Encore à faire:
openssl rand -hex 32
wget https://repo.zabbix.com/zabbix/6.2/debian/pool/main/z/zabbix-release/zabbix-release_6.2-4%2Bdebian11_all.deb dpkg -i zabbix-release_5.2-1+debian10_all.deb apt update apt install zabbix-agent nano /etc/zabbix/zabbix_agentd.conf Server=10.0.0.213 ServerActive=10.0.0.213 Hostname=Server2 service zabbix-agent restart
Les containers LXC donnent de mauvaises valeurs avec l'agent Zabbix. Une solution existe, pour cela il faut demander à l'agent d'envoyer des données propres au container et créer un template Zabbix dédié pour ces hosts.
nano /etc/zabbix/zabbix_agentd.d/zabbix_container.conf
Avec les données suivantes:
UserParameter=ct.memory.size[*],free -b | awk '$ 1 == "Mem:" {total=$ 2; used=($ 3+$ 5); pused=(($ 3+$ 5)*100/$ 2); free=$ 4; pfree=($ 4*100/$ 2); shared=$ 5; buffers=$ 6; cached=$ 6; available=($ 7); pavailable=(($ 7)*100/$ 2); if("$1" == "") {printf("%.0f", total )} else {printf("%.0f", $1 "" )} }' UserParameter=ct.swap.size[*],free -b | awk '$ 1 == "Swap:" {total=$ 2; used=$ 3; free=$ 4; pfree=($ 4*100/$ 2); pused=($ 3*100/$ 2); if("$1" == "") {printf("%.0f", free )} else {printf("%.0f", $1 "" )} }' UserParameter=ct.cpu.load[*],uptime | awk -F'[, ]+' '{avg1=$(NF-2); avg5=$(NF-1); avg15=$(NF)}{print $2/'$(nproc)'}' UserParameter=ct.uptime,cut -d"." -f1 /proc/uptime
service zabbix-agent restart
apt-get -y install krb5-user libapache2-mod-auth-kerb
nano /etc/krb5.conf
Coller une configuration +/- similaire
[libdefaults] default_realm = MAKEITSIMPLE.LAN # The following krb5.conf variables are only for MIT Kerberos. kdc_timesync = 1 ccache_type = 4 forwardable = true proxiable = true fcc-mit-ticketflags = true [realms] MAKEITSIMPLE.LAN = { kdc = srv-ad.makeitsimple.lan admin_server = srv-ad.makeitsimple.lan default_domain = srv-ad.makeitsimple.lan } .makeitsimple.lan = MAKEITSIMPLE.LAN makeitsimple.lan = MAKEITSIMPLE.LAN
kinit Administrator
samba-tool user create --random-password http-glpi.makeitsimple.lan samba-tool spn add HTTP/glpi.makeitsimple.lan http-glpi.makeitsimple.lan samba-tool domain exportkeytab /root/httpd.keytab --principal=HTTP/glpi.makeitsimple.lan@MAKEITSIMPLE.LAN
kvno HTTP/glpi.makeitsimple.lan@MAKEITSIMPLE.LAN
mv httpd.keytab /etc/apache2/ chown www-data:root /etc/apache2/httpd.keytab chmod 640 /etc/apache2/httpd.keytab
nano /etc/apache2/sites-enabled/000-default.conf
DocumentRoot /var/www Servername glpi.makeitsimple.lan <Location /> AuthType Kerberos AuthName "Demande d'identification SSO" KrbAuthRealms MAKEITSIMPLE.LAN KrbServiceName HTTP/glpi.makeitsimple.lan Krb5Keytab /etc/apache2/httpd.keytab KrbMethodNegotiate On KrbMethodK5Passwd On require valid-user </Location>
Service apache2 restart
cp ca.crt /usr/local/share/ca-certificates/ update-ca-certificates<code> puis vérifier <code bash>openssl s_client -showcerts -connect dc1.makeitsimple.lan:636
, la réponse doit être “Verify return code: 0 (ok)”
Sous Windows, certains services sont générés de manière dynamique et apparaissent/disparaissent selon les besoins. Ceci crée de nouvelles alertes quand ils sont abandonnés par la machine. Pour ce faire, il faut éditer la règle d'exclusion dans Administration > General > Regular Expressions > Windows service names for discovery :
^(MMCSS|gupdate|SysmonLog|clr_optimization.*|DoSvc|sppsvc|MapsBroker|WpnUser.*|OneSync.*|gpsvc|BITS|CDPUserSvc.*|.*KMSELDI|stisvc|UsoSvc|TrustedInstaller|WbioSrvc|tmlisten|ntrts|ntrtscan|CDPSvc|SCardSvr|tiled.*)$
apt install snmp snmpwalk -v3 -a MD5 -A PWD -u ciscosnmp -x DES -X PWD -l authPriv 10.10.10.41
if (Test-Connection server -Count 1 -ErrorAction SilentlyContinue) { write-host "1" } else {write-host "0"}