Áú»¢¶Ä²©

This is the documentation page for an unsupported version of Áú»¢¶Ä²©.
Is this not what you were looking for? Switch to the current version or choose one from the drop-down menu.

1 Proxys

Aper?u

Un proxy Áú»¢¶Ä²© peut collecter des donn¨¦es de performances et de disponibilit¨¦ pour le compte du serveur Áú»¢¶Ä²©. De cette fa?on, un proxy peut prendre en charge une partie de la collecte des donn¨¦es et d¨¦charger le serveur Áú»¢¶Ä²©.

De plus, l'utilisation d'un proxy est le moyen le plus simple d'impl¨¦menter la surveillance centralis¨¦e et distribu¨¦e, lorsque tous les agents et proxys sont rattach¨¦s ¨¤ un serveur Áú»¢¶Ä²© et que toutes les donn¨¦es sont collect¨¦es de mani¨¨re centralis¨¦e.

Un proxy Áú»¢¶Ä²© peut ¨ºtre utilis¨¦ pour :

  • Surveiller les emplacements distants
  • Surveiller les emplacements ayant des communications non fiables
  • D¨¦charger le serveur Áú»¢¶Ä²© lors de la surveillance de milliers de p¨¦riph¨¦riques
  • Simplifier la maintenance de la surveillance distribu¨¦e

Le proxy ne n¨¦cessite qu'une seule connexion TCP au serveur Áú»¢¶Ä²©. De cette fa?on, il est plus facile de passer par un pare-feu, car il suffit de configurer une seule r¨¨gle.

Le proxy Áú»¢¶Ä²© doit utiliser une base de donn¨¦es distincte. Pointer sur la base de donn¨¦es du serveur Áú»¢¶Ä²© cassera la configuration.

Toutes les donn¨¦es collect¨¦es par le proxy sont stock¨¦es localement avant d'¨ºtre transmises au serveur. De cette fa?on, aucune donn¨¦e n'est perdue en raison de probl¨¨mes de communication temporaires avec le serveur. Les param¨¨tres ProxyLocalBuffer et ProxyOfflineBuffer du fichier de configuration du proxy contr?lent la dur¨¦e de r¨¦tention des donn¨¦es en local.

Il peut arriver qu'un proxy, qui re?oit les derni¨¨res modifications de configuration directement depuis la base de donn¨¦es du serveur Áú»¢¶Ä²©, ait une configuration plus ¨¤ jour que le serveur Áú»¢¶Ä²© dont la configuration risque de ne pas ¨ºtre mise ¨¤ jour aussi rapidement en raison de la valeur du param¨¨tre CacheUpdateFrequency. Par cons¨¦quent, le proxy peut commencer ¨¤ collecter des donn¨¦es et les envoyer au serveur Áú»¢¶Ä²© qui les ignorera.

Le proxy Áú»¢¶Ä²© est un collecteur de donn¨¦es. Il ne calcule pas les d¨¦clencheurs, ne traite pas les ¨¦v¨¦nements et n'envoie pas d'alertes. Pour un aper?u des fonctionnalit¨¦s du proxy, voir le tableau suivant :

Fonction Support¨¦e par le proxy
?±ô¨¦³¾±ð²Ô³Ù²õ
V¨¦rifications de l'agent Áú»¢¶Ä²© Oui
V¨¦rifications de l'agent Áú»¢¶Ä²© (actif) Oui 1
V¨¦rifications simples Oui
?±ô¨¦³¾±ð²Ô³Ù²õ trappers Oui
V¨¦rifications SNMP Oui
Traps SNMP Oui
V¨¦rifications IPMI Oui
V¨¦rifications JMX Oui
Surveillance des fichiers journaux Oui
V¨¦rifications internes Oui
V¨¦rifications SSH Oui
V¨¦rifications Telnet Oui
V¨¦rifications externes Oui
?±ô¨¦³¾±ð²Ô³Ù²õ d¨¦pendants Oui 2
Surveillance Web int¨¦gr¨¦e Oui
D¨¦couverte du r¨¦seau Oui
D¨¦couverte de bas niveau Oui
Commandes ¨¤ distance Oui
¶Ù¨¦³¦±ô±ð²Ô³¦³ó±ð³Ü°ùs calcul¨¦s Non
Traitement des ¨¦v¨¦nements Non
°ä´Ç°ù°ù¨¦±ô²¹³Ù¾±´Ç²Ô d'¨¦v¨¦nement Non
Envoi d'alertes Non
Pr¨¦-traitement de la valeur de l'¨¦l¨¦ment Non

[1] Pour s'assurer qu'un agent demande au proxy (et non au serveur) des v¨¦rifications actives, le proxy doit ¨ºtre list¨¦ dans le param¨¨tre ServerActive du fichier de configuration de l'agent.

[2] Le pr¨¦-traitement de la valeur de l'¨¦l¨¦ment par le serveur Áú»¢¶Ä²© est requis pour extraire la valeur requise des donn¨¦es de l'¨¦l¨¦ment principal.

Configuration

Une fois le proxy ¾±²Ô²õ³Ù²¹±ô±ô¨¦ et ³¦´Ç²Ô´Ú¾±²µ³Ü°ù¨¦, il est temps de le configurer dans l'interface Áú»¢¶Ä²©.

Ajouter des proxys

Pour configurer un proxy dans l'interface Áú»¢¶Ä²© :

  • Aller sur la page : Administration ¡ú Proxys
  • Cliquer sur Cr¨¦er un proxy

±Ê²¹°ù²¹³¾¨¨³Ù°ù±ð Description
Nom du proxy Saisir le nom du proxy. Il doit avoir le m¨ºme nom que dans le param¨¨tre Hostname du fichier de configuration du proxy.
Mode proxy S¨¦lectionner le mode proxy.
Actif - le proxy se connecte au serveur Áú»¢¶Ä²© et demande les donn¨¦es de configuration
Passif - Le serveur Áú»¢¶Ä²© se connecte au proxy
A Noter que sans communications chiffr¨¦es (sensibles), les donn¨¦es de configuration du proxy peuvent ¨ºtre disponibles pour les tiers ayant acc¨¨s au port du trappeur du serveur Áú»¢¶Ä²© lors de l'utilisation d'un proxy actif. Cela est possible car tout le monde peut pr¨¦tendre ¨ºtre un proxy actif et demander des donn¨¦es de configuration si l'authentification n'a pas lieu ou si les adresses proxys ne sont pas limit¨¦es dans le champ Adresse du proxy.
Adresse du proxy Si sp¨¦cifi¨¦, les demandes de proxy actifs sont accept¨¦es uniquement ¨¤ partir de cette liste d'adresses IP s¨¦par¨¦es par des virgules, ¨¦ventuellement en notation CIDR ou de noms DNS du proxy Áú»¢¶Ä²© actif.
Ce champ est disponible uniquement si un proxy actif est s¨¦lectionn¨¦ dans le champ Mode proxy. Les macros ne sont pas prises en charge.
Cette option est prise en charge depuis Áú»¢¶Ä²© 4.0.0.
Interface Saisir les d¨¦tails de l'interface du proxy passif.
Ce champ n'est disponible que si un proxy passif est s¨¦lectionn¨¦ dans le champ Mode proxy.
adresse IP Adresse IP du proxy passif (facultatif).
Nom DNS Nom DNS du proxy passif (facultatif).
// Connexion ¨¤// En cliquant sur le bouton correspondant, vous indiquerez au serveur Áú»¢¶Ä²© comment r¨¦cup¨¦rer les donn¨¦es du proxy :
IP - Se connecter via l'adresse IP du proxy (recommand¨¦)
DNS - Se connecter via le nom DNS du proxy
Port Num¨¦ro de port TCP/UDP du proxy passif (10051 par d¨¦faut).
Description Saisir la description du proxy.

L'onglet Chiffrement permet d'exiger des connexions chiffr¨¦es avec le proxy.

±Ê²¹°ù²¹³¾¨¨³Ù°ù±ð Description
Connexion au proxy Comment le serveur se connecte au proxy passif : pas de chiffrement (par d¨¦faut), en utilisant PSK (cl¨¦ pr¨¦-partag¨¦e) ou un certificat.
Connexions du proxy S¨¦lectionner le type de connexion autoris¨¦ ¨¤ partir du proxy actif. Plusieurs types de connexion peuvent ¨ºtre s¨¦lectionn¨¦s en m¨ºme temps (utile pour tester et passer ¨¤ un autre type de connexion). "Pas de chiffrement" par d¨¦faut.
D¨¦livr¨¦ par ?metteur autoris¨¦ du certificat. Le certificat est d'abord valid¨¦ avec l'autorit¨¦ de certification (CA). S'il est valide, sign¨¦ par l'autorit¨¦ de certification, le champ D¨¦livr¨¦ par peut ¨ºtre utilis¨¦ pour restreindre davantage l'autorit¨¦ de certification autoris¨¦e. Ce champ est facultatif, ¨¤ utiliser si votre installation Áú»¢¶Ä²© utilise des certificats provenant de plusieurs autorit¨¦s de certification.
Sujet Sujet autoris¨¦ du certificat. Le certificat est d'abord valid¨¦ avec CA. S'il est valide, sign¨¦ par l'autorit¨¦ de certification, le champ Sujet peut ¨ºtre utilis¨¦ pour autoriser une seule valeur pour la cha?ne Sujet. Si ce champ est vide, tout certificat valide sign¨¦ par l'autorit¨¦ de certification ³¦´Ç²Ô´Ú¾±²µ³Ü°ù¨¦e est accept¨¦.
Identit¨¦ PSK Cha?ne d'identit¨¦ de cl¨¦ pr¨¦-partag¨¦e.
PSK Cl¨¦ pr¨¦-partag¨¦e (cha?ne hexad¨¦cimale). Longueur maximale : 512 chiffres hexad¨¦cimaux (PSK 256 octets) si Áú»¢¶Ä²© utilise la biblioth¨¨que GnuTLS ou OpenSSL, 64 chiffres hexad¨¦cimaux (PSK 32 octets) si Áú»¢¶Ä²© utilise la biblioth¨¨que mbed TLS (PolarSSL). Exemple : 1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952
Configuration de l'h?te

Vous pouvez sp¨¦cifier qu'un h?te sp¨¦cifique doit ¨ºtre surveill¨¦ par un proxy dans le formulaire de configuration de l'h?te, en utilisant le champ Surveill¨¦ via le proxy.

La modification collective des h?tes peut ¨ºtre une autre fa?on de sp¨¦cifier que les h?tes doivent ¨ºtre surveill¨¦s par un proxy.