Difference between revisions of "Zabbix-agent/fr"

From SME Server
Jump to navigationJump to search
(Created page with " L'agent Zabbix est un petit démon qui va rassembler des informations sur l'hôte à surveiller, et les renvoyer à un ou plusieurs serveur(s) (ou proxy(s)). ===== Inst...")
 
 
(One intermediate revision by the same user not shown)
Line 1: Line 1:
 +
{{Languages|Zabbix-agent}}
 +
<!-- here we define the contrib name variable -->
 +
<!-- we get the page title, remove suffix for translated version; if needed you can define there with the value you want-->
 +
{{#vardefine:contribname| {{lc: {{#titleparts:  {{BASEPAGENAME}} |1}} }} }}
 +
{{#vardefine:smecontribname| smeserver-{{lc: {{#titleparts:  {{BASEPAGENAME}} |1}} }} }}
 +
<!-- we define the language -->
 +
{{#vardefine:lang| {{lc:  {{#titleparts:    {{PAGENAME}} | | -1}}  }} |en }}
 +
{{Infobox contribs
 +
|name={{#var:contribname}}
 +
|image=zabbix_logo_150x39.png
 +
|description_image= {{#var:contribname}} logo
 +
|maintainer=Daniel
 +
|licence=
 +
|url= https://www.zabbix.com/fr/
 +
|category= Administration:Monitoring
 +
|tags= monotoring
 +
}}
  
 +
===Mainteneur===
 +
[mailto:daniel@firewall-services.com[[User:VIP-ire|Daniel B.]]] de [http://www.firewall-services.com Firewall Services]
  
 +
=== Version ===
 +
{{#smeversion: smeserver-zabbix-agent }}
 +
{{#smeversion: zabbix-agent-addons }}
  
 +
=== Description ===
 +
L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)).
 +
Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :
 +
*en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
 +
*en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).
  
 +
Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.
  
 +
=== Installation ===
 +
{{Note box|type=Note : | activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.}}
 +
<tabs container><tab name="Pour SME 10">
 +
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix
 +
db yum_repositories setprop zabbix42 status enabled
 +
Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.
  
L'agent Zabbix est un petit démon qui va rassembler des informations sur l'hôte à surveiller, et les renvoyer à un ou plusieurs serveur(s) (ou proxy(s)).
+
yum install smeserver-zabbix-agent --enablerepo=zabbix42
 +
 +
</tab>
 +
<tab name="Pour SME 9">
 +
Activer d'abord les dépôts nécessaires : Firewall Services et EPEL
 +
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws
 +
signal-event yum-modify
  
===== Installation =====
+
Pour installer l'agent Zabbix, utilisez seulement yum :
 +
yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent
 +
</tab>
 +
</tabs>
  
Pour installer Zabbix agent , il suffit d'utiliser yum:
+
Ce paquet sera téléchargé avec au moins les dépendances suivantes :
yum --enablerepo=smecontribs install smeserver-zabbix-agent
+
*zabbix (tout petit paquet avec seulement les répertoires communs utilisés par tous les composants de Zabbix) ;
 +
*zabbix-agent (l'agent) ;
 +
*smeserver-remoteuseraccess : cette contribution est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers ;
 +
*perl-crypt-openssl-x509.
  
 +
=== Configuration ===
  
Ce paquet sera téléchargé avec au moins les dépendances suivantes:
+
Voici la liste des paramètres de la BDD du service Zabbix-agent sur SME :
*zabbix (tout petit paquet avec les répertoires communs utilisés par tous les composants de Zabbix)
+
*'''RemoteCommands''' : (enabled|disabled) ; si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix) ; il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez ; cette fonction est désactivée par défaut ;
*zabbix-agent (l'agent)
+
*'''ServerPort''' : port pour accéder au serveur lors de l'exécution en mode actif ; par défaut à 10051 ;
*smeserver-remoteuseraccess: cette contrib est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers.
+
*'''Servers''' : liste des serveurs (ou proxy), séparés par des virgules, auxquels envoyer les informations ; le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif ;
 +
*'''TCPPort''' : le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé ;
 +
*'''access''' : (public|private) ; si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si le mode passif est activé) ; si vous réglez le paramètre sur « public », vous devez utiliser la clé AllowHosts pour limiter l'accès ;
 +
*'''active''' : (enabled|disabled) ; voulez-vous activer le mode actif ?
 +
*'''passive''' : (enabled|disabled) ; voulez-vous activer le mode passif ?
 +
*'''status''' : (enabled|disabled) ; le service doit-il être lancé automatiquement ?
  
===== Paramètres BD =====
+
Une fois que vous avez tout configuré comme vous voulez, il suffit de faire :
 +
signal-event zabbix-agent-update
 +
 
 +
pour appliquer les modifications et redémarrer les services nécessaires.
  
Voici la liste des paramètres BD du service Zabbix-agent sur SME:
+
===== Client distant avec cryptage =====
*'''RemoteCommands''': (enabled|disabled). Si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix). Il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez. Cette fonction est désactivée par défaut
+
Sur le client, faites :
*'''ServerPort''': port pour contacter le serveur lors de l'exécution en mode actif. Par défaut à 10051
+
openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk
*'''Servers''': Liste de serveurs (ou proxy), séparés par des virgules, à qui envoyer les informations. Le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif
+
chown :zabbix /etc/zabbix/zabbix_agentd.psk
*'''TCPPort''': Le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé
+
chmod 640 /etc/zabbix/zabbix_agentd.psk
*'''access''': (public|private) Si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si passive est activé). Si vous réglez cela sur «public», vous devez utiliser la clé AllowHosts pour limiter l'accès
+
signal-event zabbix-agent-update
*'''active''': (enabled|disabled) Voulez-vous activé le mode actif
+
cat /etc/zabbix/zabbix_agentd.psk
*'''passive''': (enabled|disabled) Voulez-vous activé le mode passif
 
*'''status''': (enabled|disabled) Si le service est lancé automatiquement
 
  
 +
Vous devriez aussi avoir besoin d'un accès public ici :
 +
config setprop zabbix-agent  Servers IP1,IP2 access public  active disabled passive enabled AllowHosts IP1,IP2
 +
signal-event zabbix-agent-update
  
 +
Sur l'interface du serveur Zabbix, sélectionnez pour ce client :
 +
# connections à l'hôte : psk ;
 +
# connections de l'hôte : psk
 +
# identité PSK : domain.name-agent
 +
# psk : [coller ici le résultat de la commande cat /etc/zabbix/zabbix_agentd.psk]
  
Une fois que vous avez tout configuré comme vous voulez, il suffit de faire
+
===== Agent du serveur Zabbix local =====
 +
<syntaxhighlight lang="bash">
 +
config setprop zabbix-agent  access localhost  Servers localhost  active disabled  passive enabled
 
  signal-event zabbix-agent-update
 
  signal-event zabbix-agent-update
 +
</syntaxhighlight>
 +
 +
===== Contrôles supplémentaires =====
 +
 +
Même si l'agent Zabbix est génial et supporte nativement de nombreuses vérifications, certaines manquaient pour mon utilisation, j'ai donc ajouté quelques entrées « UserParameters » dans le fichier de configuration. Pour chacun de ces contrôles, vous devez ajouter un nouvel élément avec le nom du contrôle comme clé.
 +
La configuration des contrôles correspondants sur le serveur peut être assez longue. Vous pouvez consulter les [http://sme.firewall-services.com/downloads/zabbix/zabbix_SME.zip templates] que j'utilise pour surveiller les serveurs SME. Cette archive contient quelques modèles/éléments/graphiques/déclencheurs au format XML (exportés depuis Zabbix). Vous pouvez utiliser la fonctionnalité Import/Export de Zabbix (Manuel Chap. 8.XML IMPORT AND EXPORT page 154) pour l'importer sur votre serveur.
  
pour appliquer les modifications et redémarrer les services nécessaires.
+
Vous pouvez également consulter le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour renvoyer les valeurs correspondantes. Vous trouverez également pour chaque « UserParameter » des informations sur la manière de créer l'élément correspondant sur le serveur.
 +
 
 +
Merci de lire le chapitre 4.11.User Parameters de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.
 +
 
 +
*IP externe :
 +
**'''ip.external''' : retourne la véritable adresse IP externe.
 +
 
 +
*Statistiques sur l'arrivée des courriels :
 +
 
 +
{{Note box|type=Note : |depuis la version 0.1-28 de smeserver-zabbix-agent, les clés pour récupérer les statistiques des courriels ont changé. La valeur renvoyée est celle des 10 dernières minutes (les statistiques sont mises à jour avec cron toutes les 10 minutes), vous devrez donc configurer ces items pour qu'ils se rafraîchissent toutes les 600 secondes.}}
 +
 
 +
**'''mail.in[dnsbl]''' : nombre de courriels rejetés par DNSBL ;
 +
**'''mail.in[rhsbl]''' : nombre de courriels rejetés par RHSBL ;
 +
**'''mail.in[clamav]''' : nombre de courriels rejetés par CLAMAV ;
 +
**'''mail.in[check_earlytalker]''' : nombre de courriels rejetés par EARLYTALKER ;
 +
**'''mail.in[check_basicheaders]''' : nombre de courriels rejetés par BASICHEADERS ;
 +
**'''mail.in[check_goodrcptto]''' : nombre de courriels rejetés par GOODRCPTTO ;
 +
**'''mail.in[check_spamhelo]''' : nombre de courriels rejetés par SPAMHELO ;
 +
**'''mail.in[total_denied]''' : somme de courriels rejetés (somme des vérifications ci-dessus) ;
 +
**'''mail.in[spam_denied]''' : nombre de courriels rejetés par SPAMASSASSIN ;
 +
**'''mail.in[other_denied]''' : nombre de courriels rejetés par d'autres contrôles ;
 +
**'''mail.in[spam_queued]''' : nombre de courriels acceptés, mais marqués comme spam par SpamAssassin ;
 +
**'''mail.in[queued]''' : nombre de courriels acceptés (HAM) ;
 +
**'''mail.in[total]''' : nombre de courriels reçus (acceptés + refusés).
 +
 
 +
*Statistiques sur l'envoi des courriels :
 +
**'''mail.out[total]''' : somme de courriels sortants ;
 +
**'''mail.out[success]''' : nombre de courriels transmis ;
 +
**'''mail.out[deferral]''' : nombre de courriels différés ;
 +
**'''mail.out[failure]''' : nombre de courriels en échec.
 +
 
 +
*utilisation de Mémoire / Swap :
 +
**'''vm.memory.size.used''' : mémoire utilisée en octets ;
 +
**'''vm.memory.size.pused''' : mémoire utilisée en % ;
 +
**'''system.swap.size.used''' : espace swap utilisé en octets.
  
===== Items supplémentaires =====
+
* Informations MySQL :
 +
**'''mysql.uptime''' : durée de fonctionnement du serveur MySQL en secondes ;
 +
**'''mysql.threads''' : nombre de fils de discussion ;
 +
**'''mysql.questions''' : nombre de requêtes depuis que mysql a été lancé ;
 +
**'''mysql.slowqueries''' : nombre de requêtes lentes (slow queries) ;
 +
**'''mysql.qps''' : nombre moyen de requêtes par seconde ;
 +
**'''mysql.size''' : espace total utilisé par les bases de données mysql.
  
+
*Utilisation du réseau :
Même si l'agent Zabbix supporte nativement un grand nombre d'items, certains étaient manquants pour mon utilisation, j'ai ajouté quelques entrés "UserParameters" dans le fichier de configuration. Pour chacun de ces items, vous devez ajouter un nouvel élément avec le nom de l'item comme clé.
+
Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0, etc.).
Configurer les items sur le serveur peut être assez long. Vous pouvez jeter un œil sur les [http://sme.firewall-services.com/downloads/zabbix/zabbix_SME.zip modèles] je les utilise pour surveiller des serveurs de SME. Cette archive contient quelques templates/items/graphes/déclencheurs au format XML (exportés de Zabbix). Vous pouvez utiliser la fonctionnalité d'import / export de Zabbix (Manuel Chap. 8.XML IMPORTATION ET EXPORTATION page 154) pour l'importer sur votre serveur.  
+
**'''net.if.in.internal''' : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc.) ;
 +
**'''net.if.out.internal''' : équivalent à net.if.out[ethX,bytes] ;
 +
**'''net.if.in.external''' : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc.) ;
 +
**'''net.if.out.external''' : équivalent à net.if.out[ethX,bytes].
  
Vous pouvez aussi jeter un œil sur le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour retourner les valeurs correspondantes. Vous trouverez également pour chaque UserParameter des informations sur la manière de créer l'item correspondant sur le serveur.
+
{{Note box|type=Note : |depuis la version 0.1-38 de smeserver-zabbix-agent, les clés pour récupérer les informations des onduleurs ont changé. Vous devez maintenant sélectionner le nom de votre onduleur côté serveur. Le nom par défaut d'un onduleur dans les serveurs KOOZALI est '''UPS'''.}}
  
Merci de lire le chapitre 4.11.User Paramètres de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.
+
*Statut de l'onduleur (UPS) :
 +
**'''ups.load''' : charge (en %) de votre onduleur ;
 +
**'''ups.battery.charge''' : charge (en %) de la batterie ;
 +
**'''ups.status''' : état actuel de l'onduleur (OL, OB, OL CHRG, etc.) ;
 +
**'''ups.model''' : modèle de l'onduleur.
  
*IP externe:
+
*Surveillance du mode RAID :
**'''ip.external''': Retourne la véritable adresse IP externe.
+
**'''raid.sw.status''' : état actuel de votre RAID logiciel (tout les volumes RAID logiciel sont surveillés) ;
*Incoming mails statistics:
+
**'''raid.mega.status''' : état actuel de vos volumes RAID fonctionnant sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont fondées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici : [http://www.lsi.com/storage_home/products_home/internal_raid/megaraid_sas/].
  
{{Note box|Depuis la version 0.1-28 smeserver-zabbix-agent, les clés pour récupérer les statistiques des e-mails ont changé. La valeur renvoyées sont pour les 10 dernières minutes (les statistiques sont mises à jour avec un cron toutes les 10 minutes), vous devrez donc configurer ces item pour se rafraîchir toutes les 600 secondes}}
+
=== Désinstallation ===
 +
yum remove {{#var:smecontribname}}  {{#var:contribname}}
  
**'''mail.in[dnsbl]''': nombre d'e-mails rejetés par DNSBL
+
=== Bogues ===
**'''mail.in[rhsbl]''': nombre d'e-mails rejetés par RHSBL
 
**'''mail.in[clamav]''': nombre d'e-mails rejetés par CLAMAV
 
**'''mail.in[check_earlytalker]''': nombre d'e-mails rejetés par EARLYTALKER
 
**'''mail.in[check_basicheaders]''': nombre d'e-mails rejetés par BASICHEADERS
 
**'''mail.in[check_goodrcptto]''': nombre d'e-mails rejetés par GOODRCPTTO
 
**'''mail.in[check_spamhelo]''': nombre d'e-mails rejetés par SPAMHELO
 
**'''mail.in[total_denied]''': somme d'e-mails rejetés (somme des vérifications ci-dessus)
 
**'''mail.in[spam_denied]''': nombre d'e-mails rejetés par SPAMASSASSIN
 
**'''mail.in[other_denied]''': nombre d'e-mails rejetés par d'autres contrôles
 
**'''mail.in[spam_queued]''': nombre d'e-mails acceptés, mais marqués comme spam par SpamAssassin
 
**'''mail.in[queued]''': nombre d'emails acceptés (HAM)
 
**'''mail.in[total]''': nombre d'emails reçus (acceptés + refusés)
 
  
*Statistiques de l'envoi de mails
+
Veuillez ouvrir les bogues dans la section SME-Contribs de [http://bugs.contribs.org/enter_bug.cgi bugzilla]
**'''mail.out[total]''': somme de courrier sortant
+
et sélectionner le composant {{#var:smecontribname}} ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce lien.}}
**'''mail.out[success]''': nombre d'e-mails transmis
 
**'''mail.out[deferral]''': nombre d'e-mails différés
 
**'''mail.out[failure]''': nombre d'échecs
 
  
*utilisation de Mémoire / Swap
+
Un aperçu des problèmes actuels de cette contribution figure ci-dessous : {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=Pas de bogues ouverts.}}
**'''vm.memory.size.used''': Mémoire utilisée en octets
 
**'''vm.memory.size.pused''': Mémoire utilisée en %
 
**'''system.swap.size.used''': Espace swap utilisée en octets
 
  
* Informations MySQL
+
===Journal des modifications===
**'''mysql.uptime''': temps de fonctionnement du serveur MySQL en secondes
+
Seules les versions publiées dans le dépôt smecontrib sont listées ici.
**'''mysql.threads''': nombre de threads
+
{{ #smechangelog: {{#var:smecontribname}} }}
**'''mysql.questions''': nombre de requêtes depuis que mysql a été lancé
 
**'''mysql.slowqueries''': nombre de requêtes lentes (slow queries)
 
**'''mysql.qps''': moyenne des requêtes par secondes
 
**'''mysql.size''': espace total utilisé par les bases de données mysql
 
  
*Utilisation du réseau. Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0 etc ..)
 
**'''net.if.in.internal''': Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc ...)
 
**'''net.if.out.internal''': Équivalent à net.if.out[ethX,bytes]
 
**'''net.if.in.external''': Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc ..)
 
**'''net.if.out.external''': Équivalent à net.if.out[ethX,bytes]
 
  
*statut de l'onduleur (UPS)
+
<!-- list of category you want to see this page in -->
**'''ups.load''': Charge (en %) de votre UPS
+
[[Category: Contrib/fr]]
**'''ups.battery.charge''': Charge (en %) de la batterie
 
**'''ups.status''': État actuel de l'onduleur (OL, OB, OL CHRG etc ..)
 
**'''ups.model''': Modèle de l'onduleur
 
  
*Raid Array Monitoring
+
<!-- Please keep there the template revision  number as is -->
**'''raid.sw.status''': État actuel de votre raid logiciel (tout les volumes raid logiciel sont surveillés)
+
[[contribtemplate::2| ]]
**'''raid.mega.status''': État actuel de vos volumes raid basés sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont basées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici: [http://www.lsi.com/storage_home/products_home/internal_raid/megaraid_sas/]
+
[[contriblang:: {{#var:lang}} | ]]

Latest revision as of 15:26, 13 September 2023




zabbix-agent
Zabbix logo 150x39.png
zabbix-agent logo
MaintainerDaniel
Urlhttps://www.zabbix.com/fr/
Category

Administration:Monitoring

Tags monotoring


Mainteneur

Daniel B. de Firewall Services

Version

Contrib 10:
smeserver-zabbix-agent
The latest version of smeserver-zabbix-agent is available in the SME repository, click on the version number(s) for more information.


Contrib 10:
zabbix-agent-addons
The latest version of zabbix-agent-addons is available in the SME repository, click on the version number(s) for more information.


Description

L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :

  • en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
  • en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).

Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.

Installation

Important.png Note :
activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.


yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix
db yum_repositories setprop zabbix42 status enabled

Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.

yum install smeserver-zabbix-agent --enablerepo=zabbix42

Activer d'abord les dépôts nécessaires : Firewall Services et EPEL

yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws
signal-event yum-modify

Pour installer l'agent Zabbix, utilisez seulement yum :

yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent

Ce paquet sera téléchargé avec au moins les dépendances suivantes :

  • zabbix (tout petit paquet avec seulement les répertoires communs utilisés par tous les composants de Zabbix) ;
  • zabbix-agent (l'agent) ;
  • smeserver-remoteuseraccess : cette contribution est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers ;
  • perl-crypt-openssl-x509.

Configuration

Voici la liste des paramètres de la BDD du service Zabbix-agent sur SME :

  • RemoteCommands : (enabled|disabled) ; si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix) ; il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez ; cette fonction est désactivée par défaut ;
  • ServerPort : port pour accéder au serveur lors de l'exécution en mode actif ; par défaut à 10051 ;
  • Servers : liste des serveurs (ou proxy), séparés par des virgules, auxquels envoyer les informations ; le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif ;
  • TCPPort : le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé ;
  • access : (public|private) ; si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si le mode passif est activé) ; si vous réglez le paramètre sur « public », vous devez utiliser la clé AllowHosts pour limiter l'accès ;
  • active : (enabled|disabled) ; voulez-vous activer le mode actif ?
  • passive : (enabled|disabled) ; voulez-vous activer le mode passif ?
  • status : (enabled|disabled) ; le service doit-il être lancé automatiquement ?

Une fois que vous avez tout configuré comme vous voulez, il suffit de faire :

signal-event zabbix-agent-update

pour appliquer les modifications et redémarrer les services nécessaires.

Client distant avec cryptage

Sur le client, faites :

openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk
chown :zabbix /etc/zabbix/zabbix_agentd.psk
chmod 640 /etc/zabbix/zabbix_agentd.psk
signal-event zabbix-agent-update
cat /etc/zabbix/zabbix_agentd.psk

Vous devriez aussi avoir besoin d'un accès public ici :

config setprop zabbix-agent  Servers IP1,IP2 access public  active disabled passive enabled AllowHosts IP1,IP2
signal-event zabbix-agent-update

Sur l'interface du serveur Zabbix, sélectionnez pour ce client :

  1. connections à l'hôte : psk ;
  2. connections de l'hôte : psk
  3. identité PSK : domain.name-agent
  4. psk : [coller ici le résultat de la commande cat /etc/zabbix/zabbix_agentd.psk]
Agent du serveur Zabbix local
 config setprop zabbix-agent  access localhost  Servers localhost  active disabled  passive enabled
 signal-event zabbix-agent-update
Contrôles supplémentaires

Même si l'agent Zabbix est génial et supporte nativement de nombreuses vérifications, certaines manquaient pour mon utilisation, j'ai donc ajouté quelques entrées « UserParameters » dans le fichier de configuration. Pour chacun de ces contrôles, vous devez ajouter un nouvel élément avec le nom du contrôle comme clé. La configuration des contrôles correspondants sur le serveur peut être assez longue. Vous pouvez consulter les templates que j'utilise pour surveiller les serveurs SME. Cette archive contient quelques modèles/éléments/graphiques/déclencheurs au format XML (exportés depuis Zabbix). Vous pouvez utiliser la fonctionnalité Import/Export de Zabbix (Manuel Chap. 8.XML IMPORT AND EXPORT page 154) pour l'importer sur votre serveur.

Vous pouvez également consulter le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour renvoyer les valeurs correspondantes. Vous trouverez également pour chaque « UserParameter » des informations sur la manière de créer l'élément correspondant sur le serveur.

Merci de lire le chapitre 4.11.User Parameters de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.

  • IP externe :
    • ip.external : retourne la véritable adresse IP externe.
  • Statistiques sur l'arrivée des courriels :


Important.png Note :
depuis la version 0.1-28 de smeserver-zabbix-agent, les clés pour récupérer les statistiques des courriels ont changé. La valeur renvoyée est celle des 10 dernières minutes (les statistiques sont mises à jour avec cron toutes les 10 minutes), vous devrez donc configurer ces items pour qu'ils se rafraîchissent toutes les 600 secondes.


    • mail.in[dnsbl] : nombre de courriels rejetés par DNSBL ;
    • mail.in[rhsbl] : nombre de courriels rejetés par RHSBL ;
    • mail.in[clamav] : nombre de courriels rejetés par CLAMAV ;
    • mail.in[check_earlytalker] : nombre de courriels rejetés par EARLYTALKER ;
    • mail.in[check_basicheaders] : nombre de courriels rejetés par BASICHEADERS ;
    • mail.in[check_goodrcptto] : nombre de courriels rejetés par GOODRCPTTO ;
    • mail.in[check_spamhelo] : nombre de courriels rejetés par SPAMHELO ;
    • mail.in[total_denied] : somme de courriels rejetés (somme des vérifications ci-dessus) ;
    • mail.in[spam_denied] : nombre de courriels rejetés par SPAMASSASSIN ;
    • mail.in[other_denied] : nombre de courriels rejetés par d'autres contrôles ;
    • mail.in[spam_queued] : nombre de courriels acceptés, mais marqués comme spam par SpamAssassin ;
    • mail.in[queued] : nombre de courriels acceptés (HAM) ;
    • mail.in[total] : nombre de courriels reçus (acceptés + refusés).
  • Statistiques sur l'envoi des courriels :
    • mail.out[total] : somme de courriels sortants ;
    • mail.out[success] : nombre de courriels transmis ;
    • mail.out[deferral] : nombre de courriels différés ;
    • mail.out[failure] : nombre de courriels en échec.
  • utilisation de Mémoire / Swap :
    • vm.memory.size.used : mémoire utilisée en octets ;
    • vm.memory.size.pused : mémoire utilisée en % ;
    • system.swap.size.used : espace swap utilisé en octets.
  • Informations MySQL :
    • mysql.uptime : durée de fonctionnement du serveur MySQL en secondes ;
    • mysql.threads : nombre de fils de discussion ;
    • mysql.questions : nombre de requêtes depuis que mysql a été lancé ;
    • mysql.slowqueries : nombre de requêtes lentes (slow queries) ;
    • mysql.qps : nombre moyen de requêtes par seconde ;
    • mysql.size : espace total utilisé par les bases de données mysql.
  • Utilisation du réseau :

Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0, etc.).

    • net.if.in.internal : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc.) ;
    • net.if.out.internal : équivalent à net.if.out[ethX,bytes] ;
    • net.if.in.external : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc.) ;
    • net.if.out.external : équivalent à net.if.out[ethX,bytes].


Important.png Note :
depuis la version 0.1-38 de smeserver-zabbix-agent, les clés pour récupérer les informations des onduleurs ont changé. Vous devez maintenant sélectionner le nom de votre onduleur côté serveur. Le nom par défaut d'un onduleur dans les serveurs KOOZALI est UPS.


  • Statut de l'onduleur (UPS) :
    • ups.load : charge (en %) de votre onduleur ;
    • ups.battery.charge : charge (en %) de la batterie ;
    • ups.status : état actuel de l'onduleur (OL, OB, OL CHRG, etc.) ;
    • ups.model : modèle de l'onduleur.
  • Surveillance du mode RAID :
    • raid.sw.status : état actuel de votre RAID logiciel (tout les volumes RAID logiciel sont surveillés) ;
    • raid.mega.status : état actuel de vos volumes RAID fonctionnant sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont fondées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici : [1].

Désinstallation

yum remove smeserver-zabbix-agent  zabbix-agent

Bogues

Veuillez ouvrir les bogues dans la section SME-Contribs de bugzilla et sélectionner le composant smeserver-zabbix-agent ou utiliser ce lien.


Un aperçu des problèmes actuels de cette contribution figure ci-dessous :

IDProductVersionStatusSummary
12313SME Contribs10.0CONFIRMEDremove active and passive property and document better Servers vs ServerActive

Journal des modifications

Seules les versions publiées dans le dépôt smecontrib sont listées ici.

smeserver-zabbix-agent Changelog: SME 10 (smecontribs)

2021/04/01 Jean-Philippe Pialasse 0.4.8-2.sme
- initial SME10 import [SME: 11515]

 drop in for systemd service file
update event created for automatic install
remove ownership of /var/lib/zabbix/bin

2020/05/29 Daniel Berteaud 0.4.8-1
- Adapt regex to match queued emails when spam filtering is disabled

(daniel@firewall-services.com)

2020/02/27 Daniel Berteaud 0.4.7-1
- Rewrite util_send_status_mail to go through the SMTP server (daniel@firewall-

 services.com)
- Remove useless var in spec file (daniel@firewall-services.com)

2019/11/27 Daniel Berteaud 0.4.6-1
- Remove the git CHANGELOG as it's not generated anymore (daniel@firewall-

services.com)

2019/11/27 Daniel Berteaud 0.4.5-1
- Adapt spec file for tito (daniel@firewall-services.com)
- Detect if running >= 4.4, and remove vfs.dev.discovery UserParameter in this

case (daniel@firewall-services.com)