Instal·leu Plesk a CentOS 7
Utilitzeu un sistema diferent? Plesk és un tauler de control d'amfitrió web propietari que permet als usuaris administrar els seus llocs web personals i/o de clients, bases de dades
Zabbix és un programari gratuït i de codi obert preparat per a empreses que s'utilitza per controlar la disponibilitat dels sistemes i components de la xarxa. Zabbix pot supervisar milers de servidors, màquines virtuals o components de xarxa simultàniament. Zabbix pot supervisar gairebé tot allò relacionat amb un sistema, com ara CPU, memòria, espai en disc i IO, processos, xarxa, bases de dades, màquines virtuals i serveis web. Si es proporciona accés IPMI a Zabbix, també pot controlar el maquinari, com ara la temperatura, la tensió, etc.
Per a aquest tutorial, utilitzarem 192.0.2.1
com a adreça IP pública del servidor Zabbix i 192.0.2.2
com a adreça IP pública d'un amfitrió Zabbix que controlarem de manera remota. Assegureu-vos de substituir totes les aparicions de l'adreça IP d'exemple per les vostres adreces IP públiques reals.
Actualitzeu el vostre sistema base mitjançant la guia Com actualitzar CentOS 7 . Un cop actualitzat el sistema, procediu a instal·lar les dependències.
En instal·lar Zabbix web, crea automàticament la configuració per a Apache.
Instal·leu Apache per servir el front-end de Zabbix o la interfície d'usuari web.
sudo yum -y install httpd
Inicieu Apache i activeu-lo perquè s'iniciï automàticament a l'arrencada.
sudo systemctl start httpd
sudo systemctl enable httpd
Afegiu i activeu el Remi
dipòsit, ja que el YUM
dipòsit predeterminat conté una versió anterior de PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Instal·leu la darrera versió de PHP juntament amb els mòduls requerits per Zabbix.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL és un sistema de bases de dades relacional objecte. Haureu d'afegir el dipòsit de PostgreSQL al vostre sistema, ja que el dipòsit YUM predeterminat conté una versió anterior de PostgreSQL.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Instal·leu el servidor de bases de dades PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Inicialitzar la base de dades.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
crea un nou clúster de bases de dades, que és un grup de bases de dades gestionades per un únic servidor.
Editeu pg_hba.conf
per habilitar l'autenticació basada en MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Busca les línies següents i canvia peer
a trust
i idnet
a md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Un cop actualitzada, la configuració hauria de semblar com es mostra a continuació.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Inicieu el servidor PostgreSQL i activeu-lo perquè s'iniciï automàticament a l'arrencada.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Canvieu l' password
usuari PostgreSQL predeterminat.
sudo passwd postgres
Inicieu sessió com a usuari de PostgreSQL.
sudo su - postgres
Creeu un nou usuari de PostgreSQL per a Zabbix.
createuser zabbix
Canvia a l'intèrpret d'ordres PostgreSQL.
psql
Establiu una contrasenya per a l'usuari de la base de dades de nova creació per a la base de dades Zabbix.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Creeu una nova base de dades per a Zabbix.
CREATE DATABASE zabbix OWNER zabbix;
Sortida de la psql
closca.
\q
Canvia a l' sudo
usuari des de l' postgres
usuari actual .
exit
Zabbix proporciona binaris per a CentOS, que es poden instal·lar directament des del dipòsit Zabbix. Afegiu el dipòsit Zabbix al vostre sistema.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instal·lar Zabbix server
i Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Importa la base de dades PostgreSQL.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Hauríeu de veure alguna cosa semblant al següent al final de la sortida.
...
INSERT 0 1
INSERT 0 1
COMMIT
Obriu el fitxer de configuració de Zabbix per actualitzar els detalls de la base de dades.
sudo nano /etc/zabbix/zabbix_server.conf
Cerqueu les línies següents i actualitzeu els valors segons la configuració de la vostra base de dades. Haureu de deixar de comentar les línies DBHost
i DBPort
.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix instal·la automàticament el fitxer d'amfitrió virtual per a Apache. Haurem de configurar l'amfitrió virtual per actualitzar la zona horària i la versió de PHP.
sudo nano /etc/httpd/conf.d/zabbix.conf
Busca les línies següents.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Com que estem utilitzant la versió 7 de PHP, també haureu d'actualitzar la mod_php
versió. Actualitzeu les línies segons la vostra zona horària tal com es mostra a continuació.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Ara reinicieu Apache per aplicar aquests canvis a la configuració.
sudo systemctl restart httpd
Inicieu el servidor Zabbix i activeu-lo perquè s'iniciï automàticament a l'arrencada.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Hauríeu de tenir el servidor Zabbix en execució ara. Podeu comprovar l'estat del procés executant això.
sudo systemctl status zabbix-server
Modifiqueu el tallafoc per permetre l'estàndard HTTP
i el HTTPS
port. També haureu de permetre el port a 10051
través del tallafoc, que serà utilitzat per Zabbix per obtenir els esdeveniments de l'agent Zabbix que s'executa en màquines remotes.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
To access the administration dashboard, you can open http://192.0.2.1/zabbix
using your favorite browser. You will see a welcome message. You should have all the prerequisites satisfied on the next interface. Follow the instructions on the installer page to install the software. Once the software has been installed, login using the username Admin
and password zabbix
. Zabbix is now installed and ready to collect the data from the Zabbix agent.
To monitor the server on which Zabbix is installed, you can set up the agent on the server. The Zabbix agent will gather the event data from the Linux server to send it to the Zabbix server. By default, port 10050
is used to send the events and data to the server.
Install the Zabbix agent.
sudo yum -y install zabbix-agent
Start the agent and enable it to automatically start at boot.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
The communication between the Zabbix agent and the Zabbix server is done locally, thus there is no need to set up any encryption.
Before the Zabbix server can receive any data, you need to enable the host
. Login to the web administration dashboard of the Zabbix server and go to Configuration >> Host
. You will see a disabled entry of the Zabbix server host. Select the entry and click on the "Enable" button to enable the monitoring of the Zabbix server application and the base CentOS system on which the Zabbix server is installed.
There are three methods by which a remote Zabbix agent can send events to the Zabbix server. The first method is to use an unencrypted connection, and the second is using a secured pre-shared key. The third and most secure way is to encrypt the transmission using RSA certificates.
Before we proceed to install and configure the Zabbix agent on the remote machine, we need to generate the certificates on the Zabbix server system. We will use self-signed certificates.
Run the following commands on the Zabbix server as a sudo
user.
Create a new directory to store Zabbix keys and generate the private key for the CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
It will ask you for a passphrase to protect the private key. Once the private key has been generated, proceed to generate the certificate for the CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Proporcioneu la contrasenya de la clau privada. Et demanarà alguns detalls sobre el teu país, estat, organització. Proporcioneu els detalls en conseqüència.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Hem generat correctament el certificat CA. Genereu la clau privada i la CSR per al servidor Zabbix.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
No proporcioneu una frase de contrasenya per xifrar la clau privada quan executeu l'ordre anterior. Amb el CSR, genereu el certificat per al servidor Zabbix.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
De la mateixa manera, genereu la clau privada i la CSR per a l'amfitrió o agent Zabbix.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Ara genereu el certificat.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Copieu els certificats al directori de configuració de Zabbix.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Proporcioneu la propietat dels certificats a l' Zabbix
usuari.
sudo chown -R zabbix: /etc/zabbix/keys
Obriu el fitxer de configuració del servidor Zabbix per actualitzar la ruta dels certificats.
sudo nano /etc/zabbix/zabbix_server.conf
Cerqueu aquestes línies al fitxer de configuració i canvieu-les tal com es mostra.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Deseu el fitxer i sortiu de l'editor. Reinicieu el servidor Zabbix perquè el canvi de configuració tingui efecte.
sudo systemctl restart zabbix-server
Copieu els certificats mitjançant l' scp
ordre a l'ordinador amfitrió que voleu supervisar.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Assegureu-vos de substituir 192.0.2.2
per l'adreça IP real de l'amfitrió remot on voleu instal·lar l'agent Zabbix.
Ara que hem copiat els certificats al sistema amfitrió, estem preparats per instal·lar l'agent Zabbix.
A partir d'ara, totes les ordres s'han d'executar a l'amfitrió que voleu supervisar .
Afegiu el dipòsit Zabbix al sistema.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instal·leu l'agent Zabbix al sistema.
sudo yum -y install zabbix-agent
Mou la clau i els certificats al directori de configuració de Zabbix.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Proporcioneu la propietat dels certificats a l'usuari de Zabbix.
sudo chown -R zabbix: /etc/zabbix/keys
Obriu el fitxer de configuració de l'agent Zabbix per actualitzar l'adreça IP del servidor i el camí a la clau i els certificats.
sudo nano /etc/zabbix/zabbix_agentd.conf
Cerqueu la línia següent i feu els canvis necessaris perquè semblin com es mostra a continuació.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
El nom d'amfitrió ha de ser una cadena única que no s'especifica per a cap altre sistema amfitrió. Si us plau, anoteu el nom d'amfitrió, ja que haurem d'establir el nom d'amfitrió exacte al servidor Zabbix.
A més, actualitzeu els valors d'aquests paràmetres.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Ara, reinicieu l'agent Zabbix i activeu-lo perquè s'iniciï automàticament a l'arrencada.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Heu configurat correctament l'agent Zabbix al sistema amfitrió. Navegueu pel tauler d'administració de Zabbix a https://192.0.2.1/zabbix
per afegir l'amfitrió recent configurat.
Aneu a Configuration >> Hosts
i feu clic al Create Host
botó de la cantonada superior dreta.
A la create host
interfície, proporcioneu el nom d'amfitrió, que ha de ser exactament similar al nom d'amfitrió configurat al fitxer de configuració de l'agent Zabbix del sistema amfitrió. Per al nom de visualització, podeu triar el que vulgueu.
Seleccioneu el grup al qual voleu afegir el sistema. Com que estem executant l'agent Zabbix per supervisar un servidor Linux bàsic, podem triar el grup de servidors Linux. També podeu crear un grup nou si voleu.
Proporcioneu l'adreça IP de l'amfitrió en què s'executa l'agent Zabbix. Podeu proporcionar una descripció opcional de l'amfitrió.
Ara, aneu a la Template
pestanya de la nova interfície d'amfitrió i cerqueu la plantilla segons l'aplicació. En el nostre cas, hem de trobar el Template OS Linux
. Feu clic a l' Add
enllaç per assignar la plantilla a l'amfitrió.
Finalment, aneu a la Encryption
pestanya i trieu Certificate
tant per a les connexions amb l'amfitrió com per a les connexions des de l'amfitrió. D'aquesta manera, la comunicació d'ambdues parts es xifrarà mitjançant els certificats RSA. Els camps Issuer
i Subject
són opcionals.
Un cop fet, podeu fer clic al Add
botó per afegir el nou amfitrió al servidor Zabbix. Al cap d'uns minuts, la ZBX
disponibilitat es tornarà verda. Això significa que l'amfitrió està disponible mitjançant l'agent Zabbix i enviant activament esdeveniments des de l'ordinador amfitrió al servidor Zabbix.
Si la ZBX
disponibilitat es torna red
en color en lloc de verd, vol dir que hi ha hagut algun error i l'amfitrió no pot enviar dades al servidor. En aquest cas, cerqueu l'error als fitxers de registre i solucioneu l'error en conseqüència. El camí al registre del servidor Zabbix i al registre de l'agent Zabbix és /var/log/zabbix/zabbix_server.log
, i/var/log/zabbix/zabbix_agentd.log
.
Ara podeu supervisar l'amfitrió anant a la monitoring
pestanya. Podeu veure problemes, esdeveniments rebuts, gràfics en directe i molta més informació a les pàgines de seguiment.
Enhorabona, heu implementat correctament una instància del servidor Zabbix i heu activat la supervisió en un host remot.
Podeu supervisar tota la infraestructura de la vostra empresa petita o mitjana mitjançant una única instància de Zabbix.
Utilitzeu un sistema diferent? Plesk és un tauler de control d'amfitrió web propietari que permet als usuaris administrar els seus llocs web personals i/o de clients, bases de dades
Squid és un popular programa Linux gratuït que us permet crear un servidor intermediari web de reenviament. En aquesta guia, veureu com instal·lar Squid a CentOS per convertir-vos-hi
Introducció Lighttpd és una bifurcació d'Apache destinada a ser molt menys intensiu en recursos. És lleuger, d'aquí el seu nom, i és bastant senzill d'utilitzar. Instal·lant
Recentment, VULTR ha fet canvis al seu extrem, i ara tot hauria de funcionar bé des de la caixa amb NetworkManager habilitat. Si voleu desactivar
Icinga2 és un sistema de supervisió potent i, quan s'utilitza en un model de client mestre, pot substituir la necessitat de controls de monitoratge basats en NRPE. El mestre-client
Utilitzeu un sistema diferent? Apache Cassandra és un sistema de gestió de bases de dades NoSQL gratuït i de codi obert dissenyat per proporcionar escalabilitat, alta
Utilitzeu un sistema diferent? Microweber és un CMS d'arrossegar i deixar anar de codi obert i una botiga en línia. El codi font de Microweber està allotjat a GitHub. Aquesta guia us mostrarà
Utilitzeu un sistema diferent? Vanilla Forum és una aplicació de fòrum de codi obert escrita en PHP. És totalment personalitzable, fàcil d'utilitzar i admet externa
Utilitzeu un sistema diferent? Mattermost és una alternativa autoallotjada de codi obert al servei de missatgeria Slack SAAS. En altres paraules, amb Mattermost, ca
Què necessitareu Un Vultr VPS amb almenys 1 GB de RAM. Accés SSH (amb privilegis d'arrel/administrador). Pas 1: instal·lació de BungeeCord Primer de tot
El tauler de control de Plesk inclou una integració molt agradable per Lets Encrypt. Lets Encrypt és un dels únics proveïdors SSL que ofereix certificats complets
Lets Encrypt és una autoritat de certificació dedicada a proporcionar certificats SSL de manera gratuïta. cPanel ha creat una integració perfecta perquè tu i el teu client
Utilitzeu un sistema diferent? Concrete5 és un CMS de codi obert que ofereix moltes característiques distintives i útils per ajudar els editors a produir continguts fàcilment i
Utilitzeu un sistema diferent? Review Board és una eina gratuïta i de codi obert per revisar el codi font, la documentació, les imatges i molts més. És un programari basat en web
En aquesta guia, aprendràs a configurar l'autenticació HTTP per a un servidor web Nginx que s'executa a CentOS 7. Requisits Per començar, necessitareu el
Utilitzeu un sistema diferent? GoAccess és un analitzador de registres web de codi obert. Podeu utilitzar-lo per analitzar els registres en temps real al terminal o
YOURLS (Your Own URL Shortener) és una aplicació d'anàlisi de dades i escurçament d'URL de codi obert. En aquest article, tractarem el procés d'instal·lació
Utilitzeu un sistema diferent? Introducció ArangoDB és una base de dades NoSQL de codi obert amb un model de dades flexible per a documents, gràfics i claus-valors. És
Introducció El directori /etc/ té un paper crític en el funcionament d'un sistema Linux. La raó d'això és perquè gairebé totes les configuracions del sistema
Molts administradors de sistemes gestionen grans quantitats de servidors. Quan s'hagi d'accedir als fitxers a través de diferents servidors, inicieu sessió a cadascun individualment ca
La Intel·ligència Artificial no està en el futur, és aquí mateix en el present. En aquest bloc Llegiu com les aplicacions d'Intel·ligència Artificial han afectat diversos sectors.
També ets víctima d'atacs DDOS i estàs confós sobre els mètodes de prevenció? Llegiu aquest article per resoldre les vostres consultes.
Potser haureu sentit que els pirates informàtics guanyen molts diners, però us heu preguntat mai com guanyen aquest tipus de diners? anem a discutir.
Vols veure els invents revolucionaris de Google i com aquests invents van canviar la vida de tots els éssers humans actuals? A continuació, llegiu al bloc per veure els invents de Google.
El concepte de cotxes autònoms per sortir a les carreteres amb l'ajuda de la intel·ligència artificial és un somni que tenim des de fa temps. Però malgrat les diverses promeses, no es veuen enlloc. Llegeix aquest blog per saber-ne més...
A mesura que la ciència evoluciona a un ritme ràpid, fent-se càrrec de molts dels nostres esforços, també augmenten els riscos de sotmetre'ns a una singularitat inexplicable. Llegeix, què pot significar per a nosaltres la singularitat.
Els mètodes d'emmagatzematge de les dades que han anat evolucionant poden ser des del naixement de les dades. Aquest bloc tracta l'evolució de l'emmagatzematge de dades a partir d'una infografia.
Llegeix el blog per conèixer de la manera més senzilla les diferents capes de l'Arquitectura Big Data i les seves funcionalitats.
En aquest món digital, els dispositius domèstics intel·ligents s'han convertit en una part crucial de les vides. A continuació, es mostren alguns avantatges sorprenents dels dispositius domèstics intel·ligents sobre com fan que la nostra vida valgui la pena i sigui més senzilla.
Recentment, Apple va llançar macOS Catalina 10.15.4, una actualització de suplements per solucionar problemes, però sembla que l'actualització està causant més problemes que provoquen el bloqueig de les màquines Mac. Llegiu aquest article per obtenir més informació