Difference between revisions of "Zabbix-agent/fr"

From SME Server
Jump to navigationJump to search
 
Line 16: Line 16:
 
|tags= monotoring
 
|tags= monotoring
 
}}
 
}}
 
{{Warning box|type=Attention : TRADUCTION EN COURS : utilisez la page en anglais.|}}
 
  
 
===Mainteneur===
 
===Mainteneur===
Line 54: Line 52:
 
</tabs>
 
</tabs>
  
This package will download at least the following dependencies:
+
Ce paquet sera téléchargé avec au moins les dépendances suivantes :
*zabbix (very small package with just common directories used by all zabbix components)
+
*zabbix (tout petit paquet avec seulement les répertoires communs utilisés par tous les composants de Zabbix) ;
*zabbix-agent (the agent)
+
*zabbix-agent (l'agent) ;
*smeserver-remoteuseraccess: this contrib is needed because it provides needed templates metadata for /etc/sudoers.
+
*smeserver-remoteuseraccess : cette contribution est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers ;
*perl-crypt-openssl-x509
+
*perl-crypt-openssl-x509.
 
 
<tabs container><tab name="Pour SME 10">
 
yum --enablerepo=smecontribs install {{#var:smecontribname}}
 
 
 
</tab>
 
<tab name="Pour SME 9">
 
Activez préalablement le dépôt nécessaire : Firewall Services 
 
{{:Fws}}
 
 
 
signal-event yum-modify
 
Pour installer le proxy Zabbix, utilisez seulement yum :
 
yum --enablerepo=smecontribs,fws install smeserver-zabbix-proxy
 
</tab>
 
</tabs>
 
  
 
=== Configuration ===
 
=== Configuration ===
  
*'''DbName''' : le nom de la base de données utilisée par le proxy. La valeur par défaut est '''zabbixproxydb'''.
+
Voici la liste des paramètres de la BDD du service Zabbix-agent sur SME :
*'''DbPassword''' : le mot de passe pour accéder à la base de données.
+
*'''RemoteCommands''' : (enabled|disabled) ; si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix) ; il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez ; cette fonction est désactivée par défaut ;
*'''DbUser''' : l'utilisateur pour accéder à la base de données.
+
*'''ServerPort''' : port pour accéder au serveur lors de l'exécution en mode actif ; par défaut à 10051 ;
*'''Servers''' : liste des serveurs (séparés par des virgules) auxquels envoyer les informations.
+
*'''Servers''' : liste des serveurs (ou proxy), séparés par des virgules, auxquels envoyer les informations ; le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif ;
*'''TCPPort''' : port TCP sur lequel le proxy écoute. Les clients pourront se connecter sur le proxy comme s'il s'agissait d'un serveur Zabbix. La valeur par défaut est 10051.
+
*'''TCPPort''' : le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé ;
*'''access''' : (private|public) si vous souhaitez ouvrir le proxy Zabbix sur l'interface externe. Si vous définissez l'accès à public, vous devez utiliser la clé AllowHosts pour limiter l'accès.
+
*'''access''' : (public|private) ; si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si le mode passif est activé) ; si vous réglez le paramètre sur « public », vous devez utiliser la clé AllowHosts pour limiter l'accès ;
*'''status''' : (enabled|disabled) le service doit-il être démarré automatiquement ?
+
*'''active''' : (enabled|disabled) ; voulez-vous activer le mode actif ?
 +
*'''passive''' : (enabled|disabled) ; voulez-vous activer le mode passif ?
 +
*'''status''' : (enabled|disabled) ; le service doit-il être lancé automatiquement ?
  
 +
Une fois que vous avez tout configuré comme vous voulez, il suffit de faire :
 +
signal-event zabbix-agent-update
  
=== Désinstallation ===
+
pour appliquer les modifications et redémarrer les services nécessaires.
yum remove {{#var:smecontribname}}  {{#var:contribname}}
 
  
=== Bogues ===
+
===== Client distant avec cryptage =====
 +
Sur le client, faites :
 +
openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk
 +
chown :zabbix /etc/zabbix/zabbix_agentd.psk
 +
chmod 640 /etc/zabbix/zabbix_agentd.psk
 +
signal-event zabbix-agent-update
 +
cat /etc/zabbix/zabbix_agentd.psk
  
 +
Vous devriez aussi avoir besoin d'un accès public ici :
 +
config setprop zabbix-agent  Servers IP1,IP2 access public  active disabled passive enabled AllowHosts IP1,IP2
 +
signal-event zabbix-agent-update
  
 +
Sur l'interface du serveur Zabbix, sélectionnez pour ce client :
 +
# connections à l'hôte : psk ;
 +
# connections de l'hôte : psk
 +
# identité PSK : domain.name-agent
 +
# psk : [coller ici le résultat de la commande cat /etc/zabbix/zabbix_agentd.psk]
  
Veuillez ouvrir les bogues dans la section SME-Contribs de [http://bugs.contribs.org/enter_bug.cgi bugzilla]
+
===== Agent du serveur Zabbix local =====
et sélectionner le composant {{#var:smecontribname}} ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce lien.}}
+
<syntaxhighlight lang="bash">
 +
config setprop zabbix-agent  access localhost  Servers localhost  active disabled  passive enabled
 +
signal-event zabbix-agent-update
 +
</syntaxhighlight>
  
Un aperçu des problèmes actuels de cette contribution figure ci-dessous : {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=Pas de bogues ouverts.}}
+
===== Contrôles supplémentaires =====
  
===Journal des modifications===
+
Même si l'agent Zabbix est génial et supporte nativement de nombreuses vérifications, certaines manquaient pour mon utilisation, j'ai donc ajouté quelques entrées « UserParameters » dans le fichier de configuration. Pour chacun de ces contrôles, vous devez ajouter un nouvel élément avec le nom du contrôle comme clé.
Seules les versions publiées dans le dépôt smecontrib sont listées ici.
+
La configuration des contrôles correspondants sur le serveur peut être assez longue. Vous pouvez consulter les [http://sme.firewall-services.com/downloads/zabbix/zabbix_SME.zip templates] que j'utilise pour surveiller les serveurs SME. Cette archive contient quelques modèles/éléments/graphiques/déclencheurs au format XML (exportés depuis Zabbix). Vous pouvez utiliser la fonctionnalité Import/Export de Zabbix (Manuel Chap. 8.XML IMPORT AND EXPORT page 154) pour l'importer sur votre serveur.
{{ #smechangelog: {{#var:smecontribname}} }}
 
  
 +
Vous pouvez également consulter le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour renvoyer les valeurs correspondantes. Vous trouverez également pour chaque « UserParameter » des informations sur la manière de créer l'élément correspondant sur le serveur.
  
<!-- list of category you want to see this page in -->
+
Merci de lire le chapitre 4.11.User Parameters de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.
[[Category: Contrib/fr]]
 
  
<!-- Please keep there the template revision  number as is -->
+
*IP externe :
[[contribtemplate::2| ]]
+
**'''ip.external''' : retourne la véritable adresse IP externe.
[[contriblang:: {{#var:lang}} | ]]
 
  
 +
*Statistiques sur l'arrivée des courriels :
  
 +
{{Note box|type=Note : |depuis la version 0.1-28 de smeserver-zabbix-agent, les clés pour récupérer les statistiques des courriels ont changé. La valeur renvoyée est celle des 10 dernières minutes (les statistiques sont mises à jour avec cron toutes les 10 minutes), vous devrez donc configurer ces items pour qu'ils se rafraîchissent toutes les 600 secondes.}}
  
 +
**'''mail.in[dnsbl]''' : nombre de courriels rejetés par DNSBL ;
 +
**'''mail.in[rhsbl]''' : nombre de courriels rejetés par RHSBL ;
 +
**'''mail.in[clamav]''' : nombre de courriels rejetés par CLAMAV ;
 +
**'''mail.in[check_earlytalker]''' : nombre de courriels rejetés par EARLYTALKER ;
 +
**'''mail.in[check_basicheaders]''' : nombre de courriels rejetés par BASICHEADERS ;
 +
**'''mail.in[check_goodrcptto]''' : nombre de courriels rejetés par GOODRCPTTO ;
 +
**'''mail.in[check_spamhelo]''' : nombre de courriels rejetés par SPAMHELO ;
 +
**'''mail.in[total_denied]''' : somme de courriels rejetés (somme des vérifications ci-dessus) ;
 +
**'''mail.in[spam_denied]''' : nombre de courriels rejetés par SPAMASSASSIN ;
 +
**'''mail.in[other_denied]''' : nombre de courriels rejetés par d'autres contrôles ;
 +
**'''mail.in[spam_queued]''' : nombre de courriels acceptés, mais marqués comme spam par SpamAssassin ;
 +
**'''mail.in[queued]''' : nombre de courriels acceptés (HAM) ;
 +
**'''mail.in[total]''' : nombre de courriels reçus (acceptés + refusés).
  
 +
*Statistiques sur l'envoi des courriels :
 +
**'''mail.out[total]''' : somme de courriels sortants ;
 +
**'''mail.out[success]''' : nombre de courriels transmis ;
 +
**'''mail.out[deferral]''' : nombre de courriels différés ;
 +
**'''mail.out[failure]''' : nombre de courriels en échec.
  
 +
*utilisation de Mémoire / Swap :
 +
**'''vm.memory.size.used''' : mémoire utilisée en octets ;
 +
**'''vm.memory.size.pused''' : mémoire utilisée en % ;
 +
**'''system.swap.size.used''' : espace swap utilisé en octets.
  
===== Installation =====
+
* Informations MySQL :
 +
**'''mysql.uptime''' : durée de fonctionnement du serveur MySQL en secondes ;
 +
**'''mysql.threads''' : nombre de fils de discussion ;
 +
**'''mysql.questions''' : nombre de requêtes depuis que mysql a été lancé ;
 +
**'''mysql.slowqueries''' : nombre de requêtes lentes (slow queries) ;
 +
**'''mysql.qps''' : nombre moyen de requêtes par seconde ;
 +
**'''mysql.size''' : espace total utilisé par les bases de données mysql.
  
Pour installer Zabbix agent , il suffit d'utiliser yum:
+
*Utilisation du réseau :
yum --enablerepo=smecontribs install smeserver-zabbix-agent
+
Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0, etc.).
 +
**'''net.if.in.internal''' : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc.) ;
 +
**'''net.if.out.internal''' : équivalent à net.if.out[ethX,bytes] ;
 +
**'''net.if.in.external''' : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc.) ;
 +
**'''net.if.out.external''' : équivalent à net.if.out[ethX,bytes].
  
 +
{{Note box|type=Note : |depuis la version 0.1-38 de smeserver-zabbix-agent, les clés pour récupérer les informations des onduleurs ont changé. Vous devez maintenant sélectionner le nom de votre onduleur côté serveur. Le nom par défaut d'un onduleur dans les serveurs KOOZALI est '''UPS'''.}}
  
Ce paquet sera téléchargé avec au moins les dépendances suivantes:
+
*Statut de l'onduleur (UPS) :
*zabbix (tout petit paquet avec les répertoires communs utilisés par tous les composants de Zabbix)
+
**'''ups.load''' : charge (en %) de votre onduleur ;
*zabbix-agent (l'agent)
+
**'''ups.battery.charge''' : charge (en %) de la batterie ;
*smeserver-remoteuseraccess: cette contrib est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers.
+
**'''ups.status''' : état actuel de l'onduleur (OL, OB, OL CHRG, etc.) ;
 +
**'''ups.model''' : modèle de l'onduleur.
  
===== Paramètres BD =====
+
*Surveillance du mode RAID :
 +
**'''raid.sw.status''' : état actuel de votre RAID logiciel (tout les volumes RAID logiciel sont surveillés) ;
 +
**'''raid.mega.status''' : état actuel de vos volumes RAID fonctionnant sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont fondées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici : [http://www.lsi.com/storage_home/products_home/internal_raid/megaraid_sas/].
  
Voici la liste des paramètres BD du service Zabbix-agent sur SME:
+
=== Désinstallation ===
*'''RemoteCommands''': (enabled|disabled). Si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix). Il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez. Cette fonction est désactivée par défaut
+
yum remove {{#var:smecontribname}}  {{#var:contribname}}
*'''ServerPort''': port pour contacter le serveur lors de l'exécution en mode actif. Par défaut à 10051
 
*'''Servers''': Liste de serveurs (ou proxy), séparés par des virgules, à qui envoyer les informations. Le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif
 
*'''TCPPort''': Le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé
 
*'''access''': (public|private) Si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si passive est activé). Si vous réglez cela sur «public», vous devez utiliser la clé AllowHosts pour limiter l'accès
 
*'''active''': (enabled|disabled) Voulez-vous activé le mode actif
 
*'''passive''': (enabled|disabled) Voulez-vous activé le mode passif
 
*'''status''': (enabled|disabled) Si le service est lancé automatiquement
 
  
 +
=== Bogues ===
  
 +
Veuillez ouvrir les bogues dans la section SME-Contribs de [http://bugs.contribs.org/enter_bug.cgi bugzilla]
 +
et sélectionner le composant {{#var:smecontribname}} ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce lien.}}
  
Une fois que vous avez tout configuré comme vous voulez, il suffit de faire
+
Un aperçu des problèmes actuels de cette contribution figure ci-dessous : {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=Pas de bogues ouverts.}}
signal-event zabbix-agent-update
 
  
pour appliquer les modifications et redémarrer les services nécessaires.
+
===Journal des modifications===
 +
Seules les versions publiées dans le dépôt smecontrib sont listées ici.
 +
{{ #smechangelog: {{#var:smecontribname}} }}
  
===== Items supplémentaires =====
 
  
+
<!-- list of category you want to see this page in -->
Même si l'agent Zabbix supporte nativement un grand nombre d'items, certains étaient manquants pour mon utilisation, j'ai ajouté quelques entrés "UserParameters" dans le fichier de configuration. Pour chacun de ces items, vous devez ajouter un nouvel élément avec le nom de l'item comme clé.
+
[[Category: Contrib/fr]]
Configurer les items sur le serveur peut être assez long. Vous pouvez jeter un œil sur les [http://sme.firewall-services.com/downloads/zabbix/zabbix_SME.zip modèles] je les utilise pour surveiller des serveurs de SME. Cette archive contient quelques templates/items/graphes/déclencheurs au format XML (exportés de Zabbix). Vous pouvez utiliser la fonctionnalité d'import / export de Zabbix (Manuel Chap. 8.XML IMPORTATION ET EXPORTATION page 154) pour l'importer sur votre serveur.
 
  
Vous pouvez aussi jeter un œil sur le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour retourner les valeurs correspondantes. Vous trouverez également pour chaque UserParameter des informations sur la manière de créer l'item correspondant sur le serveur.
+
<!-- Please keep there the template revision  number as is -->
 
+
[[contribtemplate::2| ]]
Merci de lire le chapitre 4.11.User Paramètres de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.
+
[[contriblang:: {{#var:lang}} | ]]
 
 
*IP externe:
 
**'''ip.external''': Retourne la véritable adresse IP externe.
 
*Incoming mails statistics:
 
 
 
{{Note box|Depuis la version 0.1-28 smeserver-zabbix-agent, les clés pour récupérer les statistiques des e-mails ont changé. La valeur renvoyées sont pour les 10 dernières minutes (les statistiques sont mises à jour avec un cron toutes les 10 minutes), vous devrez donc configurer ces item pour se rafraîchir toutes les 600 secondes}}
 
 
 
**'''mail.in[dnsbl]''': nombre d'e-mails rejetés par DNSBL
 
**'''mail.in[rhsbl]''': nombre d'e-mails rejetés par RHSBL
 
**'''mail.in[clamav]''': nombre d'e-mails rejetés par CLAMAV
 
**'''mail.in[check_earlytalker]''': nombre d'e-mails rejetés par EARLYTALKER
 
**'''mail.in[check_basicheaders]''': nombre d'e-mails rejetés par BASICHEADERS
 
**'''mail.in[check_goodrcptto]''': nombre d'e-mails rejetés par GOODRCPTTO
 
**'''mail.in[check_spamhelo]''': nombre d'e-mails rejetés par SPAMHELO
 
**'''mail.in[total_denied]''': somme d'e-mails rejetés (somme des vérifications ci-dessus)
 
**'''mail.in[spam_denied]''': nombre d'e-mails rejetés par SPAMASSASSIN
 
**'''mail.in[other_denied]''': nombre d'e-mails rejetés par d'autres contrôles
 
**'''mail.in[spam_queued]''': nombre d'e-mails acceptés, mais marqués comme spam par SpamAssassin
 
**'''mail.in[queued]''': nombre d'emails acceptés (HAM)
 
**'''mail.in[total]''': nombre d'emails reçus (acceptés + refusés)
 
 
 
*Statistiques de l'envoi de mails
 
**'''mail.out[total]''': somme de courrier sortant
 
**'''mail.out[success]''': nombre d'e-mails transmis
 
**'''mail.out[deferral]''': nombre d'e-mails différés
 
**'''mail.out[failure]''': nombre d'échecs
 
 
 
*utilisation de Mémoire / Swap
 
**'''vm.memory.size.used''': Mémoire utilisée en octets
 
**'''vm.memory.size.pused''': Mémoire utilisée en %
 
**'''system.swap.size.used''': Espace swap utilisée en octets
 
 
 
* Informations MySQL
 
**'''mysql.uptime''': temps de fonctionnement du serveur MySQL en secondes
 
**'''mysql.threads''': nombre de threads
 
**'''mysql.questions''': nombre de requêtes depuis que mysql a été lancé
 
**'''mysql.slowqueries''': nombre de requêtes lentes (slow queries)
 
**'''mysql.qps''': moyenne des requêtes par secondes
 
**'''mysql.size''': espace total utilisé par les bases de données mysql
 
 
 
*Utilisation du réseau. Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0 etc ..)
 
**'''net.if.in.internal''': Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc ...)
 
**'''net.if.out.internal''': Équivalent à net.if.out[ethX,bytes]
 
**'''net.if.in.external''': Équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc ..)
 
**'''net.if.out.external''': Équivalent à net.if.out[ethX,bytes]
 
 
 
*statut de l'onduleur (UPS)
 
**'''ups.load''': Charge (en %) de votre UPS
 
**'''ups.battery.charge''': Charge (en %) de la batterie
 
**'''ups.status''': État actuel de l'onduleur (OL, OB, OL CHRG etc ..)
 
**'''ups.model''': Modèle de l'onduleur
 
 
 
*Raid Array Monitoring
 
**'''raid.sw.status''': État actuel de votre raid logiciel (tout les volumes raid logiciel sont surveillés)
 
**'''raid.mega.status''':  État actuel de vos volumes raid basés sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont basées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici: [http://www.lsi.com/storage_home/products_home/internal_raid/megaraid_sas/]
 

Latest revision as of 16:26, 13 September 2023




zabbix-agent
Zabbix logo 150x39.png
zabbix-agent logo
MaintainerDaniel
Urlhttps://www.zabbix.com/fr/
Category

Administration:Monitoring

Tags monotoring


Mainteneur

Daniel B. de Firewall Services

Version

Contrib 10:
smeserver-zabbix-agent
The latest version of smeserver-zabbix-agent is available in the SME repository, click on the version number(s) for more information.


Contrib 10:
zabbix-agent-addons
The latest version of zabbix-agent-addons is available in the SME repository, click on the version number(s) for more information.


Description

L'agent Zabbix est un tout petit démon qui collectera des informations sur l'hôte surveillé et les rapportera à un ou plusieurs serveur(s) (ou proxy(s)). Les agents peuvent fonctionner en mode actif ou passif (ou les deux) :

  • en mode actif, l'agent établira une connexion sortante vers le serveur (port 10051 par défaut) ;
  • en mode passif, le serveur se connectera à l'agent (sur le port 10050 par défaut).

Veuillez lire dans le manuel le chapitre 2.3.4.ZABBIX Agent à la page 39 et le chapitre 3.3.ZABBIX Agent (UNIX, démon indépendant) pour plus d'information sur l'agent Zabbix.

Installation

Important.png Note :
activer le dépôt epel forcera zabbix50 en utilisant la configuration /etc/zabbix_agent.conf à ignorer la configuration de votre serveur SME.


yum install smeserver-extrarepositories-epel smeserver-extrarepositories-zabbix
db yum_repositories setprop zabbix42 status enabled

Puis vous aurez besoin d'activer la version que vous voulez : zabbix42, zabbix44, zabbix45, zabbix50, zabbix51, zabbix52, zabbix53. Vous aurez besoin d'un agent au moins égal à la version du serveur. Si votre serveur Zabbix est sur un serveur KOOZALI, il devrait être égal ou inférieur à zabbix42 en mars 2021. Vous pouvez mettre à jour l'agent ultérieurement.

yum install smeserver-zabbix-agent --enablerepo=zabbix42

Activer d'abord les dépôts nécessaires : Firewall Services et EPEL

yum install smeserver-extrarepositories-epel smeserver-extrarepositories-fws
signal-event yum-modify

Pour installer l'agent Zabbix, utilisez seulement yum :

yum --enablerepo=smecontribs,fws,epel install smeserver-zabbix-agent

Ce paquet sera téléchargé avec au moins les dépendances suivantes :

  • zabbix (tout petit paquet avec seulement les répertoires communs utilisés par tous les composants de Zabbix) ;
  • zabbix-agent (l'agent) ;
  • smeserver-remoteuseraccess : cette contribution est nécessaire car elle fournit des modèles de métadonnées nécessaires pour le fichier /etc/sudoers ;
  • perl-crypt-openssl-x509.

Configuration

Voici la liste des paramètres de la BDD du service Zabbix-agent sur SME :

  • RemoteCommands : (enabled|disabled) ; si vous souhaitez activer à distance des commandes sur l'agent Zabbix (vous devriez lire la documentation Zabbix) ; il faut savoir qu'il y a des répercussions sur la sécurité si vous l'activez ; cette fonction est désactivée par défaut ;
  • ServerPort : port pour accéder au serveur lors de l'exécution en mode actif ; par défaut à 10051 ;
  • Servers : liste des serveurs (ou proxy), séparés par des virgules, auxquels envoyer les informations ; le premier sera utilisé pour le mode actif, les autres sont seulement pour le mode passif ;
  • TCPPort : le port TCP sur lequel l'agent sera à l'écoute, si le mode passif est activé ;
  • access : (public|private) ; si vous souhaitez ouvrir l'agent sur l'interface publique (ne sera utile que si le mode passif est activé) ; si vous réglez le paramètre sur « public », vous devez utiliser la clé AllowHosts pour limiter l'accès ;
  • active : (enabled|disabled) ; voulez-vous activer le mode actif ?
  • passive : (enabled|disabled) ; voulez-vous activer le mode passif ?
  • status : (enabled|disabled) ; le service doit-il être lancé automatiquement ?

Une fois que vous avez tout configuré comme vous voulez, il suffit de faire :

signal-event zabbix-agent-update

pour appliquer les modifications et redémarrer les services nécessaires.

Client distant avec cryptage

Sur le client, faites :

openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk
chown :zabbix /etc/zabbix/zabbix_agentd.psk
chmod 640 /etc/zabbix/zabbix_agentd.psk
signal-event zabbix-agent-update
cat /etc/zabbix/zabbix_agentd.psk

Vous devriez aussi avoir besoin d'un accès public ici :

config setprop zabbix-agent  Servers IP1,IP2 access public  active disabled passive enabled AllowHosts IP1,IP2
signal-event zabbix-agent-update

Sur l'interface du serveur Zabbix, sélectionnez pour ce client :

  1. connections à l'hôte : psk ;
  2. connections de l'hôte : psk
  3. identité PSK : domain.name-agent
  4. psk : [coller ici le résultat de la commande cat /etc/zabbix/zabbix_agentd.psk]
Agent du serveur Zabbix local
 config setprop zabbix-agent  access localhost  Servers localhost  active disabled  passive enabled
 signal-event zabbix-agent-update
Contrôles supplémentaires

Même si l'agent Zabbix est génial et supporte nativement de nombreuses vérifications, certaines manquaient pour mon utilisation, j'ai donc ajouté quelques entrées « UserParameters » dans le fichier de configuration. Pour chacun de ces contrôles, vous devez ajouter un nouvel élément avec le nom du contrôle comme clé. La configuration des contrôles correspondants sur le serveur peut être assez longue. Vous pouvez consulter les templates que j'utilise pour surveiller les serveurs SME. Cette archive contient quelques modèles/éléments/graphiques/déclencheurs au format XML (exportés depuis Zabbix). Vous pouvez utiliser la fonctionnalité Import/Export de Zabbix (Manuel Chap. 8.XML IMPORT AND EXPORT page 154) pour l'importer sur votre serveur.

Vous pouvez également consulter le fichier de configuration /etc/zabbix/zabbix_agentd.conf pour voir les commandes utilisées pour renvoyer les valeurs correspondantes. Vous trouverez également pour chaque « UserParameter » des informations sur la manière de créer l'élément correspondant sur le serveur.

Merci de lire le chapitre 4.11.User Parameters de la page 119 du manuel pour avoir plus d'informations sur la façon dont fonctionne UserParameters.

  • IP externe :
    • ip.external : retourne la véritable adresse IP externe.
  • Statistiques sur l'arrivée des courriels :


Important.png Note :
depuis la version 0.1-28 de smeserver-zabbix-agent, les clés pour récupérer les statistiques des courriels ont changé. La valeur renvoyée est celle des 10 dernières minutes (les statistiques sont mises à jour avec cron toutes les 10 minutes), vous devrez donc configurer ces items pour qu'ils se rafraîchissent toutes les 600 secondes.


    • mail.in[dnsbl] : nombre de courriels rejetés par DNSBL ;
    • mail.in[rhsbl] : nombre de courriels rejetés par RHSBL ;
    • mail.in[clamav] : nombre de courriels rejetés par CLAMAV ;
    • mail.in[check_earlytalker] : nombre de courriels rejetés par EARLYTALKER ;
    • mail.in[check_basicheaders] : nombre de courriels rejetés par BASICHEADERS ;
    • mail.in[check_goodrcptto] : nombre de courriels rejetés par GOODRCPTTO ;
    • mail.in[check_spamhelo] : nombre de courriels rejetés par SPAMHELO ;
    • mail.in[total_denied] : somme de courriels rejetés (somme des vérifications ci-dessus) ;
    • mail.in[spam_denied] : nombre de courriels rejetés par SPAMASSASSIN ;
    • mail.in[other_denied] : nombre de courriels rejetés par d'autres contrôles ;
    • mail.in[spam_queued] : nombre de courriels acceptés, mais marqués comme spam par SpamAssassin ;
    • mail.in[queued] : nombre de courriels acceptés (HAM) ;
    • mail.in[total] : nombre de courriels reçus (acceptés + refusés).
  • Statistiques sur l'envoi des courriels :
    • mail.out[total] : somme de courriels sortants ;
    • mail.out[success] : nombre de courriels transmis ;
    • mail.out[deferral] : nombre de courriels différés ;
    • mail.out[failure] : nombre de courriels en échec.
  • utilisation de Mémoire / Swap :
    • vm.memory.size.used : mémoire utilisée en octets ;
    • vm.memory.size.pused : mémoire utilisée en % ;
    • system.swap.size.used : espace swap utilisé en octets.
  • Informations MySQL :
    • mysql.uptime : durée de fonctionnement du serveur MySQL en secondes ;
    • mysql.threads : nombre de fils de discussion ;
    • mysql.questions : nombre de requêtes depuis que mysql a été lancé ;
    • mysql.slowqueries : nombre de requêtes lentes (slow queries) ;
    • mysql.qps : nombre moyen de requêtes par seconde ;
    • mysql.size : espace total utilisé par les bases de données mysql.
  • Utilisation du réseau :

Ces items sont utiles si vous voulez surveiller plusieurs serveurs SME en utilisant un modèle (mêmes items), mais ces serveurs utilisent différentes interfaces (eth0, eth1, br0, bond0, ppp0, etc.).

    • net.if.in.internal : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface interne (eth0, bond0, br0 etc.) ;
    • net.if.out.internal : équivalent à net.if.out[ethX,bytes] ;
    • net.if.in.external : équivalent à net.if.in [ethX, octets], mais est indépendant du nom de l'interface externe (eth0, eth1, ppp0 etc.) ;
    • net.if.out.external : équivalent à net.if.out[ethX,bytes].


Important.png Note :
depuis la version 0.1-38 de smeserver-zabbix-agent, les clés pour récupérer les informations des onduleurs ont changé. Vous devez maintenant sélectionner le nom de votre onduleur côté serveur. Le nom par défaut d'un onduleur dans les serveurs KOOZALI est UPS.


  • Statut de l'onduleur (UPS) :
    • ups.load : charge (en %) de votre onduleur ;
    • ups.battery.charge : charge (en %) de la batterie ;
    • ups.status : état actuel de l'onduleur (OL, OB, OL CHRG, etc.) ;
    • ups.model : modèle de l'onduleur.
  • Surveillance du mode RAID :
    • raid.sw.status : état actuel de votre RAID logiciel (tout les volumes RAID logiciel sont surveillés) ;
    • raid.mega.status : état actuel de vos volumes RAID fonctionnant sur un chipset MegaRaid (par exemple, les cartes perc5/5(i) sont fondées sur un chipset MegaRaid). Nécessite le paquet MegaCli disponible ici : [1].

Désinstallation

yum remove smeserver-zabbix-agent  zabbix-agent

Bogues

Veuillez ouvrir les bogues dans la section SME-Contribs de bugzilla et sélectionner le composant smeserver-zabbix-agent ou utiliser ce lien.


Un aperçu des problèmes actuels de cette contribution figure ci-dessous :

IDProductVersionStatusSummary
12313SME Contribs10.0CONFIRMEDremove active and passive property and document better Servers vs ServerActive

Journal des modifications

Seules les versions publiées dans le dépôt smecontrib sont listées ici.

smeserver-zabbix-agent Changelog: SME 10 (smecontribs)

2021/04/01 Jean-Philippe Pialasse 0.4.8-2.sme
- initial SME10 import [SME: 11515]

 drop in for systemd service file
update event created for automatic install
remove ownership of /var/lib/zabbix/bin

2020/05/29 Daniel Berteaud 0.4.8-1
- Adapt regex to match queued emails when spam filtering is disabled

(daniel@firewall-services.com)

2020/02/27 Daniel Berteaud 0.4.7-1
- Rewrite util_send_status_mail to go through the SMTP server (daniel@firewall-

 services.com)
- Remove useless var in spec file (daniel@firewall-services.com)

2019/11/27 Daniel Berteaud 0.4.6-1
- Remove the git CHANGELOG as it's not generated anymore (daniel@firewall-

services.com)

2019/11/27 Daniel Berteaud 0.4.5-1
- Adapt spec file for tito (daniel@firewall-services.com)
- Detect if running >= 4.4, and remove vfs.dev.discovery UserParameter in this

case (daniel@firewall-services.com)