- Завантажуємо https://cdn.zabbix.com/zabbix/binaries/stable/6.4/6.4.7/zabbix_agent-6.4.7-windows-amd64.zip
- Розпаковуємо архів zabbix_agent-6.4.7-windows-amd64.zip, наприклад, в c:\zabbix
- Відкриваємо на редагування C:\Zabbix\conf\zabbix_agentd.conf і правимо:
- LogFile=c:\Zabbix\zabbix_agentd.log
- Server=127.0.0.1, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 - тут через кому перераховуємо мережі з яких буде доступним Zabbix-агент, точніше мережі на запити з яких він буде відповідати, якщо ці запити надійдуть
- Hostname=Windows host - тут замість "Windows host" пишемо свою назву, головне щоб вона збігалася з тою з якою ми будемо реєструвати цей хост на Zabbix-сервері
- В cmd, в режимі адміністратора, виконуємо:
- C:\Zabbix\bin\zabbix_agentd.exe --config C:\Zabbix\conf\zabbix_agentd.conf --install
- C:\Zabbix\bin\zabbix_agentd.exe --config C:\Zabbix\conf\zabbix_agentd.conf --start
- В cmd, в режимі адміністратора, та виконуємо:
- netsh advfirewall firewall add rule name="Open Zabbix agentd port 10050 inbound" dir=in action=allow protocol=TCP localport=10050
- netsh advfirewall firewall add rule name="Open Zabbix agentd port 10050 outbound" dir=out action=allow protocol=TCP localport=10050
- (опціонально) netsh advfirewall firewall add rule name="Open Zabbix trapper port 10051 inbound" dir=in action=allow protocol=TCP localport=10051
- (опціонально) netsh advfirewall firewall add rule name="Open Zabbix trapper port 10051 outbound" dir=out action=allow protocol=TCP localport=10051
«Чим більше навколишні знають, що з себе ви уявляєте і що від вас слід очікувати, тим сильніше це обмежує вашу свободу»,
Шукати в цьому блозі
четвер, 26 жовтня 2023 р.
Встановлення Zabbix-агента на Windows
понеділок, 2 жовтня 2023 р.
Встановлення з'єднання wireguard між Mikrotik та Linux (Debian)
Linux
Встановлюємо пакети wireguard та wireguard-dkms:
# apt install wireguard wireguard-dkms
Створюємо пару ключів:
# cd /etc/wireguard # wg genkey > private-key # wg pubkey > public-key < private-key
Скоріш за все, після цього, не зможете отримати доступ з під поточного користувача до файлів /etc/wireguard/private-key та /etc/wireguard/public-key. Хтось грається з заміною користувача та/або групи для каталогу /etc/wireguard, але я пропоную/практикую інший шлях:
$ sudo setfacl -m u:username:r-x /etc/wireguard $ sudo setfacl -m u:username:r-x /etc/wireguard/private-key $ sudo setfacl -m u:username:r-x /etc/wireguard/public-key
Отримуємо/дивимося на пару ключів:
$ cat /etc/wireguard/public-key $ cat /etc/wireguard/private-key
Mikrotik
Тут все простіше:
/interface wireguard add listen-port=13231 mtu=1420 name=wireguard1 /interface wireguard peers add allowed-address=0.0.0.0/0 endpoint-address=10.10.10.11 endpoint-port=13231 interface=wireguard1 persistent-keepalive=30s public-key="…public key from /etc/wireguard/public-key…" /ip address add address=10.3.2.1/30 interface=wireguard1
Linux NetworkManager
Файл /etc/NetworkManager/system-connections/wireguard1.nmconnection при цьому може виглядати якось так:
[connection] id=wireguard1 uuid=6b31553d-8782-4952-98e2-739ef4a05a87 type=wireguard autoconnect=false interface-name=wireguard1 permissions= timestamp=1696251106 [wireguard] listen-port=13231 private-key=…private key from /etc/wireguard/private-key… [wireguard-peer.…public key from Mikrotik…] endpoint=10.10.10.10:13231 persistent-keepalive=30 allowed-ips=10.3.2.0/24;192.168.88.0/24; [ipv4] address1=10.3.2.2/30 dns-search= method=manual [ipv6] addr-gen-mode=stable-privacy dns-search= method=ignore [proxy]
Після чого активуємо інтерфейс:
$ sudo nmcli con up wireguard1
Все просто й доступно.
Підписатися на:
Дописи (Atom)