远程访问配置

远程访问配置,第1张

zabbix远程命令(remotecommand)配置

1。zabbix远程命令:

1.1函数:

重新启动服务项目;

根据IPMI套接字重启服务器

所有自定义脚本可以做的事情:清理磁盘室空中的房间,并将这些转移到vmcases中;

1.2相关属性:

Getlist:远程命令执行的整体目标服务器,可以是当前服务器、其他服务器或主发电机组

类型:指令类型

IPMI:IPMI指令;

自定义脚本:自定义脚本,可以选择在zabbix服务器或zabbix代理上执行;

Ssh:根据SSH执行的命令,必须呈现整个目标服务器上的客户账号、相关验证方法以及验证所需的附加信息;

telnet:根据Telnet执行的命令,您必须指定远程控制服务器的Telnet服务所监控的登录名、动态密码和端口号。

全局脚本:执行“管理->:脚本”的全局脚本定义其中一个脚本;

命令:要执行的命令

2。申请的必要条件

代理必须配备:

(1)zabbix客户有一定的管理权限(sudo授权),必须管理方法。

~]# visudo # %wheel        ALL=(ALL)       NOPASSWD: ALL zabbix  ALL=(ALL)       NOPASSWD: ALL # Defaults    requiretty# 注解这家银行

该设备的指示:

1)Defaultsrequiretty,改为#Defaultsrequiretty,表示不需要 *** 作终端设备(不需要从终端设备登录就可以执行命令)。

#su-zabbix-c'sudo/usr/bin/systemCTLrestarthttpd.service'

2)Defaults需要tty,改为Defaults:nobody!Requiretty,表示只有nobody客户不需要 *** 作终端设备(只有nobody客户不需要从终端设备登录就可以执行命令)

(2)代理进程应允许远程命令执行;

~]# vim /etc/zabbix/zabbix_agentd.conf EnableRemoteCommands=1# 打开远程命令 ### Option: LogRemoteCommands #       Enable logging of executed shell commands as warnings. #       0 - disabled #       1 - enabled # # Mandatory: no # Default: # LogRemoteCommands=0 LogRemoteCommands=1# 纪录日志

(3)重启服务项目。

~]# systemctl restart zabbix-agent.service

(4)zabbix客户可以登录

~]# mkdir /var/lib/zabbix# 建立家文件目录,并不做 ~]# grep "^zabbix" /etc/passwd zabbix:x:996:994:Zabbix Monitoring System:/var/lib/zabbix:/sbin/nologin ~]# usermod -s /bin/bash zabbix ~]# grep "^zabbix" /etc/passwd zabbix:x:996:994:Zabbix Monitoring System:/var/lib/zabbix:/bin/bash

3。检测tcp的端口80。如果tcp的80端口没有被监控,自动关闭nginx网络服务器

在受监控的主机上安装nginx

~]# yum install -y nginx ~]# systemctl restart nginx.service    # 起动服务项目

在zabbixweb上装备item和trigger,收集监管数据,设置触发原则。

项目:

触发器:

动作,关键是 *** 作细节:


认证:

终止nginx服务项目

~#] su - zabbix -c "sudo /usr/bin/systemctl stop  nginx.service" # 该方式能够认证zabbix在沒有登陆终端设备的状况下是不是能够执行命令 会出现以下出错,不危害应用,无需理睬: Error creating textual authentication agent: Error opening current controlling terminal for the process (`/dev/tty'): No such device or address (polkit-error-quark, 0)

在监控的触发器中可以看到开放的监督项目,

在事件中,可以看到已经打开的恶性事件,并且已经提醒了动作:

可以在代理主机上的/var/log/zabbix/zabbix_agent.log文件目录中查询实际 *** 作日志(可以根据日志搜索不正确的原因):

  4620:20170511:111934.635 Executing command '/usr/bin/systemctl restart nginx.service'

在代理主机上发现端口80再次被监控:

[root@wlm ~]# ss -tnl | grep 80 LISTEN     0      128          *:80                       *:*                   LISTEN     0      128         :::80                      :::*

zabbixweb上的警报早就消除了。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/777653.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存