Un proxy Áú»¢¶Ä²© peut collecter des donn¨¦es de performances et de disponibilit¨¦ pour le compte du serveur Áú»¢¶Ä²©. De cette fa?on, un proxy peut prendre en charge une partie de la collecte des donn¨¦es et d¨¦charger le serveur Áú»¢¶Ä²©.
De plus, l'utilisation d'un proxy est le moyen le plus simple d'impl¨¦menter la surveillance centralis¨¦e et distribu¨¦e, lorsque tous les agents et proxys sont rattach¨¦s ¨¤ un serveur Áú»¢¶Ä²© et que toutes les donn¨¦es sont collect¨¦es de mani¨¨re centralis¨¦e.
Un proxy Áú»¢¶Ä²© peut ¨ºtre utilis¨¦ pour :
Le proxy ne n¨¦cessite qu'une seule connexion TCP au serveur Áú»¢¶Ä²©. De cette fa?on, il est plus facile de passer par un pare-feu, car il suffit de configurer une seule r¨¨gle.
Le proxy Áú»¢¶Ä²© doit utiliser une base de donn¨¦es distincte. Pointer sur la base de donn¨¦es du serveur Áú»¢¶Ä²© cassera la configuration.
Toutes les donn¨¦es collect¨¦es par le proxy sont stock¨¦es localement avant d'¨ºtre transmises au serveur. De cette fa?on, aucune donn¨¦e n'est perdue en raison de probl¨¨mes de communication temporaires avec le serveur. Les param¨¨tres ProxyLocalBuffer et ProxyOfflineBuffer du fichier de configuration du proxy contr?lent la dur¨¦e de r¨¦tention des donn¨¦es en local.
Il peut arriver qu'un proxy, qui re?oit les derni¨¨res modifications de configuration directement depuis la base de donn¨¦es du serveur Áú»¢¶Ä²©, ait une configuration plus ¨¤ jour que le serveur Áú»¢¶Ä²© dont la configuration risque de ne pas ¨ºtre mise ¨¤ jour aussi rapidement en raison de la valeur du param¨¨tre CacheUpdateFrequency. Par cons¨¦quent, le proxy peut commencer ¨¤ collecter des donn¨¦es et les envoyer au serveur Áú»¢¶Ä²© qui les ignorera.
Le proxy Áú»¢¶Ä²© est un collecteur de donn¨¦es. Il ne calcule pas les d¨¦clencheurs, ne traite pas les ¨¦v¨¦nements et n'envoie pas d'alertes. Pour un aper?u des fonctionnalit¨¦s du proxy, voir le tableau suivant :
Fonction | Support¨¦e par le proxy | |
---|---|---|
?±ô¨¦³¾±ð²Ô³Ù²õ | ||
V¨¦rifications de l'agent Áú»¢¶Ä²© | Oui | |
V¨¦rifications de l'agent Áú»¢¶Ä²© (actif) | Oui 1 | |
V¨¦rifications simples | Oui | |
?±ô¨¦³¾±ð²Ô³Ù²õ trappers | Oui | |
V¨¦rifications SNMP | Oui | |
Traps SNMP | Oui | |
V¨¦rifications IPMI | Oui | |
V¨¦rifications JMX | Oui | |
Surveillance des fichiers journaux | Oui | |
V¨¦rifications internes | Oui | |
V¨¦rifications SSH | Oui | |
V¨¦rifications Telnet | Oui | |
V¨¦rifications externes | Oui | |
?±ô¨¦³¾±ð²Ô³Ù²õ d¨¦pendants | Oui 2 | |
Surveillance Web int¨¦gr¨¦e | Oui | |
D¨¦couverte du r¨¦seau | Oui | |
D¨¦couverte de bas niveau | Oui | |
Commandes ¨¤ distance | Oui | |
¶Ù¨¦³¦±ô±ð²Ô³¦³ó±ð³Ü°ùs calcul¨¦s | Non | |
Traitement des ¨¦v¨¦nements | Non | |
°ä´Ç°ù°ù¨¦±ô²¹³Ù¾±´Ç²Ô d'¨¦v¨¦nement | Non | |
Envoi d'alertes | Non | |
Pr¨¦-traitement de la valeur de l'¨¦l¨¦ment | Non |
[1] Pour s'assurer qu'un agent demande au proxy (et non au serveur) des v¨¦rifications actives, le proxy doit ¨ºtre list¨¦ dans le param¨¨tre ServerActive du fichier de configuration de l'agent.
[2] Le pr¨¦-traitement de la valeur de l'¨¦l¨¦ment par le serveur Áú»¢¶Ä²© est requis pour extraire la valeur requise des donn¨¦es de l'¨¦l¨¦ment principal.
Une fois le proxy ¾±²Ô²õ³Ù²¹±ô±ô¨¦ et ³¦´Ç²Ô´Ú¾±²µ³Ü°ù¨¦, il est temps de le configurer dans l'interface Áú»¢¶Ä²©.
Pour configurer un proxy dans l'interface Áú»¢¶Ä²© :
±Ê²¹°ù²¹³¾¨¨³Ù°ù±ð | Description | |
---|---|---|
Nom du proxy | Saisir le nom du proxy. Il doit avoir le m¨ºme nom que dans le param¨¨tre Hostname du fichier de configuration du proxy. | |
Mode proxy | S¨¦lectionner le mode proxy. Actif - le proxy se connecte au serveur Áú»¢¶Ä²© et demande les donn¨¦es de configuration Passif - Le serveur Áú»¢¶Ä²© se connecte au proxy A Noter que sans communications chiffr¨¦es (sensibles), les donn¨¦es de configuration du proxy peuvent ¨ºtre disponibles pour les tiers ayant acc¨¨s au port du trappeur du serveur Áú»¢¶Ä²© lors de l'utilisation d'un proxy actif. Cela est possible car tout le monde peut pr¨¦tendre ¨ºtre un proxy actif et demander des donn¨¦es de configuration si l'authentification n'a pas lieu ou si les adresses proxys ne sont pas limit¨¦es dans le champ Adresse du proxy. |
|
Adresse du proxy | Si sp¨¦cifi¨¦, les demandes de proxy actifs sont accept¨¦es uniquement ¨¤ partir de cette liste d'adresses IP s¨¦par¨¦es par des virgules, ¨¦ventuellement en notation CIDR ou de noms DNS du proxy Áú»¢¶Ä²© actif. Ce champ est disponible uniquement si un proxy actif est s¨¦lectionn¨¦ dans le champ Mode proxy. Les macros ne sont pas prises en charge. Cette option est prise en charge depuis Áú»¢¶Ä²© 4.0.0. |
|
Interface | Saisir les d¨¦tails de l'interface du proxy passif. Ce champ n'est disponible que si un proxy passif est s¨¦lectionn¨¦ dans le champ Mode proxy. |
|
adresse IP | Adresse IP du proxy passif (facultatif). | |
Nom DNS | Nom DNS du proxy passif (facultatif). | |
// Connexion ¨¤// | En cliquant sur le bouton correspondant, vous indiquerez au serveur Áú»¢¶Ä²© comment r¨¦cup¨¦rer les donn¨¦es du proxy : IP - Se connecter via l'adresse IP du proxy (recommand¨¦) DNS - Se connecter via le nom DNS du proxy |
|
Port | Num¨¦ro de port TCP/UDP du proxy passif (10051 par d¨¦faut). | |
Description | Saisir la description du proxy. |
L'onglet Chiffrement permet d'exiger des connexions chiffr¨¦es avec le proxy.
±Ê²¹°ù²¹³¾¨¨³Ù°ù±ð | Description |
---|---|
Connexion au proxy | Comment le serveur se connecte au proxy passif : pas de chiffrement (par d¨¦faut), en utilisant PSK (cl¨¦ pr¨¦-partag¨¦e) ou un certificat. |
Connexions du proxy | S¨¦lectionner le type de connexion autoris¨¦ ¨¤ partir du proxy actif. Plusieurs types de connexion peuvent ¨ºtre s¨¦lectionn¨¦s en m¨ºme temps (utile pour tester et passer ¨¤ un autre type de connexion). "Pas de chiffrement" par d¨¦faut. |
D¨¦livr¨¦ par | ?metteur autoris¨¦ du certificat. Le certificat est d'abord valid¨¦ avec l'autorit¨¦ de certification (CA). S'il est valide, sign¨¦ par l'autorit¨¦ de certification, le champ D¨¦livr¨¦ par peut ¨ºtre utilis¨¦ pour restreindre davantage l'autorit¨¦ de certification autoris¨¦e. Ce champ est facultatif, ¨¤ utiliser si votre installation Áú»¢¶Ä²© utilise des certificats provenant de plusieurs autorit¨¦s de certification. |
Sujet | Sujet autoris¨¦ du certificat. Le certificat est d'abord valid¨¦ avec CA. S'il est valide, sign¨¦ par l'autorit¨¦ de certification, le champ Sujet peut ¨ºtre utilis¨¦ pour autoriser une seule valeur pour la cha?ne Sujet. Si ce champ est vide, tout certificat valide sign¨¦ par l'autorit¨¦ de certification ³¦´Ç²Ô´Ú¾±²µ³Ü°ù¨¦e est accept¨¦. |
Identit¨¦ PSK | Cha?ne d'identit¨¦ de cl¨¦ pr¨¦-partag¨¦e. |
PSK | Cl¨¦ pr¨¦-partag¨¦e (cha?ne hexad¨¦cimale). Longueur maximale : 512 chiffres hexad¨¦cimaux (PSK 256 octets) si Áú»¢¶Ä²© utilise la biblioth¨¨que GnuTLS ou OpenSSL, 64 chiffres hexad¨¦cimaux (PSK 32 octets) si Áú»¢¶Ä²© utilise la biblioth¨¨que mbed TLS (PolarSSL). Exemple : 1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952 |
Vous pouvez sp¨¦cifier qu'un h?te sp¨¦cifique doit ¨ºtre surveill¨¦ par un proxy dans le formulaire de configuration de l'h?te, en utilisant le champ Surveill¨¦ via le proxy.
La modification collective des h?tes peut ¨ºtre une autre fa?on de sp¨¦cifier que les h?tes doivent ¨ºtre surveill¨¦s par un proxy.