已在 AWS 机器上安装了 zabbix 服务器,它似乎正在运行并监听
tcp 0 0 0.0.0.0:10051 0.0.0.0:* LISTEN 496 594651 16441/zabbix_server
tcp 0 0 :::10051 :::* LISTEN 496 594652 16441/zabbix_server
但端口未开放
Host is up (0.014s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
IP 表允许所有 TCP 流量:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
我查看了 AWS 中的安全组,但没有发现任何可以阻止某些端口同时允许 22 和 80 的东西。但我对 AWS/EC2 是个新手,所以很可能就是那样的东西。
此外,当您从本地主机远程登录到端口 10051 时,它会连接几秒钟,然后显示“外部主机关闭连接”。当我尝试从另一台机器远程登录时,它只是挂在“尝试<ip>
”上
它需要接受传入的连接,因为我想在受监控的主机上使用 zabbix_sender 将信息推送到服务器。
答案1
该配置不是 Zabbix 独有的。请参阅有关安全组的 AWS 文档(这是 AWS 中处理防火墙规则的方式)。
具体请参见将服务添加到安全组。
答案2
事实证明,该服务器位于 VPC(虚拟私有云)中,该 VPC 具有自己的安全组系统。较新的 AWS 帐户无法避免拥有 VPC,而较旧的帐户可以使用更简单的 EC2 Classic 配置。
我最终删除了该实例,并在其他区域创建了一个新实例。在设置时,它为我提供了向 VPC 安全组添加规则的选项。但后来我意识到,可以通过转到 VPC 控制台、导航到安全组并添加具有所需规则的组来添加这些规则。