Com o Áú»¢¶Ä²© voc¨º pode verificar a disponibilidade de diversos aspectos de sites web.
Para executar a verifica??o web o Áú»¢¶Ä²© Server precisa ser configurado com suporte ao cURL (libcurl).
Para ativar a monitora??o web voc¨º precisa definir cen¨¢rios web. Um cen¨¢rio web consiste em uma ou mais requisi??es HTTP (passos). Os passos s?o periodicamente executados pelo Áú»¢¶Ä²© Server em uma ordem pr¨¦-definida.
Desde o Áú»¢¶Ä²© 2.2 os cen¨¢rios web podem ser associados a hosts/templates da mesma forma que os itens, triggers, etc. Isso possibilita que eles sejam criados no n¨ªvel de template e sejam aplicados em v¨¢rios hosts de uma s¨® vez.
As seguintes informa??es s?o coletadas por qualquer cen¨¢rio web:
As seguintes informa??es s?o coletadas para cada passo de um cen¨¢rio web:
O Áú»¢¶Ä²© tamb¨¦m verifica se uma p¨¢gina HTML cont¨ºm determinado texto. Ele pode executar um login simulado e seguir um caminho simulado de cliques de mouse na p¨¢gina.
A monitora??o web do Áú»¢¶Ä²© suporta tanto HTTP quanto HTTPS. Quando estamos executando um cen¨¢rio web, o Áú»¢¶Ä²© opcionalmente pode seguir os redirecionamentos percebidos em um passo (veja op??o Seguir redirecionamento). A quantidade m¨¢xima de redirecionamentos suportado s?o 10 (utilizando a op??o cURL ). Todos os cookies s?o preservados durante a execu??o de um cen¨¢rio.
O dado coletado de um cen¨¢rio em execu??o ¨¦ guardado no banco de dados, estes dados s?o automaticamente utilizados para gr¨¢ficos, triggers e notifica??es. Consulte tamb¨¦m: Itens de Monitora??o.
Consulte tamb¨¦m problemas conhecidos para a monitora??o web usando HTTPS.
Para configurar um cen¨¢rio web:
A aba °ä±ð²Ô¨¢°ù¾±´Ç permite configurar os par?metros gerais de um cen¨¢rio web.
Par?metros gerais:
Par?metro | Descri??o |
---|---|
Host | Nome do host/template ao qual o cen¨¢rio pertence. |
Nome | Nome ¨²nico do cen¨¢rio. A partir do Áú»¢¶Ä²© 2.2, the name may contain supported macros. |
Application | Select an application the scenario will belong to. Web scenario items will be grouped under the selected application in Monitoring ¡ú Latest data. |
New application | Enter the name of a new application for the scenario. |
Update interval (in sec) | How often the scenario will be executed, in seconds. |
Attempts | The number of attempts for executing web scenario steps. In case of network problems (timeout, no connectivity, etc) Áú»¢¶Ä²© can repeat executing a step several times. The figure set will equally affect each step of the scenario. Up to 10 attempts can be specified, default value is 1. Note: Áú»¢¶Ä²© will not repeat a step because of a wrong response code or the mismatch of a required string. This parameter is supported A partir do Áú»¢¶Ä²© 2.2. |
Agent | Select a client agent. Áú»¢¶Ä²© will pretend to be the selected browser. This is useful when a website returns different content for different browsers. User macros can be used in this field, A partir do Áú»¢¶Ä²© 2.2. |
HTTP proxy | You can specify an HTTP proxy to use, using the format: http://[username[:password]@]proxy.mycompany.com[:port] By default, 1080 port will be used. If specified, the proxy will overwrite proxy related environment variables like http_proxy, HTTPS_PROXY. If not specified, the proxy will not overwrite proxy related environment variables. The entered value is passed on "as is", no sanity checking takes place. You may also enter a SOCKS proxy address. If you specify the wrong protocol, the connection will fail and the item will become unsupported. With no protocol specified, the proxy will be treated as an HTTP proxy. Note: Only simple authentication is supported with HTTP proxy. User macros can be used in this field. This parameter is supported A partir do Áú»¢¶Ä²© 2.2. |
Variables | List of scenario-level variables (macros) that may be used in scenario steps (URL, Post variables). They have the following format: {macro1}=value1 {macro2}=value2 {macro3}=regex:<regular expression> For example: {username}=Alexei {password}=kj3h5kJ34bd {hostid}=regex:hostid is ([0-9]+) If the value part starts with regex: then the part after it will be treated as a regular expression that will search the web page and, if found, store the match in the variable. Note that at least one subgroup must be present so that the matched value can be extracted. The macros can then be referenced in the steps as {username}, {password} and {hostid}. Áú»¢¶Ä²© will automatically replace them with actual values. Having variables that search a webpage for a regular expression match is supported A partir do Áú»¢¶Ä²© 2.2. HOST.* macros and user macros can be used in this field, A partir do Áú»¢¶Ä²© 2.2.Note: Variables are not URL-encoded. |
Headers | HTTP headers that will be sent when performing a request.HOST.* macros and user macros can be used in this field.Specifying custom headers is supported A partir do Áú»¢¶Ä²© 2.4. |
Enabled | The scenario is active if this box is checked, otherwise - disabled. |
Note that when editing an existing scenario, two extra buttons are available in the form:
![]() |
Create another scenario based on the properties of the existing one. |
![]() |
Delete history and trend data for the scenario. This will make the server perform the scenario immediately after deleting the data. |
If HTTP proxy field is left empty, another way for using an HTTP proxy is to set proxy related environment variables.
For HTTP checks - set the http_proxy environment variable for the Áú»¢¶Ä²© server user. For example, //http_proxy=.
For HTTPS checks - set the HTTPS_PROXY environment variable. For example, //HTTPS_PROXY=. More details are available by running a shell command: # man curl.
The Steps tab allows you to configure the web scenario steps. To add a web scenario step, click on Add.
Step parameters:
Parameter | Description | ||||
---|---|---|---|---|---|
Name | Unique step name. A partir do Áú»¢¶Ä²© 2.2, o nome pode conter macros. |
||||
URL | URL a se conectar e receber dados, por exemplo: http://www.zabbix.com https://www.google.com vari¨¢veis GET podem ser passadas pelo par?metro URL. A partir do Áú»¢¶Ä²© 2.2, este campo pode conter as macros suportadas. Limitado a 2048 characteres A partir do Áú»¢¶Ä²© 2.4. |
||||
Post | Vari¨¢veis HTTP POST, se existirem. Por exemplo: id=2345&userid={user} Se {user} for definido como uma macro do cen¨¢rio web, ela ser¨¢ substitu¨ªda por seu valor quando o passo for executado. A informa??o ser¨¢ enviada da forma que for informada, elas n?o ser?o codificadas em padr?o URL. A partir do Áú»¢¶Ä²© 2.2, este campo pode conter macros. |
||||
Variables | Lista das vari¨¢veis do passo (macros) que podem ser utilizadas em fun??es de GET e POST. Vari¨¢veis em n¨ªvel de passo sobrep?e as vari¨¢veis em n¨ªvel de cen¨¢rio. Elas possuem o seguinte formato: {macro}=value {macro}=regex:<regular expression> Para mais detalhes veja a descri??o de vari¨¢veis no manual de n¨ªveis de cen¨¢rio. O suporte para vari¨¢veis em n¨ªvel de passo ¨¦ suportado a partir do Áú»¢¶Ä²© 2.2. Note: As vari¨¢veis n?o s?o codificadas em formato de URL. | |Headers// |
Os headers HTTP ser?o enviados quando for executada uma solita??o. Os headers no n¨ªvel do asso ir?o sobrescrever os headers definidos no n¨ªvel do cen¨¢rio. Por exemplo, 'User-Agent:' sem dados remove 'User-Agent' definido no n¨ªvel de cen¨¢rio. As macros HOST.* e as macros de usu¨¢rio podem ser utilizadas neste campo.A especifica??o de headers customizados ¨¦ suportada a partir do Áú»¢¶Ä²© 2.4. | |Seguir redirecionamentos// |
Marque esta op??o para seguir os redirecionamentos HTTP. Isso configura a op??o cURL . Esta op??o ¨¦ suportada a partir do Áú»¢¶Ä²© 2.4. | |Receber apenas os cabe?alhos// |
Marque esta op??o para receber apenas os cabe?alhos da resposta HTTP. Isso configura a op??o cURL . Esta op??o ¨¦ suportada a partir do Áú»¢¶Ä²© 2.4. | |Timeout// |
O zabbix n?o ir¨¢ gastar mais tempo do que a quantidade aqui definida para processar a URL. Atualmente este par?metro define o tempo m¨¢ximo para fazer a conex?o com a URL e o tempo m¨¢ximo para receber a resposta. Desta forma, o Áú»¢¶Ä²© n?o ir¨¢ gastar mais tempo que 2 x Timeout no passo. Por exemplo: 15 |
Texto requerido | Express?o regular com padr?o desejado. A n?o ser que o conte¨²do recebido (HTML) contenha o padr?o desejado o passo ir¨¢ falhar. Se estiver vazio, n?o ser¨¢ feita nenhuma verifica??o. Por exemplo: Homepage of Áú»¢¶Ä²© Welcome.*admin Nota: Refern¨ºncia: express?es regulares criadas na interface web do Áú»¢¶Ä²© n?o s?o suportadas neste campo. A partir do Áú»¢¶Ä²© 2.2, este campo pode conter macros. |
||||
C¨®digos de resposta requeridos | Lista dos c¨®digos HTTP esperados. Se o Áú»¢¶Ä²© receber um c¨®digo que n?o estiver na lista o passo ir¨¢ falhar. Se estiver vazio, nenhuma verifica??o ser¨¢ feita. Por exemplo: 200,201,210-299 A partir do Áú»¢¶Ä²© 2.2, macros de usu¨¢rio poder?o ser utilizadas neste campo. |
Quaisquer modifica??es em passos do cen¨¢rio web s¨® s?o salvas quando o cen¨¢rio web ¨¦ salvo.
Consulte tamb¨¦m um exemplo de real sobre como os passos de monitora??o web podem ser configurados.
A aba Autentica??o permite que voc¨º configure as op??es de autentica??o do cen¨¢rio.
Par?metros de autentica??o:
Par?metro | Descri??o | ||||
---|---|---|---|---|---|
Autentica??o | Op??es de autentica??o. None - sem autentica??o. µþ¨¢²õ¾±³¦´Ç - autentica??o b¨¢sica. NTLM - autentica??o NTLM (. Selecionando um m¨¦todo de autentica??o ir?o surgir dois novos campos para definir usu¨¢rio e senha. As macros de usu¨¢rio podem ser utilizadas em nos campos de usu¨¢rio e senha, A partir do Áú»¢¶Ä²© 2.2. |
||||
SSL verify peer | Marque a op??o para verificar o certificado SSL do servidor web. O certificado do servidor ser¨¢ automaticamente buscado a partir da localiza??o dos certificados de autoridade (CA). Voc¨º pode substituir a localiza??o dos CAs usando o par?metro SSLCALocation do Áú»¢¶Ä²© Server/Proxy. Isso configura a op??o cURL . Esta op??o ¨¦ suportada desde o Áú»¢¶Ä²© 2.4. | |SSL verify host// |
Marque esta op??o para verificar o campo Common Name ou o campo Subject Alternate Name do certificado do servidor. Isso configura a op??o do cURL . Esta op??o ¨¦ suportada desde o Áú»¢¶Ä²© 2.4. | |SSL certificate file// |
O nome do certificado SSL utilizado para a autentica??o com o cliente. O arquivo de certificado precisa estar no formato PEM1. Se o arquivo de certificado contiver tamb¨¦m a chave privada, deixe o campo SSL key file vazio. Se a chave estiver criptografada, defina a senha no campo Senha do SSL. O diret¨®rio contendo o arquivo ¨¦ definido pelo par?metro de configura??o SSLCertLocation. As macros HOST.* e macros de usu¨¢rio podem ser utilizadas neste campo.Isso configura a op??o cURL . Esta op??o ¨¦ suportada desde o Áú»¢¶Ä²© 2.4. | |SSL key file// |
Nome da chave privada SSL utilizada para a autentica??o do cliente. A chave privada precisa estar no formato PEM1. O diret¨®rio contendo este arquivo ¨¦ definido no arquivo de configura??o do Áú»¢¶Ä²© Server/Proxy no par?metro SSLKeyLocation. As macros HOST.* e macros de usu¨¢rio podem ser utilizadas neste campo.Isso configura a op??o cURL . Esta op??o ¨¦ suportada desde o Áú»¢¶Ä²© 2.4. | |SSL key password// |
Arquivo de chave SSL privada. Macros de usu¨¢rio podem ser utilizadas neste campo. Este campo configura a op??o cURL . ? suportado desde o Áú»¢¶Ä²© 2.4//. |
[1] O Áú»¢¶Ä²© suporta certificado e chave privada no formato PEM somente. Caso voc¨º possua certificado no formato PKCS #12 (normalmente com a extens?o *.p12 ou *.pfx) voc¨º pode gerar o arquivo PEM com os comandos a seguir:
O Áú»¢¶Ä²© Server reconhece as modifica??es nos certificados sem reinicia.
Se voc¨º tem um certificado de cliente e uma chave privada em um ¨²nico arquivo, apenas defina isso no campo "Arquivo de certificado SSL" e deixe o campo "SSL key file" vazio. O certificado e a chave precisam estar no formato PEM. Combinar o certificado e a chave ¨¦ f¨¢cil:
Para visualizar dados detalhados de v¨¢rios cen¨¢rios web, acesse Monitoramento ¡ú Web ou Dados recentes. Clique no nome do cen¨¢rio web e veja as estat¨ªsticas detalhadas.
Uma vis?o geral dos cen¨¢rios de monitora??o podem ser obtidos em Monitoramento ¡ú Dashboard.
Algumas vezes ¨¦ necess¨¢rio registrar o conte¨²do recebido das p¨¢ginas HTML. Isso ¨¦ especialmente ¨²til nos casos de falha nos passos web. O debug em n¨ªvel 5 (trace) servir¨¢ a este prop¨®sito. Este n¨ªvel pode ser configurado nos arquivos de configura??o do servidor e no proxy ou atrav¨¦s do controle de tempo de execu??o (-R log_level_increase="http poller,N"
, onde N ¨¦ o n¨²mero do processo). Os exemplos a seguir demonstram como aumentar o n¨ªvel de monitora??o j¨¢ iniciado :
Aumentar o n¨ªvel de log de todos os poolers HTTP:
shell> zabbix_server -R log_level_increase="http poller"
Aumentar o n¨ªvel de log do segundo poolers HTTP:
shell> zabbix_server -R log_level_increase="http poller,2"
Se a monitora??o estendida n?o for mais necess¨¢ria voc¨º pode reduzir o n¨ªvel usando a op??o -R log_level_decrease
.