When you grow, base typical settings is not enough. And you have error start zabbix-server
HistoryCacheSize=512M
TrendCacheSize=128M
#HistoryTextCacheSize=512M
ValueCacheSize=256M
StartPollers=20
StartIPMIPollers=10
When you grow, base typical settings is not enough. And you have error start zabbix-server
MIB обозначает Базу Управляющей Информации. MIB файлы позволяют вам использовать текстовое представление OID'а (Идентификатор Объекта).
Например,
ifHCOutOctets
является текстовым представлением OID'а
1.3.6.1.2.1.31.1.1.1.10
Вы можете использовать оба варианта при мониторинге SNMP устройств с Zabbix, но если вам удобнее пользоваться текстовым представлением, вам нужно установить MIB файлы.
На системах на основе Debian:
# apt install snmp-mibs-downloader # download-mibs
На системах на основе RedHat:
# yum install net-snmp-libs
На системах на основе RedHat mib файлы должны быть включены по умолчанию. На системах на основе Debian вам нужно отредактировать файл /etc/snmp/snmp.conf
и раскомментировать строку, которая содержит mibs
:
# As the snmp packages come without MIB files due to license reasons, loading # of MIBs is disabled by default. If you added the MIBs you can reenable # loading them by commenting out the following line. #mibs :
Тестирование snmp MIB можно выполнить с использованием snmpwalk
утилиты. Если у вас эта утилита не установлена, вы можете использовать следующие инструкции.
На системах на основе Debian:
# apt install snmp
На системах на основе RedHat:
# yum install net-snmp-utils
После чего следующая команда не выдаст ошибку при выполнении запроса к сетевому устройству:
$ snmpwalk -v 2c -c public <IP СЕТЕВОГО УСТРОЙСТВА> ifInOctets IF-MIB::ifInOctets.1 = Counter32: 176137634 IF-MIB::ifInOctets.2 = Counter32: 0 IF-MIB::ifInOctets.3 = Counter32: 240375057 IF-MIB::ifInOctets.4 = Counter32: 220893420 [...]
Использованные опции:
-v 2c | использование SNMP протокола версии 2c |
-c public | использование SNMP community - “public” |
Самое главное - иметь в виду, что процессы Zabbix не знают об изменениях, которые сделаны в MIB файлы. Поэтому после каждого изменения вам необходимо перезапустить Zabbix сервер или прокси, например:
# service zabbix-server restart
После выполнения этой команды изменения сделанные в MIB файлах вступят в силу.
Имеются стандартные MIB файлы, которые поставляются с каждым GNU/Linux дистрибутивом. Но некоторые производители устройств поставляют свои собственные файлы.
Скажем, если вы хотите использовать CISCO-SMI MIB файл. Следующие инструкции загрузят и установят этот файл:
# wget ftp://ftp.cisco.com/pub/mibs/v2/CISCO-SMI.my -P /tmp # mkdir -p /usr/local/share/snmp/mibs # grep -q '^mibdirs +/usr/local/share/snmp/mibs' /etc/snmp/snmp.conf 2>/dev/null || echo "mibdirs +/usr/local/share/snmp/mibs" >> /etc/snmp/snmp.conf # cp /tmp/CISCO-SMI.my /usr/local/share/snmp/mibs
Теперь вы сможете использовать его. Попытайтесь перевести имя объекта ciscoProducts из MIB файла в OID:
# snmptranslate -IR -On CISCO-SMI::ciscoProducts .1.3.6.1.4.1.9.1
#!/bin/bash
export IPT="iptables"
# Внешний интерфейс
export WAN=ens192
export WAN_IP=x.x.x.x
# Локальная сеть
export LAN1=ens224
export LAN1_IP_RANGE=10.1.1.0/24
# Очищаем правила
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X
# Запрещаем все, что не разрешено
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP
# Разрешаем localhost и локалку
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -i $LAN1 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -o $LAN1 -j ACCEPT
# Рзрешаем пинги
$IPT -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
# Разрешаем исходящие подключения сервера
$IPT -A OUTPUT -o $WAN -j ACCEPT
#$IPT -A INPUT -i $WAN -j ACCEPT
# разрешаем установленные подключения
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Отбрасываем неопознанные пакеты
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP
# Отбрасываем нулевые пакеты
$IPT -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
# Закрываемся от syn-flood атак
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
# Блокируем доступ с указанных адресов
#$IPT -A INPUT -s 84.122.21.197 -j REJECT
#Дропаем негодяев
#filter all FORWARD $IPT -I FORWARD -j LOG --log-prefix "IPSET ALLOW"
$IPT -I FORWARD -m set --match-set ban src -j DROP
$IPT -I FORWARD -m set --match-set ban src -j LOG --log-prefix "IPSET BLOCK"
# Пробрасываем порт в локалку
$IPT -t nat -A PREROUTING -p tcp --dport 3390 -i ${WAN} -j DNAT --to 10.1.1.51:3389
$IPT -A FORWARD -i $WAN -d 10.1.1.51 -p tcp -m tcp --dport 3389 -j ACCEPT
$IPT -t nat -A PREROUTING -p tcp --dport 3391 -i ${WAN} -j DNAT --to 10.1.1.55:3389
$IPT -A FORWARD -i $WAN -d 10.1.1.55 -p tcp -m tcp --dport 3389 -j ACCEPT
# Разрешаем доступ из локалки наружу
$IPT -A FORWARD -i $LAN1 -o $WAN -j ACCEPT
# Закрываем доступ снаружи в локалку
$IPT -A FORWARD -i $WAN -o $LAN1 -j REJECT
# Включаем NAT
$IPT -t nat -A POSTROUTING -o $WAN -s $LAN1_IP_RANGE -j MASQUERADE
# открываем доступ к SSH
#$IPT -A INPUT -i $WAN -p tcp --dport 3390 -j ACCEPT
#$IPT -A INPUT -i $WAN -p tcp --dport 3391 -j LOG --log-prefix "IP port 3391"
#$IPT -A INPUT -i $WAN -p tcp --dport 3391 -j DROP
#$IPT -A INPUT -i $WAN -p tcp --dport 3391 -j ACCEPT
$IPT -A INPUT -i $WAN -p tcp --dport 2200 -j LOG --log-prefix "IP DROP SSH 2200"
$IPT -A INPUT -i $WAN -p tcp --dport 2200 -j ACCEPT
$IPT -A INPUT -i $WAN -p tcp --dport 22 -j LOG --log-prefix "IP DROP SSH 22"
$IPT -A INPUT -i $WAN -p tcp --dport 22 -j DROP
$IPT -A INPUT -i $WAN -p tcp --dport 80 -j LOG --log-prefix "IP DROP WEB 80"
$IPT -A INPUT -i $WAN -p tcp --dport 80 -j DROP
# Открываем доступ к почтовому серверу
#$IPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 995 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT
#Открываем доступ к web серверу
#$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
#Открываем доступ к DNS серверу
#$IPT -A INPUT -i $WAN -p udp --dport 53 -j ACCEPT
# Включаем логирование
#$IPT -N block_in
#$IPT -N block_out
#$IPT -N block_fw
#$IPT -A INPUT -j block_in
#$IPT -A OUTPUT -j block_out
#$IPT -A FORWARD -j block_fw
#$IPT -A block_in -j LOG --log-level info --log-prefix "--IN--BLOCK"
#$IPT -A block_in -j DROP
#$IPT -A block_out -j LOG --log-level info --log-prefix "--OUT--BLOCK"
#$IPT -A block_out -j DROP
#$IPT -A block_fw -j LOG --log-level info --log-prefix "--FW--BLOCK"
#$IPT -A block_fw -j DROP
# Сохраняем правила
/sbin/iptables-save > /etc/sysconfig/iptables
echo "/sbin/iptables-restore < /iptables/iptables_ruls.sh " >> /etc/rc.d/rc.local
# default-lease-time 600; subnet 10.1.1.0 netmask 255.255.255.0 { host 2 { host 1 { } subnet 10.2.1.0 netmask 255.255.255.0 { host 2 { host 1 { } |
# [Unit] [Service] [Install] |
remove mariadb-libs & runs
SELINUX=disabled
--creat folder
mkdir /DATA
--add permissions
chmod -R 777 /DATA fdisk -l -- show all disk
echo 1>/sys/class/block/sdd/device/rescan pvcreate /dev/sdb pvscan vgcreate VG_DATA /dev/sdb (нужно добавлять другой диск, который еще не существует sdc or sdd or sde .....) vgdisplay --берем инфу и свободной месте lvcreate -l +100%FREE -n LV_DATA VG_DATA mkfs.ext4 /dev/mapper/VG_DATA-LV_DATA
mount /dev/mapper/VG_DATA-LV_DATA /DATA
echo '/dev/mapper/VG_DATA-LV_DATA /DATA ext4 defaults 0 0'>> /etc/fstab
For resize
fdisk -l /dev/sdb
pvresize /dev/sdb
pvs
df -h
lvextend -l +100%FREE /dev/mapper/VG_DATA-LV_DATA
df -H
resize2fs /dev/mapper/VG_DATA-LV_DATA
df -h
_____________________________________________________________________
Resize root LV
add disk space on VM disk
ON Guest OS
# parted /dev/sda
GNU Parted 3.1
Using /dev/sda
Welcome to GNU Parted! Type 'help' to view a list of commands.
(parted) p
Model: VMware Virtual disk (scsi)
Disk /dev/sda: 90.2GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 525MB 524MB primary xfs boot
2 525MB 80.0GB 79.5GB primary lvm
(parted) resizepart 2
End? [80.0GB]? 87GB
(parted) p
Model: VMware Virtual disk (scsi)
Disk /dev/sda: 90.2GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 525MB 524MB primary xfs boot
2 525MB 87.0GB 86.5GB primary lvm
(parted) quit
Information: You may need to update /etc/fstab.
fdisk -l /dev/sda2
pvresize /dev/sda2
lvextend -l +100%FREE /dev/mapper/centos_ba--eraappl--v-root
pvscan
xfs_growfs /dev/mapper/centos_ba--eraappl--v-root
less /var/log/messages | grep "IP DROP"| grep "Jan 4"| awk '{print $12 " " $8}'| sed 's/SRC=//'|sort |uniq -c |sort -rn | awk 'NR < 20' |awk '{print "ipset add ban " $2}'