yum -y install zabbix40-dbfiles-mysql-4.0.17-1.el7.noarch zabbix40-server-mysql-4.0.17-1.el7.x86_64 zabbix40-server-4.0.17-1.el7.noarch 然后重新配置一下zabbix_server即可。修改zabbix为IP直接访问:vim httpd.conf 如图:
Server=192.168.1.10 //zabbix_server主机IP地址 ServerActive=192.168.1.10 //zabbix_server主机IP地址 Hostname=*** //被监控主机名,自身主机名 6 打开命令提示符进行安装 cd ../../zabbix\bin\win64 //转到zabbix_agent可运行程序目录下 zabbix_agentd.exe -i -c C:\zabbix\conf\zabbix_agentd.win.con...
Server=172.16.71.220(Zabbix服务器IP地址)(67行) ServerActive=172.16.71.220(Zabbix服务器IP地址)(107行) Hostname=WIN-G59IP3J2JHU(Zabbix服务端Web页面设置的对应主机名称)(118行) 1. 2. 3. 4. 5. 6. 7. 完成配置文件修改后安装agent客户端(install) 管理员身份运行cmd命令行: cd \Zabbix_Agent\bin...
allow 192.168.30.11; #server的ip,一般是内网地址 deny all; } 1. 2. 3. 4. 5. 6. 7. [root@server01 ~]# nginx -s reload 在zabbix_server上测试访问 [root@zabbix_server ~]# curl http://192.168.30.12/status Active connections: 2 server accepts handled requests 4 4 4 Reading: 0 Writin...
注:开启Radius + 本地验证,需要根据现场情况配置Radius-Server参数,具体配置见本手册“安全认证功能配置”部分的描述。 3. 配置允许Telnet管理交换机的地址限制(单独IP 或 IP地址段) 限制单个IP允许Telnet登录交换机 switch(config)#authentication securityip192.168.1.2 ...
zabbix服务开放端口为10051,浏览器访问http://IP/zabbix进行配置即可访问zabbix的前台页面。 漏洞利用: 1、sql注入漏洞探测: 在攻击机访问的zabbix的地址后面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&tim estamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=hi...