Mitigator в своей поставке включает Grafana, которую можно использовать для создания кастомизированных дашбордов. Обратитесь к документации Grafana, как именно это делать.
Для получения доступа к веб-интерфейсу Grafana необходимо пробросить порт.
Делается это в docker-compose.override.yml
следующим образом:
version: "2.1"
services:
graphite:
ports:
- "2080:2080"
После настройки необходимо пересоздать контейнер Graphite:
docker-compose up -d graphite
Теперь можно зайти на web-интерфейс по проброшенному порту
(по HTTP, без авторизации): http://mitigator.local:2080
(mitigator.local
— адрес сервера здесь и далее).
Все изменения, сделанные через интерфейс Grafana, в том числе дашборды,
сохраняются в ее внутренней базе, которая хранится в каталоге
/var/lib/docker/volumes/mitigator_grafana/_data
.
С такими настройками Grafana доступна по всем IP сервера, то есть, если IP публичный — всему интернету. Варианты обезопасить Grafana даны ниже.
Вариант 1: SSH port forwarding
Если пользователи Grafana могут подключаться к серверу по SSH, можно разрешить только локальные подключения к Grafana и пробрасывать порт.
Привязка к адресу (после этого нужно снова пересоздать контейнер):
version: "2.1"
services:
graphite:
ports:
- "127.0.0.1:2080:2080"
Проброс порта по SSH:
ssh -L 2080:127.0.0.1:2080 mitigator.local
Адрес для доступа к интерфейсу Grafana: http://localhost:2080
Вариант 2: локальная сеть
Если используется IP внутренней доверенной сети, можно привязать к нему порт так же, как в варианте 1. Адрес для доступа к интерфейсу Grafana будет http://mitigator.local:2080.
Вариант 3: межсетевой экран
Настроить любые нужные ограничения средствами межсетевого экрана на самом сервере или на периметре сети. Обратитесь к документации дистрибутива и/или МСЭ за инструкциями.