Difference between revisions of "Zabbix-agent/fr"

From SME Server
Jump to navigationJump to search
(Created page with " L'agent Zabbix est un petit démon qui va rassembler des informations sur l'hôte à surveiller, et les renvoyer à un ou plusieurs serveur(s) (ou proxy(s)). ===== Inst...")
 
Line 1: Line 1:
 +
{{Languages|Zabbix-agent}}
 +
<!-- here we define the contrib name variable -->
 +
<!-- we get the page title, remove suffix for translated version; if needed you can define there with the value you want-->
 +
{{#vardefine:contribname| {{lc: {{#titleparts:  {{BASEPAGENAME}} |1}} }} }}
 +
{{#vardefine:smecontribname| smeserver-{{lc: {{#titleparts:  {{BASEPAGENAME}} |1}} }} }}
 +
<!-- we define the language -->
 +
{{#vardefine:lang| {{lc:  {{#titleparts:    {{PAGENAME}} | | -1}}  }} |en }}
 +
{{Infobox contribs
 +
|name={{#var:contribname}}
 +
|image=zabbix_logo_150x39.png
 +
|description_image= {{#var:contribname}} logo
 +
|maintainer=Daniel
 +
|licence=
 +
|url= https://www.zabbix.com/fr/
 +
|category= Administration:Monitoring
 +
|tags= monotoring
 +
}}
  
 +
{{Warning box|type=Attention : TRADUCTION EN COURS : utilisez la page en anglais.|}}
 +
 +
===Mainteneur===
 +
[mailto:daniel@firewall-services.com[[User:VIP-ire|Daniel B.]]] de [http://www.firewall-services.com Firewall Services]
 +
 +
=== Version ===
 +
{{#smeversion: smeserver-zabbix-agent }}
 +
{{#smeversion: zabbix-agent-addons }}
 +
 +
=== Description ===
 +
L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)).
 +
Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :
 +
*en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
 +
*en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).
 +
 +
Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.
 +
 +
=== Installation ===
 +
{{Note box|type=Note : | activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.}}
 +
<tabs container><tab name="Pour SME 10">
 +
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix
 +
db yum_repositories setprop zabbix42 status enabled
 +
Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.
 +
 +
yum install smeserver-zabbix-agent --enablerepo=zabbix42
 +
 +
</tab>
 +
<tab name="Pour SME 9">
 +
Activer d'abord les dépôts nécessaires : Firewall Services et EPEL
 +
yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws
 +
signal-event yum-modify
 +
 +
Pour installer l'agent Zabbix, utilisez seulement yum :
 +
yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent
 +
</tab>
 +
</tabs>
 +
 +
This package will download at least the following dependencies:
 +
*zabbix (very small package with just common directories used by all zabbix components)
 +
*zabbix-agent (the agent)
 +
*smeserver-remoteuseraccess: this contrib is needed because it provides needed templates metadata for /etc/sudoers.
 +
*perl-crypt-openssl-x509
 +
 +
<tabs container><tab name="Pour SME 10">
 +
yum --enablerepo=smecontribs install {{#var:smecontribname}}
 +
 +
</tab>
 +
<tab name="Pour SME 9">
 +
Activez préalablement le dépôt nécessaire : Firewall Services 
 +
{{:Fws}}
 +
 +
signal-event yum-modify
 +
Pour installer le proxy Zabbix, utilisez seulement yum :
 +
yum --enablerepo=smecontribs,fws install smeserver-zabbix-proxy
 +
</tab>
 +
</tabs>
 +
 +
=== Configuration ===
 +
 +
*'''DbName''' : le nom de la base de données utilisée par le proxy. La valeur par défaut est '''zabbixproxydb'''.
 +
*'''DbPassword''' : le mot de passe pour accéder à la base de données.
 +
*'''DbUser''' : l'utilisateur pour accéder à la base de données.
 +
*'''Servers''' : liste des serveurs (séparés par des virgules) auxquels envoyer les informations.
 +
*'''TCPPort''' : port TCP sur lequel le proxy écoute. Les clients pourront se connecter sur le proxy comme s'il s'agissait d'un serveur Zabbix. La valeur par défaut est 10051.
 +
*'''access''' : (private|public) si vous souhaitez ouvrir le proxy Zabbix sur l'interface externe. Si vous définissez l'accès à public, vous devez utiliser la clé AllowHosts pour limiter l'accès.
 +
*'''status''' : (enabled|disabled) le service doit-il être démarré automatiquement ?
 +
 +
 +
=== Désinstallation ===
 +
yum remove {{#var:smecontribname}}  {{#var:contribname}}
 +
 +
=== Bogues ===
 +
 +
 +
 +
Veuillez ouvrir les bogues dans la section SME-Contribs de [http://bugs.contribs.org/enter_bug.cgi bugzilla]
 +
et sélectionner le composant {{#var:smecontribname}} ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce lien.}}
 +
 +
Un aperçu des problèmes actuels de cette contribution figure ci-dessous : {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=Pas de bogues ouverts.}}
 +
 +
===Journal des modifications===
 +
Seules les versions publiées dans le dépôt smecontrib sont listées ici.
 +
{{ #smechangelog: {{#var:smecontribname}} }}
 +
 +
 +
<!-- list of category you want to see this page in -->
 +
[[Category: Contrib/fr]]
 +
 +
<!-- Please keep there the template revision  number as is -->
 +
[[contribtemplate::2| ]]
 +
[[contriblang:: {{#var:lang}} | ]]
  
  
Line 5: Line 113:
  
  
L'agent Zabbix est un petit démon qui va rassembler des informations sur l'hôte à surveiller, et les renvoyer à un ou plusieurs serveur(s) (ou proxy(s)).
 
  
 
===== Installation =====
 
===== Installation =====

Revision as of 22:07, 12 September 2023




zabbix-agent
Zabbix logo 150x39.png
zabbix-agent logo
MaintainerDaniel
Urlhttps://www.zabbix.com/fr/
Category

Administration:Monitoring

Tags monotoring



Warning.png Attention : TRADUCTION EN COURS : utilisez la page en anglais.


Mainteneur

Daniel B. de Firewall Services

Version

Contrib 10:
smeserver-zabbix-agent
The latest version of smeserver-zabbix-agent is available in the SME repository, click on the version number(s) for more information.


Contrib 10:
zabbix-agent-addons
The latest version of zabbix-agent-addons is available in the SME repository, click on the version number(s) for more information.


Description

L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :

  • en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
  • en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).

Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.

Installation

Important.png Note :
activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.


yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix
db yum_repositories setprop zabbix42 status enabled

Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.

yum install smeserver-zabbix-agent --enablerepo=zabbix42

Activer d'abord les dépôts nécessaires : Firewall Services et EPEL

yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws
signal-event yum-modify

Pour installer l'agent Zabbix, utilisez seulement yum :

yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent

This package will download at least the following dependencies:

  • zabbix (very small package with just common directories used by all zabbix components)
  • zabbix-agent (the agent)
  • smeserver-remoteuseraccess: this contrib is needed because it provides needed templates metadata for /etc/sudoers.
  • perl-crypt-openssl-x509
yum --enablerepo=smecontribs install smeserver-zabbix-agent

Activez préalablement le dépôt nécessaire : Firewall Services

db yum_repositories set fws repository \
BaseURL http://repo.firewall-services.com/centos/\$releasever \
EnableGroups no GPGCheck yes \
Name "Firewall Services" \
GPGKey http://repo.firewall-services.com/RPM-GPG-KEY \
Visible no status disabled


db yum_repositories set fws-testing repository \
BaseURL http://repo.firewall-services.com/centos-testing/\$releasever \
EnableGroups no GPGCheck yes \
Name "Firewall Services Testing" \
GPGKey http://repo.firewall-services.com/RPM-GPG-KEY \
Visible no status disabled


signal-event yum-modify

Pour installer le proxy Zabbix, utilisez seulement yum :

yum --enablerepo=smecontribs,fws install smeserver-zabbix-proxy

Configuration

  • DbName : le nom de la base de données utilisée par le proxy. La valeur par défaut est zabbixproxydb.
  • DbPassword : le mot de passe pour accéder à la base de données.
  • DbUser : l'utilisateur pour accéder à la base de données.
  • Servers : liste des serveurs (séparés par des virgules) auxquels envoyer les informations.
  • TCPPort : port TCP sur lequel le proxy écoute. Les clients pourront se connecter sur le proxy comme s'il s'agissait d'un serveur Zabbix. La valeur par défaut est 10051.
  • access : (private|public) si vous souhaitez ouvrir le proxy Zabbix sur l'interface externe. Si vous définissez l'accès à public, vous devez utiliser la clé AllowHosts pour limiter l'accès.
  • status : (enabled|disabled) le service doit-il être démarré automatiquement ?


Désinstallation

yum remove smeserver-zabbix-agent  zabbix-agent

Bogues

Veuillez ouvrir les bogues dans la section SME-Contribs de bugzilla et sélectionner le composant smeserver-zabbix-agent ou utiliser ce lien.


Un aperçu des problèmes actuels de cette contribution figure ci-dessous :

IDProductVersionStatusSummary
12313SME Contribs10.0CONFIRMEDremove active and passive property and document better Servers vs ServerActive

Journal des modifications

Seules les versions publiées dans le dépôt smecontrib sont listées ici.

smeserver-zabbix-agent Changelog: SME 10 (smecontribs)

2021/04/01 Jean-Philippe Pialasse 0.4.8-2.sme
- initial SME10 import [SME: 11515]

 drop in for systemd service file
update event created for automatic install
remove ownership of /var/lib/zabbix/bin

2020/05/29 Daniel Berteaud 0.4.8-1
- Adapt regex to match queued emails when spam filtering is disabled

(daniel@firewall-services.com)

2020/02/27 Daniel Berteaud 0.4.7-1
- Rewrite util_send_status_mail to go through the SMTP server (daniel@firewall-

 services.com)
- Remove useless var in spec file (daniel@firewall-services.com)

2019/11/27 Daniel Berteaud 0.4.6-1
- Remove the git CHANGELOG as it's not generated anymore (daniel@firewall-

services.com)

2019/11/27 Daniel Berteaud 0.4.5-1
- Adapt spec file for tito (daniel@firewall-services.com)
- Detect if running >= 4.4, and remove vfs.dev.discovery UserParameter in this

case (daniel@firewall-services.com)





Installation

Pour installer Zabbix agent , il suffit d'utiliser yum:

yum --enablerepo=smecontribs install smeserver-zabbix-agent


Ce paquet sera téléchargé avec au moins les dépendances suivantes:

  • zabbix (tout petit paquet avec les répertoires communs utilisés par tous les composants de Zabbix)
  • zabbix-agent (l'agent)
  • smeserver-remoteuseraccess: cette contrib est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers.
Paramètres BD

Voici la liste des paramètres BD du service Zabbix-agent sur SME:

  • RemoteCommands: (enabled|disabled). Si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix). Il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez. Cette fonction est désactivée par défaut
  • ServerPort: port pour contacter le serveur lors de l'exécution en mode actif. Par défaut à 10051
  • Servers: Liste de serveurs (ou proxy), séparés par des virgules, à qui envoyer les informations. Le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif
  • TCPPort: Le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé
  • access: (public|private) Si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si passive est activé). Si vous réglez cela sur «public», vous devez utiliser la clé AllowHosts pour limiter l'accès
  • active: (enabled|disabled) Voulez-vous activé le mode actif
  • passive: (enabled|disabled) Voulez-vous activé le mode passif
  • status: (enabled|disabled) Si le service est lancé automatiquement


Une fois que vous avez tout configuré comme vous voulez, il suffit de faire

signal-event zabbix-agent-update

pour appliquer les modifications et redémarrer les services nécessaires.

Items supplémentaires

Même si l'agent Zabbix supporte nativement un grand nombre d'items, certains étaient manquants pour mon utilisation, j'ai ajouté quelques entrés "UserParameters" dans le fichier de configuration. Pour chacun de ces items, vous devez ajouter un nouvel élément avec le nom de l'item comme clé. Configurer les items sur le serveur peut être assez long. Vous pouvez jeter un œil sur les modèles je les utilise pour surveiller des serveurs de SME. Cette archive contient quelques templates/items/graphes/déclencheurs au format XML (exportés de Zabbix). Vous pouvez utiliser la fonctionnalité d'import / export de Zabbix (Manuel Chap. 8.XML IMPORTATION ET EXPORTATION page 154) pour l'importer sur votre serveur.

Vous pouvez aussi jeter un œil sur le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour retourner les valeurs correspondantes. Vous trouverez également pour chaque UserParameter des informations sur la manière de créer l'item correspondant sur le serveur.

Merci de lire le chapitre 4.11.User Paramètres de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.

  • IP externe:
    • ip.external: Retourne la véritable adresse IP externe.
  • Incoming mails statistics:


Important.png Note:
Depuis la version 0.1-28 smeserver-zabbix-agent, les clés pour récupérer les statistiques des e-mails ont changé. La valeur renvoyées sont pour les 10 dernières minutes (les statistiques sont mises à jour avec un cron toutes les 10 minutes), vous devrez donc configurer ces item pour se rafraîchir toutes les 600 secondes


    • mail.in[dnsbl]: nombre d'e-mails rejetés par DNSBL
    • mail.in[rhsbl]: nombre d'e-mails rejetés par RHSBL
    • mail.in[clamav]: nombre d'e-mails rejetés par CLAMAV
    • mail.in[check_earlytalker]: nombre d'e-mails rejetés par EARLYTALKER
    • mail.in[check_basicheaders]: nombre d'e-mails rejetés par BASICHEADERS
    • mail.in[check_goodrcptto]: nombre d'e-mails rejetés par GOODRCPTTO
    • mail.in[check_spamhelo]: nombre d'e-mails rejetés par SPAMHELO
    • mail.in[total_denied]: somme d'e-mails rejetés (somme des vérifications ci-dessus)
    • mail.in[spam_denied]: nombre d'e-mails rejetés par SPAMASSASSIN
    • mail.in[other_denied]: nombre d'e-mails rejetés par d'autres contrôles
    • mail.in[spam_queued]: nombre d'e-mails acceptés, mais marqués comme spam par SpamAssassin
    • mail.in[queued]: nombre d'emails acceptés (HAM)
    • mail.in[total]: nombre d'emails reçus (acceptés + refusés)
  • Statistiques de l'envoi de mails
    • mail.out[total]: somme de courrier sortant
    • mail.out[success]: nombre d'e-mails transmis
    • mail.out[deferral]: nombre d'e-mails différés
    • mail.out[failure]: nombre d'échecs
  • utilisation de Mémoire / Swap
    • vm.memory.size.used: Mémoire utilisée en octets
    • vm.memory.size.pused: Mémoire utilisée en %
    • system.swap.size.used: Espace swap utilisée en octets
  • Informations MySQL
    • mysql.uptime: temps de fonctionnement du serveur MySQL en secondes
    • mysql.threads: nombre de threads
    • mysql.questions: nombre de requêtes depuis que mysql a été lancé
    • mysql.slowqueries: nombre de requêtes lentes (slow queries)
    • mysql.qps: moyenne des requêtes par secondes
    • mysql.size: espace total utilisé par les bases de données mysql
  • Utilisation du réseau. Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0 etc ..)
    • net.if.in.internal: Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc ...)
    • net.if.out.internal: Équivalent à net.if.out[ethX,bytes]
    • net.if.in.external: Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc ..)
    • net.if.out.external: Équivalent à net.if.out[ethX,bytes]
  • statut de l'onduleur (UPS)
    • ups.load: Charge (en %) de votre UPS
    • ups.battery.charge: Charge (en %) de la batterie
    • ups.status: État actuel de l'onduleur (OL, OB, OL CHRG etc ..)
    • ups.model: Modèle de l'onduleur
  • Raid Array Monitoring
    • raid.sw.status: État actuel de votre raid logiciel (tout les volumes raid logiciel sont surveillés)
    • raid.mega.status: État actuel de vos volumes raid basés sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont basées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici: [1]