监控安全
TeaWeb 是一款集静态资源、缓存、代理、统计、监控于一体的可视化智能 WebServer。TeaWeb 使用 Go 语言实现,在高可定制化前提下,保证高性能、高并发。架构             |--------------|       |----------------------------|  Client    | TeaWeb:7777  |    | Nginx, Apache, Tomcat,     |              |--------------|       | Fastcgi, Static Files, ... |                   |                 |----------------------------|         &n...
Centos7/RHEL7 安装zabbix4.2,监控华为S6700交换机方案具体如何安装LAMP或LNMP环境,然后安装zabbix4.2 这里就不再说了。可以看本博客的其它文章。一、安装SMNP软件。yum install -y net-snmp net-snmp-utils利用snmpwalk工具来查看华为交换机相关的MIB信息。1,查看交换机的端口描述与OID关系,找到自己需要监控的端口。这里我需要监控 XGigabitEthernet0/0/45-48与Eth-Trunk1端口[root@zabbixserver ~]# snmpwalk -v2c -c HaNanSwitch -On 111.43.165.1 ifDescr.1.3.6.1.2.1.2.2.1.2.52 = STRING: XGigabitEthernet0/0/47.1.3.6.1.2.1.2.2.1.2.53 = STRING: XGigabitEthernet0/0/48.1.3.6.1.2.1.2.2.1.2.54 = STRING: 40GE0/0/1.1.3.6.1.2.1.2.2.1.2.55 = STRING: 40GE0/0/2.1.3.6.1.2.1.2.2.1.2.60 = STRING: Vlanif200.1.3.6.1.2.1.2.2.1.2.61 = STRING: Eth-Trunk12,查看端口的出口OID信息[root@zabbixserver ~]# snmpwalk -v2c -c HaNanSwitch -On 111.43.165.1 ifHCOutOctets.1.3.6.1.2.1.31.1.1.1.10.50 = Counter64: 1672801388477899.1.3.6.1.2.1.31.1.1.1.10.51 = Counter64: 1679011920768835.1.3.6.1.2.1.31.1.1.1.10.52 = Counter64: 1672421786661095.1.3.6.1...
            zabbix监控详细搭建过程监控及zabbix 目录:1       监控分类... 11.1        硬件监控... 11.2        系统监控... 21.3        网络监控... 31.4        应用(业务)监控... 32       安装zabbix. 32.1        安装zabbix服务端... 32.2        安装zibbix客户端... 92.3        添加zabbix主机组和主机... 92.4        创建用户和组... 112.5        添加项目及触发器... 132.6        设置报警... 162.7        自定义模板... 192.8        web监控... 202.9   ...
Zabbix高可用,实现zabbix的无缝切换,无故障时间zabbix高可用设计目标:1、keepalived服务优先级选择切换机制:对于zabbix服务器来说,只要zabbix存活和mysql存活,就能够正常记录数据,不会丢失数据,php和nginx只是web页面的访问而已,所以我在这里定义mysql和zabbix为主要服务,php和nginx为次要服务,为了实现主要服务存在,次要服务挂了;次要服务器存在,主要服务器挂了,keepalived会优先选择主要服务存在的一方作为Master,让keepalived切换更为更合理。2、数据库主主同步:不管切到哪一边都需要保持数据一致性,不可出现丢数据或者数据重复。保证数据库的高可用3、文件双向同步:        (1)web文件同步:任何做web文件得配置和修改,保证两边一致,确保切换不会发生任何变化。        (2)zabbix服务文件同步:对zabbix_servr的配置文件做的任何修改,和脚本的修改进行同步,也是为了保证两边的服务一致性,没有落后情况,达到无需人工干预自动切换服务可正常时候。到此即完成了zabbix得无缝切换,无故障时间!一、环境VIP10.3.6.153real_server110.3.6.43real_server210.3.6.42准备环...
我们目前想使用zabbix每五分钟监控一个错误日志文件,如果监控到有错误产生,就发邮件告警。像标准的访问日志,如nginx的access log,一行表示一条日志,解析起来比较容易,但当日志不是一行一条时,如tomcat,glassfish的日志,如下:[2015-07-17T14:24:04.552+0800] [glassfish 4.0] [SEVERE] [AS-WEB-CORE-00037] [javax.enterprise.web.core] [tid: _ThreadID=26 _ThreadName=http-listener-1(3)] [timeMillis: 1437114244552] [levelValue: 1000] [[ An exception or error occurred in the container during the request processingjava.lang.IllegalArgumentException at org.glassfish.grizzly.http.util.CookieParserUtils.parseClientCookies(CookieParserUtils.java:353) at org.glassfish.grizzly.http.util.CookieParserUtils.parseClientCookies(CookieParserUtils.java:336) at org.glassfish.grizzly.http.Cookies.processClientCookies(Cookies.java:220) at org.glassfish.grizzly.http.Cookies.get(Cookies.java:131) at org.glassfish.grizzly.http.server.Request.parseCookies(Request.java:1911) at org.g...
Fail2ban防止WordPress受到xmlrpc.php CC攻击分析日志安装fail2ban和iptables设置fail2ban jail.local设置fail2ban 自定义filter设置fail2ban jail.localWordPress本身是一个非常强大的CMS(内容管理系统),功能强大。但是也正是因为其强大的特性,使其很容易被利用,造成服务器的不稳定甚至崩溃。最容易遭受攻击的就是xmlrpc.php这个文件,攻击者只要每秒发送1个post请求到此文件,不出1分钟,一台512M内存Debian7系统的VPS就会崩溃,php进程和Mysql占用内存过高而导致无法访问。在尝试了网上流传的多个防攻击手段之后,fail2ban是效果最好的一个,下面就简单记录一下过程,供大家参考。分析日志在服务器出现异常的时候,首先去分析Nginx日志, /var/log/nginx/access.log ,从代码中可以发现如下可以IP不断发送Post请求到xmlrpc.php,每个IP的发送频率大概在2秒钟一次,严格来说频率并不高但足以让php和mysql进程崩溃。185.188.204.16 - - [15/Jul/2017:23:51:07 -0400] "POST /xmlrpc.php HTTP/1.0" 502 574 "-" "*****" 185.188.204.6 - - [15/Jul/2017:23:51:08 -0400] "POST /xmlrpc.php HTTP/1.0" 499 0 "-" "...
Zabbix 监控 Cisco ASA5525 流量简介: Zabbix 监控 Cisco ASA5525 网络接口流量一、Zabbix 支持 SNMP、Cisco 开启 SNMP二、测试shell > snmpwalk -v 2c -c public 192.168.2.254 system # 查看系统信息 SNMPv2-MIB::sysDescr.0 = STRING: Cisco Adaptive Security Appliance Version 8.6(1)2 SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.1408 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (3248815000) 376 days, 0:29:10.00 SNMPv2-MIB::sysContact.0 = STRING: SNMPv2-MIB::sysName.0 = STRING: ciscoasa SNMPv2-MIB::sysLocation.0 = STRING: SNMPv2-MIB::sysServices.0 = INTEGER: 4# -v 指定版本,-c 指定共同体名,IP,指令shell > snmpwalk -v 2c -c public 192.168.2.254 interface # 查看接口信息# IF-MIB::ifDescr 接口名称# IF-MIB::ifType 类型# IF-MIB::ifSpeed 速率# IF-MIB::ifMtu MTU# IF-MIB::ifPhysAddress MAC# IF-MIB::ifAdminStatus 状态# IF-MIB::ifInOctets 传输字节数# 等三、确认需要监控网络接口ciscoasa > show running-config interface ! interface GigabitEthernet0/0 duplex...
 
0

zabbix客户端自动注册

发表者:admin分类:监控安全2017-12-05 10:25:47 阅读[2609]
1. 概述zabbix自动发现配置,大概内容是zabbix server去扫描一个网段,把在线的主机添加到Host列表中。我们本篇内容与上篇相反,这次是Active agent主动联系zabbix server,最后由zabbix server将这些agent加到host里。对于需要部署特别多服务器的人来说,这功能相当给力。所有服务器批量装好zabbix agent,server配置好trigger,所有的服务器都配置好了,非常快速。2. 配置2.1配置文件修改指定server ip# cat /usr/local/zabbix-2.2.2/etc/zabbix_agentd.conf | grep -E ^ServerActive ServerActive=66.175.222.23212# cat /usr/local/zabbix-2.2.2/etc/zabbix_agentd.conf | grep -E ^ServerActive ServerActive=66.175.222.232修改Hostname# cat /usr/local/zabbix-2.2.1/etc/zabbix_agentd.conf | grep -E ^Hostname                           Hostname=auto-reg-for-ttlsa-0112# cat /usr/local/zabbix-2.2.1/etc/zabbix_agentd.conf | grep -E ^Hostname           &nb...
    总共14页,当前第2页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12