CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
LibreNMS tam özellikli bir açık kaynak ağ izleme sistemidir. Bu kullanan SNMP
farklı cihazlardan veri elde edildi. Cisco, Linux, FreeBSD, Juniper, Brocade, Foundry, HP ve daha fazlası gibi LibreNMS'de çeşitli cihazlar desteklenmektedir. Birden çok kimlik doğrulama mekanizmasını destekler ve iki faktörlü kimlik doğrulamayı destekler. Ağ yöneticisini e-posta, IRC veya gevşeklik ile uyarabilen özelleştirilebilir bir uyarı sistemine sahiptir.
Bu eğitimde, nms.example.com
Vultr örneğine işaret eden alan adı olarak kullanacağız . Lütfen örnek alan adının tüm tekrarlarını gerçek adla değiştirdiğinizden emin olun.
CentOS 7'yi Güncelleme kılavuzunu kullanarak temel sisteminizi güncelleyin . Sisteminiz güncellendiğinde, bağımlılıkları yüklemeye devam edin.
LibreNMS'nin ön ucu temel olarak PHP ile yazılmıştır, bu nedenle bir web sunucusu ve PHP kurmamız gerekecektir. Bu eğitimde, maksimum güvenlik ve performans elde etmek için Nginx'i PHP 7.2 ile birlikte yükleyeceğiz.
Nginx'i yükleyin.
sudo yum -y install nginx
Nginx'i başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start nginx
sudo systemctl enable nginx
Varsayılan YUM deposu PHP'nin daha eski bir sürümünü içerdiğinden, Remi deposunu ekleyin ve etkinleştirin.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php72
PHP 7.2 sürümünü LibreNMS için gerekli olan modüllerle birlikte kurun.
sudo yum -y install php php-cli php-common php-curl php-fpm php-gd php-mcrypt php-mysql php-process php-snmp php-xml php-zip
PHP tarafından yüklenen yapılandırma dosyasını bir düzenleyicide açın.
sudo nano /etc/php.ini
Aşağıdaki satırları bulun, önerileri kaldırın ve değerlerini gösterildiği gibi değiştirin.
;cgi.fix_pathinfo=1
memory_limit = 128M
;date.timezone =
Bunun yerine bu değerleri kullanın, Asia/Kolkata
yerel saat diliminizle değiştirin .
cgi.fix_pathinfo=0
memory_limit = -1
date.timezone = Asia/Kolkata
Aşağıdaki komutu çalıştırarak sistem saat dilimini de değiştirmeniz gerekir.
sudo ln -sf /usr/share/zoneinfo/Asia/Kolkata /etc/localtime
Şimdi PHP-FPM yapılandırma dosyasını açın.
sudo nano /etc/php-fpm.d/www.conf
Aşağıdaki satırı bulun.
listen = 127.0.0.1:9000
Aşağıdaki satırla değiştirin.
listen = /var/run/php-fpm/php-fpm.sock
Varsayılan olarak, PHP-FPM Apache web sunucusu kullanıcısı için yapılandırılmıştır. Kullanıcıyı olarak değiştirin nginx
.
user = nginx
group = nginx
Ayrıca, aşağıdaki satırları da açın.
listen.owner = nobody
listen.group = nobody
Dosyayı kaydedin ve editörden çıkın. PHP-FPM'yi yeniden başlatın ve önyükleme zamanında başlamasını sağlayın.
sudo systemctl restart php-fpm
sudo systemctl enable php-fpm
Soket dosyasına uygun sahipliği ayarlayın.
sudo chown nginx:nginx /var/run/php-fpm/php-fpm.sock
MariaDB, MySQL'in bir çataldır. MariaDB deposunu sisteminize ekleyin. Varsayılan yum
depo MariaDB'nin daha eski bir sürümünü içerir.
echo "[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.2/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1" | sudo tee /etc/yum.repos.d/mariadb.repo
MariaDB'yi yükleyin.
sudo yum -y install mariadb mariadb-server
Şimdi, MySQL yapılandırma dosyasını açın.
sudo nano /etc/my.cnf
Bloğun sonuna aşağıdaki satırları ekleyin.
[mysqld]
innodb_file_per_table=1
sql-mode=""
lower_case_table_names=0
MariaDB'yi yeniden başlatın ve önyükleme zamanında otomatik olarak başlamasını sağlayın.
sudo systemctl restart mariadb
sudo systemctl enable mariadb
Veritabanını yapılandırmadan önce, önce MariaDB'yi güvence altına almanız gerekir.
sudo mysql_secure_installation
Geçerli MariaDB kök parolasını girmeniz istenecektir. Varsayılan olarak, yeni bir MariaDB kurulumunda kök parola yoktur. Devam etmek için " Enter
" tuşuna basın . root
MariaDB sunucunuzun kullanıcısı için güçlü bir parola belirleyin ve Y
sorulan diğer tüm sorulara " " yanıtını verin . Sorulan sorular açıklayıcıdır.
MySQL kabuğuna root olarak giriş yapın.
mysql -u root -p
MariaDB kök kullanıcısının oturum açması için şifreyi girin.
LibreNMS yüklemesi için bir veritabanı ve veritabanı kullanıcısı oluşturmak üzere aşağıdaki sorguları çalıştırın.
CREATE DATABASE librenms CHARACTER SET utf8 COLLATE utf8_general_ci;
CREATE USER 'librenms'@'localhost' IDENTIFIED BY 'StrongPassword';
GRANT ALL PRIVILEGES ON librenms.* TO 'librenms'@'localhost';
FLUSH PRIVILEGES;
EXIT;
Veritabanı adını librenms
ve kullanıcı adını istediğiniz gibi değiştirebilirsiniz librenms
. Lütfen StrongPassword
çok güçlü bir şifreyle değiştirdiğinizden emin olun .
Yukarıdaki bağımlılıkların dışında LibreNMS'nin daha az bağımlılığa ihtiyacı vardır. Bunları çalıştırarak takın.
sudo yum -y install cronie fping git ImageMagick jwhois mtr MySQL-python net-snmp net-snmp-utils nmap python-memcached rrdtool
LibreNMS uygulaması için yeni bir ayrıcalıksız kullanıcı ekleyin.
sudo useradd librenms -d /opt/librenms -M -r
sudo usermod -a -G librenms nginx
LibreNMS, Github deposunu klonlayarak doğrudan kurulabilir.
cd /opt
sudo git clone https://github.com/librenms/librenms.git librenms
Sahipliği düzeltin.
sudo chown librenms:librenms -R /opt/librenms
LibreNMS birçok görev için SNMP'ye güvenir. SNMP'yi zaten yüklediğimizden, örnek yapılandırma dosyasını konumuna kopyalayın.
sudo cp /opt/librenms/snmpd.conf.example /etc/snmp/snmpd.conf
Yapılandırma dosyasını düzenleyicide açın.
sudo nano /etc/snmp/snmpd.conf
Bu satırı bulun.
com2sec readonly default RANDOMSTRINGGOESHERE
Metni RANDOMSTRINGGOESHERE
düzenleyin ve topluluk dizesini istediğiniz herhangi bir dizeyle değiştirin. Örneğin.
com2sec readonly default my-org
İlk SNMP cihazını eklediğimizde daha sonra gerekeceğinden dizeyi unutmayın.
SNMP'nin dağıtım sürümü hakkında da bilgiye ihtiyacı vardır. Dağıtım sürümünü bulmak için komut dosyasını indirin ve yükleyin.
sudo curl -o /usr/bin/distro https://raw.githubusercontent.com/librenms/librenms-agent/master/snmp/distro
sudo chmod +x /usr/bin/distro
SNMP arka plan hizmetini başlatın ve önyükleme zamanında otomatik olarak başlamasını sağlayın.
sudo systemctl enable snmpd
sudo systemctl restart snmpd
Şimdi zamanlanmış görevleri çalıştırmak için bazı crontab girişleri eklemeniz gerekecek. Yeni bir cron iş dosyası oluşturun.
sudo nano /etc/cron.d/librenms
Dosyayı aşağıdaki metinle doldurun.
33 */6 * * * librenms /opt/librenms/cronic /opt/librenms/discovery-wrapper.py 1
*/5 * * * * librenms /opt/librenms/discovery.php -h new >> /dev/null 2>&1
*/5 * * * * librenms /opt/librenms/cronic /opt/librenms/poller-wrapper.py 16
15 0 * * * librenms /opt/librenms/daily.sh >> /dev/null 2>&1
* * * * * librenms /opt/librenms/alerts.php >> /dev/null 2>&1
*/5 * * * * librenms /opt/librenms/poll-billing.php >> /dev/null 2>&1
01 * * * * librenms /opt/librenms/billing-calculate.php >> /dev/null 2>&1
*/5 * * * * librenms /opt/librenms/check-services.php >> /dev/null 2>&1
Cron arka plan programı hizmetini yeniden başlatın.
sudo systemctl restart crond
Kur logrotate
böylece günlük dosyaları otomatik olarak zaman içinde yenilenir.
sudo cp /opt/librenms/misc/librenms.logrotate /etc/logrotate.d/librenms
Son olarak, uygun sahiplik ve izinleri ayarlayın.
sudo chown -R librenms:nginx /opt/librenms
sudo chmod g+w -R /opt/librenms
sudo setfacl -d -m g::rwx /opt/librenms/rrd /opt/librenms/logs
sudo setfacl -R -m g::rwx /opt/librenms/rrd /opt/librenms/logs
Bağlantı SSL ile şifrelenmezse, LibreNMS'nin web arayüzü üzerinden gönderilen girişler ve diğer bilgiler güvenli değildir. Nginx'i Let's Encrypt ücretsiz SSL ile oluşturulan SSL'yi kullanacak şekilde yapılandıracağız.
Let's Encrypt CA'nın istemci uygulaması olan Certbot'u yükleyin.
sudo yum -y install certbot
Sertifikaları talep etmeden önce , güvenlik duvarı üzerinden bağlantı noktasına 80
ve 443
standartlara HTTP
ve HTTPS
hizmetlere izin vermeniz gerekir .
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --reload
Not : Let's Encrypt CA'dan sertifika almak için, sertifikaların oluşturulacağı etki alanı sunucuya yönlendirilmelidir. Değilse, etki alanının DNS kayıtlarında gerekli değişiklikleri yapın ve sertifika isteğini yeniden yapmadan önce DNS'nin yayılmasını bekleyin. Certbot, sertifikaları vermeden önce etki alanı yetkilisini denetler.
SSL sertifikaları oluşturun:
sudo certbot certonly --webroot -w /usr/share/nginx/html -d nms.example.com
Oluşturulan sertifikaların /etc/letsencrypt/live/nms.example.com/
dizinde depolanması muhtemeldir . SSL sertifikası olarak fullchain.pem
ve özel anahtar olarak depolanacaktır privkey.pem
.
Sertifikaların şifrelenmesini 90 gün içinde sona erdirelim, bu nedenle bir cron işi kullanarak sertifikalar için otomatik yenileme ayarlamanız önerilir.
Cron iş dosyasını açın.
sudo crontab -e
Dosyanın sonuna aşağıdaki satırı ekleyin.
30 5 * * 1 /usr/bin/certbot renew --quiet
Yukarıdaki cron işi her Pazartesi yerel saatle 05: 30'da yapılacaktır. Sertifikanın geçerlilik süresi dolmuşsa, otomatik olarak yenilenir.
Yeni bir sanal ana bilgisayar oluşturun.
sudo nano /etc/nginx/conf.d/nms.example.com.conf
Dosyayı doldurun.
server {
listen 80;
server_name nms.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name nms.example.com;
ssl_certificate /etc/letsencrypt/live/nms.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/nms.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /opt/librenms/logs/librenms.nginx.access.log;
root /opt/librenms/html;
index index.php;
charset utf-8;
gzip on;
gzip_types text/css application/javascript text/javascript application/x-javascript image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon;
location / {
try_files $uri $uri/ /index.php?$query_string;
}
location /api/v0 {
try_files $uri $uri/ /api_v0.php?$query_string;
}
location ~ \.php {
include fastcgi.conf;
fastcgi_split_path_info ^(.+\.php)(/.+)$;
fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock;
}
location ~ /\.ht {
deny all;
}
}
nms.example.com
Yukarıdaki yapılandırmada gerçek alan adınızla değiştirin .
Nginx'i yeniden başlatın.
sudo chown nginx:nginx /var/lib/php/session
sudo systemctl restart nginx
Yüklemeyi tamamlamak https://nms.example.com
için favori tarayıcınızda açın. Gereksinimlerin karşılandığını göreceksiniz. Veritabanı bilgilerinizi verin ve yeni bir yönetici hesabı oluşturun. Kurulduktan sonra, kurulumu doğrulamak için bir mesaj alacaksınız. Bağlantıyı tıklayın ve yönetici hesabını kullanarak giriş yapın. " Poller
" Dışındaki her şeyin " Ok
" durumuna sahip olduğunu göreceksiniz .
Şimdi, bir cihaz eklemek için bağlantıyı tıklayın. " Add Device
" Arayüzünde, anasistem adını localhost olarak sağlayın ve her şeyi olduğu gibi bırakın. Topluluk dizenizi topluluk alanına girin. snmpd.conf
SNMP yapılandırması sırasında sağladığınız dize ile aynı olmalıdır .
Cihaz eklendikten sonra, " Devices
" sekmesine giderek ayrıntıları görebilirsiniz .
Benzer şekilde, "gündüz" izleme için LibreNMS uygulamasına daha fazla cihaz ekleyebilirsiniz.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun