Áú»¢¶Ä²©

1 Proxies

¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô general

Un proxy Áú»¢¶Ä²© puede recopilar datos de rendimiento y disponibilidad en nombre del servidor Áú»¢¶Ä²©. De esta manera, un proxy puede asumir algunas de las tareas de recopilaci¨®n de datos y descarga el servidor Áú»¢¶Ä²©.

Adem¨¢s, utilizar un proxy es la forma m¨¢s sencilla de implementar servicios centralizados y monitoreo distribuido, cuando todos los agentes y proxies reportan a un servidor Áú»¢¶Ä²© y todos los datos se recopilan de forma centralizada.

Se puede utilizar un proxy Áú»¢¶Ä²© para:

  • Monitorear ubicaciones remotas
  • Monitorear ubicaciones que tengan comunicaciones poco confiables.
  • Descargar el servidor Áú»¢¶Ä²© cuando monitoree miles de dispositivos
  • Simplificar el mantenimiento de la monitorizaci¨®n distribuida.

El proxy requiere s¨®lo una conexi¨®n TCP al servidor Áú»¢¶Ä²©. De esta forma es m¨¢s f¨¢cil sortear un firewall ya que s¨®lo necesita configurar una regla de firewall.

El proxy Áú»¢¶Ä²© debe utilizar una base de datos independiente. Apuntarlo a la base de datos del servidor Áú»¢¶Ä²© romper¨¢ la configuraci¨®n.

Todos los datos recopilados por el proxy se almacenan localmente antes de transmitirlos al servidor. De esta manera no se pierden datos debido a ning¨²n problematemporal de comunicaci¨®n con el servidor. Los par¨¢metros ProxyLocalBuffer y ProxyOfflineBuffer en el archivo de configuraci¨®n de proxy controlan durante cu¨¢nto tiempo los datos se guardan localmente.

Puede suceder que un proxy, que recibe los ¨²ltimos cambios de configuraci¨®n directamente desde la base de datos del servidor Áú»¢¶Ä²©, tiene una configuraci¨®n m¨¢s actualizada que el servidor Áú»¢¶Ä²© cuya configuraci¨®n puede no ser actualizada tan r¨¢pido debido al valor de Frecuencia de actualizaci¨®n de cach¨¦. Como resultado, el proxy puede comenzar a recopilar datos y enviarlos al servidor Áú»¢¶Ä²©. que ignora estos datos.

El proxy Áú»¢¶Ä²© es un recopilador de datos. No calcula iniciadores, ni procesa eventos ni envia alertas. Para obtener una descripci¨®n general de cual es la funcionalidad de un proxy, revise la siguiente tabla:

¹ó³Ü²Ô³¦¾±¨®²Ô Soportado por proxy
²Ñ¨¦³Ù°ù¾±³¦²¹s
El agente de Áú»¢¶Ä²© comprueba ³§¨ª
Comprobaciones del agente Áú»¢¶Ä²© (activo) ³§¨ª 1
Comprobaciones simples ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s de caltura ³§¨ª
Comprobaciones SNMP ³§¨ª
Capturas SNMP ³§¨ª
Comprobaciones de IPMI ³§¨ª
Comprobaciones JMX ³§¨ª
Monitoreo de archivos de registro ³§¨ª
Comprobaciones internas ³§¨ª
Comprobaciones SSH ³§¨ª
Comprobaciones Telnet ³§¨ª
Controles externos ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s dependientes ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s de script ³§¨ª
Monitoreo web integrado ³§¨ª
Preprocesamiento del valor de la m¨¦trica ³§¨ª
Descubrimiento de red ³§¨ª
Autorregistro de agente activo ³§¨ª
Descubrimiento de bajo nivel ³§¨ª
Comandos remotos ³§¨ª
C¨¢lculo de desencadenantes No
Procesando eventos No
°ä´Ç°ù°ù±ð±ô²¹³¦¾±¨®²Ô de eventos No
Enviando alertas No

[1] Para asegurarse de que un agente solicite al proxy (y no al servidor) para comprobaciones activas, el proxy debe aparecer listado en el par¨¢metro ServerActive en el archivo de configuraci¨®n del agente.

Protecci¨®n contra sobrecargas

Si el servidor Áú»¢¶Ä²© estuvo inactivo por alg¨²n tiempo y los servidores proxy han recopilado una gran cantidad de datos, y luego se inicia el servidor, es posible que se sobrecargue (el uso de la cach¨¦ del historial permanece entre 95 y 100 % durante alg¨²n tiempo). Esta sobrecarga podr¨ªa provocar un impacto en el rendimiento, donde las comprobaciones se procesan m¨¢s lentamente de lo que deber¨ªan. Se implement¨® una protecci¨®n contra este escenario para evitar problemas que surjan. debido a la sobrecarga de la cach¨¦ del historial.

Cuando la cach¨¦ del historial del servidor Áú»¢¶Ä²© est¨¢ llena, el acceso de escritura a la cach¨¦ del historial se ve estrangulado y se detienen los procesos de recopilaci¨®n de datos del servidor. El caso de sobrecarga m¨¢s com¨²n de la cach¨¦ del historial ocurre despu¨¦s de un tiempo de inactividad del servidor cuando los servidores proxy est¨¢n enviandole los datos recopilados. Para evitarlo, se agreg¨® esta limitaci¨®n de proxy (actualmente no se puede deshabilitar).

El servidor Áú»¢¶Ä²© dejar¨¢ de aceptar datos de servidores proxy cuando el uso de la cach¨¦ del historial alcance el 80%. En lugar de eso, esos proxies se incluir¨¢n en una lista de limitaci¨®n. Esto continuar¨¢ hasta que el uso de cach¨¦ cae al 60%. Ahora el servidor comenzar¨¢ a aceptar datos de los servidores proxy uno por uno, definidos por la lista de limitaci¨®n. Esto significa que el primer proxy que intent¨® cargar datos durante el per¨ªodo de limitaci¨®n se tomar¨¢ primero y hasta que finalice, el servidor no aceptar¨¢ datos de otros proxy.

Este modo de limitaci¨®n continuar¨¢ hasta que el uso de la cach¨¦ vuelva a alcanzar el 80 % o baje al 20 %. o la lista de limitaci¨®n est¨¢ vac¨ªa. En el primer caso, el servidor dejar¨¢ de aceptar datos de proxy nuevamente. En los otros dos casos el servidor empezar¨¢ a funcionar con normalidad, aceptando datos de todos los proxy.

La informaci¨®n anterior se puede ilustrar en la siguiente tabla:

Historial de escritura y uso de cach¨¦ Modo de servidor Áú»¢¶Ä²© ´¡³¦³¦¾±¨®²Ô del servidor Áú»¢¶Ä²©
Alcanza el 80% Espera Deja de aceptar datos de proxy, pero mantiene una lista de limitaci¨®n (lista priorizada de proxy con los que se contactar¨¢ m¨¢s adelante).
Cae al 60% Restringido Comienza a procesar la lista de l¨ªmite, pero a¨²n no acepta datos de proxy.
Cae al 20% Normal Elimina la lista de limitaci¨®n y comienza a aceptar datos de proxy normalmente.

Puede utilizar la m¨¦trica interna zabbix[wcache,history,pused] para correlacionar este comportamiento del servidor Áú»¢¶Ä²© con una m¨¦trica.

°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô

Una vez que haya instalado y configurado un proxy, es hora de configurarlo en la interfaz de Áú»¢¶Ä²©.

Agregar servidores proxy

Para configurar un proxy en la interfaz de Áú»¢¶Ä²©:

  • Ir a: Administraci¨®n ¡ú Proxies
  • Haga clic en Crear proxy

±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô
Nombre del proxy Ingrese el nombre del proxy. Debe ser el mismo nombre que en el par¨¢metro Hostname en el archivo de configuraci¨®n del proxy.
Modo proxy Seleccione el modo proxy.
Activo: el proxy se conectar¨¢ al servidor Áú»¢¶Ä²© y solicitar¨¢ datos de configuraci¨®n
Pasivo: el servidor Áú»¢¶Ä²© se conecta al proxy< br>Tenga en cuenta que sin comunicaciones cifradas (sensibles) los datos de configuraci¨®n del proxy pueden estar disponibles para las partes que tienen acceso al puerto trampa del servidor Áú»¢¶Ä²© cuando usan un proxy activo. Esto es posible porque cualquiera puede pretender ser un proxy activo y solicitar datos de configuraci¨®n si no se realiza la autenticaci¨®n o las direcciones de proxy no est¨¢n limitadas en el campo Direcci¨®n de proxy.
Direcci¨®n de proxy Si se especifica, las solicitudes de proxy activo solo se aceptan de esta lista de direcciones IP delimitadas por comas, opcionalmente en notaci¨®n CIDR, o nombres DNS del proxy Áú»¢¶Ä²© activo.
Este campo solo est¨¢ disponible si se El proxy activo est¨¢ seleccionado en el campo Modo proxy. Las macros no son compatibles.
Esta opci¨®n es compatible desde Áú»¢¶Ä²© 4.0.0.
Interfaz Ingrese los detalles de la interfaz para el proxy pasivo.
Este campo solo est¨¢ disponible si se selecciona un proxy pasivo en el campo Modo de proxy.
Direcci¨®n IP Direcci¨®n IP del proxy pasivo (opcional).
Nombre DNS Nombre DNS del proxy pasivo (opcional).
Conectar a Al hacer clic en el bot¨®n respectivo, le indicar¨¢ al servidor Áú»¢¶Ä²© qu¨¦ usar para recuperar datos del proxy:
IP - Con¨¦ctese a la direcci¨®n IP del proxy (recomendado)
**DNS* * - Con¨¦ctese al nombre DNS del proxy
Puerto N¨²mero de puerto TCP del proxy pasivo (10051 por defecto).
¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô Ingrese la descripci¨®n del proxy.

La pesta?a Cifrado le permite solicitar conexiones cifradas con el proxy.

±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô
Conexiones al proxy C¨®mo se conecta el servidor al proxy pasivo: sin cifrado (predeterminado), usando PSK (clave precompartida) o certificado.
Conexiones desde proxy Seleccione qu¨¦ tipo de conexiones se permiten desde el proxy activo. Se pueden seleccionar varios tipos de conexi¨®n al mismo tiempo (¨²til para probar y cambiar a otro tipo de conexi¨®n). El valor predeterminado es "Sin cifrado".
Emisor Emisor de certificado permitido. El certificado se valida primero con CA (autoridad certificadora). Si es v¨¢lido y est¨¢ firmado por la CA, entonces el campo Issuer se puede utilizar para restringir a¨²n m¨¢s la CA permitida. Este campo es opcional y est¨¢ pensado para utilizarse si su instalaci¨®n de Áú»¢¶Ä²© utiliza certificados de varias CA.
Asunto Asunto permitido del certificado. El certificado se valida primero con CA. Si es v¨¢lido y est¨¢ firmado por la CA, entonces el campo Asunto se puede utilizar para permitir solo un valor de la cadena Asunto. Si este campo est¨¢ vac¨ªo, se acepta cualquier certificado v¨¢lido firmado por la CA configurada.
Identidad PSK Cadena de identidad de clave previamente compartida.
No incluya informaci¨®n confidencial en la identidad PSK, se transmite sin cifrar a trav¨¦s de la red para informar al receptor qu¨¦ PSK usar.
PSK Clave previamente compartida (cadena hexadecimal). Longitud m¨¢xima: 512 d¨ªgitos hexadecimales (PSK de 256 bytes) si Áú»¢¶Ä²© usa la biblioteca GnuTLS u OpenSSL, 64 d¨ªgitos hexadecimales (PSK de 32 bytes) si Áú»¢¶Ä²© usa la biblioteca mbed TLS (PolarSSL). Ejemplo: 1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952

El formulario de edici¨®n de un proxy existente tiene los siguientes botones adicionales:

  • Actualizar configuraci¨®n - actualizar la configuraci¨®n del proxy
  • Clonar: crea un nuevo proxy basado en las propiedades del proxy existente
  • Eliminar - eliminar el proxy
°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del equipo

Puede especificar que un equipo individual debe ser monitoreado por un proxy en el formulario configuraci¨®n de equipo, usando el campo Monitoreado por proxy.

La actualizaci¨®n masiva de equipos es otra forma de especificar que los equipos deben ser monitoreados por un proxy.