Con Áú»¢¶Ä²© puede verificar varios aspectos de disponibilidad de sitios web.
Para realizar la monitorizaci¨®n web, el servidor Áú»¢¶Ä²© debe estar inicialmente configurado con soporte para cURL (libcurl).
Para activar la monitorizaci¨®n web, debe definir escenarios web. Un escenario web consta de una o varias solicitudes HTTP o "pasos". El servidor Áú»¢¶Ä²© ejecuta peri¨®dicamente los pasos en un orden predefinido. Si un equipo es monitorizado por proxy, los pasos son ejecutados por el proxy.
Los escenarios web se adjuntan a los equipos/plantillas de la misma manera que las ³¾¨¦³Ù°ù¾±³¦²¹²õ, iniciadores, etc. Eso significa que los escenarios web tambi¨¦n se pueden crear a nivel de plantilla y luego aplicar a varios equipos en un solo movimiento.
La siguiente informaci¨®n se recopila en cualquier escenario web:
La siguiente informaci¨®n se recopila en cualquier paso del escenario web:
Para obtener m¨¢s detalles, consulte ³¾¨¦³Ù°ù¾±³¦²¹²õ de monitoreo web.
Los datos recopilados de la ejecuci¨®n de escenarios web se guardan en la base de datos. Los datos se utilizan autom¨¢ticamente para gr¨¢ficos, iniciadores y notificaciones.
Áú»¢¶Ä²© tambi¨¦n puede verificar si una p¨¢gina HTML recuperada contiene una cadena predefinida. Puede ejecutar un inicio de sesi¨®n simulado y seguir una ruta de clics simulados del mouse en la p¨¢gina.
El monitoreo web de Áú»¢¶Ä²© admite HTTP y HTTPS. Al ejecutar un escenario web, Áú»¢¶Ä²© seguir¨¢ opcionalmente las redirecciones (consulte la opci¨®n Seguir redirecciones a continuaci¨®n). El n¨²mero m¨¢ximo de redirecciones est¨¢ codificado en 10 (usando la opci¨®n cURL ). Todas las cookies se conservan durante la ejecuci¨®n de un ¨²nico escenario.
Para configurar un escenario web:
La pesta?a Escenario le permite configurar los par¨¢metros generales de un escenario web.
Todos los campos de entrada obligatorios est¨¢n marcados con un asterisco rojo.
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Çs del escenario:
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô |
---|---|
Nombre | Nombre ¨²nico del escenario. Se admiten macros de usuario. Nota que si se utilizan macros de usuario, estas macros quedar¨¢n sin resolver en los nombres de elemento de monitorizaci¨®n web. |
Intervalo de actualizaci¨®n | Con qu¨¦ frecuencia se ejecutar¨¢ el escenario. Se admiten sufijos de tiempo, p. ej., 30 s, 1 m, 2 h, 1 d. Se admiten macros de usuario. Nota que si se utiliza una macro de usuario y se cambia su valor (p. ej., 5 m ¡ú 30 s), la pr¨®xima comprobaci¨®n se ejecutar¨¢ de acuerdo con el valor anterior (m¨¢s adelante en el futuro con los valores de ejemplo). |
Intentos | La cantidad de intentos para ejecutar los pasos del escenario web. En caso de problemas de red (tiempo de espera, falta de conectividad, etc.), Áú»¢¶Ä²© puede repetir la ejecuci¨®n de un paso varias veces. El conjunto de cifras afectar¨¢ por igual a cada paso del escenario. Se pueden especificar hasta 10 intentos, el valor predeterminado es 1. Nota: Áú»¢¶Ä²© no repetir¨¢ un paso debido a un c¨®digo de respuesta incorrecto o a la falta de coincidencia de una cadena requerida. |
Agent | Seleccione un agente de cliente. Áú»¢¶Ä²© simular¨¢ ser el navegador seleccionado. Esto es ¨²til cuando un sitio web devuelve contenido diferente para distintos navegadores. Se pueden utilizar macros de usuario en este campo. |
Proxy HTTP | Puede especificar un proxy HTTP para usar, utilizando el formato [protocolo://][nombreusuario[:contrase?a]@]proxy.example.com[:puerto] .Esto establece la opci¨®n de cURL . El prefijo opcional protocolo:// se puede utilizar para especificar protocolos de proxy alternativos (la compatibilidad con el prefijo de protocolo se agreg¨® en cURL 7.21.7). Si no se especifica ning¨²n protocolo, el proxy se tratar¨¢ como un proxy HTTP.De manera predeterminada, se utilizar¨¢ el puerto 1080. Si se especifica, el proxy sobrescribir¨¢ las variables de entorno relacionadas con el proxy, como http_proxy, HTTPS_PROXY. Si no se especifica, el proxy no sobrescribir¨¢ las variables de entorno relacionadas con el proxy. El valor ingresado se transmite "tal cual", no se realiza ninguna verificaci¨®n de integridad. Tambi¨¦n puede ingresar una direcci¨®n de proxy SOCKS. Si especifica el protocolo incorrecto, la conexi¨®n fallar¨¢ y el elemento dejar¨¢ de ser compatible. Nota: solo se admite la autenticaci¨®n simple con el proxy HTTP. Se pueden usar macros de usuario en este campo. |
Variables | Variables que se pueden usar en los pasos del escenario (URL, variables de publicaci¨®n). Tienen el siguiente formato: {macro1}=valor1 {macro2}=valor2 {macro3}=expresi¨®n regular:<expresi¨®n regular> Por ejemplo: {nombre de usuario}=Alexei {contrase?a}=kj3h5kJ34bd {id de host}=expresi¨®n regular:id de host es ([0-9]+) Luego, se puede hacer referencia a las macros en los pasos como {nombre de usuario}, {contrase?a} y {id de host}. Áú»¢¶Ä²© las reemplazar¨¢ autom¨¢ticamente con los valores reales. Tenga en cuenta que las variables con regex: necesitan un paso para obtener el valor de la expresi¨®n regular, por lo que el valor extra¨ªdo solo se puede aplicar al paso siguiente.Si la parte del valor comienza con regex: , la parte posterior se trata como una expresi¨®n regular que busca en la p¨¢gina web y, si la encuentra, almacena la coincidencia en la variable. Debe estar presente al menos un subgrupo para que se pueda extraer el valor coincidente.Se admiten macros de usuario y {HOST.*} macros. Las variables se codifican autom¨¢ticamente en URL cuando se usan en campos de consulta o datos de formulario para variables de publicaci¨®n, pero se deben codificar en URL manualmente cuando se usan en una publicaci¨®n sin procesar o directamente en la URL. |
Encabezados | Los encabezados HTTP se usan al realizar una solicitud. Se pueden utilizar encabezados predeterminados y personalizados. Los encabezados se asignar¨¢n utilizando configuraciones predeterminadas seg¨²n el tipo de Agente seleccionado de una lista desplegable en un nivel de escenario, y se aplicar¨¢n a todos los pasos, a menos que se definan de forma personalizada en un nivel de paso. Se debe tener en cuenta que definir el encabezado en un nivel de paso descarta autom¨¢ticamente todos los encabezados definidos previamente, excepto un encabezado predeterminado que se asigna seleccionando "User-Agent" de una lista desplegable en un nivel de escenario. Sin embargo, incluso el encabezado predeterminado "User-Agent" se puede anular al especificarlo en un nivel de paso. Para anular la configuraci¨®n del encabezado en un nivel de escenario, el encabezado debe tener un nombre y un atributo sin valor en un nivel de paso. Los encabezados deben enumerarse utilizando la misma sintaxis que aparecer¨ªan en el protocolo HTTP, utilizando opcionalmente algunas funciones adicionales compatibles con el protocolo HTTP. Opci¨®n cURL . Por ejemplo: Accept-Charset=utf-8 Accept-Language=en-US Content-Type=application/xml; charset=utf-8 Se admiten macros de usuario y macros {HOST.*}. |
Habilitado | El escenario est¨¢ activo si esta casilla est¨¢ marcada, de lo contrario, est¨¢ deshabilitado. |
Tenga en cuenta que al editar un escenario existente, hay dos botones adicionales disponibles en el formato:
![]() |
Crear otro escenario basado en las propiedades del existente. |
![]() |
Eliminar el historial y los datos de tendencias del escenario. Esto har¨¢ que el servidor ejecute el escenario inmediatamente despu¨¦s de eliminar los datos. |
Si el campo HTTP proxy se deja vac¨ªo, otra forma de usar un proxy HTTP es configurar las variables de entorno relacionadas con el proxy.
Para las comprobaciones HTTP: configure la variable de entorno http_proxy para el usuario del servidor Áú»¢¶Ä²©. Por ejemplo, http_proxy=http://proxy_ip:proxy_port
.
Para las comprobaciones HTTPS: configure la variable de entorno HTTPS_PROXY. Por ejemplo, HTTPS_PROXY=http://proxy_ip:proxy_port
. Hay m¨¢s detalles disponibles al ejecutar un comando de shell: # man curl.
La pesta?a Pasos le permite configurar los pasos del escenario web. Para agregar un paso del escenario web, haga clic en Agregar en el bloque Pasos.
No se deben usar macros de usuario secretos en las URL, ya que se resolver¨¢n en "*".
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Çs de paso:
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô |
---|---|
Nombre | Nombre de paso ¨²nico. Se admiten macros de usuario. Tenga en cuenta que si se utilizan macros de usuario, estas macros quedar¨¢n sin resolver en los nombres de ³¾¨¦³Ù°ù¾±³¦²¹²õ de monitorizaci¨®n web. |
URL | URL para conectarse y recuperar datos. Por ejemplo: https://www.example.com http://www.example.com/download Los nombres de dominio se pueden especificar en caracteres Unicode. Se convierten autom¨¢ticamente en c¨®digo puny a ASCII al ejecutar el paso del escenario web. El bot¨®n Parse se puede utilizar para separar los campos de consulta opcionales (como ?name=Admin&password=mypassword) de la URL, moviendo los atributos y valores a Campos de consulta para la codificaci¨®n autom¨¢tica de la URL. Se pueden utilizar variables en la URL, utilizando la sintaxis {macro}. Las variables se pueden codificar en la URL de forma manual utilizando una sintaxis {{macro}.urlencode()}. Se admiten macros de usuario y macros {HOST.*}. Limitado a 2048 caracteres. |
Campos de consulta | Variables HTTP GET para la URL. Especificadas como pares de atributo y valor. Los valores se codifican en la URL de forma autom¨¢tica. Los valores de las variables de escenario, las macros de usuario o las macros {HOST.*} se resuelven y luego se codifican autom¨¢ticamente en URL. Si se utiliza la sintaxis {{macro}.urlencode()}, se codificar¨¢n en URL dos veces. Se admiten las macros de usuario y las macros {HOST.*}. |
Variables HTTP POST* | . En el modo Datos de formulario, se especifican como pares de atributo y valor. Los valores se codifican autom¨¢ticamente en URL. Los valores de las variables de escenario, las macros de usuario o las macros {HOST.*} se resuelven y luego se codifican en URL autom¨¢ticamente. En el modo Datos sin procesar, los atributos/valores se muestran en una sola l¨ªnea y se concatenan con un s¨ªmbolo &. Los valores sin procesar se pueden codificar/descodificar en URL manualmente utilizando una sintaxis {{macro}.urlencode()} o {{macro}.urldecode()}. Por ejemplo: id=2345&userid={user} Si {user} se define como una variable del escenario web, se reemplazar¨¢ por su valor cuando se ejecute el paso. Si desea codificar la variable en URL, sustituya {user} por {{user}.urlencode()}. Se admiten las macros de usuario y las macros {HOST.*}. |
Variables | Variables de nivel de paso que se pueden usar para las funciones GET y POST. Se especifican como pares de atributo y valor. Las variables de nivel de paso reemplazan las variables de nivel de escenario o las variables del paso anterior. Sin embargo, el valor de una variable de nivel de paso solo afecta al paso siguiente (y no al paso actual). Tienen el siguiente formato: {macro}=valor {macro}=expresi¨®n regular:<expresi¨®n regular> Para obtener m¨¢s informaci¨®n, consulte la descripci¨®n de la variable en el nivel escenario. Las variables se codifican autom¨¢ticamente en URL cuando se usan en campos de consulta o datos de formulario para variables de publicaci¨®n, pero se deben codificar en URL manualmente cuando se usan en una publicaci¨®n sin procesar o directamente en la URL. |
Encabezados | Encabezados HTTP personalizados que se enviar¨¢n al realizar una solicitud. Se especifican como pares de atributo y valor. Se utilizar¨¢ un encabezado definido en un nivel de paso para ese paso en particular. Se debe tener en cuenta que definir el encabezado en un nivel de paso descarta autom¨¢ticamente todos los encabezados definidos previamente, excepto un encabezado predeterminado que se asigna seleccionando 'User-Agent' de una lista desplegable en un nivel de escenario. Sin embargo, incluso el encabezado predeterminado 'User-Agent' se puede anular al especificarlo en un nivel de paso. Por ejemplo, asignar el nombre a un encabezado, pero no configurar ning¨²n valor, anular¨¢ el encabezado predeterminado en un nivel de escenario. Se admiten macros de usuario y macros {HOST.*}. Esto configura el cURL °¿±è³¦¾±¨®²Ô. Se admite la especificaci¨®n de encabezados personalizados a partir de Áú»¢¶Ä²© 2.4. |
Seguir redirecciones | Marque la casilla de verificaci¨®n para seguir las redirecciones HTTP. Esto establece la opci¨®n cURL . |
Modo de recuperaci¨®n | Seleccione el modo de recuperaci¨®n: Cuerpo: recupera solo el cuerpo de la respuesta HTTP Encabezados: recupera solo los encabezados de la respuesta HTTP Cuerpo y encabezados: recupera el cuerpo y los encabezados de la respuesta HTTP |
Tiempo de espera | Áú»¢¶Ä²© no dedicar¨¢ m¨¢s de la cantidad de tiempo establecida a procesar la URL (desde un segundo hasta un m¨¢ximo de 1 hora). En realidad, este par¨¢metro define el tiempo m¨¢ximo para realizar la conexi¨®n a la URL y el tiempo m¨¢ximo para realizar una solicitud HTTP. Por lo tanto, Áú»¢¶Ä²© no dedicar¨¢ m¨¢s de 2 x Timeout segundos al paso. Se admiten sufijos de tiempo, p. ej., 30 s, 1 m, 1 h. Se admiten macros de usuario. |
Cadena requerida | Patr¨®n de expresi¨®n regular requerido. A menos que el contenido recuperado (HTML) coincida con el patr¨®n requerido, el paso fallar¨¢. Si est¨¢ vac¨ªo, no se realiza ninguna verificaci¨®n de la cadena requerida. Por ejemplo: P¨¢gina de inicio de Áú»¢¶Ä²© Bienvenido.*admin Nota: En este campo no se admite la referencia a expresiones regulares creadas en la interfaz de Áú»¢¶Ä²©. Se admiten macros de usuario y macros {HOST.*}. |
C¨®digos de estado requeridos | Lista de c¨®digos de estado HTTP esperados. Si Áú»¢¶Ä²© obtiene un c¨®digo que no est¨¢ en la lista, el paso fallar¨¢. Si est¨¢ vac¨ªo, no se realiza ninguna verificaci¨®n de c¨®digos de estado. Por ejemplo: 200,201,210-299 Se admiten macros de usuario. |
Cualquier cambio en los pasos del escenario web solo se guardar¨¢ cuando se guarde todo el escenario.
Vea tambi¨¦n un ejemplo real de c¨®mo se pueden configurar los pasos de monitoreo web.
La pesta?a Etiquetas permite definir etiquetas a nivel de escenario.
El etiquetado permite filtrar escenarios web y ³¾¨¦³Ù°ù¾±³¦²¹²õ de monitorizaci¨®n web.
La pesta?a ´¡³Ü³Ù±ð²Ô³Ù¾±³¦²¹³¦¾±¨®²Ô le permite configurar las opciones de autenticaci¨®n del escenario. Un punto verde junto al nombre de la pesta?a indica que alg¨²n tipo de autenticaci¨®n HTTP est¨¢ habilitada.
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Çs de autenticaci¨®n:
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô |
---|---|
´¡³Ü³Ù±ð²Ô³Ù¾±³¦²¹³¦¾±¨®²Ô | Opciones de autenticaci¨®n. Ninguna: no se utiliza autenticaci¨®n. µþ¨¢²õ¾±³¦²¹: se utiliza autenticaci¨®n b¨¢sica. NTLM: se utiliza autenticaci¨®n NTLM (. Kerberos: se utiliza autenticaci¨®n Kerberos. Consulte tambi¨¦n: °ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de Kerberos con Áú»¢¶Ä²©. Digest: se utiliza la autenticaci¨®n Digest. Al seleccionar un m¨¦todo de autenticaci¨®n, se proporcionar¨¢n dos campos adicionales para ingresar un nombre de usuario y una contrase?a. Se pueden utilizar macros de usuario en los campos de usuario y contrase?a. |
SSL verified peer | Marque la casilla de verificaci¨®n para verificar el certificado SSL del servidor web. El certificado del servidor se tomar¨¢ autom¨¢ticamente de la ubicaci¨®n de la autoridad de certificaci¨®n (CA) de todo el sistema. Puede anular la ubicaci¨®n de los archivos de la CA mediante el par¨¢metro de configuraci¨®n del servidor o proxy de Áú»¢¶Ä²© SSLCALocation. Esto establece la opci¨®n cURL . |
SSL verificar host | Marque la casilla de verificaci¨®n para verificar que el campo Nombre com¨²n o el campo Nombre alternativo del sujeto del certificado del servidor web coincidan. Esto establece la opci¨®n cURL . |
Archivo de certificado SSL | Nombre del archivo de certificado SSL utilizado para la autenticaci¨®n del cliente. El archivo de certificado debe estar en formato PEM1. Si el archivo de certificado tambi¨¦n contiene la clave privada, deje el campo Archivo de clave SSL vac¨ªo. Si la clave est¨¢ cifrada, especifique la contrase?a en el campo Contrase?a de clave SSL. El directorio que contiene este archivo se especifica mediante el par¨¢metro de configuraci¨®n del servidor o proxy de Áú»¢¶Ä²© SSLCertLocation. Se pueden utilizar macros HOST.* y macros de usuario en este campo.Esto establece la opci¨®n cURL . |
Archivo de clave SSL | Nombre del archivo de clave privada SSL utilizado para la autenticaci¨®n del cliente. El archivo de clave privada debe estar en formato PEM1. El directorio que contiene este archivo se especifica mediante el par¨¢metro de configuraci¨®n del servidor o proxy de Áú»¢¶Ä²© SSLKeyLocation. Se pueden usar macros HOST.* y macros de usuario en este campo.Esto establece la opci¨®n cURL . |
Contrase?a de clave SSL | Contrase?a de archivo de clave privada SSL. Se pueden usar macros de usuario en este campo. Esto establece la opci¨®n cURL . |
[1] Áú»¢¶Ä²© admite archivos de certificado y clave privada solo en formato PEM. En caso de que tenga su certificado y datos de clave privada en un archivo de formato PKCS #12 (generalmente con extensi¨®n *.p12 o *.pfx), puede generar el archivo PEM a partir de ¨¦l utilizando los siguientes comandos:
openssl pkcs12 -in ssl-cert.p12 -clcerts -nokeys -out ssl-cert.pem openssl pkcs12 -in ssl-cert.p12 -nocerts -nodes -out ssl-cert.key
El servidor Áú»¢¶Ä²© detecta los cambios en los certificados sin necesidad de reiniciar.
Si tiene el certificado de cliente y la clave privada en un solo archivo, simplemente especif¨ªquelo en el campo "Archivo de certificado SSL" y deje vac¨ªo el campo "Archivo de clave SSL". El certificado y la clave deben seguir estando en formato PEM. Combinar certificado y clave es f¨¢cil:
cat client.crt client.key > client.pem
Para ver escenarios web configurados para un equipo, vaya a Monitoreo ¡ú Equipos, ubique el equipo en la lista y haga clic en el hiperv¨ªnculo Web en la ¨²ltima columna. Haga clic en el nombre del escenario para obtener informaci¨®n detallada.
Tambi¨¦n se puede mostrar una descripci¨®n general de los escenarios web en Monitoreo ¡ú Tableros mediante el widget de monitoreo web.
Los resultados recientes de la ejecuci¨®n del escenario web est¨¢n disponibles en la secci¨®n Monitoreo ¡ú ?ltimos datos.
A veces es necesario registrar el contenido de la p¨¢gina HTML recibida. Esto es especialmente ¨²til si falla alg¨²n paso del escenario web. El nivel de depuraci¨®n 5 (rastreo) sirve para ese prop¨®sito. Este nivel se puede configurar en los archivos de configuraci¨®n del servidor y proxy o usando una opci¨®n en tiempo de ejecuci¨®n (-R log_level_increase="http poller,N"
, donde N es el n¨²mero de proceso). Los siguientes ejemplos demuestran c¨®mo se puede iniciar la supervisi¨®n ampliada siempre que el nivel de depuraci¨®n 4 ya est¨¦ disponible:
# Aumente el nivel de registro de todos los sondeadores http:
zabbix_server -R log_level_increase="http poller"
# Aumente el nivel de registro del segundo sondeador http:
zabbix_server -R log_level_increase="http poller,2"
Si no se requiere monitoreo web extendido, se puede detener usando la opci¨®n -R log_level_decrease
.