?tapes pour garantir le bon fonctionnement des mod¨¨les qui collectent des m¨¦triques avec l'agent Áú»¢¶Ä²© agent 2 :
1. Assurez-vous que l'agent 2 est install¨¦ sur l'h?te et que la version install¨¦e contient le plug-in requis. Dans certains cas, vous devrez peut-¨ºtre mettre ¨¤ niveau l'agent 2 en premier.
2.Liez le mod¨¨le ¨¤ un h?te cible (si le mod¨¨le n'est pas disponible dans votre installation Áú»¢¶Ä²©, vous devrez peut-¨ºtre d'abord importer le fichier d'importation du mod¨¨le - voir ²Ñ´Ç»å¨¨±ô±ðs pr¨ºts ¨¤ l'emploi pour les instructions).
3. Ajustez les valeurs des macros obligatoires selon vos besoins. Notez que les macros utilisateur peuvent ¨ºtre utilis¨¦es pour remplacer les param¨¨tres de configuration.
4. Configurez l'instance surveill¨¦e pour autoriser le partage de donn¨¦es avec Áú»¢¶Ä²© - voir les instructions dans la colonne ?tapes suppl¨¦mentaires/commentaires.
Les mod¨¨les de l'agent Áú»¢¶Ä²© 2 fonctionnent conjointement avec les plugins. Alors que la configuration de base peut ¨ºtre effectu¨¦e en ajustant simplement les macros utilisateur, la personnalisation plus approfondie peut ¨ºtre obtenue en configurant le plugin lui-m¨ºme. Par exemple, si un plugin prend en charge les sessions nomm¨¦es, il est possible de surveiller plusieurs entit¨¦s du m¨ºme type (par exemple MySQL1 et MySQL2) en sp¨¦cifiant une session nomm¨¦e avec son propre URI, nom d'utilisateur et mot de passe pour chaque entit¨¦ dans le fichier de configuration.
Cette page ne contient qu'un ensemble minimal de macros et d'¨¦tapes de configuration n¨¦cessaires au bon fonctionnement du mod¨¨le. Une description d¨¦taill¨¦e d'un mod¨¨le, y compris la liste compl¨¨te des macros, des ¨¦l¨¦ments et des d¨¦clencheurs, est disponible dans le fichier Readme.md du mod¨¨le (accessible en cliquant sur un nom de mod¨¨le).
Nom du mod¨¨le | Macros obligatoires | ?tapes suppl¨¦mentaires/commentaires |
---|---|---|
{$CEPH.API.KEY} - la cl¨¦ API (par d¨¦faut : zabbix_pass ).Requis, si {$CEPH.CONNSTRING} est un URI. Doit ¨ºtre vide, si {$CEPH.CONNSTRING} est un nom de session. {$CEPH.CONNSTRING} - cha?ne de connexion ; peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : <protocol(host:port)>. Pour l'URI, seul le sch¨¦ma HTTPS est pris en charge. Exemples : Prod, https://localhost:8003 (par d¨¦faut) {$CEPH.USER} - utilisateur ¨¤ utiliser pour la surveillance (par d¨¦faut : zabbix ).Obligatoire, si {$CEPH.CONNSTRING} est un URI. Doit ¨ºtre vide, si {$CEPH.CONNSTRING} est un nom de session. |
Fonctionne avec le plugin Ceph ; les sessions nomm¨¦es sont prises en charge. 1. Configurez le module Ceph RESTful conform¨¦ment ¨¤ la . 2. Assurez-vous qu'un point de terminaison d'API RESTful est disponible pour la connexion. |
|
- | Fonctionne avec le plug-in Docker ; les sessions nomm¨¦es ne sont pas prises en charge. Pour d¨¦finir le chemin d'acc¨¨s au point de terminaison de l'API Docker, modifiez le param¨¨tre Plugins.Docker.Endpoint dans le fichier de configuration (par d¨¦faut : Plugins.Docker.Endpoint=unix:///var/run/docker.sock ) de l'agent 2.Pour tester la disponibilit¨¦, ex¨¦cutez : zabbix_get -s docker-host -k docker.info |
|
{$MEMCACHED.CONN.URI} - cha?ne de connexion au format URI ; le port est facultatif ; le mot de passe n'est pas utilis¨¦. Si non d¨¦fini, la valeur par d¨¦faut du plugin est utilis¨¦e : tcp://localhost:11211. Exemples : tcp://127.0.0.1:11211, tcp://localhost, unix:/var/run/memcached.sock. |
Fonctionne avec le plug-in Memcached ; les sessions nomm¨¦es sont prises en charge. Pour tester la disponibilit¨¦, ex¨¦cutez : zabbix_get -s memcached-host -k memcached.ping |
|
{$MONGODB.CONNSTRING} - cha?ne de connexion au format URI ; le mot de passe n'est pas utilis¨¦ (par d¨¦faut : tcp://localhost:27017). Peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port)>%% Pour l'URI, seul le sch¨¦ma TCP est pris en charge. Exemples : MongoDB1, tcp://172.16.0.10 {$MONGODB.USER}, {$MONGODB.PASSWORD} - Identifiants MongoDB (par d¨¦faut : aucun). S'il n'est pas d¨¦fini et que {$MONGODB.CONNSTRING} est un URI, les param¨¨tres du fichier de configuration seront utilis¨¦s. Doit ¨ºtre vide, si {$MONGODB.CONNSTRING} est un nom de session. |
Fonctionne avec le plug-in MongoDB ; les sessions nomm¨¦es sont prises en charge. Pour les instructions de configuration de MongoDB, voir les plugins. Pour tester la disponibilit¨¦, ex¨¦cutez : zabbix_get -s mongos.node -k 'mongodb.ping["{$MONGODB.CONNSTRING}","{$MONGODB.USER}","{$MONGODB.PASSWORD}"]" |
|
{$MONGODB.CONNSTRING} - cha?ne de connexion au format URI ; le mot de passe n'est pas utilis¨¦ (par d¨¦faut : tcp://localhost:27017). Peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port)>%% Pour l'URI, seul le sch¨¦ma TCP est pris en charge. Exemples : MongoDB1, tcp://172.16.0.10 {$MONGODB.USER}, {$MONGODB.PASSWORD} - Informations d'identification MongoDB (par d¨¦faut : aucun). Si elles ne sont pas d¨¦finies et que {$MONGODB.CONNSTRING} est un URI, les param¨¨tres du fichier de configuration seront utilis¨¦s. Doit ¨ºtre vide, si {$MONGODB.CONNSTRING} est un nom de la session. |
Fonctionne avec le plug-in MongoDB ; les sessions nomm¨¦es sont prises en charge. Pour les instructions de configuration de MongoDB, voir les plugins. Pour tester la disponibilit¨¦, ex¨¦cutez : zabbix_get -s mongodb.node -k 'mongodb.ping["{$MONGODB.CONNSTRING}","{$MONGODB.USER}","{$MONGODB.PASSWORD}"]" |
|
{$MYSQL.DSN} - le nom de la source de donn¨¦es syst¨¨me de l'instance MySQL (par d¨¦faut : <Put your DSN>). Peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port or /path/to/socket)/>%% For URI only TCP and Unix schemas are supported. Examples: MySQL1, tcp://localhost:3306, tcp://172.16.0.10, unix:/var/run/mysql.sock {$MYSQL.USER}, {$MYSQL.PASSWORD} - Identifiants MySQL (par d¨¦faut : aucun). Requis, si {$MYSQL.DSN} est un URI. Doit ¨ºtre vide, si {$MYSQL.DSN} est un nom de session. |
Fonctionne avec le plugin MySQL ; les sessions nomm¨¦es sont prises en charge. Pour accorder les privil¨¨ges requis ¨¤ un utilisateur MySQL qui sera utilis¨¦ pour la surveillance, ex¨¦cutez : GRANT USAGE,REPLICATION CLIENT,PROCESS,SHOW DATABASES,SHOW VIEW ON *.* TO '<username>'@'%'; Voir la documentation MySQL pour plus d'informations sur les et les . |
|
{$ORACLE.CONNSTRING} - cha?ne de connexion ; peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : <protocol(host:port or /path/to/socket)/> Pour l'URI, seul le sch¨¦ma TCP est pris en charge. Exemples : Oracle1, tcp://localhost:1521 {$ORACLE.SERVICE} - Nom du service Oracle (par d¨¦faut : ORA). Obligatoire, si {$ORACLE.CONNSTRING} est un URI. Doit ¨ºtre vide, si {$ORACLE.CONNSTRING} est un nom de session. {$ORACLE.USER}, {$ORACLE.PASSWORD} - Identifiants Oracle (nom d'utilisateur par d¨¦faut : zabbix, mot de passe : zabbix_password). Requis, si {$ORACLE.CONNSTRING} est un URI. Doit ¨ºtre vide, si {$ORACLE.CONNSTRING} est un nom de session. |
Fonctionne avec le plug-in Oracle ; les sessions nomm¨¦es sont prises en charge. Installer . Pour cr¨¦er un utilisateur Oracle avec les privil¨¨ges requis, ex¨¦cutez : CREATE USER zabbix_mon IDENTIFIED BY <PASSWORD>; -- Grant access to the zabbix_mon user. GRANT CONNECT, CREATE SESSION TO zabbix_mon; GRANT SELECT ON DBA_TABLESPACE_USAGE_METRICS TO zabbix_mon; GRANT SELECT ON DBA_TABLESPACES TO zabbix_mon; GRANT SELECT ON DBA_USERS TO zabbix_mon; GRANT SELECT ON SYS.DBA_DATA_FILES TO zabbix_mon; GRANT SELECT ON V$ACTIVE_SESSION_HISTORY TO zabbix_mon; GRANT SELECT ON V$ARCHIVE_DEST TO zabbix_mon; GRANT SELECT ON V$ASM_DISKGROUP TO zabbix_mon; GRANT SELECT ON V$DATABASE TO zabbix_mon; GRANT SELECT ON V$DATAFILE TO zabbix_mon; GRANT SELECT ON V$INSTANCE TO zabbix_mon; GRANT SELECT ON V$LOG TO zabbix_mon; GRANT SELECT ON V$OSSTAT TO zabbix_mon; GRANT SELECT ON V$PGASTAT TO zabbix_mon; GRANT SELECT ON V$PROCESS TO zabbix_mon; GRANT SELECT ON V$RECOVERY_FILE_DEST TO zabbix_mon; GRANT SELECT ON V$RESTORE_POINT TO zabbix_mon; GRANT SELECT ON V$SESSION TO zabbix_mon; GRANT SELECT ON V$SGASTAT TO zabbix_mon; GRANT SELECT ON V$SYSMETRIC TO zabbix_mon; GRANT SELECT ON V$SYSTEM_PARAMETER TO zabbix_mon; |
|
{$PG.URI} - cha?ne de connexion; peut ¨ºtre un nom de session ou un URI d¨¦fini au format suivant : %% <protocol(host:port or /path/to/socket)/>%%. Pour l'URI, seuls les sch¨¦mas TCP et Unix sont pris en charge. Exemples : Postgres1, tcp://localhost:5432, tcp://172.16.0.10 {$PG.USER}, {$PG.PASSWORD} - Identifiants PostgreSQL (nom d'utilisateur par d¨¦faut : postgres, mot de passe : postgres). Requis, si {$PG.URI} est un URI. Doit ¨ºtre vide, si {$PG.URI} est un nom de session. |
Fonctionne avec le plug-in PostgreSQL ; les sessions nomm¨¦es sont prises en charge. Pour cr¨¦er un utilisateur avec les privil¨¨ges requis, pour PostgreSQL 10 et versions ult¨¦rieures, ex¨¦cutez : CREATE USER 'zbx_monitor' IDENTIFIED BY '<password>'; GRANT EXECUTE ON FUNCTION pg_catalog.pg_ls_dir(text) TO zbx_monitor; GRANT EXECUTE ON FUNCTION pg_catalog.pg_stat_file(text) TO zbx_monitor; Modifiez pg_hba.conf pour autoriser les connexions depuis l'agent Áú»¢¶Ä²© (voir la pour plus de d¨¦tails). |
|
{$REDIS.CONN.URI} -cha?ne de connexion au format URI ; le port est facultatif ; le mot de passe n'est pas utilis¨¦. S'il n'est pas d¨¦fini, la valeur par d¨¦faut du plugin est utilis¨¦e : tcp://localhost:6379 |
Fonctionne avec le plug-in Redis ; les sessions nomm¨¦es sont prises en charge. Pour tester la disponibilit¨¦, ex¨¦cutez : zabbix_get -s redis-master -k redis.ping |
|
/ | - | Les droits d'acc¨¨s sudo/root ¨¤ smartctl sont requis pour l'utilisateur ex¨¦cutant l'agent Áú»¢¶Ä²© 2. La version minimum requise de smartctl est 7.1. La r¨¨gle LLD de d¨¦couverte de disque trouve tous les disques HDD, SSD, NVMe avec S.M.A.R.T. activ¨¦. La r¨¨gle LLD de d¨¦couverte d'attributs trouve tous les attributs sp¨¦cifiques au fournisseur pour chaque disque. Pour ignorer certains attributs, d¨¦finissez des expressions r¨¦guli¨¨res avec des noms de disque dans {$SMART.DISK.NAME.MATCHES} et avec les ID d'attribut dans {$SMART.ATTRIBUTE.ID.MATCHES} au niveau de l'h?te. |
- | Aucune configuration sp¨¦cifique n'est requise. | |
{$CERT.WEBSITE.HOSTNAME} - le nom DNS du site Web pour la connexion (par d¨¦faut : <Put DNS name>). | Fonctionne avec le plug-in WebCertificate ; les sessions nomm¨¦es ne sont pas prises en charge. Pour tester la disponibilit¨¦, ex¨¦cutez : zabbix_get -s <zabbix_agent_addr> -k web.certificate.get[<website_DNS_name>] Cr¨¦ez un h?te distinct pour le certificat TLS/SSL avec l'interface de l'agent Áú»¢¶Ä²© et liez le mod¨¨le ¨¤ cet h?te. |