手順:
Zabbix 監視サーバーが構成されました。次に、Zabbix を使用して Linux ホストを監視する必要があります。
具体的な操作:
ここでは、CentOS 6.x システムを例として、監視対象の Linux ホスト上で次の操作を実行します。
1. ファイアウォールを設定し、TCP ポートと UDP ポート 10050 と 10051 を開きます
vi /etc/sysconfig/iptables #ファイアウォール設定ファイルを編集します
-A INPUT -s 192.168.21.127 -m state --state NEW -m tcp -p tcp --dport 10050:10051 -j ACCEPT
-A INPUT -s 192.168.21.127 -m state --state NEW -m udp -p udp --dport 10050:10051 -j ACCEPT
:wq! #保存して終了します
service iptables restart #設定を有効にするためにファイアウォールを再起動します
注: 192.168.21.127 は Zabbix サーバーの IP アドレスであり、開きたい場合はポートがこの IP に対してのみ開かれることを意味します。すべての IP へのポートの場合、ルールは次のとおりです:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 10050:10051 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 10050:10051 -j ACCEPT
2. SELINUX をオフにする
vi /etc/selinux/config
#SELINUX=enforcing #コメントアウト
#SELINUXTYPE=targeted #コメントアウト
SELINUX=disabled #Add
:wq! #保存して終了
setenforce 0 #設定をすぐに有効にします
3. Zabbix クライアントをインストールします
zabbix-2.2.6
http://jaist.dl.sourceforge.net/project/zabbix/ZABBIX%20最新%20Stable/2.2.6/zabbix-2.2.6.tar.gz
zabbix-2.2.6.tar.gzをserver/usr/local/src ディレクトリ
2. ユーザーを追加します
groupadd zabbix #ユーザーグループを作成します zabbix
useradd zabbix -g zabbix -s /bin/false #ユーザー zabbix を作成し、ユーザー zabbix をユーザーグループ zabbix に追加します
3. Zabbix をインストールします
ln -s /usr/local/lib/libiconv .so.2 /usr/lib/libiconv.so.2 #ソフト接続を追加します
/sbin/ldconfig #設定をすぐに有効にします
cd /usr/local/src
tar zxvf zabbix-2.2.6.tar.gz
cd zabbix-2.2.6
./configure --prefix=/usr/local/zabbix --enable-agent #設定
make #Compile
make install #Install
ln -s /usr/ local/zabbix/sbin/* /usr/local/sbin/ #システムソフト接続を追加
ln -s /usr/local/zabbix /bin/* /usr/local/bin/ #システムソフト接続の追加
備考: ソフトウェアをコンパイルしてインストールするには、まずコンパイルツールなどのシステムソフトウェアパッケージをインストールする必要があります。 CentOS の場合は、次のコマンドを使用して
をインストールします。 yum install apr* autoconf automake bison cloog-ppl compat* cppcurlcurl-devel fontconfig fontconfig-devel freetype freetype* freetype-devel gcc gcc- c++ gtk+-devel gd gettext gettext-devel glibc kernel kernel-headers keyutils keyutils-libs-devel krb5-devel libcom_err-devel libpng* libjpeg* libsepol-devel libselinux-devel libstdc++-devel libtool* libgomp libxml2 libxml2-devel libXpm* libtiff libtiff * libX* make mpfr ncurses* ntp openssl openssl-devel patch pcre-devel perl php-common php-gdpolicycoreutils ppl telnet t1lib t1lib* nasm nasm* wget zlib-devel
4. zabbix サービスに対応するポートを追加します
echo ' zabbix-agent 10050/tcp #Zabbix Agent' >>
echo 'zabbix-agent 10050/udp #Zabbix エージェント' >> /etc/services
echo 'zabbix-trapper 10051/tcp #Zabbix トラッパー' >> /etc/services
echo 'zabbix- trapper 10051/udp #Zabbix トラッパー' >> /etc/services
or
vi /etc/services #編集して最後に以下のコードを追加
# Zabbix
zabbix-agent 10050/tcp # Zabbix Agent
zabbix-agent 10050/udp # Zabbix Agent
zabbix-trapper 10051/tcp # Zabbix Trapper
zabbix-trapper 10051/ud p # Zabbix Trapper
:wq! #保存して終了
5.ザビックス設定ファイル
vi /usr/local/zabbix/etc/zabbix_agentd.conf #Edit
Server=192.168.21.127
Include=/usr/local/zabbix /etc/zabbix_agentd.conf.d/
UnsafeUserParameters=1 #カスタム キーを有効にする
:wq! #保存して終了
注: 192.168.21.127 は Zabbix サーバーの IP アドレスです
6. ブート スクリプトを追加します
cp /usr/local/src/zabbix-2.2.6/ misc/init.d/fedora/core/zabbix_agentd /etc/rc.d/init.d/zabbix_agentd
vi /etc/rc.d/init.d /zabbix_agentd #Edit
BASEDIR=/usr/local/zabbix / #Zabbix インストールディレクトリ
:wq! #保存して終了
chmod +x /etc/rc.d/init.d/zabbix_agentd #スクリプト実行権限を追加
chkconfig zabbix_agentd on #ブートスタートアップを追加
service zabbix_agentd start #Zabbixクライアントを起動します
ps ax|grep zabbix_agentd #Zabbixクライアントが正常に動作しているか確認します
netstat -utlnp grep zabbix #Zabbixクライアントが正常に動作しているか確認します
4. Zabbixクライアントとの通信が正常に行われているかをテストします。 Zabbixサーバーは正常です
Zabbixサーバー上で以下のコードが実行されます
/usr/local/zabbix/bin/zabbix_get -s192.168.21.128 -p10050 -k"system.uptime"
5049866 #それを示すデータがあります通信は正常です
注: 192.168.21.128 は Zabbix クライアントの IP アドレスです
5. Linux ホストの監視を追加します
ブラウザで開きます:
http://192.168.21.127/zabbix/ #Zabbixサーバーアクセスアドレス
Configuration-Host
ホストの作成
ホスト名: 192.168.21.128
グループ: Linux サーバー
エンドポイント エージェント インターフェイス - IP アドレス: 192.168.21.128
ステータス: モニタリング
その他のオプションはデフォルト設定可能
テンプレートに切り替える
選択
選択: テンプレート OS Linux
追加をクリック
アーカイブ
でこの時点で、Zabbix 監視 Linux ホストのセットアップは完了です。
Linux ホストを監視する Zabbix の設定方法に関するその他の記事については、PHP 中国語 Web サイトに注目してください。

セッション固定攻撃を防ぐための効果的な方法には、次のものがあります。1。ユーザーがログインした後にセッションIDを再生します。 2。安全なセッションID生成アルゴリズムを使用します。 3。セッションタイムアウトメカニズムを実装します。 4。HTTPSを使用したセッションデータを暗号化します。これらの措置は、セッションの固定攻撃に直面するときにアプリケーションが破壊されないようにすることができます。

セッションのない認証の実装は、サーバー側のセッションストレージなしですべての必要な情報がトークンに保存されるトークンベースの認証システムであるJSonWebtokens(JWT)を使用することで実現できます。 1)JWTを使用してトークンを生成および検証する、2)トークンが傍受されるのを防ぐためにHTTPSが使用されることを確認する、3)クライアント側にトークンを安全に保存する、4)改ざんを防ぐためにサーバー側のトークンを検証する、5)短期アクセスや長期的なリフレイを使用するなどのトークンの取り消しメカニズムを実装する。

PHPセッションのセキュリティリスクには、主にセッションハイジャック、セッションの固定、セッション予測、およびセッション中毒が含まれます。 1。HTTPSを使用してCookieを保護することにより、セッションハイジャックを防ぐことができます。 2。ユーザーがログインする前にセッションIDを再生することにより、セッションの固定を回避できます。3。セッションの予測は、セッションIDのランダム性と予測不可能性を確保する必要があります。 4.セッションの中毒は、セッションデータを確認およびフィルタリングすることで防ぐことができます。

PHPセッションを破壊するには、最初にセッションを開始してから、データをクリアしてセッションファイルを破壊する必要があります。 1。Session_start()を使用してセッションを開始します。 2。Session_unset()を使用して、セッションデータをクリアします。 3.最後に、session_destroy()を使用してセッションファイルを破壊して、データのセキュリティとリソースのリリースを確保します。

PHPのデフォルトセッションの保存パスを変更する方法は?次の手順で達成できます。Session_save_path( '/var/www/sessions'); session_start(); PHPスクリプトで、セッション保存パスを設定します。 session.save_path = "/var/www/sessions"をphp.iniファイルに設定して、セッションの保存パスをグローバルに変更します。 memcachedまたはredisを使用して、ini_set( 'session.save_handler'、 'memcached')などのセッションデータを保存します。 ini_set(

tomodifydatainaphpsession、starthessession withsession_start()、$ _sessiontoset、modify、orremovevariables.1)startthessession.2)

配列はPHPセッションに保存できます。 1。セッションを開始し、session_start()を使用します。 2。配列を作成し、$ _Sessionで保存します。 3. $ _Sessionを介して配列を取得します。 4.セッションデータを最適化してパフォーマンスを向上させます。

PHPセッションガベージコレクションは、有効期限が切れたセッションデータをクリーンアップするために確率メカニズムを通じてトリガーされます。 1)構成ファイルにトリガー確率とセッションのライフサイクルを設定します。 2)Cronタスクを使用して、高負荷アプリケーションを最適化できます。 3)データの損失を避けるために、ごみ収集の頻度とパフォーマンスのバランスを取る必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

ホットトピック









