Come installare e configurare CyberPanel sul server CentOS 7
Usi un sistema diverso? Introduzione CyberPanel è uno dei primi pannelli di controllo sul mercato che è sia open source che utilizza OpenLiteSpeed. Che cosa
Zabbix è un software aziendale gratuito e open source utilizzato per monitorare la disponibilità di sistemi e componenti di rete. Zabbix può monitorare contemporaneamente migliaia di server, macchine virtuali o componenti di rete. Zabbix può monitorare quasi tutto ciò che riguarda un sistema come CPU, memoria, spazio su disco e I / O, processi, rete, database, macchine virtuali e servizi web. Se l'accesso ZMI viene fornito a Zabbix, può anche monitorare l'hardware come temperatura, tensione e così via.
Per questo tutorial, useremo 192.0.2.1
come indirizzo IP pubblico del server Zabbix e 192.0.2.2
come indirizzo IP pubblico di un host Zabbix che monitoreremo da remoto. Assicurati di sostituire tutte le occorrenze dell'indirizzo IP di esempio con i tuoi indirizzi IP pubblici effettivi.
Aggiorna il tuo sistema di base usando la guida Come aggiornare CentOS 7 . Dopo aver aggiornato il sistema, procedere con l'installazione delle dipendenze.
All'installazione di Zabbix Web, crea automaticamente la configurazione per Apache.
Installa Apache per servire il front-end di Zabbix o l'interfaccia utente web.
sudo yum -y install httpd
Avvia Apache e abilita l'avvio automatico all'avvio.
sudo systemctl start httpd
sudo systemctl enable httpd
Aggiungi e abilita il Remi
repository, poiché il YUM
repository predefinito contiene una versione precedente di PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Installa l'ultima versione di PHP insieme ai moduli richiesti da Zabbix.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL è un sistema di database relazionale ad oggetti. Dovrai aggiungere il repository PostgreSQL nel tuo sistema, poiché il repository YUM predefinito contiene una versione precedente di PostgreSQL.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Installa il server di database PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Inizializza il database.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
crea un nuovo cluster di database, che è un gruppo di database gestiti da un singolo server.
Modifica pg_hba.conf
per abilitare l'autenticazione basata su MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Trova le seguenti righe e modifica peer
in trust
e idnet
in md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Una volta aggiornata, la configurazione dovrebbe apparire come mostrato di seguito.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Avviare il server PostgreSQL e abilitarlo ad avviarsi automaticamente all'avvio.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Cambia password
per l'utente PostgreSQL predefinito.
sudo passwd postgres
Accedi come utente PostgreSQL.
sudo su - postgres
Crea un nuovo utente PostgreSQL per Zabbix.
createuser zabbix
Passa alla shell PostgreSQL.
psql
Impostare una password per l'utente del database appena creato per il database Zabbix.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Crea un nuovo database per Zabbix.
CREATE DATABASE zabbix OWNER zabbix;
Esci dalla psql
shell.
\q
Passa sudo
all'utente postgres
dall'utente corrente .
exit
Zabbix fornisce file binari per CentOS, che possono essere installati direttamente dal repository Zabbix. Aggiungi il repository Zabbix al tuo sistema.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Installa Zabbix server
e Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Importa il database PostgreSQL.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Alla fine dell'output dovresti vedere qualcosa di simile al seguente.
...
INSERT 0 1
INSERT 0 1
COMMIT
Apri il file di configurazione di Zabbix per aggiornare i dettagli del database.
sudo nano /etc/zabbix/zabbix_server.conf
Trova le seguenti righe e aggiorna i valori in base alla configurazione del database. Sarà necessario decommentare le linee DBHost
e DBPort
.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix installa automaticamente il file host virtuale per Apache. Dovremo configurare l'host virtuale per aggiornare il fuso orario e la versione di PHP.
sudo nano /etc/httpd/conf.d/zabbix.conf
Trova le seguenti righe.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Poiché stiamo usando PHP versione 7, dovrai anche aggiornare la mod_php
versione. Aggiorna le linee in base al tuo fuso orario come mostrato di seguito.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Ora riavvia Apache per applicare queste modifiche alla configurazione.
sudo systemctl restart httpd
Avvia il server Zabbix e abilita l'avvio automatico all'avvio.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Ora dovresti avere il server Zabbix in esecuzione. È possibile verificare lo stato del processo eseguendo questo.
sudo systemctl status zabbix-server
Modifica il firewall per consentire lo standard HTTP
e la HTTPS
porta. Sarà inoltre necessario consentire la porta 10051
attraverso il firewall, che verrà utilizzato da Zabbix per ottenere gli eventi dall'agente Zabbix in esecuzione su macchine remote.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
Per accedere alla dashboard di amministrazione, è possibile aprire http://192.0.2.1/zabbix
utilizzando il browser preferito. Vedrai un messaggio di benvenuto. Dovresti avere tutti i prerequisiti soddisfatti sulla prossima interfaccia. Seguire le istruzioni sulla pagina di installazione per installare il software. Una volta installato il software, accedi utilizzando il nome utente Admin
e la password zabbix
. Zabbix è ora installato e pronto per raccogliere i dati dall'agente Zabbix.
Per monitorare il server su cui è installato Zabbix, è possibile configurare l'agente sul server. L'agente Zabbix raccoglierà i dati dell'evento dal server Linux per inviarli al server Zabbix. Per impostazione predefinita, la porta 10050
viene utilizzata per inviare eventi e dati al server.
Installa l'agente Zabbix.
sudo yum -y install zabbix-agent
Avviare l'agente e abilitare l'avvio automatico all'avvio.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
La comunicazione tra l'agente Zabbix e il server Zabbix viene effettuata localmente, quindi non è necessario impostare alcuna crittografia.
Prima che il server Zabbix possa ricevere dati, è necessario abilitare host
. Accedi alla dashboard di amministrazione web del server Zabbix e vai a Configuration >> Host
. Vedrai una voce disabilitata dell'host del server Zabbix. Selezionare la voce e fare clic sul pulsante "Abilita" per abilitare il monitoraggio dell'applicazione server Zabbix e del sistema CentOS di base su cui è installato il server Zabbix.
Esistono tre metodi con cui un agente Zabbix remoto può inviare eventi al server Zabbix. Il primo metodo consiste nell'utilizzare una connessione non crittografata, mentre il secondo utilizza una chiave precondivisa protetta. Il terzo e più sicuro metodo è crittografare la trasmissione utilizzando i certificati RSA.
Prima di procedere con l'installazione e la configurazione dell'agente Zabbix sul computer remoto, è necessario generare i certificati sul sistema server Zabbix. Useremo i certificati autofirmati.
Esegui i seguenti comandi sul server Zabbix come sudo
utente .
Creare una nuova directory per archiviare le chiavi Zabbix e generare la chiave privata per la CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
Ti chiederà una passphrase per proteggere la chiave privata. Una volta generata la chiave privata, procedere con la generazione del certificato per la CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Fornire la passphrase della chiave privata. Ti chiederà alcuni dettagli sul tuo paese, stato, organizzazione. Fornire i dettagli di conseguenza.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Abbiamo generato correttamente il certificato CA. Generare la chiave privata e CSR per il server Zabbix.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Non fornire una passphrase per crittografare la chiave privata quando si esegue il comando sopra. Utilizzando il CSR, genera il certificato per il server Zabbix.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
Allo stesso modo, genera la chiave privata e CSR per l'host o l'agente Zabbix.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Ora genera il certificato.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Copia i certificati nella directory di configurazione di Zabbix.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Fornire la proprietà dei certificati Zabbix
all'utente.
sudo chown -R zabbix: /etc/zabbix/keys
Apri il file di configurazione del server Zabbix per aggiornare il percorso dei certificati.
sudo nano /etc/zabbix/zabbix_server.conf
Trova queste righe nel file di configurazione e modificale come mostrato.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Salvare il file ed uscire dall'editor. Riavvia il server Zabbix in modo che la modifica della configurazione abbia effetto.
sudo systemctl restart zabbix-server
Copia i certificati utilizzando il scp
comando sul computer host che desideri monitorare.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Assicurarsi di sostituire 192.0.2.2
con l'indirizzo IP effettivo dell'host remoto su cui si desidera installare l'agente Zabbix.
Ora che abbiamo copiato i certificati sul sistema host, siamo pronti per installare l'agente Zabbix.
D'ora in poi, tutti i comandi devono essere eseguiti sull'host che si desidera monitorare .
Aggiungi il repository Zabbix nel sistema.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Installa l'agente Zabbix nel sistema.
sudo yum -y install zabbix-agent
Sposta la chiave e i certificati nella directory di configurazione di Zabbix.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Fornire la proprietà dei certificati all'utente Zabbix.
sudo chown -R zabbix: /etc/zabbix/keys
Apri il file di configurazione dell'agente Zabbix per aggiornare l'indirizzo IP del server e il percorso della chiave e dei certificati.
sudo nano /etc/zabbix/zabbix_agentd.conf
Trova la seguente riga e apporta le modifiche necessarie per farle apparire come mostrato di seguito.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Il nome host deve essere una stringa univoca che non è stata specificata per nessun altro sistema host. Per favore, prendi nota del nome host in quanto avremo bisogno di impostare il nome host esatto nel server Zabbix.
Furthur, aggiorna i valori di questi parametri.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Ora, riavvia l'agente Zabbix e abilita l'avvio automatico all'avvio.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
L'agente Zabbix è stato configurato correttamente sul sistema host. Sfoglia il pannello di amministrazione di Zabbix su https://192.0.2.1/zabbix
per aggiungere l'host appena configurato.
Vai a Configuration >> Hosts
e fai clic sul Create Host
pulsante nell'angolo in alto a destra.
Sulla create host
interfaccia, fornire il nome dell'host, che deve essere esattamente simile al nome host configurato nel file di configurazione dell'agente Zabbix del sistema host. Per il nome visualizzato, sei libero di scegliere tutto quello che vuoi.
Seleziona il gruppo in cui desideri aggiungere il sistema. Poiché stiamo eseguendo l'agente Zabbix per monitorare un server Linux di base, possiamo scegliere il gruppo di server Linux. Puoi anche creare un nuovo gruppo, se lo desideri.
Fornire l'indirizzo IP dell'host su cui è in esecuzione l'agente Zabbix. È possibile fornire una descrizione facoltativa dell'host.
Ora vai alla Template
scheda della nuova interfaccia host e cerca il modello in base all'applicazione. Nel nostro caso, dobbiamo trovare il Template OS Linux
. Fare clic sul Add
collegamento per assegnare il modello all'host.
Infine, vai alla Encryption
scheda e scegli Certificate
sia per le connessioni all'host che per le connessioni dall'host. In questo modo, la comunicazione da entrambe le parti verrà crittografata utilizzando i certificati RSA. I campi Issuer
e Subject
sono facoltativi.
Una volta fatto, puoi fare clic sul Add
pulsante per aggiungere il nuovo host al server Zabbix. Dopo alcuni minuti, la ZBX
disponibilità diventerà verde. Ciò significa che l'host è disponibile utilizzando l'agente Zabbix e invia attivamente eventi dal computer host al server Zabbix.
Se la ZBX
disponibilità diventa red
di colore anziché verde, significa che si è verificato un errore e l'host non è in grado di inviare dati al server. In tal caso, cerca l'errore nei file di registro e risolvi l'errore di conseguenza. Il percorso del registro del server Zabbix e del registro dell'agente Zabbix è /var/log/zabbix/zabbix_server.log
e/var/log/zabbix/zabbix_agentd.log
.
Ora puoi monitorare l'host andando alla monitoring
scheda. È possibile visualizzare problemi, eventi ricevuti, grafici live e molte altre informazioni nelle pagine di monitoraggio.
Congratulazioni, hai distribuito correttamente un'istanza del server Zabbix e abilitato il monitoraggio su un host remoto.
Puoi monitorare l'intera infrastruttura della tua piccola o media impresa utilizzando un'unica istanza di Zabbix.
Usi un sistema diverso? Introduzione CyberPanel è uno dei primi pannelli di controllo sul mercato che è sia open source che utilizza OpenLiteSpeed. Che cosa
Introduzione Sensu è una soluzione di monitoraggio gratuita e open source che può essere utilizzata per monitorare server, applicazioni e vari servizi di sistema. Sensu i
Usi un sistema diverso? Apache OpenMeetings è unapplicazione per conferenze Web open source. È scritto in Java e supporta più server di database. io
Luso di un utente sudo per accedere a un server ed eseguire comandi a livello di root è una pratica molto comune tra Linux e Unix Systems Administrator. Luso di un sud
Usando un sistema diverso? RabbitMQ è un broker di messaggi open source ampiamente utilizzato scritto nel linguaggio di programmazione Erlang. Come middleware orientato ai messaggi
Usi un sistema diverso? RTMP è ottimo per pubblicare contenuti live. Quando RTMP è associato a FFmpeg, i flussi possono essere convertiti in varie qualità. Vultr i
TaskBoard è unapp Web di gestione del tempo gratuita e open source. Ispirato da Kanban, TaskBoard può aiutarti a tenere traccia delle cose che devono essere fatte in a
Usi un sistema diverso? Gradle è un set di strumenti di automazione di build gratuito e open source basato sui concetti di Apache Ant e Apache Maven. Gradle fornisce
Usi un sistema diverso? In questa guida, vedremo come configurare un server FTP (ProFTPd) per trasferire file tra il tuo PC e il tuo server.
Usando un sistema diverso? Netdata è una stella nascente nel campo del monitoraggio delle metriche di sistema in tempo reale. Rispetto ad altri strumenti dello stesso tipo, Netdata:
Usi un sistema diverso? Apache Cassandra è un sistema di gestione di database NoSQL gratuito e open source progettato per fornire scalabilità, alta
In questo tutorial imparerai bene come configurare un server multiplayer Just Cause 2. Prerequisiti Assicurarsi che il sistema sia completamente aggiornato prima di iniziare
Usando un sistema diverso? In questo tutorial, spiegherò come impostare un server Starbound su CentOS 7. Prerequisiti Devi possedere questo gioco su di te
ZNC è un buttafuori IRC gratuito e open source che rimane permanentemente connesso a una rete in modo che i client possano ricevere messaggi inviati mentre sono offline. Thi
Django è un popolare framework Python per la scrittura di applicazioni Web. Con Django, puoi creare applicazioni più velocemente, senza reinventare la ruota. Se vuoi
Dopo aver modificato la porta SSH, configurato il port knocking e apportato altre modifiche per la sicurezza SSH, cè forse un altro modo per proteggerti
Introduzione MyCLI è un client da riga di comando per MySQL e MariaDB che ti consente di completare automaticamente e ti aiuta con la sintassi dei tuoi comandi SQL. MyCL
Usi un sistema diverso? Directus 6.4 CMS è un sistema di gestione dei contenuti senza testa (CMS) potente e flessibile, gratuito e open source che fornisce agli sviluppatori
Cosa ti serve Un VPS Vultr con almeno 1 GB di RAM. Accesso SSH (con privilegi di root / amministrativi). Passaggio 1: installare prima BungeeCord
MaraDNS è un programma server DNS open source leggero ma robusto. Rispetto ad altre applicazioni dello stesso tipo, come ISC BIND, PowerDNS e djbdns
Gli attacchi ransomware sono in aumento, ma l'intelligenza artificiale può aiutare ad affrontare l'ultimo virus informatico? L'intelligenza artificiale è la risposta? Leggi qui sai è AI boone o bane
ReactOS, un sistema operativo open source e gratuito è qui con l'ultima versione. Può essere sufficiente alle esigenze degli utenti Windows moderni e abbattere Microsoft? Scopriamo di più su questo vecchio stile, ma un'esperienza del sistema operativo più recente.
Whatsapp ha finalmente lanciato l'app desktop per utenti Mac e Windows. Ora puoi accedere facilmente a Whatsapp da Windows o Mac. Disponibile per Windows 8+ e Mac OS 10.9+
Leggi questo per sapere come l'intelligenza artificiale sta diventando popolare tra le aziende di piccole dimensioni e come sta aumentando le probabilità di farle crescere e dare un vantaggio ai loro concorrenti.
Recentemente Apple ha rilasciato macOS Catalina 10.15.4 un aggiornamento supplementare per risolvere i problemi, ma sembra che l'aggiornamento stia causando più problemi che portano al bricking delle macchine mac. Leggi questo articolo per saperne di più
13 strumenti commerciali per l'estrazione dei dati dai Big Data
Il nostro computer memorizza tutti i dati in un modo organizzato noto come file system di journaling. È un metodo efficiente che consente al computer di cercare e visualizzare i file non appena si preme search.https://wethegeek.com/?p=94116&preview=true
Man mano che la scienza si evolve a un ritmo rapido, assumendo gran parte dei nostri sforzi, aumentano anche i rischi di sottoporci a una singolarità inspiegabile. Leggi, cosa potrebbe significare per noi la singolarità.
Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1
L'intelligenza artificiale nell'assistenza sanitaria ha compiuto grandi passi avanti negli ultimi decenni. Pertanto, il futuro dell'IA in sanità continua a crescere giorno dopo giorno.