Инсталирајте Плеск на ЦентОС 7
Користите другачији систем? Плеск је власничка контролна табла веб хоста која омогућава корисницима да управљају својим личним и/или клијентским веб локацијама, базама података
Заббик је бесплатан софтвер отвореног кода спреман за предузећа који се користи за праћење доступности система и мрежних компоненти. Заббик може истовремено да надгледа хиљаде сервера, виртуелних машина или мрежних компоненти. Заббик може да надгледа скоро све што је у вези са системом као што су ЦПУ, меморија, простор на диску и ИО, процеси, мрежа, базе података, виртуелне машине и веб услуге. Ако је Заббик-у обезбеђен ИПМИ приступ, он такође може да надгледа хардвер као што су температура, напон и тако даље.
За овај водич користићемо 192.0.2.1
као јавну ИП адресу Заббик сервера и 192.0.2.2
као јавну ИП адресу Заббик хоста коју ћемо надгледати даљински. Обавезно замените сва појављивања примера ИП адресе вашим стварним јавним ИП адресама.
Ажурирајте свој основни систем помоћу водича Како да ажурирате ЦентОС 7 . Када се ваш систем ажурира, наставите са инсталирањем зависности.
Након инсталације Заббик веба, он аутоматски креира конфигурацију за Апацхе.
Инсталирајте Апацхе да служи Заббик фронт-енд или веб кориснички интерфејс.
sudo yum -y install httpd
Покрените Апацхе и омогућите му да се аутоматски покреће при покретању.
sudo systemctl start httpd
sudo systemctl enable httpd
Додајте и омогућите Remi
спремиште, јер подразумевано YUM
спремиште садржи старију верзију ПХП-а.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Инсталирајте најновију верзију ПХП-а заједно са модулима које захтева Заббик.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
ПостгреСКЛ је објектно-релациони систем базе података. Мораћете да додате ПостгреСКЛ спремиште у свој систем, пошто подразумевано ИУМ спремиште садржи старију верзију ПостгреСКЛ-а.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Инсталирајте ПостгреСКЛ сервер базе података.
sudo yum -y install postgresql96-server postgresql96-contrib
Иницијализујте базу података.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
креира нови кластер базе података, који је група база података којима управља један сервер.
Уредите да pg_hba.conf
бисте омогућили аутентификацију засновану на МД5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Пронађите следеће редове и промените peer
у trust
и idnet
у md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Након ажурирања, конфигурација би требало да изгледа као што је приказано испод.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Покрените ПостгреСКЛ сервер и омогућите му да се аутоматски покреће при покретању.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Промените password
за подразумеваног корисника ПостгреСКЛ.
sudo passwd postgres
Пријавите се као ПостгреСКЛ корисник.
sudo su - postgres
Креирајте новог ПостгреСКЛ корисника за Заббик.
createuser zabbix
Пређите на ПостгреСКЛ шкољку.
psql
Поставите лозинку за новокреираног корисника базе података за Заббик базу података.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Креирајте нову базу података за Заббик.
CREATE DATABASE zabbix OWNER zabbix;
Изађите из psql
љуске.
\q
Пребаците се на sudo
корисника са тренутног postgres
корисника.
exit
Заббик обезбеђује бинарне датотеке за ЦентОС, које се могу инсталирати директно из Заббик спремишта. Додајте Заббик спремиште у свој систем.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Инсталирајте Zabbix server
и Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Увезите ПостгреСКЛ базу података.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Требало би да видите нешто слично следећем на крају излаза.
...
INSERT 0 1
INSERT 0 1
COMMIT
Отворите Заббик конфигурациону датотеку да ажурирате детаље базе података.
sudo nano /etc/zabbix/zabbix_server.conf
Пронађите следеће редове и ажурирајте вредности у складу са конфигурацијом базе података. Мораћете да откоментирати DBHost
и DBPort
линије.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Заббик аутоматски инсталира виртуелну датотеку хоста за Апацхе. Мораћемо да конфигуришемо виртуелни хост да ажурира временску зону и верзију ПХП-а.
sudo nano /etc/httpd/conf.d/zabbix.conf
Пронађите следеће редове.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Пошто користимо ПХП верзију 7, такође ћете морати да ажурирате mod_php
верзију. Ажурирајте линије према вашој временској зони као што је приказано испод.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Сада поново покрените Апацхе да бисте применили ове промене у конфигурацији.
sudo systemctl restart httpd
Покрените Заббик сервер и омогућите му да се аутоматски покреће при покретању.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Сада би требало да покренете Заббик сервер. Можете проверити статус процеса тако што ћете покренути ово.
sudo systemctl status zabbix-server
Измените заштитни зид да бисте омогућили стандард HTTP
и HTTPS
порт. Такође ћете морати да дозволите порт 10051
кроз заштитни зид, који ће Заббик користити за добијање догађаја од Заббик агента који ради на удаљеним машинама.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
To access the administration dashboard, you can open http://192.0.2.1/zabbix
using your favorite browser. You will see a welcome message. You should have all the prerequisites satisfied on the next interface. Follow the instructions on the installer page to install the software. Once the software has been installed, login using the username Admin
and password zabbix
. Zabbix is now installed and ready to collect the data from the Zabbix agent.
To monitor the server on which Zabbix is installed, you can set up the agent on the server. The Zabbix agent will gather the event data from the Linux server to send it to the Zabbix server. By default, port 10050
is used to send the events and data to the server.
Install the Zabbix agent.
sudo yum -y install zabbix-agent
Start the agent and enable it to automatically start at boot.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
The communication between the Zabbix agent and the Zabbix server is done locally, thus there is no need to set up any encryption.
Before the Zabbix server can receive any data, you need to enable the host
. Login to the web administration dashboard of the Zabbix server and go to Configuration >> Host
. You will see a disabled entry of the Zabbix server host. Select the entry and click on the "Enable" button to enable the monitoring of the Zabbix server application and the base CentOS system on which the Zabbix server is installed.
There are three methods by which a remote Zabbix agent can send events to the Zabbix server. The first method is to use an unencrypted connection, and the second is using a secured pre-shared key. The third and most secure way is to encrypt the transmission using RSA certificates.
Before we proceed to install and configure the Zabbix agent on the remote machine, we need to generate the certificates on the Zabbix server system. We will use self-signed certificates.
Run the following commands on the Zabbix server as a sudo
user.
Create a new directory to store Zabbix keys and generate the private key for the CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
It will ask you for a passphrase to protect the private key. Once the private key has been generated, proceed to generate the certificate for the CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Наведите приступну фразу приватног кључа. Тражиће од вас неколико детаља о вашој земљи, држави, организацији. Наведите детаље у складу са тим.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Успешно смо генерисали ЦА сертификат. Генеришите приватни кључ и ЦСР за Заббик сервер.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Немојте давати приступну фразу за шифровање приватног кључа када покрећете горњу команду. Користећи ЦСР, генеришите сертификат за Заббик сервер.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
Слично, генеришите приватни кључ и ЦСР за Заббик хост или агента.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Сада генеришете сертификат.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Копирајте сертификате у Заббик конфигурациони директоријум.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Омогућите кориснику власништво над сертификатима Zabbix
.
sudo chown -R zabbix: /etc/zabbix/keys
Отворите конфигурациону датотеку Заббик сервера да бисте ажурирали путању сертификата.
sudo nano /etc/zabbix/zabbix_server.conf
Пронађите ове линије у конфигурационој датотеци и промените их као што је приказано.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Сачувајте датотеку и изађите из уређивача. Поново покрените Заббик сервер како би промена конфигурације могла да ступи на снагу.
sudo systemctl restart zabbix-server
Копирајте сертификате користећи scp
наредбу на главни рачунар који желите да надгледате.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Уверите се да сте заменили 192.0.2.2
стварну ИП адресу удаљеног хоста на који желите да инсталирате Заббик агент.
Сада када смо копирали сертификате у систем домаћина, спремни смо да инсталирамо Заббик агент.
Од сада, све команде треба да се извршавају на хосту који желите да надгледате .
Додајте Заббик спремиште у систем.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Инсталирајте Заббик агент у систем.
sudo yum -y install zabbix-agent
Преместите кључ и сертификате у Заббик конфигурациони директоријум.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Обезбедите власништво над сертификатима Заббик кориснику.
sudo chown -R zabbix: /etc/zabbix/keys
Отворите конфигурациону датотеку Заббик агента да ажурирате ИП адресу сервера и путању до кључа и сертификата.
sudo nano /etc/zabbix/zabbix_agentd.conf
Пронађите следећи ред и унесите потребне промене да би изгледале као што је приказано испод.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Име хоста мора бити јединствени стринг који није наведен ни за један други хост систем. Молимо вас да забележите име хоста јер ћемо морати да подесимо тачно име хоста на Заббик серверу.
Даље, ажурирајте вредности ових параметара.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Сада поново покрените Заббик агент и омогућите му да се аутоматски покреће при покретању.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Успешно сте конфигурисали Заббик агента на хост систему. Прегледајте контролну таблу Заббик администрације на https://192.0.2.1/zabbix
да бисте додали новоконфигурисани хост.
Идите на Configuration >> Hosts
и кликните на Create Host
дугме у горњем десном углу.
На create host
интерфејсу наведите име хоста, које мора бити потпуно слично имену хоста конфигурисаном у конфигурационој датотеци Заббик агента хост система. За име за приказ, слободни сте да изаберете шта год желите.
Изаберите групу у коју желите да додате систем. Пошто користимо Заббик агент за надгледање основног Линук сервера, можемо изабрати групу Линук сервера. Такође вам је дозвољено да креирате нову групу ако желите.
Наведите ИП адресу хоста на којем је покренут Заббик агент. Можете дати опциони опис домаћина.
Сада идите на Template
картицу новог интерфејса домаћина и потражите шаблон према апликацији. У нашем случају, морамо да пронађемо Template OS Linux
. Кликните на Add
везу да доделите шаблон хосту.
Коначно, идите на Encryption
картицу и изаберите и Certificate
за везе са хостом и за везе са хоста. На овај начин ће комуникација са обе стране бити шифрована коришћењем РСА сертификата. Issuer
И Subject
поља су опциони.
Када завршите, можете кликнути на Add
дугме да додате нови хост на Заббик сервер. Након неколико минута, ZBX
доступност ће постати зелена. Ово значи да је хост доступан помоћу Заббик агента и да активно шаље догађаје са главног рачунара на Заббик сервер.
Ако се ZBX
доступност претвори red
у боју уместо зелене, то значи да је дошло до грешке и да хост не може да пошаље податке серверу. У том случају, потражите грешку у датотекама евиденције и у складу са тим отклоните грешку. Путања до евиденције Заббик сервера и дневника Заббик агента је /var/log/zabbix/zabbix_server.log
, и/var/log/zabbix/zabbix_agentd.log
.
Сада можете пратити домаћина тако што ћете отићи на monitoring
картицу. Можете видети проблеме, примљене догађаје, графиконе уживо и још много више информација на страницама за праћење.
Честитамо, успешно сте поставили инстанцу Заббик сервера и омогућили надгледање на удаљеном хосту.
Можете да надгледате целу инфраструктуру ваше мале или средње компаније користећи једну Заббик инстанцу.
Користите другачији систем? Плеск је власничка контролна табла веб хоста која омогућава корисницима да управљају својим личним и/или клијентским веб локацијама, базама података
Скуид је популаран, бесплатни Линук програм који вам омогућава да креирате веб проки за прослеђивање. У овом водичу ћете видети како да инсталирате Скуид на ЦентОС да вас преокрене
Увод Лигхттпд је форк Апацхе-а који има за циљ да буде много мање интензиван према ресурсима. Лаган је, отуда и његово име, и прилично је једноставан за употребу. Инсталлин
ВУЛТР је недавно направио измене на њиховој страни, и сада би све требало да ради добро из кутије са омогућеним НетворкМанагер-ом. Ако желите да онемогућите
Ицинга2 је моћан систем за праћење, и када се користи у моделу мастер-цлиент, може да замени потребу за провером праћења заснованом на НРПЕ. Главни клијент
Користите другачији систем? Апацхе Цассандра је бесплатан систем за управљање НоСКЛ базом података отвореног кода који је дизајниран да обезбеди скалабилност, високу
Користите другачији систем? Мицровебер је ЦМС и онлајн продавница отвореног кода. Мицровебер изворни код се налази на ГитХуб-у. Овај водич ће вам показати
Користите другачији систем? Маттермост је опен соурце алтернатива Слацк СААС сервису за размену порука. Другим речима, са Маттермостом, ца
Шта вам треба Вултр ВПС са најмање 1 ГБ РАМ-а. ССХ приступ (са роот/административним привилегијама). Корак 1: Инсталирање БунгееЦорд-а Прво прво
Плеск контролна табла има веома лепу интеграцију за Летс Енцрипт. Летс Енцрипт је један од јединих ССЛ провајдера који у потпуности издају сертификате
Летс Енцрипт је ауторитет за сертификацију посвећен бесплатном пружању ССЛ сертификата. цПанел је направио уредну интеграцију тако да ви и ваш клијент
Користите другачији систем? Цонцрете5 је ЦМС отвореног кода који нуди многе карактеристичне и корисне функције које помажу уредницима да лако производе садржај и
Користите другачији систем? Ревиев Боард је бесплатан алат отвореног кода за преглед изворног кода, документације, слика и још много тога. То је софтвер заснован на вебу
У овом водичу ћете научити како да подесите ХТТП аутентификацију за Нгинк веб сервер који ради на ЦентОС 7. Захтеви Да бисте започели, требаће вам
ИОУРЛС (Иоур Овн УРЛ Схортенер) је апликација за скраћивање УРЛ-ова отвореног кода и аналитику података. У овом чланку ћемо покрити процес инсталације
Користите другачији систем? Увод АрангоДБ је НоСКЛ база података отвореног кода са флексибилним моделом података за документе, графиконе и кључ-вредности. То је
Увод Директоријум /етц/ игра кључну улогу у начину на који Линук систем функционише. Разлог за то је што је скоро свака конфигурација система
Многи системски администратори управљају великим количинама сервера. Када датотекама треба приступити на различитим серверима, пријављивање на сваки појединачно ца
Овај водич ће покрити процес инсталирања Халф Лифе 2 сервера за игре на ЦентОС 6 систем. Корак 1: Инсталирање предуслова Да бисте подесили оу
Ларавел ГитСцрум или ГитСцрум је алатка за продуктивност отвореног кода дизајнирана да помогне развојним тимовима да имплементирају Сцрум методологију на сличан начин т
Вештачка интелигенција није у будућности, она је овде управо у садашњости. У овом блогу Прочитајте како су апликације вештачке интелигенције утицале на различите секторе.
Да ли сте и ви жртва ДДОС напада и збуњени сте методама превенције? Прочитајте овај чланак да бисте решили своја питања.
Можда сте чули да хакери зарађују много новца, али да ли сте се икада запитали како зарађују толики новац? Хајде да причамо.
Да ли желите да видите револуционарне изуме Гугла и како су ти изуми променили живот сваког људског бића данас? Затим читајте на блогу да бисте видели Гооглеове изуме.
Концепт самовозећих аутомобила који путују на путеве уз помоћ вештачке интелигенције је сан који већ неко време имамо. Али упркос неколико обећања, њих нема нигде. Прочитајте овај блог да сазнате више…
Како се наука развија великом брзином, преузимајући многе наше напоре, расте и ризик да се подвргнемо необјашњивој сингуларности. Прочитајте шта би сингуларност могла да значи за нас.
Методе складиштења података су се развијале можда од рођења података. Овај блог покрива еволуцију складиштења података на основу инфографике.
Прочитајте блог да бисте на најједноставнији начин упознали различите слојеве у архитектури великих података и њихове функционалности.
У овом дигиталном свету, паметни кућни уређаји постали су кључни део живота. Ево неколико невероватних предности паметних кућних уређаја о томе како они чине наш живот вредним живљења и једноставнијим.
Недавно је Аппле издао мацОС Цаталина 10.15.4 додатак за исправку проблема, али изгледа да ажурирање изазива више проблема који доводе до квара Мац машина. Прочитајте овај чланак да бисте сазнали више