Встановіть Plesk на CentOS 7
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Zabbix — безкоштовне програмне забезпечення з відкритим вихідним кодом для підприємств, яке використовується для моніторингу доступності систем і мережевих компонентів. Zabbix може контролювати тисячі серверів, віртуальних машин або мережевих компонентів одночасно. Zabbix може відстежувати майже все, що пов’язано з системою, як-от центральний процесор, пам’ять, дисковий простір та IO, процеси, мережа, бази даних, віртуальні машини та веб-сервіси. Якщо Zabbix надає доступ IPMI, він також може контролювати обладнання, таке як температура, напруга тощо.
У цьому підручнику ми будемо використовувати 192.0.2.1
як загальнодоступну IP-адресу сервера Zabbix і 192.0.2.2
як публічну IP-адресу хоста Zabbix, за яким ми будемо віддалено відстежувати. Будь ласка, не забудьте замінити всі входження в прикладі IP-адреси вашими фактичними загальнодоступними IP-адресами.
Оновіть свою базову систему за допомогою посібника Як оновити CentOS 7 . Після оновлення системи перейдіть до встановлення залежностей.
Після встановлення Zabbix web він автоматично створює конфігурацію для Apache.
Встановіть Apache для обслуговування інтерфейсу Zabbix або веб-інтерфейсу.
sudo yum -y install httpd
Запустіть Apache і ввімкніть його автоматичний запуск при завантаженні.
sudo systemctl start httpd
sudo systemctl enable httpd
Додайте та ввімкніть Remi
репозиторій, оскільки сховище за замовчуванням YUM
містить старішу версію PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Встановіть останню версію PHP разом із модулями, необхідними Zabbix.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL - це об'єктно-реляційна система баз даних. Вам потрібно буде додати репозиторій PostgreSQL у вашу систему, оскільки сховище YUM за замовчуванням містить старішу версію PostgreSQL.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Встановіть сервер бази даних PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Ініціалізуйте базу даних.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
створює новий кластер баз даних, який являє собою групу баз даних, якими керує один сервер.
Відредагуйте, pg_hba.conf
щоб увімкнути автентифікацію на основі MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Знайдіть наступні рядки та змініть peer
на trust
та idnet
на md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Після оновлення конфігурація має виглядати, як показано нижче.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Запустіть сервер PostgreSQL і ввімкніть його автоматичний запуск під час завантаження.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Змініть password
для користувача PostgreSQL за замовчуванням.
sudo passwd postgres
Увійдіть як користувач PostgreSQL.
sudo su - postgres
Створіть нового користувача PostgreSQL для Zabbix.
createuser zabbix
Перейдіть до оболонки PostgreSQL.
psql
Встановіть пароль для щойно створеного користувача бази даних для бази даних Zabbix.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Створіть нову базу даних для Zabbix.
CREATE DATABASE zabbix OWNER zabbix;
Вихід з psql
оболонки.
\q
Перейти до sudo
користувача з поточного postgres
користувача.
exit
Zabbix надає двійкові файли для CentOS, які можна встановити безпосередньо зі сховища Zabbix. Додайте репозиторій Zabbix у вашу систему.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Встановіть Zabbix server
і Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Імпортуйте базу даних PostgreSQL.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Ви повинні побачити щось подібне до наведеного нижче в кінці виводу.
...
INSERT 0 1
INSERT 0 1
COMMIT
Відкрийте файл конфігурації Zabbix, щоб оновити деталі бази даних.
sudo nano /etc/zabbix/zabbix_server.conf
Знайдіть наступні рядки та оновіть значення відповідно до конфігурації бази даних. Вам потрібно буде розкоментувати рядки DBHost
та DBPort
.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix автоматично встановлює файл віртуального хоста для Apache. Нам потрібно буде налаштувати віртуальний хост для оновлення часового поясу та версії PHP.
sudo nano /etc/httpd/conf.d/zabbix.conf
Знайдіть наступні рядки.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Оскільки ми використовуємо PHP версії 7, вам також потрібно буде оновити mod_php
версію. Оновіть лінії відповідно до свого часового поясу, як показано нижче.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Тепер перезапустіть Apache, щоб застосувати ці зміни в конфігурації.
sudo systemctl restart httpd
Запустіть сервер Zabbix і ввімкніть його автоматичний запуск під час завантаження.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Зараз у вас повинен бути запущений сервер Zabbix. Ви можете перевірити стан процесу, запустивши це.
sudo systemctl status zabbix-server
Змініть брандмауер, щоб дозволити стандарт HTTP
і HTTPS
порт. Вам також потрібно буде дозволити порт 10051
через брандмауер, який буде використовуватися Zabbix для отримання подій від агента Zabbix, запущеного на віддалених машинах.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
To access the administration dashboard, you can open http://192.0.2.1/zabbix
using your favorite browser. You will see a welcome message. You should have all the prerequisites satisfied on the next interface. Follow the instructions on the installer page to install the software. Once the software has been installed, login using the username Admin
and password zabbix
. Zabbix is now installed and ready to collect the data from the Zabbix agent.
To monitor the server on which Zabbix is installed, you can set up the agent on the server. The Zabbix agent will gather the event data from the Linux server to send it to the Zabbix server. By default, port 10050
is used to send the events and data to the server.
Install the Zabbix agent.
sudo yum -y install zabbix-agent
Start the agent and enable it to automatically start at boot.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
The communication between the Zabbix agent and the Zabbix server is done locally, thus there is no need to set up any encryption.
Before the Zabbix server can receive any data, you need to enable the host
. Login to the web administration dashboard of the Zabbix server and go to Configuration >> Host
. You will see a disabled entry of the Zabbix server host. Select the entry and click on the "Enable" button to enable the monitoring of the Zabbix server application and the base CentOS system on which the Zabbix server is installed.
There are three methods by which a remote Zabbix agent can send events to the Zabbix server. The first method is to use an unencrypted connection, and the second is using a secured pre-shared key. The third and most secure way is to encrypt the transmission using RSA certificates.
Before we proceed to install and configure the Zabbix agent on the remote machine, we need to generate the certificates on the Zabbix server system. We will use self-signed certificates.
Run the following commands on the Zabbix server as a sudo
user.
Create a new directory to store Zabbix keys and generate the private key for the CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
It will ask you for a passphrase to protect the private key. Once the private key has been generated, proceed to generate the certificate for the CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Введіть парольну фразу приватного ключа. Він попросить вас надати кілька деталей про вашу країну, штат, організацію. Надайте відповідні деталі.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Ми успішно створили сертифікат ЦС. Згенеруйте закритий ключ і CSR для сервера Zabbix.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Будь ласка, не вказуйте парольну фразу для шифрування приватного ключа під час виконання наведеної вище команди. Використовуючи CSR, згенеруйте сертифікат для сервера Zabbix.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
Аналогічно згенеруйте приватний ключ і CSR для хоста або агента Zabbix.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Тепер згенеруйте сертифікат.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Скопіюйте сертифікати в каталог конфігурації Zabbix.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Надайте користувачеві право власності на сертифікати Zabbix
.
sudo chown -R zabbix: /etc/zabbix/keys
Відкрийте файл конфігурації сервера Zabbix, щоб оновити шлях до сертифікатів.
sudo nano /etc/zabbix/zabbix_server.conf
Знайдіть ці рядки у файлі конфігурації та змініть їх, як показано.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Збережіть файл і вийдіть з редактора. Перезапустіть сервер Zabbix, щоб зміни в конфігурації вступили в силу.
sudo systemctl restart zabbix-server
Скопіюйте сертифікати за допомогою scp
команди на хост-комп’ютер, який ви хочете контролювати.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Переконайтеся, що ви замінили 192.0.2.2
фактичну IP-адресу віддаленого хоста, на який ви хочете встановити агент Zabbix.
Тепер, коли ми скопіювали сертифікати на хост-систему, ми готові до встановлення агента Zabbix.
Відтепер усі команди мають виконуватися на хості, за яким ви хочете контролювати .
Додайте репозиторій Zabbix в систему.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Встановіть агент Zabbix в систему.
sudo yum -y install zabbix-agent
Перемістіть ключ і сертифікати в каталог конфігурації Zabbix.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Надати право власності на сертифікати користувачеві Zabbix.
sudo chown -R zabbix: /etc/zabbix/keys
Відкрийте файл конфігурації агента Zabbix, щоб оновити IP-адресу сервера та шлях до ключа та сертифікатів.
sudo nano /etc/zabbix/zabbix_agentd.conf
Знайдіть наступний рядок і внесіть необхідні зміни, щоб вони виглядали, як показано нижче.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Ім’я хоста має бути унікальним рядком, який не вказано для жодної іншої хост-системи. Будь ласка, запишіть ім’я хоста, оскільки нам потрібно буде встановити точне ім’я хоста на сервері Zabbix.
Далі оновіть значення цих параметрів.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Тепер перезапустіть агент Zabbix і ввімкніть його автоматичний запуск під час завантаження.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Ви успішно налаштували агент Zabbix на хост-системі. Перегляньте панель керування Zabbix за адресою, https://192.0.2.1/zabbix
щоб додати щойно налаштований хост.
Перейдіть до Configuration >> Hosts
та натисніть Create Host
кнопку у верхньому правому куті.
В create host
інтерфейсі введіть ім’я хоста, яке має бути точно таким же, як ім’я хоста, налаштованого у файлі конфігурації Zabbix агента хост-системи. Для відображуваного імені ви можете вибрати все, що забажаєте.
Виберіть групу, до якої потрібно додати систему. Оскільки ми використовуємо агент Zabbix для моніторингу базового сервера Linux, ми можемо вибрати групу серверів Linux. Ви також можете створити нову групу, якщо хочете.
Надайте IP-адресу хоста, на якому запущено агент Zabbix. Ви можете надати додатковий опис хоста.
Тепер перейдіть на Template
вкладку нового інтерфейсу хоста та знайдіть шаблон відповідно до програми. У нашому випадку нам потрібно знайти Template OS Linux
. Натисніть на Add
посилання, щоб призначити шаблон хосту.
Нарешті, перейдіть на Encryption
вкладку та виберіть Certificate
для підключень до хоста та підключень із хоста. Таким чином, спілкування з обох сторін буде зашифровано за допомогою сертифікатів RSA. Issuer
І Subject
поля є необов'язковими.
Після цього ви можете натиснути Add
кнопку, щоб додати новий хост до сервера Zabbix. Через кілька хвилин ZBX
доступність стане зеленою. Це означає, що хост доступний за допомогою агента Zabbix і активно надсилає події з хост-комп’ютера на сервер Zabbix.
Якщо ZBX
доступність стає red
кольором замість зеленого, це означає, що сталася помилка, і хост не може надіслати дані на сервер. У цьому випадку знайдіть помилку у файлах журналів і усуньте її відповідним чином. Шлях до журналу сервера Zabbix і журналу агента Zabbix: /var/log/zabbix/zabbix_server.log
, і/var/log/zabbix/zabbix_agentd.log
.
Тепер ви можете контролювати хост, перейшовши на monitoring
вкладку. Ви можете переглянути проблеми, отримані події, графіки в реальному часі та багато іншого на сторінках моніторингу.
Вітаємо, ви успішно розгорнули екземпляр сервера Zabbix і ввімкнули моніторинг на віддаленому хості.
Ви можете контролювати всю інфраструктуру вашої малої або середньої компанії за допомогою одного екземпляра Zabbix.
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Squid — популярна безкоштовна програма для Linux, яка дозволяє створювати веб-проксі для переадресації. У цьому посібнику ви дізнаєтеся, як встановити Squid на CentOS, щоб перетворити вас
Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити
VULTR нещодавно вніс зміни на свою сторону, і тепер усе має працювати нормально з коробки з увімкненим NetworkManager. Якщо ви бажаєте вимкнути
Icinga2 — це потужна система моніторингу, і при використанні в моделі «майстер-клієнт» вона може замінити потребу в перевірках моніторингу на основі NRPE. Майстер-клієнт
Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої
Використання іншої системи? Microweber — це CMS та інтернет-магазин із відкритим вихідним кодом. Вихідний код Microweber розміщено на GitHub. Цей посібник покаже вам
Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд
Використання іншої системи? Mattermost — це автономна альтернатива службі обміну повідомленнями Slack SAAS з відкритим кодом. Іншими словами, з Mattermost ви бл
Панель керування Plesk має дуже гарну інтеграцію для Lets Encrypt. Lets Encrypt є одним із єдиних постачальників SSL, які надають сертифікати повністю
Lets Encrypt — це центр сертифікації, який надає безкоштовні сертифікати SSL. cPanel створив чітку інтеграцію, щоб ви і ваш клієнт
Використання іншої системи? Concrete5 — це CMS з відкритим вихідним кодом, яка пропонує багато відмінних і корисних функцій, які допомагають редакторам легко створювати вміст.
Використання іншої системи? Review Board — це безкоштовний інструмент з відкритим кодом для перегляду вихідного коду, документації, зображень та багато іншого. Це веб-програмне забезпечення
У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
YOURLS (Your Own URL Shortener) — програма для скорочення URL-адрес і аналізу даних із відкритим вихідним кодом. У цій статті ми розглянемо процес встановлення
Використання іншої системи? Вступ ArangoDB — це відкрита база даних NoSQL з гнучкою моделлю даних для документів, графіків і ключів-значень. це є
Вступ Каталог /etc/ відіграє важливу роль у функціонуванні системи Linux. Причина цього в тому, що майже кожна конфігурація системи
Багато системних адміністраторів керують великою кількістю серверів. Якщо потрібно отримати доступ до файлів на різних серверах, увійти на кожен окремо бл
У цьому посібнику буде описано процес встановлення ігрового сервера Half Life 2 на систему CentOS 6. Крок 1: Встановлення необхідних умов Щоб налаштувати ou
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше