Инсталирайте Plesk на CentOS 7
Използване на различна система? Plesk е собствен контролен панел за уеб хост, който позволява на потребителите да администрират своите лични и/или клиентски уебсайтове, бази данни
Zabbix е безплатен софтуер с отворен код, готов за предприятия, използван за наблюдение на наличността на системи и мрежови компоненти. Zabbix може да наблюдава хиляди сървъри, виртуални машини или мрежови компоненти едновременно. Zabbix може да наблюдава почти всичко, свързано със система като процесор, памет, дисково пространство и IO, процеси, мрежа, бази данни, виртуални машини и уеб услуги. Ако IPMI достъпът е осигурен на Zabbix, той може също да наблюдава хардуера като температура, напрежение и т.н.
За този урок ще използваме 192.0.2.1
като публичен IP адрес на Zabbix сървъра и 192.0.2.2
като публичен IP адрес на Zabbix хост, който ще наблюдаваме дистанционно. Моля, не забравяйте да замените всички поява на примерния IP адрес с вашите действителни публични IP адреси.
Актуализирайте базовата си система с помощта на ръководството Как да актуализирате CentOS 7 . След като вашата система бъде актуализирана, продължете с инсталирането на зависимостите.
При инсталиране на Zabbix web, той автоматично създава конфигурацията за Apache.
Инсталирайте Apache, за да обслужва предния край на Zabbix или уеб потребителския интерфейс.
sudo yum -y install httpd
Стартирайте Apache и го активирайте да стартира автоматично при стартиране.
sudo systemctl start httpd
sudo systemctl enable httpd
Добавете и активирайте Remi
хранилището, тъй като YUM
хранилището по подразбиране съдържа по-стара версия на PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Инсталирайте най-новата версия на PHP заедно с модулите, изисквани от Zabbix.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL е обектно-релационна система за бази данни. Ще трябва да добавите хранилището на PostgreSQL във вашата система, тъй като хранилището на YUM по подразбиране съдържа по-стара версия на PostgreSQL.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Инсталирайте сървъра на база данни PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Инициализирайте базата данни.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
създава нов клъстер от бази данни, който е група от бази данни, управлявани от един сървър.
Редактирайте, за pg_hba.conf
да активирате MD5 базирано удостоверяване.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Намерете следните редове и променете peer
на trust
и idnet
на md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
След като бъде актуализирана, конфигурацията трябва да изглежда както е показано по-долу.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Стартирайте PostgreSQL сървъра и го активирайте да стартира автоматично при стартиране.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Променете password
за потребителя на PostgreSQL по подразбиране.
sudo passwd postgres
Влезте като потребител на PostgreSQL.
sudo su - postgres
Създайте нов потребител на PostgreSQL за Zabbix.
createuser zabbix
Превключете към обвивката на PostgreSQL.
psql
Задайте парола за новосъздадения потребител на база данни за базата данни Zabbix.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Създайте нова база данни за Zabbix.
CREATE DATABASE zabbix OWNER zabbix;
Излезте от psql
черупката.
\q
Превключете към sudo
потребителя от текущия postgres
потребител.
exit
Zabbix предоставя двоични файлове за CentOS, които могат да бъдат инсталирани директно от хранилището на Zabbix. Добавете Zabbix хранилището към вашата система.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Инсталирайте Zabbix server
и Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Импортирайте базата данни PostgreSQL.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Трябва да видите нещо подобно на следното в края на изхода.
...
INSERT 0 1
INSERT 0 1
COMMIT
Отворете конфигурационния файл на Zabbix, за да актуализирате данните за базата данни.
sudo nano /etc/zabbix/zabbix_server.conf
Намерете следните редове и актуализирайте стойностите според конфигурацията на вашата база данни. Вие ще трябва да разкоментирате на DBHost
и DBPort
линии.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix автоматично инсталира виртуалния хост файл за Apache. Ще трябва да конфигурираме виртуалния хост за актуализиране на часовата зона и версията на PHP.
sudo nano /etc/httpd/conf.d/zabbix.conf
Намерете следните редове.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Тъй като използваме PHP версия 7, вие също ще трябва да актуализирате mod_php
версията. Актуализирайте линиите според вашата часова зона, както е показано по-долу.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Сега рестартирайте Apache, за да приложите тези промени в конфигурацията.
sudo systemctl restart httpd
Стартирайте Zabbix сървъра и го активирайте да стартира автоматично при стартиране.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Трябва да стартирате Zabbix сървъра сега. Можете да проверите състоянието на процеса, като стартирате това.
sudo systemctl status zabbix-server
Променете защитната стена, за да разрешите стандарта HTTP
и HTTPS
порта. Ще трябва също да разрешите порт 10051
през защитната стена, която ще се използва от Zabbix за получаване на събитията от Zabbix агент, работещ на отдалечени машини.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
To access the administration dashboard, you can open http://192.0.2.1/zabbix
using your favorite browser. You will see a welcome message. You should have all the prerequisites satisfied on the next interface. Follow the instructions on the installer page to install the software. Once the software has been installed, login using the username Admin
and password zabbix
. Zabbix is now installed and ready to collect the data from the Zabbix agent.
To monitor the server on which Zabbix is installed, you can set up the agent on the server. The Zabbix agent will gather the event data from the Linux server to send it to the Zabbix server. By default, port 10050
is used to send the events and data to the server.
Install the Zabbix agent.
sudo yum -y install zabbix-agent
Start the agent and enable it to automatically start at boot.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
The communication between the Zabbix agent and the Zabbix server is done locally, thus there is no need to set up any encryption.
Before the Zabbix server can receive any data, you need to enable the host
. Login to the web administration dashboard of the Zabbix server and go to Configuration >> Host
. You will see a disabled entry of the Zabbix server host. Select the entry and click on the "Enable" button to enable the monitoring of the Zabbix server application and the base CentOS system on which the Zabbix server is installed.
There are three methods by which a remote Zabbix agent can send events to the Zabbix server. The first method is to use an unencrypted connection, and the second is using a secured pre-shared key. The third and most secure way is to encrypt the transmission using RSA certificates.
Before we proceed to install and configure the Zabbix agent on the remote machine, we need to generate the certificates on the Zabbix server system. We will use self-signed certificates.
Run the following commands on the Zabbix server as a sudo
user.
Create a new directory to store Zabbix keys and generate the private key for the CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
It will ask you for a passphrase to protect the private key. Once the private key has been generated, proceed to generate the certificate for the CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Предоставете паролата на частния ключ. Ще ви поиска няколко подробности за вашата страна, държава, организация. Предоставете съответните подробности.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Успешно генерирахме CA сертификата. Генерирайте частния ключ и CSR за Zabbix сървър.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Моля, не предоставяйте парола за криптиране на частния ключ, когато изпълнявате горната команда. Използвайки CSR, генерирайте сертификата за Zabbix сървъра.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
По същия начин генерирайте частния ключ и CSR за Zabbix хост или агент.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Сега генерирайте сертификата.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Копирайте сертификатите в конфигурационната директория на Zabbix.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Предоставете собствеността върху сертификатите на Zabbix
потребителя.
sudo chown -R zabbix: /etc/zabbix/keys
Отворете конфигурационния файл на Zabbix сървъра, за да актуализирате пътя на сертификатите.
sudo nano /etc/zabbix/zabbix_server.conf
Намерете тези редове в конфигурационния файл и ги променете, както е показано.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Запазете файла и излезте от редактора. Рестартирайте Zabbix сървъра, за да може промяната в конфигурацията да влезе в сила.
sudo systemctl restart zabbix-server
Копирайте сертификатите с помощта на scp
командата на хост компютъра, който искате да наблюдавате.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Уверете се, че сте заменили 192.0.2.2
с действителния IP адрес на отдалечения хост, на който искате да инсталирате Zabbix агента.
След като копирахме сертификатите в хост системата, сме готови да инсталираме Zabbix агента.
Оттук нататък всички команди трябва да се изпълняват на хоста, който искате да наблюдавате .
Добавете Zabbix хранилището в системата.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Инсталирайте Zabbix агента в системата.
sudo yum -y install zabbix-agent
Преместете ключа и сертификатите в конфигурационната директория на Zabbix.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Предоставете собствеността върху сертификатите на потребителя на Zabbix.
sudo chown -R zabbix: /etc/zabbix/keys
Отворете конфигурационния файл на Zabbix агента, за да актуализирате IP адреса на сървъра и пътя към ключа и сертификатите.
sudo nano /etc/zabbix/zabbix_agentd.conf
Намерете следния ред и направете необходимите промени, за да изглеждат както е показано по-долу.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Името на хоста трябва да бъде уникален низ, който не е посочен за никоя друга хост система. Моля, отбележете името на хоста, тъй като ще трябва да зададем точното име на хоста в Zabbix сървъра.
Освен това актуализирайте стойностите на тези параметри.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Сега рестартирайте Zabbix агента и го активирайте да стартира автоматично при стартиране.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Успешно конфигурирахте Zabbix агента на хост системата. Разгледайте таблото за управление на Zabbix на адрес, за https://192.0.2.1/zabbix
да добавите новоконфигурирания хост.
Отидете Configuration >> Hosts
и кликнете върху Create Host
бутона в горния десен ъгъл.
В create host
интерфейса посочете името на хоста, което трябва да е точно подобно на името на хоста, конфигурирано в конфигурационния файл на Zabbix агент на хост системата. За екранното име вие сте свободни да изберете каквото пожелаете.
Изберете групата, в която искате да добавите системата. Тъй като изпълняваме Zabbix агента за наблюдение на основен Linux сървър, можем да изберем групата сървъри на Linux. Можете също така да създадете нова група, ако желаете.
Предоставете IP адреса на хоста, на който работи Zabbix агентът. Можете да предоставите незадължително описание на хоста.
Сега отидете на Template
раздела на новия хост интерфейс и потърсете шаблона според приложението. В нашия случай трябва да намерим Template OS Linux
. Щракнете върху Add
връзката, за да присвоите шаблона на хоста.
Накрая отидете на Encryption
раздела и изберете Certificate
както за връзките към хоста, така и за връзките от хоста. По този начин комуникацията от двете страни ще бъде криптирана с помощта на RSA сертификатите. В Issuer
и Subject
полета са задължителни.
След като сте готови, можете да щракнете върху Add
бутона, за да добавите новия хост към сървъра Zabbix. След няколко минути ZBX
наличността ще стане зелена. Това означава, че хостът е наличен с помощта на Zabbix агента и активно изпраща събития от хост компютъра към Zabbix сървъра.
Ако ZBX
наличността стане red
в цвят вместо зелен, това означава, че е имало някаква грешка и хостът не може да изпрати данни до сървъра. В такъв случай потърсете грешката в регистрационните файлове и съответно отстранете грешката. Пътят към регистрационния файл на Zabbix сървъра и регистрационния файл на Zabbix агент е /var/log/zabbix/zabbix_server.log
, и/var/log/zabbix/zabbix_agentd.log
.
Вече можете да наблюдавате хоста, като отидете на monitoring
раздела. Можете да видите проблеми, получени събития, графики на живо и много повече информация на страниците за наблюдение.
Поздравления, успешно разположихте сървърен екземпляр на Zabbix и активирахте наблюдение на отдалечен хост.
Можете да наблюдавате цялата инфраструктура на вашата малка или средна компания, като използвате един екземпляр на Zabbix.
Използване на различна система? Plesk е собствен контролен панел за уеб хост, който позволява на потребителите да администрират своите лични и/или клиентски уебсайтове, бази данни
Squid е популярна, безплатна програма за Linux, която ви позволява да създадете уеб прокси за препращане. В това ръководство ще видите как да инсталирате Squid на CentOS, за да ви обърне
Въведение Lighttpd е форк на Apache, чиято цел е да бъде много по-малко ресурсоемка. Той е лек, откъдето идва и името му, и е доста лесен за използване. Инсталирайте
VULTR наскоро направи промени от своя страна и вече всичко трябва да работи добре от кутията с активиран NetworkManager. Ако желаете да деактивирате
Icinga2 е мощна система за наблюдение и когато се използва в модел главен-клиент, тя може да замени необходимостта от проверки на базата на NRPE. Главният клиент
Използване на различна система? Apache Cassandra е безплатна система за управление на база данни NoSQL с отворен код, която е проектирана да осигури мащабируемост, висока
Използване на различна система? Microweber е CMS и онлайн магазин с отворен код за плъзгане и пускане. Изходният код на Microweber се хоства на GitHub. Това ръководство ще ви покаже
Използване на различна система? Mattermost е самостоятелно хоствана алтернатива с отворен код на Slack SAAS услугата за съобщения. С други думи, с Mattermost, вие ca
Какво ви трябва Vultr VPS с поне 1 GB RAM. SSH достъп (с root/административни привилегии). Стъпка 1: Инсталиране на BungeeCord На първо място
Контролният панел на Plesk разполага с много приятна интеграция за Lets Encrypt. Lets Encrypt е един от единствените доставчици на SSL, които предоставят пълно сертификати
Lets Encrypt е сертифициращ орган, посветен на предоставянето на SSL сертификати безплатно. cPanel изгради чиста интеграция, така че вие и вашият клиент
Използване на различна система? Concrete5 е CMS с отворен код, който предлага много отличителни и полезни функции за подпомагане на редакторите при лесното създаване на съдържание и
Използване на различна система? Review Board е безплатен инструмент с отворен код за преглед на изходен код, документация, изображения и много други. Това е уеб базиран софтуер
В това ръководство ще научите как да настроите HTTP удостоверяване за уеб сървър на Nginx, работещ на CentOS 7. Изисквания За да започнете, ще ви трябва
YOURLS (Your Own URL Shortener) е приложение за съкращаване на URL адреси и анализ на данни с отворен код. В тази статия ще разгледаме процеса на инсталиране
Използване на различна система? Въведение ArangoDB е NoSQL база данни с отворен код с гъвкав модел на данни за документи, графики и ключ-стойности. то е
Въведение Директорията /etc/ играе критична роля в начина, по който функционира една Linux система. Причината за това е, че почти всяка системна конфигурация
Много системни администратори управляват големи количества сървъри. Когато файловете трябва да бъдат достъпни на различни сървъри, влизането във всеки от тях поотделно ок
Този урок ще обхване процеса на инсталиране на сървър за игри Half Life 2 на CentOS 6 System. Стъпка 1: Инсталиране на предпоставките За да настроите ou
Laravel GitScrum или GitScrum е инструмент за производителност с отворен код, предназначен да помогне на екипите за разработка да внедрят методологията на Scrum по подобен начин.
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече