Áú»¢¶Ä²©

This is the documentation page for an unsupported version of Áú»¢¶Ä²©.
Is this not what you were looking for? Switch to the current version or choose one from the drop-down menu.

Fonctionnement du mod¨¨le de l'agent Áú»¢¶Ä²© 2

?tapes pour garantir le bon fonctionnement des mod¨¨les qui collectent des m¨¦triques avec l'agent Áú»¢¶Ä²© agent 2 :

1. Assurez-vous que l'agent 2 est install¨¦ sur l'h?te et que la version install¨¦e contient le plug-in requis. Dans certains cas, vous devrez peut-¨ºtre mettre ¨¤ niveau l'agent 2 en premier.
2.Liez le mod¨¨le ¨¤ un h?te cible (si le mod¨¨le n'est pas disponible dans votre installation Áú»¢¶Ä²©, vous devrez peut-¨ºtre d'abord importer le fichier d'importation du mod¨¨le - voir ²Ñ´Ç»å¨¨±ô±ðs pr¨ºts ¨¤ l'emploi pour les instructions).
3. Ajustez les valeurs des macros obligatoires selon vos besoins. Notez que les macros utilisateur peuvent ¨ºtre utilis¨¦es pour remplacer les param¨¨tres de configuration.
4. Configurez l'instance surveill¨¦e pour autoriser le partage de donn¨¦es avec Áú»¢¶Ä²© - voir les instructions dans la colonne ?tapes suppl¨¦mentaires/commentaires.

Les mod¨¨les de l'agent Áú»¢¶Ä²© 2 fonctionnent conjointement avec les plugins. Alors que la configuration de base peut ¨ºtre effectu¨¦e en ajustant simplement les macros utilisateur, la personnalisation plus approfondie peut ¨ºtre obtenue en configurant le plugin lui-m¨ºme. Par exemple, si un plugin prend en charge les sessions nomm¨¦es, il est possible de surveiller plusieurs entit¨¦s du m¨ºme type (par exemple MySQL1 et MySQL2) en sp¨¦cifiant une session nomm¨¦e avec son propre URI, nom d'utilisateur et mot de passe pour chaque entit¨¦ dans le fichier de configuration.

Cette page ne contient qu'un ensemble minimal de macros et d'¨¦tapes de configuration n¨¦cessaires au bon fonctionnement du mod¨¨le. Une description d¨¦taill¨¦e d'un mod¨¨le, y compris la liste compl¨¨te des macros, des ¨¦l¨¦ments et des d¨¦clencheurs, est disponible dans le fichier Readme.md du mod¨¨le (accessible en cliquant sur un nom de mod¨¨le).

Nom du mod¨¨le Macros obligatoires ?tapes suppl¨¦mentaires/commentaires
{$CEPH.API.KEY} - la cl¨¦ API (par d¨¦faut : zabbix_pass).
Requis, si {$CEPH.CONNSTRING} est un URI.
Doit ¨ºtre vide, si {$CEPH.CONNSTRING} est un nom de session.
{$CEPH.CONNSTRING} - cha?ne de connexion ; peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : <protocol(host:port)>. Pour l'URI, seul le sch¨¦ma HTTPS est pris en charge.
Exemples : Prod, https://localhost:8003 (par d¨¦faut)
{$CEPH.USER} - utilisateur ¨¤ utiliser pour la surveillance (par d¨¦faut :zabbix).
Obligatoire, si {$CEPH.CONNSTRING} est un URI.
Doit ¨ºtre vide, si {$CEPH.CONNSTRING} est un nom de session.
Fonctionne avec le plugin Ceph ; les sessions nomm¨¦es sont prises en charge.

1. Configurez le module Ceph RESTful conform¨¦ment ¨¤ la .

2. Assurez-vous qu'un point de terminaison d'API RESTful est disponible pour la connexion.
- Fonctionne avec le plug-in Docker ; les sessions nomm¨¦es ne sont pas prises en charge.

Pour d¨¦finir le chemin d'acc¨¨s au point de terminaison de l'API Docker, modifiez le param¨¨tre Plugins.Docker.Endpoint dans le fichier de configuration (par d¨¦faut : Plugins.Docker.Endpoint=unix:///var/run/docker.sock) de l'agent 2.

Pour tester la disponibilit¨¦, ex¨¦cutez :
zabbix_get -s docker-host -k docker.info
{$MEMCACHED.CONN.URI} - cha?ne de connexion au format URI ; le port est facultatif ; le mot de passe n'est pas utilis¨¦.
Si non d¨¦fini, la valeur par d¨¦faut du plugin est utilis¨¦e : tcp://localhost:11211.
Exemples : tcp://127.0.0.1:11211, tcp://localhost, unix:/var/run/memcached.sock.
Fonctionne avec le plug-in Memcached ; les sessions nomm¨¦es sont prises en charge.

Pour tester la disponibilit¨¦, ex¨¦cutez :
zabbix_get -s memcached-host -k memcached.ping
{$MONGODB.CONNSTRING} - cha?ne de connexion au format URI ; le mot de passe n'est pas utilis¨¦ (par d¨¦faut : tcp://localhost:27017).
Peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port)>%%
Pour l'URI, seul le sch¨¦ma TCP est pris en charge.
Exemples : MongoDB1, tcp://172.16.0.10
{$MONGODB.USER}, {$MONGODB.PASSWORD} - Identifiants MongoDB (par d¨¦faut : aucun).
S'il n'est pas d¨¦fini et que {$MONGODB.CONNSTRING} est un URI, les param¨¨tres du fichier de configuration seront utilis¨¦s.
Doit ¨ºtre vide, si {$MONGODB.CONNSTRING} est un nom de session.
Fonctionne avec le plug-in MongoDB ; les sessions nomm¨¦es sont prises en charge.
Pour les instructions de configuration de MongoDB, voir les plugins.
Pour tester la disponibilit¨¦, ex¨¦cutez :
zabbix_get -s mongos.node -k 'mongodb.ping["{$MONGODB.CONNSTRING}","{$MONGODB.USER}","{$MONGODB.PASSWORD}"]"
{$MONGODB.CONNSTRING} - cha?ne de connexion au format URI ; le mot de passe n'est pas utilis¨¦ (par d¨¦faut : tcp://localhost:27017).
Peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port)>%%
Pour l'URI, seul le sch¨¦ma TCP est pris en charge.
Exemples : MongoDB1, tcp://172.16.0.10
{$MONGODB.USER}, {$MONGODB.PASSWORD} - Informations d'identification MongoDB (par d¨¦faut : aucun).
Si elles ne sont pas d¨¦finies et que {$MONGODB.CONNSTRING} est un URI, les param¨¨tres du fichier de configuration seront utilis¨¦s.
Doit ¨ºtre vide, si {$MONGODB.CONNSTRING} est un nom de la session.
Fonctionne avec le plug-in MongoDB ; les sessions nomm¨¦es sont prises en charge.
Pour les instructions de configuration de MongoDB, voir les plugins.
Pour tester la disponibilit¨¦, ex¨¦cutez :
zabbix_get -s mongodb.node -k 'mongodb.ping["{$MONGODB.CONNSTRING}","{$MONGODB.USER}","{$MONGODB.PASSWORD}"]"
{$MYSQL.DSN} - le nom de la source de donn¨¦es syst¨¨me de l'instance MySQL (par d¨¦faut : <Put your DSN>).
Peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port or /path/to/socket)/>%%
For URI only TCP and Unix schemas are supported.
Examples: MySQL1, tcp://localhost:3306, tcp://172.16.0.10, unix:/var/run/mysql.sock
{$MYSQL.USER}, {$MYSQL.PASSWORD} - Identifiants MySQL (par d¨¦faut : aucun). Requis, si {$MYSQL.DSN} est un URI.
Doit ¨ºtre vide, si {$MYSQL.DSN} est un nom de session.
Fonctionne avec le plugin MySQL ; les sessions nomm¨¦es sont prises en charge.

Pour accorder les privil¨¨ges requis ¨¤ un utilisateur MySQL qui sera utilis¨¦ pour la surveillance, ex¨¦cutez :
GRANT USAGE,REPLICATION CLIENT,PROCESS,SHOW DATABASES,SHOW VIEW ON *.* TO '<username>'@'%';

Voir la documentation MySQL pour plus d'informations sur les et les .
{$ORACLE.CONNSTRING} - cha?ne de connexion ; peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : <protocol(host:port or /path/to/socket)/>
Pour l'URI, seul le sch¨¦ma TCP est pris en charge.
Exemples : Oracle1, tcp://localhost:1521

{$ORACLE.SERVICE} - Nom du service Oracle (par d¨¦faut : ORA). Obligatoire, si {$ORACLE.CONNSTRING} est un URI.
Doit ¨ºtre vide, si {$ORACLE.CONNSTRING} est un nom de session.

{$ORACLE.USER}, {$ORACLE.PASSWORD} - Identifiants Oracle (nom d'utilisateur par d¨¦faut : zabbix, mot de passe : zabbix_password). Requis, si {$ORACLE.CONNSTRING} est un URI.
Doit ¨ºtre vide, si {$ORACLE.CONNSTRING} est un nom de session.
Fonctionne avec le plug-in Oracle ; les sessions nomm¨¦es sont prises en charge.

Installer .
Pour cr¨¦er un utilisateur Oracle avec les privil¨¨ges requis, ex¨¦cutez :
CREATE USER zabbix_mon IDENTIFIED BY <PASSWORD>;
-- Grant access to the zabbix_mon user.
GRANT CONNECT, CREATE SESSION TO zabbix_mon;
GRANT SELECT ON DBA_TABLESPACE_USAGE_METRICS TO zabbix_mon;
GRANT SELECT ON DBA_TABLESPACES TO zabbix_mon;
GRANT SELECT ON DBA_USERS TO zabbix_mon;
GRANT SELECT ON SYS.DBA_DATA_FILES TO zabbix_mon;
GRANT SELECT ON V$ACTIVE_SESSION_HISTORY TO zabbix_mon;
GRANT SELECT ON V$ARCHIVE_DEST TO zabbix_mon;
GRANT SELECT ON V$ASM_DISKGROUP TO zabbix_mon;
GRANT SELECT ON V$DATABASE TO zabbix_mon;
GRANT SELECT ON V$DATAFILE TO zabbix_mon;
GRANT SELECT ON V$INSTANCE TO zabbix_mon;
GRANT SELECT ON V$LOG TO zabbix_mon;
GRANT SELECT ON V$OSSTAT TO zabbix_mon;
GRANT SELECT ON V$PGASTAT TO zabbix_mon;
GRANT SELECT ON V$PROCESS TO zabbix_mon;
GRANT SELECT ON V$RECOVERY_FILE_DEST TO zabbix_mon;
GRANT SELECT ON V$RESTORE_POINT TO zabbix_mon;
GRANT SELECT ON V$SESSION TO zabbix_mon;
GRANT SELECT ON V$SGASTAT TO zabbix_mon;
GRANT SELECT ON V$SYSMETRIC TO zabbix_mon;
GRANT SELECT ON V$SYSTEM_PARAMETER TO zabbix_mon;
{$PG.URI} - cha?ne de connexion; peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant :
%% <protocol(host:port or /path/to/socket)/>%%. Pour l'URI, seuls les sch¨¦mas TCP et Unix sont pris en charge.
Exemples : Postgres1, tcp://localhost:5432, tcp://172.16.0.10
{$PG.USER}, {$PG.PASSWORD} - Identifiants PostgreSQL (nom d'utilisateur par d¨¦faut : postgres, mot de passe : postgres).
Requis, si {$PG.URI} est un URI. Doit ¨ºtre vide, si {$PG.URI} est un nom de session.
Fonctionne avec le plug-in PostgreSQL ; les sessions nomm¨¦es sont prises en charge.

Pour cr¨¦er un utilisateur avec les privil¨¨ges requis, pour PostgreSQL 10 et versions ult¨¦rieures, ex¨¦cutez :
CREATE USER 'zbx_monitor' IDENTIFIED BY '<password>';
GRANT EXECUTE ON FUNCTION pg_catalog.pg_ls_dir(text) TO zbx_monitor;
GRANT EXECUTE ON FUNCTION pg_catalog.pg_stat_file(text) TO zbx_monitor;

Modifiez pg_hba.conf pour autoriser les connexions depuis l'agent Áú»¢¶Ä²© (voir la pour plus de d¨¦tails).
{$REDIS.CONN.URI} -cha?ne de connexion au format URI ; le port est facultatif ; le mot de passe n'est pas utilis¨¦.
S'il n'est pas d¨¦fini, la valeur par d¨¦faut du plugin est utilis¨¦e : tcp://localhost:6379
Fonctionne avec le plug-in Redis ; les sessions nomm¨¦es sont prises en charge.

Pour tester la disponibilit¨¦, ex¨¦cutez :
zabbix_get -s redis-master -k redis.ping
/ - Les droits d'acc¨¨s sudo/root ¨¤ smartctl sont requis pour l'utilisateur ex¨¦cutant l'agent Áú»¢¶Ä²© 2. La version minimum requise de smartctl est 7.1.

La r¨¨gle LLD de d¨¦couverte de disque trouve tous les disques HDD, SSD, NVMe avec S.M.A.R.T. activ¨¦.

La r¨¨gle LLD de d¨¦couverte d'attributs trouve tous les attributs sp¨¦cifiques au fournisseur pour chaque disque.

Pour ignorer certains attributs, d¨¦finissez des expressions r¨¦guli¨¨res avec des noms de disque dans {$SMART.DISK.NAME.MATCHES} et avec les ID d'attribut dans {$SMART.ATTRIBUTE.ID.MATCHES} au niveau de l'h?te.
- Aucune configuration sp¨¦cifique n'est requise.
{$CERT.WEBSITE.HOSTNAME} - le nom DNS du site Web pour la connexion (par d¨¦faut : <Put DNS name>). Fonctionne avec le plug-in WebCertificate ; les sessions nomm¨¦es ne sont pas prises en charge.
Pour tester la disponibilit¨¦, ex¨¦cutez :
zabbix_get -s <zabbix_agent_addr> -k web.certificate.get[<website_DNS_name>]

Cr¨¦ez un h?te distinct pour le certificat TLS/SSL avec l'interface de l'agent Áú»¢¶Ä²© et liez le mod¨¨le ¨¤ cet h?te.