百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

Ubuntu(虚拟机)上部署zabbix ubuntu20.04虚拟机安装教程

qiyuwang 2024-10-27 14:11 9 浏览 0 评论


Ubuntu的安装

1.Ubuntu需要运行在windows的虚拟机上,所以咱们首先打开刚才安装好的VMware。

2.之前没有创建过虚拟机,所以这里选择创建新的虚拟机。选择默认即可点击下一步

3.找到刚才下载的ubuntu20.04。选择下面的稍后安装操作系统。

4.选择操作系统和版本如下所示。

5.对系统进行命名,以及选择虚拟机存储位置(建议不要放在系统盘)

6.在自定义硬件中选择合适的内存和处理器。

7.选择刚才下载好的ubuntu

8.完成设置之后点击开启虚拟机按钮

9.等待其自行加载ubuntu。

10.选择简体中文并且安装ubuntu。

11.等待ubuntu的自行安装即可

12.安装完成之后重启虚拟机

13.关闭虚拟机克隆备份系统

14.进入克隆的虚拟机更改网络连接属性,使虚拟机和宿主机同一个网络

15.安装宝塔面板

16.宝塔面板部署LNMP环境

17.安装Zabbix存储库

wget https://repo.zabbix.com/zabbix/6.4/ubuntu/pool/main/z/zabbix-release/zabbix-release_6.4-1+ubuntu20.04_all.deb
sudo dpkg -i zabbix-release_6.4-1+ubuntu20.04_all.deb
sudo apt update

18.安装Zabbix服务器、前端、代理

sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-nginx-conf zabbix-sql-scripts zabbix-agent

19.创建初始数据库

请确保数据库服务器已启动并正在运行。

# mysql -uroot -p
password
create database zabbix character set utf8mb4 collate utf8mb4_bin;
create user zabbix@localhost identified by 'password';
grant all privileges on zabbix.* to zabbix@%;
set global log_bin_trust_function_creators = 1;

use mysql;
update user set host='%' where user='root';
update user set host='%' where user='zabbix';
flush privileges;
quit;

20.在Zabbix服务器主机上导入初始架构和数据。系统将提示您输入新创建的密码。

zcat /usr/share/zabbix-sql-scripts/mysql/server.sql.gz | mysql --default-character-set=utf8mb4 -uzabbix -p zabbix
#远程服务器
zcat /usr/share/zabbix-sql-scripts/postgresql/server.sql.gz | mysql  -h 192.168.188.88 --default-character-set=utf8mb4 -uzabbix -p zabbix

导入数据库架构后禁用log_bin_trust_function_creators选项。

# mysql -uroot -p
password
set global log_bin_trust_function_creators = 0;
quit;

21.为Zabbix服务器配置数据库

Edit file /etc/zabbix/zabbix_server.conf

DBPassword=password

22.为Zabbix前端配置PHP

编辑文件/etc/zabbix/nginix.conf取消注释并设置“listen”和“server_name”指令。

# listen 8080;
# server_name example.com;

23.启动Zabbix服务器和代理进程

启动Zabbix服务器和代理进程,并使其在系统启动时启动

systemctl restart zabbix-server zabbix-agent nginx php7.4-fpm
systemctl enable zabbix-server zabbix-agent nginx php7.4-fpm

24.打开Zabbix UI网页

使用Nginx时Zabbix UI的URL取决于您应该进行的配置更改。

添加防火墙规则

25.中文乱码问题

#检查 ssh 服务是否启动成功
sudo ps -e | grep ssh
#安装 openssh-server
sudo apt-get install openssh-server

服务器搜索zabbix的fonts目录

cd  /usr/share/zabbix/assets/fonts/

将自己喜好的字体上传至上述文件夹内,并替换原有字体,命名保持一致

26.数据库报错

处理方案:
[root@zabbix01 etc]#vim zabbix_server.conf
### Option: DBSocket
# Path to MySQL socket.
#
# Mandatory: no
# Default:
DBSocket=/tmp/mysql.sock

又报错:

Unable to start Zabbix server due to unsupported MySQL database version (5.07.40).

zabbix不支持宝塔安装的5.07版本mysql

重新安装mysql 8.0

宝塔无法安装mysql8.0.33 在windows宿主机上安装

终于安装成功了

相关推荐

PayPal严重漏洞可通过不安全的JAVA反序列化对象

在2015年12月,我在PayPal商业网站(manager.paypal.com)中发现了一个严重的漏洞,这个漏洞的存在,使得我可以通过不安全的JAVA反序列化对象,在PayPal的网站服务器上远程...

提醒:Apache Dubbo存在反序列化漏洞

背景:近日监测到ApacheDubbo存在反序列化漏洞(CVE-2019-17564),此漏洞可导致远程代码执行。ApacheDubbo是一款应用广泛的高性能轻量级的JavaRPC分布式服务框架...

【预警通报】关于WebLogicT3存在反序列化高危漏洞的预警通报

近日,我中心技术支撑单位监测到WebLogicT3存在反序列化0day高危漏洞,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。...

Apache dubbo 反序列化漏洞(CVE-2023-23638)分析及利用探索

在对Apachedubbo的CVE-2023-23638漏洞分析的过程中,通过对师傅们对这个漏洞的学习和整理,再结合了一些新学的技巧运用,从而把这个漏洞的利用向前推了一步。整个过程中的研究思路以及...

案例|WebLogic反序列化漏洞攻击分析

目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所...

【预警通报】关于ApacheOFBizRMI反序列化远程代码 执行高危漏洞的预警通报

近日,我中心技术支撑单位监测发现ApacheOFBiz官方发布安全更新,修复了一处远程代码执行漏洞。成功利用该漏洞的攻击者可造成任意代码执行,控制服务器。该漏洞编号:CVE-2021-26295,安...

关于OracleWebLogic wls9-async组件存在反序列化远程命令执行高危漏洞的预警通报

近日,国家信息安全漏洞共享平台(CNVD)公布了OracleWebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞安全级别为“高危”。现...

Rust语言从入门到精通系列 - Serde序列化/反序列化模块入门指北

Serde是一个用于序列化和反序列化Rust数据结构的库。它支持JSON、BSON、YAML等多种格式,并且可以自定义序列化和反序列化方式。Serde的特点是代码简洁、易于使用、性能高效。...

Java反序列化漏洞详解(java反序列化漏洞利用)

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详...

关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告

安全公告编号:CNTA-2018-00222018年7月18日,国家信息安全漏洞共享平台(CNVD)收录了OracleWebLogicServer反序列化远程代码执行漏洞(CNVD-2018-13...

CVE-2020-9484 Apache Tomcat反序列化漏洞浅析

本文是i春秋论坛作家「Ybwh」表哥原创的一篇技术文章,浅析CVE-2020-9484ApacheTomcat反序列化漏洞。01漏洞概述这次是因为错误配置和org.apache.catalina....

告别脚本小子系列丨JAVA安全(8)——反序列化利用链(下)

0x01前言...

关于WebLogic反序列化高危漏洞的紧急预警通报

近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“...

高危!Fastjson反序列化漏洞风险通告

漏洞描述...

学习Vulhub的Java RMI Registry 反序列化漏洞

这个实验,我们先通过dnslog演示命令执行,然后通过反弹shell获得root权限。JavaRemoteMethodInvocation用于在Java中进行远程调用。RMI存在远程bind的...

取消回复欢迎 发表评论: