Difference between revisions of "Zabbix-agent/fr"
(Created page with " L'agent Zabbix est un petit démon qui va rassembler des informations sur l'hôte à surveiller, et les renvoyer à un ou plusieurs serveur(s) (ou proxy(s)). ===== Inst...") |
|||
(One intermediate revision by the same user not shown) | |||
Line 1: | Line 1: | ||
+ | {{Languages|Zabbix-agent}} | ||
+ | <!-- here we define the contrib name variable --> | ||
+ | <!-- we get the page title, remove suffix for translated version; if needed you can define there with the value you want--> | ||
+ | {{#vardefine:contribname| {{lc: {{#titleparts: {{BASEPAGENAME}} |1}} }} }} | ||
+ | {{#vardefine:smecontribname| smeserver-{{lc: {{#titleparts: {{BASEPAGENAME}} |1}} }} }} | ||
+ | <!-- we define the language --> | ||
+ | {{#vardefine:lang| {{lc: {{#titleparts: {{PAGENAME}} | | -1}} }} |en }} | ||
+ | {{Infobox contribs | ||
+ | |name={{#var:contribname}} | ||
+ | |image=zabbix_logo_150x39.png | ||
+ | |description_image= {{#var:contribname}} logo | ||
+ | |maintainer=Daniel | ||
+ | |licence= | ||
+ | |url= https://www.zabbix.com/fr/ | ||
+ | |category= Administration:Monitoring | ||
+ | |tags= monotoring | ||
+ | }} | ||
+ | ===Mainteneur=== | ||
+ | [mailto:daniel@firewall-services.com[[User:VIP-ire|Daniel B.]]] de [http://www.firewall-services.com Firewall Services] | ||
+ | === Version === | ||
+ | {{#smeversion: smeserver-zabbix-agent }} | ||
+ | {{#smeversion: zabbix-agent-addons }} | ||
+ | === Description === | ||
+ | L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). | ||
+ | Les agents peuvent fonctionner en mode actif ou passif (ou les deux) : | ||
+ | *en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ; | ||
+ | *en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut). | ||
+ | Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix. | ||
+ | === Installation === | ||
+ | {{Note box|type=Note : | activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.}} | ||
+ | <tabs container><tab name="Pour SME 10"> | ||
+ | yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix | ||
+ | db yum_repositories setprop zabbix42 status enabled | ||
+ | Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement. | ||
− | + | yum install smeserver-zabbix-agent --enablerepo=zabbix42 | |
+ | |||
+ | </tab> | ||
+ | <tab name="Pour SME 9"> | ||
+ | Activer d'abord les dépôts nécessaires : Firewall Services et EPEL | ||
+ | yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws | ||
+ | signal-event yum-modify | ||
− | = | + | Pour installer l'agent Zabbix, utilisez seulement yum : |
+ | yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent | ||
+ | </tab> | ||
+ | </tabs> | ||
− | + | Ce paquet sera téléchargé avec au moins les dépendances suivantes : | |
− | + | *zabbix (tout petit paquet avec seulement les répertoires communs utilisés par tous les composants de Zabbix) ; | |
+ | *zabbix-agent (l'agent) ; | ||
+ | *smeserver-remoteuseraccess : cette contribution est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers ; | ||
+ | *perl-crypt-openssl-x509. | ||
+ | === Configuration === | ||
− | + | Voici la liste des paramètres de la BDD du service Zabbix-agent sur SME : | |
− | * | + | *'''RemoteCommands''' : (enabled|disabled) ; si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix) ; il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez ; cette fonction est désactivée par défaut ; |
− | * | + | *'''ServerPort''' : port pour accéder au serveur lors de l'exécution en mode actif ; par défaut à 10051 ; |
− | * | + | *'''Servers''' : liste des serveurs (ou proxy), séparés par des virgules, auxquels envoyer les informations ; le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif ; |
+ | *'''TCPPort''' : le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé ; | ||
+ | *'''access''' : (public|private) ; si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si le mode passif est activé) ; si vous réglez le paramètre sur « public », vous devez utiliser la clé AllowHosts pour limiter l'accès ; | ||
+ | *'''active''' : (enabled|disabled) ; voulez-vous activer le mode actif ? | ||
+ | *'''passive''' : (enabled|disabled) ; voulez-vous activer le mode passif ? | ||
+ | *'''status''' : (enabled|disabled) ; le service doit-il être lancé automatiquement ? | ||
− | + | Une fois que vous avez tout configuré comme vous voulez, il suffit de faire : | |
+ | signal-event zabbix-agent-update | ||
+ | |||
+ | pour appliquer les modifications et redémarrer les services nécessaires. | ||
− | + | ===== Client distant avec cryptage ===== | |
− | + | Sur le client, faites : | |
− | + | openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk | |
− | + | chown :zabbix /etc/zabbix/zabbix_agentd.psk | |
− | + | chmod 640 /etc/zabbix/zabbix_agentd.psk | |
− | + | signal-event zabbix-agent-update | |
− | + | cat /etc/zabbix/zabbix_agentd.psk | |
− | |||
− | |||
+ | Vous devriez aussi avoir besoin d'un accès public ici : | ||
+ | config setprop zabbix-agent Servers IP1,IP2 access public active disabled passive enabled AllowHosts IP1,IP2 | ||
+ | signal-event zabbix-agent-update | ||
+ | Sur l'interface du serveur Zabbix, sélectionnez pour ce client : | ||
+ | # connections à l'hôte : psk ; | ||
+ | # connections de l'hôte : psk | ||
+ | # identité PSK : domain.name-agent | ||
+ | # psk : [coller ici le résultat de la commande cat /etc/zabbix/zabbix_agentd.psk] | ||
− | + | ===== Agent du serveur Zabbix local ===== | |
+ | <syntaxhighlight lang="bash"> | ||
+ | config setprop zabbix-agent access localhost Servers localhost active disabled passive enabled | ||
signal-event zabbix-agent-update | signal-event zabbix-agent-update | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | ===== Contrôles supplémentaires ===== | ||
+ | |||
+ | Même si l'agent Zabbix est génial et supporte nativement de nombreuses vérifications, certaines manquaient pour mon utilisation, j'ai donc ajouté quelques entrées « UserParameters » dans le fichier de configuration. Pour chacun de ces contrôles, vous devez ajouter un nouvel élément avec le nom du contrôle comme clé. | ||
+ | La configuration des contrôles correspondants sur le serveur peut être assez longue. Vous pouvez consulter les [http://sme.firewall-services.com/downloads/zabbix/zabbix_SME.zip templates] que j'utilise pour surveiller les serveurs SME. Cette archive contient quelques modèles/éléments/graphiques/déclencheurs au format XML (exportés depuis Zabbix). Vous pouvez utiliser la fonctionnalité Import/Export de Zabbix (Manuel Chap. 8.XML IMPORT AND EXPORT page 154) pour l'importer sur votre serveur. | ||
− | pour | + | Vous pouvez également consulter le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour renvoyer les valeurs correspondantes. Vous trouverez également pour chaque « UserParameter » des informations sur la manière de créer l'élément correspondant sur le serveur. |
+ | |||
+ | Merci de lire le chapitre 4.11.User Parameters de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters. | ||
+ | |||
+ | *IP externe : | ||
+ | **'''ip.external''' : retourne la véritable adresse IP externe. | ||
+ | |||
+ | *Statistiques sur l'arrivée des courriels : | ||
+ | |||
+ | {{Note box|type=Note : |depuis la version 0.1-28 de smeserver-zabbix-agent, les clés pour récupérer les statistiques des courriels ont changé. La valeur renvoyée est celle des 10 dernières minutes (les statistiques sont mises à jour avec cron toutes les 10 minutes), vous devrez donc configurer ces items pour qu'ils se rafraîchissent toutes les 600 secondes.}} | ||
+ | |||
+ | **'''mail.in[dnsbl]''' : nombre de courriels rejetés par DNSBL ; | ||
+ | **'''mail.in[rhsbl]''' : nombre de courriels rejetés par RHSBL ; | ||
+ | **'''mail.in[clamav]''' : nombre de courriels rejetés par CLAMAV ; | ||
+ | **'''mail.in[check_earlytalker]''' : nombre de courriels rejetés par EARLYTALKER ; | ||
+ | **'''mail.in[check_basicheaders]''' : nombre de courriels rejetés par BASICHEADERS ; | ||
+ | **'''mail.in[check_goodrcptto]''' : nombre de courriels rejetés par GOODRCPTTO ; | ||
+ | **'''mail.in[check_spamhelo]''' : nombre de courriels rejetés par SPAMHELO ; | ||
+ | **'''mail.in[total_denied]''' : somme de courriels rejetés (somme des vérifications ci-dessus) ; | ||
+ | **'''mail.in[spam_denied]''' : nombre de courriels rejetés par SPAMASSASSIN ; | ||
+ | **'''mail.in[other_denied]''' : nombre de courriels rejetés par d'autres contrôles ; | ||
+ | **'''mail.in[spam_queued]''' : nombre de courriels acceptés, mais marqués comme spam par SpamAssassin ; | ||
+ | **'''mail.in[queued]''' : nombre de courriels acceptés (HAM) ; | ||
+ | **'''mail.in[total]''' : nombre de courriels reçus (acceptés + refusés). | ||
+ | |||
+ | *Statistiques sur l'envoi des courriels : | ||
+ | **'''mail.out[total]''' : somme de courriels sortants ; | ||
+ | **'''mail.out[success]''' : nombre de courriels transmis ; | ||
+ | **'''mail.out[deferral]''' : nombre de courriels différés ; | ||
+ | **'''mail.out[failure]''' : nombre de courriels en échec. | ||
+ | |||
+ | *utilisation de Mémoire / Swap : | ||
+ | **'''vm.memory.size.used''' : mémoire utilisée en octets ; | ||
+ | **'''vm.memory.size.pused''' : mémoire utilisée en % ; | ||
+ | **'''system.swap.size.used''' : espace swap utilisé en octets. | ||
− | + | * Informations MySQL : | |
+ | **'''mysql.uptime''' : durée de fonctionnement du serveur MySQL en secondes ; | ||
+ | **'''mysql.threads''' : nombre de fils de discussion ; | ||
+ | **'''mysql.questions''' : nombre de requêtes depuis que mysql a été lancé ; | ||
+ | **'''mysql.slowqueries''' : nombre de requêtes lentes (slow queries) ; | ||
+ | **'''mysql.qps''' : nombre moyen de requêtes par seconde ; | ||
+ | **'''mysql.size''' : espace total utilisé par les bases de données mysql. | ||
− | + | *Utilisation du réseau : | |
− | + | Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0, etc.). | |
− | + | **'''net.if.in.internal''' : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc.) ; | |
+ | **'''net.if.out.internal''' : équivalent à net.if.out[ethX,bytes] ; | ||
+ | **'''net.if.in.external''' : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc.) ; | ||
+ | **'''net.if.out.external''' : équivalent à net.if.out[ethX,bytes]. | ||
− | + | {{Note box|type=Note : |depuis la version 0.1-38 de smeserver-zabbix-agent, les clés pour récupérer les informations des onduleurs ont changé. Vous devez maintenant sélectionner le nom de votre onduleur côté serveur. Le nom par défaut d'un onduleur dans les serveurs KOOZALI est '''UPS'''.}} | |
− | + | *Statut de l'onduleur (UPS) : | |
+ | **'''ups.load''' : charge (en %) de votre onduleur ; | ||
+ | **'''ups.battery.charge''' : charge (en %) de la batterie ; | ||
+ | **'''ups.status''' : état actuel de l'onduleur (OL, OB, OL CHRG, etc.) ; | ||
+ | **'''ups.model''' : modèle de l'onduleur. | ||
− | * | + | *Surveillance du mode RAID : |
− | **''' | + | **'''raid.sw.status''' : état actuel de votre RAID logiciel (tout les volumes RAID logiciel sont surveillés) ; |
− | * | + | **'''raid.mega.status''' : état actuel de vos volumes RAID fonctionnant sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont fondées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici : [http://www.lsi.com/storage_home/products_home/internal_raid/megaraid_sas/]. |
− | {{ | + | === Désinstallation === |
+ | yum remove {{#var:smecontribname}} {{#var:contribname}} | ||
− | + | === Bogues === | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Veuillez ouvrir les bogues dans la section SME-Contribs de [http://bugs.contribs.org/enter_bug.cgi bugzilla] | |
− | + | et sélectionner le composant {{#var:smecontribname}} ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce lien.}} | |
− | |||
− | |||
− | |||
− | + | Un aperçu des problèmes actuels de cette contribution figure ci-dessous : {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=Pas de bogues ouverts.}} | |
− | |||
− | |||
− | |||
− | + | ===Journal des modifications=== | |
− | + | Seules les versions publiées dans le dépôt smecontrib sont listées ici. | |
− | + | {{ #smechangelog: {{#var:smecontribname}} }} | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | <!-- list of category you want to see this page in --> | |
− | + | [[Category: Contrib/fr]] | |
− | |||
− | |||
− | |||
− | + | <!-- Please keep there the template revision number as is --> | |
− | + | [[contribtemplate::2| ]] | |
− | + | [[contriblang:: {{#var:lang}} | ]] |
Latest revision as of 15:26, 13 September 2023
zabbix-agent logo | |
Maintainer | Daniel |
---|---|
Url | https://www.zabbix.com/fr/ |
Category | |
Tags | monotoring |
Mainteneur
Daniel B. de Firewall Services
Version
Description
L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :
- en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
- en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).
Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.
Installation
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix db yum_repositories setprop zabbix42 status enabled
Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.
yum install smeserver-zabbix-agent --enablerepo=zabbix42
Activer d'abord les dépôts nécessaires : Firewall Services et EPEL
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws signal-event yum-modify
Pour installer l'agent Zabbix, utilisez seulement yum :
yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent
Ce paquet sera téléchargé avec au moins les dépendances suivantes :
- zabbix (tout petit paquet avec seulement les répertoires communs utilisés par tous les composants de Zabbix) ;
- zabbix-agent (l'agent) ;
- smeserver-remoteuseraccess : cette contribution est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers ;
- perl-crypt-openssl-x509.
Configuration
Voici la liste des paramètres de la BDD du service Zabbix-agent sur SME :
- RemoteCommands : (enabled|disabled) ; si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix) ; il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez ; cette fonction est désactivée par défaut ;
- ServerPort : port pour accéder au serveur lors de l'exécution en mode actif ; par défaut à 10051 ;
- Servers : liste des serveurs (ou proxy), séparés par des virgules, auxquels envoyer les informations ; le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif ;
- TCPPort : le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé ;
- access : (public|private) ; si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si le mode passif est activé) ; si vous réglez le paramètre sur « public », vous devez utiliser la clé AllowHosts pour limiter l'accès ;
- active : (enabled|disabled) ; voulez-vous activer le mode actif ?
- passive : (enabled|disabled) ; voulez-vous activer le mode passif ?
- status : (enabled|disabled) ; le service doit-il être lancé automatiquement ?
Une fois que vous avez tout configuré comme vous voulez, il suffit de faire :
signal-event zabbix-agent-update
pour appliquer les modifications et redémarrer les services nécessaires.
Client distant avec cryptage
Sur le client, faites :
openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk chown :zabbix /etc/zabbix/zabbix_agentd.psk chmod 640 /etc/zabbix/zabbix_agentd.psk signal-event zabbix-agent-update cat /etc/zabbix/zabbix_agentd.psk
Vous devriez aussi avoir besoin d'un accès public ici :
config setprop zabbix-agent Servers IP1,IP2 access public active disabled passive enabled AllowHosts IP1,IP2 signal-event zabbix-agent-update
Sur l'interface du serveur Zabbix, sélectionnez pour ce client :
- connections à l'hôte : psk ;
- connections de l'hôte : psk
- identité PSK : domain.name-agent
- psk : [coller ici le résultat de la commande cat /etc/zabbix/zabbix_agentd.psk]
Agent du serveur Zabbix local
config setprop zabbix-agent access localhost Servers localhost active disabled passive enabled
signal-event zabbix-agent-update
Contrôles supplémentaires
Même si l'agent Zabbix est génial et supporte nativement de nombreuses vérifications, certaines manquaient pour mon utilisation, j'ai donc ajouté quelques entrées « UserParameters » dans le fichier de configuration. Pour chacun de ces contrôles, vous devez ajouter un nouvel élément avec le nom du contrôle comme clé. La configuration des contrôles correspondants sur le serveur peut être assez longue. Vous pouvez consulter les templates que j'utilise pour surveiller les serveurs SME. Cette archive contient quelques modèles/éléments/graphiques/déclencheurs au format XML (exportés depuis Zabbix). Vous pouvez utiliser la fonctionnalité Import/Export de Zabbix (Manuel Chap. 8.XML IMPORT AND EXPORT page 154) pour l'importer sur votre serveur.
Vous pouvez également consulter le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour renvoyer les valeurs correspondantes. Vous trouverez également pour chaque « UserParameter » des informations sur la manière de créer l'élément correspondant sur le serveur.
Merci de lire le chapitre 4.11.User Parameters de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.
- IP externe :
- ip.external : retourne la véritable adresse IP externe.
- Statistiques sur l'arrivée des courriels :
- mail.in[dnsbl] : nombre de courriels rejetés par DNSBL ;
- mail.in[rhsbl] : nombre de courriels rejetés par RHSBL ;
- mail.in[clamav] : nombre de courriels rejetés par CLAMAV ;
- mail.in[check_earlytalker] : nombre de courriels rejetés par EARLYTALKER ;
- mail.in[check_basicheaders] : nombre de courriels rejetés par BASICHEADERS ;
- mail.in[check_goodrcptto] : nombre de courriels rejetés par GOODRCPTTO ;
- mail.in[check_spamhelo] : nombre de courriels rejetés par SPAMHELO ;
- mail.in[total_denied] : somme de courriels rejetés (somme des vérifications ci-dessus) ;
- mail.in[spam_denied] : nombre de courriels rejetés par SPAMASSASSIN ;
- mail.in[other_denied] : nombre de courriels rejetés par d'autres contrôles ;
- mail.in[spam_queued] : nombre de courriels acceptés, mais marqués comme spam par SpamAssassin ;
- mail.in[queued] : nombre de courriels acceptés (HAM) ;
- mail.in[total] : nombre de courriels reçus (acceptés + refusés).
- Statistiques sur l'envoi des courriels :
- mail.out[total] : somme de courriels sortants ;
- mail.out[success] : nombre de courriels transmis ;
- mail.out[deferral] : nombre de courriels différés ;
- mail.out[failure] : nombre de courriels en échec.
- utilisation de Mémoire / Swap :
- vm.memory.size.used : mémoire utilisée en octets ;
- vm.memory.size.pused : mémoire utilisée en % ;
- system.swap.size.used : espace swap utilisé en octets.
- Informations MySQL :
- mysql.uptime : durée de fonctionnement du serveur MySQL en secondes ;
- mysql.threads : nombre de fils de discussion ;
- mysql.questions : nombre de requêtes depuis que mysql a été lancé ;
- mysql.slowqueries : nombre de requêtes lentes (slow queries) ;
- mysql.qps : nombre moyen de requêtes par seconde ;
- mysql.size : espace total utilisé par les bases de données mysql.
- Utilisation du réseau :
Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0, etc.).
- net.if.in.internal : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc.) ;
- net.if.out.internal : équivalent à net.if.out[ethX,bytes] ;
- net.if.in.external : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc.) ;
- net.if.out.external : équivalent à net.if.out[ethX,bytes].
- Statut de l'onduleur (UPS) :
- ups.load : charge (en %) de votre onduleur ;
- ups.battery.charge : charge (en %) de la batterie ;
- ups.status : état actuel de l'onduleur (OL, OB, OL CHRG, etc.) ;
- ups.model : modèle de l'onduleur.
- Surveillance du mode RAID :
- raid.sw.status : état actuel de votre RAID logiciel (tout les volumes RAID logiciel sont surveillés) ;
- raid.mega.status : état actuel de vos volumes RAID fonctionnant sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont fondées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici : [1].
Désinstallation
yum remove smeserver-zabbix-agent zabbix-agent
Bogues
Veuillez ouvrir les bogues dans la section SME-Contribs de bugzilla et sélectionner le composant smeserver-zabbix-agent ou utiliser ce lien.
Un aperçu des problèmes actuels de cette contribution figure ci-dessous :
ID | Product | Version | Status | Summary |
---|---|---|---|---|
12313 | SME Contribs | 10.0 | CONFIRMED | remove active and passive property and document better Servers vs ServerActive |
Journal des modifications
Seules les versions publiées dans le dépôt smecontrib sont listées ici.
2021/04/01 Jean-Philippe Pialasse 0.4.8-2.sme
- initial SME10 import [SME: 11515]
drop in for systemd service fileremove ownership of /var/lib/zabbix/bin
update event created for automatic install
2020/05/29 Daniel Berteaud 0.4.8-1
- Adapt regex to match queued emails when spam filtering is disabled
2020/02/27 Daniel Berteaud 0.4.7-1
- Rewrite util_send_status_mail to go through the SMTP server (daniel@firewall-
services.com)- Remove useless var in spec file (daniel@firewall-services.com)
2019/11/27 Daniel Berteaud 0.4.6-1
- Remove the git CHANGELOG as it's not generated anymore (daniel@firewall-
2019/11/27 Daniel Berteaud 0.4.5-1
- Adapt spec file for tito (daniel@firewall-services.com)
- Detect if running >= 4.4, and remove vfs.dev.discovery UserParameter in this