
Иван
16.06.2018
11:38:55
пол года
и таких очень много.

Паша
16.06.2018
11:39:37
Но ошибка эта говорит именно о том, что с указанного айпи пришёл активный агент за конфигурацией для хоста с указанным именем, но у сервера нет для него настроек, т.к. хоста с таким именем не заведено.

Иван
16.06.2018
11:42:33
Попробую разобраться.

Google

Иван
16.06.2018
11:49:56
А тогда еще вопрос. Опасно никак не закрывать порт заббикса? фаером или через впн?

Иван
16.06.2018
16:24:06
А если закрыть порт то будут те ещё проблемы со сбором данных от агентов. Оно вам надо?)))


Aleksandr
16.06.2018
16:50:14
А тогда еще вопрос. Опасно никак не закрывать порт заббикса? фаером или через впн?
векторы атак:
- заставить агент срезолвить Hostname= в IP-адрес злоумышленника, и, если на агенте включён "EnableRemoteCommands", выполнять произвольные команды
- RCE-эксплойты в самом софте агента (крайне маловероятны, но можно следить за CVE-листами)
в остальных случаях безопасно, но на всякий можно подписаться на https://www.cvedetails.com/vulnerability-list.php?vendor_id=5667&product_id=&version_id=&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=33&sha=47aabc96c160c6c5146b11167fe84d6193e04f9b
ну и важно помнить, что трафик между агентом и сервером по умолчанию ездит plaintext'ом и может быть прочитан любым посредником в сети, поэтому лучше не гонять в такой ситуации в айтемах чувствительную информацию

Alex
16.06.2018
18:38:18

Aleksandr
16.06.2018
18:54:18

Alex
16.06.2018
18:54:52
В личку маякни через час, скину как дома буду

Aleksandr
16.06.2018
18:58:15
Ок

Alexander
16.06.2018
19:24:02

[Anonymous]
16.06.2018
19:39:14
Хай

Artem
17.06.2018
07:17:35
Коллеги, а кто пользуется lld для блочных устройств(дисков)? Что используете - bash/perl/python? Или есть менее костыльное решение?

Kolunchik
17.06.2018
07:20:00
Всё используем. Это не костыли, пока выполняет задачу.

Alexander
17.06.2018
07:40:58
Bash

Google

Mi
17.06.2018
07:48:29
Подскажите, хочу использовать https://github.com/grundic/zabbix-disk-performance . Настроил по инструкции, команда zabbix_get -s 192.168.11.254 -k "custom.vfs.dev.write.ms[sda]" отдает правильные значения, но заббикс статистику не собирает. в Latest data на хосте ничего нет. Где что можно посмотреть?

Artem
17.06.2018
08:02:08

Igor
17.06.2018
08:03:08

Mi
17.06.2018
08:03:36

Devourer
17.06.2018
08:03:43

Artem
17.06.2018
08:04:19

Igor
17.06.2018
08:04:28

Devourer
17.06.2018
08:04:45

Aleksandr
17.06.2018
08:05:08
Привет! Ребят, есть инфа когда будет бета или рк заббикса 4? Сейчас смотрю уже 7 альфа O.o

Devourer
17.06.2018
08:05:53

Igor
17.06.2018
08:06:06

Aleksandr
17.06.2018
08:06:37
Очень уж хочется поскорее )

Igor
17.06.2018
08:07:14

Mi
17.06.2018
08:09:16
там все хорошо

Aleksandr
17.06.2018
08:09:48

Vi
17.06.2018
08:28:45

Aleksandr
17.06.2018
08:29:08
3.4 не ставили. не лтс

Vi
17.06.2018
08:29:55
Понял

Artem
17.06.2018
08:38:18

Google

Aleksandr
17.06.2018
08:39:38

Igor
17.06.2018
09:12:05

Anton
17.06.2018
10:59:38
http://github.com/vulnersCom/zabbix-threat-control
Пробовал ктось ?

Иван
17.06.2018
11:06:09
Пробовал ктось ?
Наверное про это на meetup расскажут:
— «Zabbix как сканер безопасности»
Николай Самосват
менеджер группы мониторинга в компании QIWI
Рассказ о том, как, используя Zabbix и Vulners, в несколько кликов развернуть сканирование серверов на уязвимости в масштабах всей инфраструктуры и автоматизировать процесс по их устранению.

Anton
17.06.2018
11:08:36
Нуссс на митапе не будет меня

Evgenia
17.06.2018
11:08:57
Так трансляция же будет

Иван
17.06.2018
11:13:21
И запись

Kirill
17.06.2018
12:12:47

Vlad
17.06.2018
16:46:25
Вечер добрый, ребята!
Подскажите, как выглядит триггер в данном случае?
Считывается файл, если он пустой всё ок, если хоть что-то там появилось, то ахтунг

Kirill
17.06.2018
16:53:54
.diff ?

Vlad
17.06.2018
17:08:38

Vlad
17.06.2018
17:09:31

Alexander
17.06.2018
17:20:49
vfs.file.cksum[/etc/passwd].diff(0)}>0
есть же в стандартных шаблонах для Linux

Ficsh
17.06.2018
17:31:51
Ни диф, ни ченж, не подойдут. С этими условиями триггер погаснет на следующей проверке
Смотреть наверное можно на размер, если он больше пустого файла то алерт
Или на количество строк в файле

Admin
ERROR: S client not available

Igor
17.06.2018
17:54:33

Google

Ilya
17.06.2018
17:54:46
system.run["find /dir/file -size +0 | wc -l"]

Ficsh
17.06.2018
18:02:05
Равны
Триггер уйдет в окей

Igor
17.06.2018
18:02:33
Ага
Но можно определить при котором значении ок
Тогда будет не ок

Ficsh
17.06.2018
18:03:29
Зачем усложнять?

Igor
17.06.2018
18:03:44

Ficsh
17.06.2018
18:04:39
Картинку с буханкой троллейбусом все же помнят )
Слушай, я по поводу кто как дрочит не спорю. Но то как ты написал было не верно. Поэтому и поправил.) Ты про условия выхода в ОК ничего не написал. А написал про разницу значений
Ты либо развернуто отвечай либо не вводи людей в заблуждение

Igor
17.06.2018
18:08:13
Это же очевидно, не бомби

Ficsh
17.06.2018
18:08:35
Ну тому кто спросил было не очевидно)
Он сделал бы как ты сказал, потом пропустил алерт, разобрался, а потом бы всем рассказывал что тут не рабочие штуки советуют)

Igor
17.06.2018
18:10:34
Ну мам)))

Alexander
17.06.2018
18:14:18
)))))))))))))))))))

Valentin
17.06.2018
18:20:38
Все пусто

Google

Igor
17.06.2018
18:21:21
Может ещё данные не собрались, завтра тоже потыкаю этот сканер

Alexander
17.06.2018
18:23:14
Vulners OS-Report
в шаблоне посмотреть элементы данных
и что там в latest data

Valentin
17.06.2018
18:24:12