Instalare RethinkDB Cluster pe CentOS 7
Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit
Zabbix este un software gratuit și deschis pentru întreprindere, folosit pentru a monitoriza disponibilitatea sistemelor și a componentelor de rețea. Zabbix poate monitoriza mii de servere, mașini virtuale sau componente de rețea simultan. Zabbix poate monitoriza aproape tot ceea ce se referă la un sistem precum CPU, memorie, spațiu pe disc și IO, procese, rețea, baze de date, mașini virtuale și servicii web. Dacă accesul IPMI este oferit lui Zabbix, atunci poate monitoriza și hardware-ul, cum ar fi temperatura, tensiunea și așa mai departe.
Pentru acest tutorial, vom folosi 192.0.2.1
ca adresă IP publică a serverului Zabbix și 192.0.2.2
ca adresă IP publică a unei gazde Zabbix pe care o vom monitoriza de la distanță. Vă rugăm să vă asigurați că înlocuiți toate aparițiile adresei IP de exemplu cu adresele IP publice reale.
Actualizați-vă sistemul de bază utilizând ghidul Cum actualizați CentOS 7 . După ce sistemul dvs. a fost actualizat, continuați să instalați dependențele.
La instalarea Web Zabbix, se creează automat configurația pentru Apache.
Instalați Apache pentru a servi front-end-ul Zabbix sau UI-ul web.
sudo yum -y install httpd
Porniți Apache și permiteți-l să pornească automat la pornire.
sudo systemctl start httpd
sudo systemctl enable httpd
Adăugați și activați Remi
depozitul, deoarece YUM
depozitul implicit conține o versiune mai veche de PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Instalați cea mai recentă versiune de PHP împreună cu modulele solicitate de Zabbix.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL este un sistem de baze de date relațional cu obiecte. Va trebui să adăugați depozitul PostgreSQL în sistemul dvs., deoarece depozitul YUM implicit conține o versiune mai veche a PostgreSQL.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Instalați serverul de baze de date PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Inițializează baza de date.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
creează un nou cluster de baze de date, care este un grup de baze de date gestionate de un singur server.
Editați opțiunea pg_hba.conf
pentru a activa autentificarea bazată pe MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Găsiți următoarele linii și treceți peer
la trust
și idnet
la md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Odată actualizată, configurația ar trebui să arate ca cea prezentată mai jos.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Porniți serverul PostgreSQL și permiteți-l să pornească automat la pornire.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Modificați password
utilizatorul PostgreSQL implicit.
sudo passwd postgres
Conectați-vă ca utilizator PostgreSQL.
sudo su - postgres
Creați un nou utilizator PostgreSQL pentru Zabbix.
createuser zabbix
Comutați la shell-ul PostgreSQL.
psql
Setați o parolă pentru utilizatorul bazei de date nou creat pentru baza de date Zabbix.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Creați o nouă bază de date pentru Zabbix.
CREATE DATABASE zabbix OWNER zabbix;
Ieșiți din psql
coajă.
\q
Comutați la sudo
utilizator de la postgres
utilizatorul curent .
exit
Zabbix oferă binare pentru CentOS, care poate fi instalat direct din depozitul Zabbix. Adăugați depozitul Zabbix la sistemul dvs.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instalați Zabbix server
și Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Importați baza de date PostgreSQL.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Ar trebui să vedeți ceva similar cu următoarele la sfârșitul producției.
...
INSERT 0 1
INSERT 0 1
COMMIT
Deschideți fișierul de configurare Zabbix pentru a actualiza detaliile bazei de date.
sudo nano /etc/zabbix/zabbix_server.conf
Găsiți următoarele linii și actualizați valorile în funcție de configurația bazei de date. Va trebui să dezcomentați liniile DBHost
și DBPort
liniile.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix instalează automat fișierul gazdă virtual pentru Apache. Va trebui să configurăm gazda virtuală pentru a actualiza fusul orar și versiunea PHP.
sudo nano /etc/httpd/conf.d/zabbix.conf
Găsiți următoarele rânduri.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Deoarece folosim versiunea PHP 7, va trebui să actualizați și mod_php
versiunea. Actualizați liniile în funcție de fusul orar, după cum se arată mai jos.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Acum reporniți Apache pentru a aplica aceste modificări în configurație.
sudo systemctl restart httpd
Porniți serverul Zabbix și permiteți-l să pornească automat la pornire.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Ar trebui să aveți serverul Zabbix care funcționează acum. Puteți verifica starea procesului rulând acest lucru.
sudo systemctl status zabbix-server
Modificați firewallul pentru a permite standardul HTTP
și HTTPS
portul. De asemenea, va trebui să permiteți portul 10051
prin firewall, care va fi folosit de Zabbix pentru a obține evenimentele de la agentul Zabbix care rulează pe mașini de la distanță.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
Pentru a accesa tabloul de bord de administrare, puteți deschide http://192.0.2.1/zabbix
utilizând browserul preferat. Veți vedea un mesaj de bun venit. Ar trebui să aveți toate condițiile preliminare satisfăcute pe următoarea interfață. Urmați instrucțiunile din pagina instalatorului pentru a instala software-ul. După instalarea software-ului, conectați-vă cu numele de utilizator Admin
și parola zabbix
. Zabbix este acum instalat și este gata să colecteze datele de la agentul Zabbix.
Pentru a monitoriza serverul pe care este instalat Zabbix, puteți configura agentul pe server. Agentul Zabbix va aduna datele evenimentului de pe serverul Linux pentru a le trimite serverului Zabbix. În mod implicit, portul 10050
este utilizat pentru a trimite evenimentele și datele către server.
Instalați agentul Zabbix.
sudo yum -y install zabbix-agent
Porniți agentul și permiteți-l să pornească automat la pornire.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
Comunicarea între agentul Zabbix și serverul Zabbix se face local, astfel încât nu este necesară configurarea niciunei criptare.
Înainte ca serverul Zabbix să primească orice date, trebuie să activați funcția host
. Conectați-vă la tabloul de bord de administrare web al serverului Zabbix și mergeți la Configuration >> Host
. Veți vedea o intrare dezactivată a gazdei serverului Zabbix. Selectați intrarea și faceți clic pe butonul "Enable" pentru a permite monitorizarea aplicației server Zabbix și a sistemului CentOS de bază pe care este instalat serverul Zabbix.
Există trei metode prin care un agent Zabbix la distanță poate trimite evenimente serverului Zabbix. Prima metodă este utilizarea unei conexiuni necriptate, iar cea de-a doua folosind o cheie pre-partajată securizată Al treilea mod și cel mai sigur este să criptați transmisia folosind certificate RSA.
Înainte de a continua instalarea și configurarea agentului Zabbix pe mașina de la distanță, trebuie să generam certificatele pe sistemul serverului Zabbix. Vom folosi certificate auto-semnate.
Executați următoarele comenzi pe serverul Zabbix ca sudo
utilizator .
Creați un nou director care să stocheze cheile Zabbix și să genereze cheia privată pentru CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
Vă va cere o parolă pentru a proteja cheia privată. Odată ce cheia privată a fost generată, continuați să generați certificatul pentru CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Furnizați fraza de acces a cheii private. Îți va cere câteva detalii despre țara, statul, organizația ta. Furnizați detaliile în consecință.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Am generat cu succes certificatul CA. Generați cheia privată și CSR pentru serverul Zabbix.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Vă rugăm să nu furnizați o parolă pentru a cripta cheia privată atunci când executați comanda de mai sus. Utilizând CSR, generați certificatul pentru serverul Zabbix.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
În mod similar, generați cheia privată și CSR pentru gazda sau agentul Zabbix.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Acum generați certificatul.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Copiați certificatele în directorul de configurare Zabbix.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Oferiți proprietarului certificatele Zabbix
utilizatorului.
sudo chown -R zabbix: /etc/zabbix/keys
Deschideți fișierul de configurare al serverului Zabbix pentru a actualiza calea certificatelor.
sudo nano /etc/zabbix/zabbix_server.conf
Găsiți aceste linii în fișierul de configurare și modificați-le așa cum se arată.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Salvați fișierul și ieșiți din editor. Reporniți serverul Zabbix pentru ca modificarea configurației să aibă efect.
sudo systemctl restart zabbix-server
Copiați certificatele folosind scp
comanda pe computerul gazdă pe care doriți să le monitorizați.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Asigurați-vă că înlocuiți 192.0.2.2
cu adresa IP reală a gazdei la distanță pe care doriți să instalați agentul Zabbix.
Acum că am copiat certificatele în sistemul gazdă, suntem gata să instalăm agentul Zabbix.
De acum înainte, toate comenzile trebuie să fie executate pe gazdă pe care doriți să le monitorizați .
Adăugați depozitul Zabbix în sistem.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instalați agentul Zabbix în sistem.
sudo yum -y install zabbix-agent
Mutați cheia și certificatele în directorul de configurare Zabbix.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Oferiți proprietatea certificatelor utilizatorului Zabbix.
sudo chown -R zabbix: /etc/zabbix/keys
Deschideți fișierul de configurare al agentului Zabbix pentru a actualiza adresa IP a serverului și calea către cheie și certificate.
sudo nano /etc/zabbix/zabbix_agentd.conf
Găsiți următoarea linie și efectuați modificările necesare pentru a le face să pară mai jos.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Numele de gazdă trebuie să fie un șir unic care nu este specificat pentru niciun alt sistem de gazdă. Vă rugăm să faceți o notă cu numele de gazdă, deoarece va trebui să setați exact numele de gazdă în serverul Zabbix.
Furthur, actualizează valorile acestor parametri.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Acum, reporniți agentul Zabbix și permiteți-l să pornească automat la pornire.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Ați configurat cu succes agentul Zabbix pe sistemul gazdă. Căutați tabloul de bord de administrare Zabbix la https://192.0.2.1/zabbix
pentru a adăuga gazda recent configurată.
Accesați Configuration >> Hosts
și faceți clic pe Create Host
butonul din colțul din dreapta sus.
În create host
interfață, furnizați numele de gazdă, care trebuie să fie exact similar cu numele de gazdă configurat în fișierul de configurare al agentului Zabbix. Pentru numele afișat, puteți alege orice doriți.
Selectați grupul în care doriți să adăugați sistemul. Deoarece rulăm agentul Zabbix pentru a monitoriza un server Linux de bază, putem alege grupul de server Linux. De asemenea, aveți voie să creați un grup nou dacă doriți.
Furnizați adresa IP a gazdei pe care rulează agentul Zabbix. Puteți oferi o descriere opțională a gazdei.
Acum, accesați Template
fila noii interfețe gazdă și căutați șablonul conform aplicației. În cazul nostru, trebuie să găsim Template OS Linux
. Faceți clic pe Add
link pentru a atribui șablonul gazdei.
În cele din urmă, accesați Encryption
fila și alegeți Certificate
atât conexiunile la gazdă, cât și conexiunile de la gazdă. În acest fel, comunicarea din ambele părți va fi criptată folosind certificatele RSA. Issuer
Și Subject
câmpuri sunt opționale.
Odată terminat, puteți face clic pe Add
buton pentru a adăuga noua gazdă pe serverul Zabbix. După câteva minute, ZBX
disponibilitatea va deveni verde. Aceasta înseamnă că gazda este disponibilă utilizând agentul Zabbix și trimitând activ evenimente de la computerul gazdă către serverul Zabbix.
Dacă ZBX
disponibilitatea are red
culoare în loc de verde, înseamnă că a existat o eroare și gazda nu poate trimite date către server. În acest caz, căutați eroarea din fișierele de jurnal și depanați eroarea în consecință. Calea către jurnalul de server Zabbix și jurnalul de agent Zabbix este /var/log/zabbix/zabbix_server.log
, și/var/log/zabbix/zabbix_agentd.log
.
Acum puteți monitoriza gazda accesând monitoring
fila. Puteți vizualiza probleme, evenimente primite, grafice în direct și mult mai multe informații pe paginile de monitorizare.
Felicitări, ați implementat cu succes o instanță a serverului Zabbix și ați activat monitorizarea pe o gazdă la distanță.
Puteți monitoriza întreaga infrastructură a companiei dvs. mici sau mijlocii folosind o singură instanță Zabbix.
Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit
În anumite ocazii, este posibil ca un administrator de sistem să aibă nevoie să creeze un cont de utilizator și să restricționeze accesul acestora la gestionarea propriilor fișiere prin sFTP, dar nu b
Folosind un sistem diferit? NGINX poate fi utilizat ca server HTTP / HTTPS, server proxy invers, server proxy de poștă, echilibrator de sarcină, terminator TLS sau cachin
Folosind un sistem diferit? Chamilo este un sistem gratuit și deschis de management al învățării (LMS), care este utilizat pe scară largă pentru educația online și colaborarea în echipă
Odoo, cunoscută anterior drept OpenERP, este o cunoscută platformă de afaceri ERP open source. Întreprinderile de orice dimensiune pot beneficia de Odoo, datorită licenței sale abundente
Folosind un sistem diferit? Couch CMS este un sistem de gestionare a conținutului (CMS) simplu și flexibil, gratuit și deschis, care permite proiectanților web să deseneze
Folosind un sistem diferit? SonarQube este un instrument open source pentru dezvoltarea sistemului de calitate. Este scris în Java și acceptă mai multe baze de date. Oferă
NextCloud, așa cum sugerează și numele său, este o alternativă promițătoare a unei alte soluții de hosting de fișiere open source OwnCloud. În acest articol, vă voi arăta
Folosind un sistem diferit? Netdata este o stea în creștere în domeniul monitorizării în timp real a metricilor sistemului. Comparativ cu alte instrumente de același fel, Netdata:
Folosind un sistem diferit? În acest tutorial, voi explica cum să configurați un server Starbound pe CentOS 7. Condiții preliminare Trebuie să dețineți acest joc pe dvs.
Bine ați venit la un alt tutorial Vultr. Aici, veți învăța cum să instalați și să rulați un server SAMP. Acest ghid a fost scris pentru CentOS 6. Condiții preliminare pe care le veți obține
Folosind un sistem diferit? Elgg este un motor de rețea socială open source care permite crearea de medii sociale, cum ar fi rețelele sociale din campus
RStudio Server este ediția web a RStudio care este o serie de instrumente concepute pentru a facilita munca de codare folosind limbajul de programare R. În ti
Bolt este un CMS open source scris în PHP. Codul sursă Bolts este găzduit pe GitHub. Acest ghid vă va arăta cum instalați Bolt CMS pe un nou CentOS 7 Vult
Bugzilla este un sistem gratuit și open source de urmărire a erorilor, care este utilizat pe scară largă de diverși furnizori pentru a-și îmbunătăți continuu softwar-ul
Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe
Folosind un sistem diferit? Introducere Sails.js este un cadru MVC pentru Node.js, similar cu Ruby on Rails. Face pentru dezvoltarea aplicațiilor moderne ver
Funcțiile Vultrs Adu-ți spațiul IP permite o libertate fără precedent în alocarea propriilor resurse IP serverelor din norul Vultr. Noi generall
Acest tutorial va acoperi procesul de instalare a unui server de joc Half Life 2 pe CentOS 6 System. Pasul 1: Instalarea condițiilor preliminare Pentru a configura ou
Introducere Sistemele Linux sunt livrate cu instrumente de monitorizare în mod implicit, cum ar fi top, df și du care ajută la monitorizarea proceselor și a spațiului pe disc. De multe ori însă, acestea sunt
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe