一、实验环境准备Rhel 7.6 x86_64(server)192.168.163.72Rhel 6.5 x86_64(agent)192.168.163.61均已配置操作安装光盘为YUM源安装包准备如下图: 二、实验内容源码安装zabbix,以及相关的nginx、PHP、mysql添加zabbix服务器自身到监控里添加一台agent客户端三、前期准备(1) 关闭selinux及防火墙#sed
今天要讲的是添加多个tracker,因为一个tracker肯定会存在单点风险。tracker安装过程不难,请参考胡哥之前的文章,这里不在累述。主要配置各storage里的配置文件和tracker的client.conf配置文件。这样就配置完毕了,我们在各tracker里上传文件试试既然已经多个tracker是正常的,那么假设我其中一台坏了,是否能继续上传文件呢?还是可以上传的。继续,我们换成62这
今天我们就按照如图所示,添加一台新的storage(163.64)到group1中。其实过程很简单,与之前的新建storage过程一模一样,这里就不在累述。另外还有nginx的配置,这里也不多说了,请参考我的《FastDFS--简易配置(一)》。现在查看一下访问文件的效果可以正常访问滴。接下来我们模拟一下其中一台storage下线了,看看是否有影响访问。163.63已经下线了,那么理论上来说63应
单机时代初创时期由于时间紧迫,在各种资源有限的情况下,通常就直接在项目目录下建立静态文件夹,用于用户存放项目中的文件资源。如果按不同类型再细分,可以在项目目录下再建立不同的子目录来区分。例如: resources\static\file、 resources\static\img等。优点:这样做比较便利,项目直接引用就行,实现起来也简单,无需任何复杂技术,保存数据库记录和访问起来也很方便。缺点:如
开源的,高性能的分布式文件系统今天我们采用三台机器来做实验,如图,一台nginx用来作为负载均衡(反向代理),一台tracker用来进行工作任务的调度等工作,说白了就是分派给哪台后端的storage来存储数据。实验环境就没做这么多安全设置材料均来自这些软件的官网首先,我们来安装nginx这个负载均衡服务器安装超级简单,我们不需要过多的功能,故configure的时候默认设置这个也很简单,加载另外一
如何获得这两个材料,请查看我的文章《Apache https》,这里不在累述。
如何获得这两个材料,请查看我的文章《Apache https》,这里不在累述。非自签证书:这里过程会让你输入密码,等下生成keystore的时候会让你再输入一次输入keystore密码,及合并证书时填写的密码以下是自签证书server.xml文件只要修改keystoreFile=,找到tomcat.keystore的位置即可
apache https
前文再续,书接上一回。上一篇讲的是AIX6.1操作系统的安装,可是胡哥的任务还没完成呀,老板需要的是zabbixagent的编译安装。既然需要编译,那怎么能少gcc这个编译利器呢?工欲善其事必先利其器,咱们先来安装gcc吧。(可从http://www.bullfreeware.com/或https://www.ibm.com/developerworks/aix/library/aix-toolb
前一段时间,胡哥我接到老板的任务,要在AIX系统上安装zabbixagent呀。可是胡哥只是玩过linux对于AIX这种需要硬件支持的才能玩的高端玩意可是从来没接触过呀,虽说linux是类unix,可是与unix系统还是有区别。有啥办法了,老板的命令,只能硬着上(老板可是花钱租来一台IBM的P740“小鸡”)。(AIX6.1的系统下载地址:链接:https://pan.baidu.com/s/1S
linux开机检测服务状态后显示成功或者是失败的状态。有没有发现,不管服务的名称长短,最后那一段都能对齐显示呢?我们能不能写个脚本去模拟一下呢?^_^来我们首先来分析一下:首先,确定一下当前终端的宽度其次,确定一下服务状态显示所占的字符数再次,确定一下服务名称所占的字符数剩余的就是打印空格了现在思路有了,咱们来写脚本吧,编辑service_status.sh#!/bin/bash##获取当前终端的
既然A与B的公钥传递是无法受信任的,那A与B协商一个公认的机构来吧。就如咱们的公安部向各位颁发的×××。大家都认可公安部,公安部颁发给A的×××就能证明A就是A他本人,同理B也能得到证明。 公安部自己也得要有自己的证书,那么公安部就自己给自己颁发证书(根证书),如果每个人都到公安部的话,公安部就忙死了,公
前面讲了几节,对称加密(解决:机密性),单向加密(解决:完整性),密钥交换(解决:完整性)。但总是能被E在从中捣乱,有没有一种办法能解决验证对方身份的方法呢?这个时候公钥加密算法出来了。众所周知公钥加密算法是密钥对:公钥(公开出去的,从私钥中按照某种算法或机制提取出来);私钥(自己随机生成的,一般密钥都很长,1024,2056等)。公钥加密本身也可以用于信息加密,假设A将信息用自己的私钥进行加密,
前两节讲到了信息的加密和信息的完整性,可是无法解决密码(密钥)传输保密的问题。如何在不安全的网络上来进行协商密码(密钥)呢? 1976年,W.Diffie和M.Hellman在发表的论文中提出了公钥加密算法思想,但当时并没有给出具体的实施方案,原因在于没有找到单向函数(也就是消息摘要算法),但在该论文中给
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号