Difference between revisions of "Zabbix-agent/fr"
(Created page with " L'agent Zabbix est un petit démon qui va rassembler des informations sur l'hôte à surveiller, et les renvoyer à un ou plusieurs serveur(s) (ou proxy(s)). ===== Inst...") |
|||
Line 1: | Line 1: | ||
+ | {{Languages|Zabbix-agent}} | ||
+ | <!-- here we define the contrib name variable --> | ||
+ | <!-- we get the page title, remove suffix for translated version; if needed you can define there with the value you want--> | ||
+ | {{#vardefine:contribname| {{lc: {{#titleparts: {{BASEPAGENAME}} |1}} }} }} | ||
+ | {{#vardefine:smecontribname| smeserver-{{lc: {{#titleparts: {{BASEPAGENAME}} |1}} }} }} | ||
+ | <!-- we define the language --> | ||
+ | {{#vardefine:lang| {{lc: {{#titleparts: {{PAGENAME}} | | -1}} }} |en }} | ||
+ | {{Infobox contribs | ||
+ | |name={{#var:contribname}} | ||
+ | |image=zabbix_logo_150x39.png | ||
+ | |description_image= {{#var:contribname}} logo | ||
+ | |maintainer=Daniel | ||
+ | |licence= | ||
+ | |url= https://www.zabbix.com/fr/ | ||
+ | |category= Administration:Monitoring | ||
+ | |tags= monotoring | ||
+ | }} | ||
+ | {{Warning box|type=Attention : TRADUCTION EN COURS : utilisez la page en anglais.|}} | ||
+ | |||
+ | ===Mainteneur=== | ||
+ | [mailto:daniel@firewall-services.com[[User:VIP-ire|Daniel B.]]] de [http://www.firewall-services.com Firewall Services] | ||
+ | |||
+ | === Version === | ||
+ | {{#smeversion: smeserver-zabbix-agent }} | ||
+ | {{#smeversion: zabbix-agent-addons }} | ||
+ | |||
+ | === Description === | ||
+ | L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). | ||
+ | Les agents peuvent fonctionner en mode actif ou passif (ou les deux) : | ||
+ | *en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ; | ||
+ | *en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut). | ||
+ | |||
+ | Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix. | ||
+ | |||
+ | === Installation === | ||
+ | {{Note box|type=Note : | activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.}} | ||
+ | <tabs container><tab name="Pour SME 10"> | ||
+ | yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix | ||
+ | db yum_repositories setprop zabbix42 status enabled | ||
+ | Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement. | ||
+ | |||
+ | yum install smeserver-zabbix-agent --enablerepo=zabbix42 | ||
+ | |||
+ | </tab> | ||
+ | <tab name="Pour SME 9"> | ||
+ | Activer d'abord les dépôts nécessaires : Firewall Services et EPEL | ||
+ | yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws | ||
+ | signal-event yum-modify | ||
+ | |||
+ | Pour installer l'agent Zabbix, utilisez seulement yum : | ||
+ | yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent | ||
+ | </tab> | ||
+ | </tabs> | ||
+ | |||
+ | This package will download at least the following dependencies: | ||
+ | *zabbix (very small package with just common directories used by all zabbix components) | ||
+ | *zabbix-agent (the agent) | ||
+ | *smeserver-remoteuseraccess: this contrib is needed because it provides needed templates metadata for /etc/sudoers. | ||
+ | *perl-crypt-openssl-x509 | ||
+ | |||
+ | <tabs container><tab name="Pour SME 10"> | ||
+ | yum --enablerepo=smecontribs install {{#var:smecontribname}} | ||
+ | |||
+ | </tab> | ||
+ | <tab name="Pour SME 9"> | ||
+ | Activez préalablement le dépôt nécessaire : Firewall Services | ||
+ | {{:Fws}} | ||
+ | |||
+ | signal-event yum-modify | ||
+ | Pour installer le proxy Zabbix, utilisez seulement yum : | ||
+ | yum --enablerepo=smecontribs,fws install smeserver-zabbix-proxy | ||
+ | </tab> | ||
+ | </tabs> | ||
+ | |||
+ | === Configuration === | ||
+ | |||
+ | *'''DbName''' : le nom de la base de données utilisée par le proxy. La valeur par défaut est '''zabbixproxydb'''. | ||
+ | *'''DbPassword''' : le mot de passe pour accéder à la base de données. | ||
+ | *'''DbUser''' : l'utilisateur pour accéder à la base de données. | ||
+ | *'''Servers''' : liste des serveurs (séparés par des virgules) auxquels envoyer les informations. | ||
+ | *'''TCPPort''' : port TCP sur lequel le proxy écoute. Les clients pourront se connecter sur le proxy comme s'il s'agissait d'un serveur Zabbix. La valeur par défaut est 10051. | ||
+ | *'''access''' : (private|public) si vous souhaitez ouvrir le proxy Zabbix sur l'interface externe. Si vous définissez l'accès à public, vous devez utiliser la clé AllowHosts pour limiter l'accès. | ||
+ | *'''status''' : (enabled|disabled) le service doit-il être démarré automatiquement ? | ||
+ | |||
+ | |||
+ | === Désinstallation === | ||
+ | yum remove {{#var:smecontribname}} {{#var:contribname}} | ||
+ | |||
+ | === Bogues === | ||
+ | |||
+ | |||
+ | |||
+ | Veuillez ouvrir les bogues dans la section SME-Contribs de [http://bugs.contribs.org/enter_bug.cgi bugzilla] | ||
+ | et sélectionner le composant {{#var:smecontribname}} ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce lien.}} | ||
+ | |||
+ | Un aperçu des problèmes actuels de cette contribution figure ci-dessous : {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=Pas de bogues ouverts.}} | ||
+ | |||
+ | ===Journal des modifications=== | ||
+ | Seules les versions publiées dans le dépôt smecontrib sont listées ici. | ||
+ | {{ #smechangelog: {{#var:smecontribname}} }} | ||
+ | |||
+ | |||
+ | <!-- list of category you want to see this page in --> | ||
+ | [[Category: Contrib/fr]] | ||
+ | |||
+ | <!-- Please keep there the template revision number as is --> | ||
+ | [[contribtemplate::2| ]] | ||
+ | [[contriblang:: {{#var:lang}} | ]] | ||
Line 5: | Line 113: | ||
− | |||
===== Installation ===== | ===== Installation ===== |
Revision as of 21:07, 12 September 2023
zabbix-agent logo | |
Maintainer | Daniel |
---|---|
Url | https://www.zabbix.com/fr/ |
Category | |
Tags | monotoring |
Mainteneur
Daniel B. de Firewall Services
Version
Description
L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :
- en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
- en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).
Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.
Installation
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix db yum_repositories setprop zabbix42 status enabled
Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.
yum install smeserver-zabbix-agent --enablerepo=zabbix42
Activer d'abord les dépôts nécessaires : Firewall Services et EPEL
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws signal-event yum-modify
Pour installer l'agent Zabbix, utilisez seulement yum :
yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent
This package will download at least the following dependencies:
- zabbix (very small package with just common directories used by all zabbix components)
- zabbix-agent (the agent)
- smeserver-remoteuseraccess: this contrib is needed because it provides needed templates metadata for /etc/sudoers.
- perl-crypt-openssl-x509
yum --enablerepo=smecontribs install smeserver-zabbix-agent
Activez préalablement le dépôt nécessaire : Firewall Services
db yum_repositories set fws repository \ BaseURL http://repo.firewall-services.com/centos/\$releasever \ EnableGroups no GPGCheck yes \ Name "Firewall Services" \ GPGKey http://repo.firewall-services.com/RPM-GPG-KEY \ Visible no status disabled
db yum_repositories set fws-testing repository \ BaseURL http://repo.firewall-services.com/centos-testing/\$releasever \ EnableGroups no GPGCheck yes \ Name "Firewall Services Testing" \ GPGKey http://repo.firewall-services.com/RPM-GPG-KEY \ Visible no status disabled
signal-event yum-modify
Pour installer le proxy Zabbix, utilisez seulement yum :
yum --enablerepo=smecontribs,fws install smeserver-zabbix-proxy
Configuration
- DbName : le nom de la base de données utilisée par le proxy. La valeur par défaut est zabbixproxydb.
- DbPassword : le mot de passe pour accéder à la base de données.
- DbUser : l'utilisateur pour accéder à la base de données.
- Servers : liste des serveurs (séparés par des virgules) auxquels envoyer les informations.
- TCPPort : port TCP sur lequel le proxy écoute. Les clients pourront se connecter sur le proxy comme s'il s'agissait d'un serveur Zabbix. La valeur par défaut est 10051.
- access : (private|public) si vous souhaitez ouvrir le proxy Zabbix sur l'interface externe. Si vous définissez l'accès à public, vous devez utiliser la clé AllowHosts pour limiter l'accès.
- status : (enabled|disabled) le service doit-il être démarré automatiquement ?
Désinstallation
yum remove smeserver-zabbix-agent zabbix-agent
Bogues
Veuillez ouvrir les bogues dans la section SME-Contribs de bugzilla et sélectionner le composant smeserver-zabbix-agent ou utiliser ce lien.
Un aperçu des problèmes actuels de cette contribution figure ci-dessous :
ID | Product | Version | Status | Summary |
---|---|---|---|---|
12313 | SME Contribs | 10.0 | CONFIRMED | remove active and passive property and document better Servers vs ServerActive |
Journal des modifications
Seules les versions publiées dans le dépôt smecontrib sont listées ici.
2021/04/01 Jean-Philippe Pialasse 0.4.8-2.sme
- initial SME10 import [SME: 11515]
drop in for systemd service fileremove ownership of /var/lib/zabbix/bin
update event created for automatic install
2020/05/29 Daniel Berteaud 0.4.8-1
- Adapt regex to match queued emails when spam filtering is disabled
2020/02/27 Daniel Berteaud 0.4.7-1
- Rewrite util_send_status_mail to go through the SMTP server (daniel@firewall-
services.com)- Remove useless var in spec file (daniel@firewall-services.com)
2019/11/27 Daniel Berteaud 0.4.6-1
- Remove the git CHANGELOG as it's not generated anymore (daniel@firewall-
2019/11/27 Daniel Berteaud 0.4.5-1
- Adapt spec file for tito (daniel@firewall-services.com)
- Detect if running >= 4.4, and remove vfs.dev.discovery UserParameter in this
Installation
Pour installer Zabbix agent , il suffit d'utiliser yum:
yum --enablerepo=smecontribs install smeserver-zabbix-agent
Ce paquet sera téléchargé avec au moins les dépendances suivantes:
- zabbix (tout petit paquet avec les répertoires communs utilisés par tous les composants de Zabbix)
- zabbix-agent (l'agent)
- smeserver-remoteuseraccess: cette contrib est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers.
Paramètres BD
Voici la liste des paramètres BD du service Zabbix-agent sur SME:
- RemoteCommands: (enabled|disabled). Si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix). Il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez. Cette fonction est désactivée par défaut
- ServerPort: port pour contacter le serveur lors de l'exécution en mode actif. Par défaut à 10051
- Servers: Liste de serveurs (ou proxy), séparés par des virgules, à qui envoyer les informations. Le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif
- TCPPort: Le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé
- access: (public|private) Si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si passive est activé). Si vous réglez cela sur «public», vous devez utiliser la clé AllowHosts pour limiter l'accès
- active: (enabled|disabled) Voulez-vous activé le mode actif
- passive: (enabled|disabled) Voulez-vous activé le mode passif
- status: (enabled|disabled) Si le service est lancé automatiquement
Une fois que vous avez tout configuré comme vous voulez, il suffit de faire
signal-event zabbix-agent-update
pour appliquer les modifications et redémarrer les services nécessaires.
Items supplémentaires
Même si l'agent Zabbix supporte nativement un grand nombre d'items, certains étaient manquants pour mon utilisation, j'ai ajouté quelques entrés "UserParameters" dans le fichier de configuration. Pour chacun de ces items, vous devez ajouter un nouvel élément avec le nom de l'item comme clé. Configurer les items sur le serveur peut être assez long. Vous pouvez jeter un œil sur les modèles je les utilise pour surveiller des serveurs de SME. Cette archive contient quelques templates/items/graphes/déclencheurs au format XML (exportés de Zabbix). Vous pouvez utiliser la fonctionnalité d'import / export de Zabbix (Manuel Chap. 8.XML IMPORTATION ET EXPORTATION page 154) pour l'importer sur votre serveur.
Vous pouvez aussi jeter un œil sur le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour retourner les valeurs correspondantes. Vous trouverez également pour chaque UserParameter des informations sur la manière de créer l'item correspondant sur le serveur.
Merci de lire le chapitre 4.11.User Paramètres de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.
- IP externe:
- ip.external: Retourne la véritable adresse IP externe.
- Incoming mails statistics:
- mail.in[dnsbl]: nombre d'e-mails rejetés par DNSBL
- mail.in[rhsbl]: nombre d'e-mails rejetés par RHSBL
- mail.in[clamav]: nombre d'e-mails rejetés par CLAMAV
- mail.in[check_earlytalker]: nombre d'e-mails rejetés par EARLYTALKER
- mail.in[check_basicheaders]: nombre d'e-mails rejetés par BASICHEADERS
- mail.in[check_goodrcptto]: nombre d'e-mails rejetés par GOODRCPTTO
- mail.in[check_spamhelo]: nombre d'e-mails rejetés par SPAMHELO
- mail.in[total_denied]: somme d'e-mails rejetés (somme des vérifications ci-dessus)
- mail.in[spam_denied]: nombre d'e-mails rejetés par SPAMASSASSIN
- mail.in[other_denied]: nombre d'e-mails rejetés par d'autres contrôles
- mail.in[spam_queued]: nombre d'e-mails acceptés, mais marqués comme spam par SpamAssassin
- mail.in[queued]: nombre d'emails acceptés (HAM)
- mail.in[total]: nombre d'emails reçus (acceptés + refusés)
- Statistiques de l'envoi de mails
- mail.out[total]: somme de courrier sortant
- mail.out[success]: nombre d'e-mails transmis
- mail.out[deferral]: nombre d'e-mails différés
- mail.out[failure]: nombre d'échecs
- utilisation de Mémoire / Swap
- vm.memory.size.used: Mémoire utilisée en octets
- vm.memory.size.pused: Mémoire utilisée en %
- system.swap.size.used: Espace swap utilisée en octets
- Informations MySQL
- mysql.uptime: temps de fonctionnement du serveur MySQL en secondes
- mysql.threads: nombre de threads
- mysql.questions: nombre de requêtes depuis que mysql a été lancé
- mysql.slowqueries: nombre de requêtes lentes (slow queries)
- mysql.qps: moyenne des requêtes par secondes
- mysql.size: espace total utilisé par les bases de données mysql
- Utilisation du réseau. Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0 etc ..)
- net.if.in.internal: Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc ...)
- net.if.out.internal: Équivalent à net.if.out[ethX,bytes]
- net.if.in.external: Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc ..)
- net.if.out.external: Équivalent à net.if.out[ethX,bytes]
- statut de l'onduleur (UPS)
- ups.load: Charge (en %) de votre UPS
- ups.battery.charge: Charge (en %) de la batterie
- ups.status: État actuel de l'onduleur (OL, OB, OL CHRG etc ..)
- ups.model: Modèle de l'onduleur
- Raid Array Monitoring
- raid.sw.status: État actuel de votre raid logiciel (tout les volumes raid logiciel sont surveillés)
- raid.mega.status: État actuel de vos volumes raid basés sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont basées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici: [1]