Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce centos centos packet certificate change net adapter name chap chkrootkit chmod cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation digitally signing script disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis info php inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux malware posix mcitp mcsa mcse memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security services set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile supfile switch switchport sync syncronization task sсheduler tempdb transfer role tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива захват ролей dc звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод передача ролей dc перенос планировщик задач подписываем сценарий powershell покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Внешняя проверка Zabbix для TrippLite карточек Печать

Для мониторинга состояния ИБП фирмы TrippLite по SNMP, можно использовать специальные карточки TrippLite.

Проблема в том, что TrippLite отдает SNMP параметры с помощью типа String, в кавычках и т.п., соответственно Zabbix не сможет из всей этой стоки выбрать только нужный числовой параметр и преобразовать его в Integer для того чтобы в дальнейшем можно было его использовать в триггерах и графиках.

В этой статье я покажу как можно отпарсить значение в строке String и внести в Zabbix базу данных уже значение Integer используя "Внешнюю проверку" и .sh скрипт.

 

Для начала создаем на сервере приложения Zabbix папку, в которой будут находиться скрипты для внешних проверок

[]# mkdir -p /etc/zabbix/externalscripts
[]# chmod 0570 /etc/zabbix/externalscripts/
[]# chown -R zabbix:root /etc/zabbix/externalscripts/

 

Теперь нужно раскомментировать соответствующий параметр в конфиге сервера Zabbix

[]# vim /etc/zabbix/zabbix_server.conf

### Option: ExternalScripts
#       Location of external scripts
#
# Mandatory: no
# Default:
ExternalScripts=/etc/zabbix/externalscripts

[]# service zabbix_server restart

 

Создаем скрипты и даем им необходимые разрешения

Скачать скрипты одним архивом - ссылка (733 б) [скачано:344 раз(а)].

 

[]# vim /etc/zabbix/externalscripts/tripplite_battery.sh
#!/bin/sh
#
snmpwalk -c public -v1 $1 .1.3.6.1.4.1.850.10.2.3.1.1.6.1.49 | cut -d\" -f2

 

[]# vim /etc/zabbix/externalscripts/tripplite_inputVoltage.sh
#!/bin/sh
#
snmpwalk -c public -v1 $1 .1.3.6.1.4.1.850.10.2.3.1.1.6.1.37 | cut -d\" -f2

 

[]# vim /etc/zabbix/externalscripts/tripplite_outputLoad.sh
#!/bin/sh
#
snmpwalk -c public -v1 $1 .1.3.6.1.4.1.850.10.2.3.1.1.6.1.38 | cut -d\" -f2

 

[]# chmod 0570 /etc/zabbix/externalscripts/*
[]# chown zabbix:root /etc/zabbix/externalscripts/*

Теперь создаем Внешнюю проверку через фронтэнд Zabbix

zabb-tripplite-item_picture

 

Далее по аналогии создаем Внешние проверки для остальных скриптов. Создание триггеров и графиков это уже дело техники.

Хотя можно и не напрягаться Smile Качаем и импортируем шаблон в Zabbix - ссылка (1.68 Кб) [скачано:331 раз(а)].

 
Аутентификация Zabbix через Active Directory Печать

Авторизация в Zabbix с помощью Microsoft Active Directory

 

  • Для начала создаем в Zabbix пользователя, имя которого будет совпадать с именем аккаунта в Active Directory и даем ему в Zabbix'е максимальные административные права супер-администратора (пароль этому юзеру даем любой, он нам понадобится только один раз, для первого входа. В дальнейшем пароль уже будет сверяться с Active Directory):

zabb_newuser

 

  • Далее нужно создать в Zabbix группу, участники которой смогут использовать внутреннюю аутентификацию Zabbix (не Active Directory) на случай, если с аутентификацией через Microsoft возникнут какие-то проблемы и добавить в эту группу хотя бы одного супер-администратора:

zabb_newgroup

 

  • В Active Directory создаем пользователя (в моем примере в контейнере Users), с помощью которого будет производиться проверка учетных записей:

Username: zabbservice

Password: Pa$$w0rd

Description: Service account to Zabbix for LDAP authentication allowing

Password never expires: Yes

  • Перезаходим в Zabbix под пользователем, созданным в первом пункте этой статьи. Открываем вкладку Administration -> Authentication и начинаем настройку LDAP аутентификации:

zabb_ldap

Здесь может быть подводный камень. В некоторых конфигурациях, в поле "Bind DN", контейнеры нужно перечислять с помощью "OU", а в некоторых с помощью "CN". В частности, контейнер "Users" не является подразделением в AD, и мы обозначаем его с помощью CN=Users. Для того чтобы быть уверенным наверняка, проверяем параметр нужной нам учетной записи "distinguishedName" используя мой скрипт PowerShell или утилиту уважаемого Марка Русиновича ADExplorer.

В поле "Bind Password" вводим пароль доменной учетной записи zabbservice.

В поле "User Password" вводим пароль доменной учетной записи alexey.

Пока не ставим галочку "LDAP Authentication Enabled".

Жмем кнопку "Test". Если видим надпись на зеленом фоне "LDAP Login successful", устанавливаем галочку "LDAP Authentication Enabled", еще раз вводим User Password и жмем кнопку "Save".

 

  • Пробуем перезайти в Zabbix уже под доменными учетными данными (указывать домен в поле Login не нужно):

zabb-login

 

 

Не забываем что пароль передается по сети в открытом виде. Поэтому чтобы защитить его на пути до фронтэнда Zabbix используем шифрование веб-сервера (описано моей статье).

 
Русский текст и веб-интерфейс Zabbix Печать

Если веб-интерфейс неверно отображает кодировку (например подписи в описании подтверждения проблемы или на графической карте сети), нужно проделать следующие действия

 

В главном конфигурационном файле MySQL добавляем или меняем параметры:

# vim /etc/my.cnf

[client]
default-character-set=utf8

[mysqld]
character_set_server=utf8
collation-server=utf8_bin
init_connect="SET NAMES utf8 collate utf8_bin"

[mysql]
default-character-set=utf8

 

Заходим во внутрь MySQL:

# mysql -u root -p

сверяем переменные СУБД

mysql> SHOW VARIABLES LIKE '%collat%';
+----------------------+-----------------+
| Variable_name        | Value           |
+----------------------+-----------------+
| collation_connection | utf8_general_ci |
| collation_database   | utf8_bin        |
| collation_server     | utf8_bin        |
+----------------------+-----------------+
3 rows in set (0.00 sec)

 

mysql> SHOW VARIABLES LIKE 'char%';
+--------------------------+----------------------------+
| Variable_name            | Value                      |
+--------------------------+----------------------------+
| character_set_client     | utf8                       |
| character_set_connection | utf8                       |
| character_set_database   | utf8                       |
| character_set_filesystem | binary                     |
| character_set_results    | utf8                       |
| character_set_server     | utf8                       |
| character_set_system     | utf8                       |
| character_sets_dir       | /usr/share/mysql/charsets/ |
+--------------------------+----------------------------+
8 rows in set (0.00 sec)

 

mysql> SHOW VARIABLES LIKE 'init%';
+---------------+---------------------------------+
| Variable_name | Value                           |
+---------------+---------------------------------+
| init_connect  | SET NAMES utf8 collate utf8_bin |
| init_file     |                                 |
| init_slave    |                                 |
+---------------+---------------------------------+
3 rows in set (0.00 sec)

 

указываем в какой кодировке хранить данные в БД "zabbix"

mysql> ALTER DATABASE zabbix COLLATE utf8_bin;
Query OK, 1 row affected (0.02 sec)

mysql> quit;

 
<< Первая < Предыдущая 1 2 Следующая > Последняя >>

Страница 1 из 2