Общее описание

В состав NAICE включены скрипты траблшутинга, которые выполняют сбор необходимой диагностической информации в виде архива для последующего анализа технической поддержкой.

Установка

Скрипты поставляются вместе с NAICE и не требует дополнительных действий по их загрузке или установки системы мониторинга.

Запуск скриптов 

Скрипты располагаются в папке установки NAICE (по умолчанию - /etc/docker-naice).

  • technical_support.sh - скрипт сбора диагностической информации.
  • check_tls_certificates.sh - скрипт сбора информации о состоянии сертификатов, используемых для EAP-TLS и обычной EAP-PEAP авторизации со стороны naice-radius. Запуск данного скрипта требуется только если выполнялась настройка сертификатов, предназначенных для EAP-TLS или EAP-PEAP авторизации.

Запуск скрипта technical_support.sh

Однохостовая установка

При установке NAICE через OVA-образ скрипт запускается по инструкции v1.0_ru_3.10.8 Сбор логов с помощью скриптов трабшутинга.

Запуск скрипта выполняется командой: sudo <папка установки NAICE>/technical_support.sh. Выполнение скрипта может занять несколько минут. Результатом работы скрипта будет архив, расположенный в папке. в которой находился администратор в момент запуска скрипта в формате: <дата>_<время>_<имя хоста>_technical-support.tar.gz. Пример:

$ sudo /etc/docker-naice/technical_support.sh
[sudo] password for tester:
[+] Stats on largest files collected.
[+] Top has finished.
[+] Archive created.

[+] Technical support data collection complete!
[+] Archive created: 2025-07-23_17-08-26_naice_technical-support.tar.gz

Полученный архив необходимо выгрузить с сервера и приложить к заявке в SD.

Схема с резервированием

При установке NAICE в кластерной схеме резервирования скрипт устанавливается на каждую VM участвующую в схеме. Может быть 4 VM: 2 NAICE + 2 PostgreSQL cluster или 2 VM: 2 NAICE + PostgreSQL cluster.

Требуется запустить скрипт сбора диагностической информации на каждой VM.

Имя финальных файлов для VM на которых развернут NAICE будут включать состояние мастерства VRRP хоста: <дата>_<время>_<имя хоста>_<MASTER|BACKUP|FAULT>technical-support.tar.gz. Примеры:

Примеры работы скрипта
$ sudo /etc/docker-naice/technical_support.sh
[+] Stats on largest files collected.
[+] Top has finished.
[+] Archive created.

[+] Technical support data collection complete!
[+] Archive created: 2025-07-23_12-55-53_naice1_MASTER__technical-support.tar.gz

$ sudo /etc/docker-naice/technical_support.sh
[+] Stats on largest files collected.
[+] Top has finished.
[+] Archive created.

[+] Technical support data collection complete!
[+] Archive created: 2025-07-23_12-55-53_naice2_BACKUP__technical-support.tar.gz


$ sudo /etc/docker-naice/technical_support.sh
[+] Stats on largest files collected.
[+] Top has finished.
[+] Archive created.

[+] Technical support data collection complete!
[+] Archive created: 2025-07-23_16-55-45_naice2_FAULT__technical-support.tar.gz

Все полученные архивы необходимо выгрузить с серверов и приложить к заявке в SD.

Запуск скрипта check_tls_certificates.sh

Запуск скрипта выполняется командой: sudo bash <папка установки NAICE>/check_tls_certificates.sh. Результатом работы скрипта будет отображение информации в bash, файл с логами в результате работы скрипта не формируется, т.к. просмотр информации в результате работы скрипта позволяет сразу сделать вывод о необходимых изменениях в настройках.

Пример запуска скрипта
$ sudo bash /etc/docker-naice/check_tls_certificates.sh
[INFO] Проверка использования сторонних сертификатов...
EAP (PEAP):        true
EAP-TLS:           true
[INFO] Настройки EAP (PEAP):
  RADIUS_CERTS_CERTIFICATE_FILE:           trusted_server_chain.crt
  RADIUS_CERTS_PRIVATE_KEY_FILE:           trusted_server.k
  RADIUS_CERTS_CA_CERT_FILE:               trusted_server.crt
  RADIUS_CERTS_PRIVATE_KEY_PASSWORD:
[INFO] Настройки EAP-TLS:
  RADIUS_EAP_TLS_CERTS_CERTIFICATE_FILE:   trusted_server_chain.crt
  RADIUS_EAP_TLS_CERTS_PRIVATE_KEY_FILE:   trusted_server.k
  RADIUS_EAP_TLS_CERTS_CA_CERT_FILE:       trusted_server.crt
  RADIUS_EAP_TLS_CERTS_PRIVATE_KEY_PASSWORD:******
  RADIUS_EAP_TLS_OCSP_ENABLE:              true
  RADIUS_EAP_TLS_OCSP_URL:                 http://test.loc/ocsp
  RADIUS_EAP_TLS_OCSP_OVERRIDE_URL:        true
  RADIUS_EAP_TLS_OCSP_SOFTFAIL:            true
  RADIUS_EAP_TLS_OCSP_TIMEOUT:             0
  RADIUS_EAP_TLS_OCSP_USE_NONCE:           true
[INFO] Проверка EAP...
[ERROR] Файл /etc/docker-naice/eap/trusted_server_chain.crt не найден!
[ERROR] Файл /etc/docker-naice/eap/trusted_server.k не найден!
[ERROR] Файл /etc/docker-naice/eap/trusted_server.crt не найден!
[WARN] Пропущены проверки EAP — отсутствуют необходимые файлы
[INFO] Проверка EAP-TLS...
[INFO] Найден файл: /etc/docker-naice/eap-tls/trusted_server_chain.crt
[INFO] Найден файл: /etc/docker-naice/eap-tls/trusted_server.k
[INFO] Найден файл: /etc/docker-naice/eap-tls/trusted_server.crt
[INFO] /etc/docker-naice/eap-tls/trusted_server_chain.crt имеет PEM/CRT формат
[INFO] Проверка цепочки сертификатов в /etc/docker-naice/eap-tls/trusted_server_chain.crt:
subject=C = RU, ST = tester-state, L = tester city, O = tester company, OU = QA, CN = radius.test.loc, emailAddress = radius@test.loc
issuer=DC = loc, DC = test, CN = test-WIN-B16QOJNK35L-CA

[INFO] Проверка приватного ключа: /etc/docker-naice/eap-tls/trusted_server.k
[INFO] Ключ /etc/docker-naice/eap-tls/trusted_server.k корректный
[INFO] Проверка соответствия ключа и сертификата:
[INFO] Ключ соответствует сертификату
[INFO] Сертификат /etc/docker-naice/eap-tls/trusted_server_chain.crt подписан CA /etc/docker-naice/eap-tls/trusted_server.crt
[INFO] Права на директорию /etc/docker-naice/eap-tls:
drwxr-xr-x 2 root root 4096 Jul 22 10:56 /etc/docker-naice/eap-tls
[INFO] Права на файлы в /etc/docker-naice/eap-tls:
total 12
-rw------- 1 root root 2130 Jul 22 10:55 trusted_server_chain.crt
-rw------- 1 root root 1314 Jul 22 10:56 trusted_server.crt
-rw------- 1 root root 1854 Jul 22 10:56 trusted_server.k
[INFO] Логи контейнера naice-radius:
Tue Jul 22 10:56:15 2025 : Info: Ready to process requests

При необходимости получения результатов в виде файла выполните команду:

Пример запуска скрипта, если требуется собрать лог в файл в домашнюю папку пользователя, под которым выполнен вход на сервер
$ sudo bash /etc/docker-naice/check_tls_certificates.sh > ~/tls.logs

Полученный файл логов следует выгрузить с сервера и приложить к заявке в SD.

  • Нет меток