Un proxy Áú»¢¶Ä²© puede recopilar datos de rendimiento y disponibilidad en nombre del servidor Áú»¢¶Ä²©. De esta manera, un proxy puede asumir algunas de las tareas de recopilaci¨®n de datos y descarga el servidor Áú»¢¶Ä²©.
Adem¨¢s, utilizar un proxy es la forma m¨¢s sencilla de implementar servicios centralizados y monitoreo distribuido, cuando todos los agentes y proxies reportan a un servidor Áú»¢¶Ä²© y todos los datos se recopilan de forma centralizada.
Se puede utilizar un proxy Áú»¢¶Ä²© para:
El proxy requiere s¨®lo una conexi¨®n TCP al servidor Áú»¢¶Ä²©. De esta forma es m¨¢s f¨¢cil sortear un firewall ya que s¨®lo necesita configurar una regla de firewall.
El proxy Áú»¢¶Ä²© debe utilizar una base de datos independiente. Apuntarlo a la base de datos del servidor Áú»¢¶Ä²© romper¨¢ la configuraci¨®n.
Todos los datos recopilados por el proxy se almacenan localmente antes de transmitirlos al servidor. De esta manera no se pierden datos debido a ning¨²n problematemporal de comunicaci¨®n con el servidor. Los par¨¢metros ProxyLocalBuffer y ProxyOfflineBuffer en el archivo de configuraci¨®n de proxy controlan durante cu¨¢nto tiempo los datos se guardan localmente.
Puede suceder que un proxy, que recibe los ¨²ltimos cambios de configuraci¨®n directamente desde la base de datos del servidor Áú»¢¶Ä²©, tiene una configuraci¨®n m¨¢s actualizada que el servidor Áú»¢¶Ä²© cuya configuraci¨®n puede no ser actualizada tan r¨¢pido debido al valor de Frecuencia de actualizaci¨®n de cach¨¦. Como resultado, el proxy puede comenzar a recopilar datos y enviarlos al servidor Áú»¢¶Ä²©. que ignora estos datos.
El proxy Áú»¢¶Ä²© es un recopilador de datos. No calcula iniciadores, ni procesa eventos ni envia alertas. Para obtener una descripci¨®n general de cual es la funcionalidad de un proxy, revise la siguiente tabla:
¹ó³Ü²Ô³¦¾±¨®²Ô | Soportado por proxy | |
---|---|---|
²Ñ¨¦³Ù°ù¾±³¦²¹s | ||
El agente de Áú»¢¶Ä²© comprueba | ³§¨ª | |
Comprobaciones del agente Áú»¢¶Ä²© (activo) | ³§¨ª 1 | |
Comprobaciones simples | ³§¨ª | |
²Ñ¨¦³Ù°ù¾±³¦²¹s de caltura | ³§¨ª | |
Comprobaciones SNMP | ³§¨ª | |
Capturas SNMP | ³§¨ª | |
Comprobaciones de IPMI | ³§¨ª | |
Comprobaciones JMX | ³§¨ª | |
Monitoreo de archivos de registro | ³§¨ª | |
Comprobaciones internas | ³§¨ª | |
Comprobaciones SSH | ³§¨ª | |
Comprobaciones Telnet | ³§¨ª | |
Controles externos | ³§¨ª | |
²Ñ¨¦³Ù°ù¾±³¦²¹s dependientes | ³§¨ª | |
²Ñ¨¦³Ù°ù¾±³¦²¹s de script | ³§¨ª | |
Monitoreo web integrado | ³§¨ª | |
Preprocesamiento del valor de la m¨¦trica | ³§¨ª | |
Descubrimiento de red | ³§¨ª | |
Autorregistro de agente activo | ³§¨ª | |
Descubrimiento de bajo nivel | ³§¨ª | |
Comandos remotos | ³§¨ª | |
C¨¢lculo de desencadenantes | No | |
Procesando eventos | No | |
°ä´Ç°ù°ù±ð±ô²¹³¦¾±¨®²Ô de eventos | No | |
Enviando alertas | No |
[1] Para asegurarse de que un agente solicite al proxy (y no al servidor) para comprobaciones activas, el proxy debe aparecer listado en el par¨¢metro ServerActive en el archivo de configuraci¨®n del agente.
Si el servidor Áú»¢¶Ä²© estuvo inactivo por alg¨²n tiempo y los servidores proxy han recopilado una gran cantidad de datos, y luego se inicia el servidor, es posible que se sobrecargue (el uso de la cach¨¦ del historial permanece entre 95 y 100 % durante alg¨²n tiempo). Esta sobrecarga podr¨ªa provocar un impacto en el rendimiento, donde las comprobaciones se procesan m¨¢s lentamente de lo que deber¨ªan. Se implement¨® una protecci¨®n contra este escenario para evitar problemas que surjan. debido a la sobrecarga de la cach¨¦ del historial.
Cuando la cach¨¦ del historial del servidor Áú»¢¶Ä²© est¨¢ llena, el acceso de escritura a la cach¨¦ del historial se ve estrangulado y se detienen los procesos de recopilaci¨®n de datos del servidor. El caso de sobrecarga m¨¢s com¨²n de la cach¨¦ del historial ocurre despu¨¦s de un tiempo de inactividad del servidor cuando los servidores proxy est¨¢n enviandole los datos recopilados. Para evitarlo, se agreg¨® esta limitaci¨®n de proxy (actualmente no se puede deshabilitar).
El servidor Áú»¢¶Ä²© dejar¨¢ de aceptar datos de servidores proxy cuando el uso de la cach¨¦ del historial alcance el 80%. En lugar de eso, esos proxies se incluir¨¢n en una lista de limitaci¨®n. Esto continuar¨¢ hasta que el uso de cach¨¦ cae al 60%. Ahora el servidor comenzar¨¢ a aceptar datos de los servidores proxy uno por uno, definidos por la lista de limitaci¨®n. Esto significa que el primer proxy que intent¨® cargar datos durante el per¨ªodo de limitaci¨®n se tomar¨¢ primero y hasta que finalice, el servidor no aceptar¨¢ datos de otros proxy.
Este modo de limitaci¨®n continuar¨¢ hasta que el uso de la cach¨¦ vuelva a alcanzar el 80 % o baje al 20 %. o la lista de limitaci¨®n est¨¢ vac¨ªa. En el primer caso, el servidor dejar¨¢ de aceptar datos de proxy nuevamente. En los otros dos casos el servidor empezar¨¢ a funcionar con normalidad, aceptando datos de todos los proxy.
La informaci¨®n anterior se puede ilustrar en la siguiente tabla:
Historial de escritura y uso de cach¨¦ | Modo de servidor Áú»¢¶Ä²© | ´¡³¦³¦¾±¨®²Ô del servidor Áú»¢¶Ä²© |
---|---|---|
Alcanza el 80% | Espera | Deja de aceptar datos de proxy, pero mantiene una lista de limitaci¨®n (lista priorizada de proxy con los que se contactar¨¢ m¨¢s adelante). |
Cae al 60% | Restringido | Comienza a procesar la lista de l¨ªmite, pero a¨²n no acepta datos de proxy. |
Cae al 20% | Normal | Elimina la lista de limitaci¨®n y comienza a aceptar datos de proxy normalmente. |
Puede utilizar la m¨¦trica interna zabbix[wcache,history,pused]
para correlacionar este comportamiento del servidor Áú»¢¶Ä²© con una m¨¦trica.
Una vez que haya instalado y configurado un proxy, es hora de configurarlo en la interfaz de Áú»¢¶Ä²©.
Para configurar un proxy en la interfaz de Áú»¢¶Ä²©:
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô | |
---|---|---|
Nombre del proxy | Ingrese el nombre del proxy. Debe ser el mismo nombre que en el par¨¢metro Hostname en el archivo de configuraci¨®n del proxy. | |
Modo proxy | Seleccione el modo proxy. Activo: el proxy se conectar¨¢ al servidor Áú»¢¶Ä²© y solicitar¨¢ datos de configuraci¨®n Pasivo: el servidor Áú»¢¶Ä²© se conecta al proxy< br>Tenga en cuenta que sin comunicaciones cifradas (sensibles) los datos de configuraci¨®n del proxy pueden estar disponibles para las partes que tienen acceso al puerto trampa del servidor Áú»¢¶Ä²© cuando usan un proxy activo. Esto es posible porque cualquiera puede pretender ser un proxy activo y solicitar datos de configuraci¨®n si no se realiza la autenticaci¨®n o las direcciones de proxy no est¨¢n limitadas en el campo Direcci¨®n de proxy. |
|
Direcci¨®n de proxy | Si se especifica, las solicitudes de proxy activo solo se aceptan de esta lista de direcciones IP delimitadas por comas, opcionalmente en notaci¨®n CIDR, o nombres DNS del proxy Áú»¢¶Ä²© activo. Este campo solo est¨¢ disponible si se El proxy activo est¨¢ seleccionado en el campo Modo proxy. Las macros no son compatibles. Esta opci¨®n es compatible desde Áú»¢¶Ä²© 4.0.0. |
|
Interfaz | Ingrese los detalles de la interfaz para el proxy pasivo. Este campo solo est¨¢ disponible si se selecciona un proxy pasivo en el campo Modo de proxy. |
|
Direcci¨®n IP | Direcci¨®n IP del proxy pasivo (opcional). | |
Nombre DNS | Nombre DNS del proxy pasivo (opcional). | |
Conectar a | Al hacer clic en el bot¨®n respectivo, le indicar¨¢ al servidor Áú»¢¶Ä²© qu¨¦ usar para recuperar datos del proxy: IP - Con¨¦ctese a la direcci¨®n IP del proxy (recomendado) **DNS* * - Con¨¦ctese al nombre DNS del proxy |
|
Puerto | N¨²mero de puerto TCP del proxy pasivo (10051 por defecto). | |
¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô | Ingrese la descripci¨®n del proxy. |
La pesta?a Cifrado le permite solicitar conexiones cifradas con el proxy.
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô |
---|---|
Conexiones al proxy | C¨®mo se conecta el servidor al proxy pasivo: sin cifrado (predeterminado), usando PSK (clave precompartida) o certificado. |
Conexiones desde proxy | Seleccione qu¨¦ tipo de conexiones se permiten desde el proxy activo. Se pueden seleccionar varios tipos de conexi¨®n al mismo tiempo (¨²til para probar y cambiar a otro tipo de conexi¨®n). El valor predeterminado es "Sin cifrado". |
Emisor | Emisor de certificado permitido. El certificado se valida primero con CA (autoridad certificadora). Si es v¨¢lido y est¨¢ firmado por la CA, entonces el campo Issuer se puede utilizar para restringir a¨²n m¨¢s la CA permitida. Este campo es opcional y est¨¢ pensado para utilizarse si su instalaci¨®n de Áú»¢¶Ä²© utiliza certificados de varias CA. |
Asunto | Asunto permitido del certificado. El certificado se valida primero con CA. Si es v¨¢lido y est¨¢ firmado por la CA, entonces el campo Asunto se puede utilizar para permitir solo un valor de la cadena Asunto. Si este campo est¨¢ vac¨ªo, se acepta cualquier certificado v¨¢lido firmado por la CA configurada. |
Identidad PSK | Cadena de identidad de clave previamente compartida. No incluya informaci¨®n confidencial en la identidad PSK, se transmite sin cifrar a trav¨¦s de la red para informar al receptor qu¨¦ PSK usar. |
PSK | Clave previamente compartida (cadena hexadecimal). Longitud m¨¢xima: 512 d¨ªgitos hexadecimales (PSK de 256 bytes) si Áú»¢¶Ä²© usa la biblioteca GnuTLS u OpenSSL, 64 d¨ªgitos hexadecimales (PSK de 32 bytes) si Áú»¢¶Ä²© usa la biblioteca mbed TLS (PolarSSL). Ejemplo: 1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952 |
El formulario de edici¨®n de un proxy existente tiene los siguientes botones adicionales:
Puede especificar que un equipo individual debe ser monitoreado por un proxy en el formulario configuraci¨®n de equipo, usando el campo Monitoreado por proxy.
La actualizaci¨®n masiva de equipos es otra forma de especificar que los equipos deben ser monitoreados por un proxy.