Áú»¢¶Ä²©

Esta es una traducci¨®n de la p¨¢gina de documentaci¨®n original en espa?ol. Ay¨²danos a mejorarla.

1 Proxies

¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô general

Un proxy Áú»¢¶Ä²© puede recopilar datos de rendimiento y disponibilidad en nombre del servidor Áú»¢¶Ä²©. De esta manera, un proxy puede asumir algunas de las cargas de recopilaci¨®n de datos y descargar al servidor Áú»¢¶Ä²©.

Adem¨¢s, utilizar un proxy es la forma m¨¢s sencilla de implementar servicios centralizados y monitoreo distribuido, cuando todos los agentes y proxies reportan a un servidor Áú»¢¶Ä²© y todos los datos se recopilan de forma centralizada.

Se puede utilizar un proxy Áú»¢¶Ä²© para:

  • Monitorear ubicaciones remotas
  • Monitorear ubicaciones que tengan comunicaciones poco confiables.
  • Descargar al servidor Áú»¢¶Ä²© cuando monitoree miles de dispositivos
  • Simplificar el mantenimiento de la monitorizaci¨®n distribuida.

El proxy requiere s¨®lo una conexi¨®n TCP al servidor Áú»¢¶Ä²©. De esta forma es m¨¢s f¨¢cil sortear un firewall ya que s¨®lo necesita configurar una regla de firewall.

El proxy Áú»¢¶Ä²© debe utilizar una base de datos independiente. Hacer que utilice la base de datos del servidor Áú»¢¶Ä²© romper¨¢ la configuraci¨®n.

Todos los datos recopilados por el proxy se almacenan localmente antes de transmitirlos al servidor. De esta manera no se pierden datos debido a ning¨²n problema temporal de comunicaci¨®n con el servidor. Los par¨¢metros ProxyLocalBuffer y ProxyOfflineBuffer en el archivo de configuraci¨®n de proxy controla durante cu¨¢nto tiempo se guardan loa datos localmente.

::: nota imp::: noteimportantortante Puede suceder que un proxy, que recibe los ¨²ltimos cambios de configuraci¨®n directamente desde la base de datos del servidor Áú»¢¶Ä²©, tiene una configuraci¨®n m¨¢s actualizada que el servidor Áú»¢¶Ä²© cuya configuraci¨®n puede no ser actualizada tan r¨¢pido debido al valor de la Frecuencia de actualizaci¨®n de cach¨¦. Como resultado, el proxy puede comenzar a recopilar datos y enviarlos al servidor Áú»¢¶Ä²©. que ignora estos datos. :::

El proxy Áú»¢¶Ä²© es un recopilador de datos. No calcula desencadenantes, ni procesa eventos, ni envia alertas. Para obtener una descripci¨®n general de cuales son las funcionalidades de un proxy, revise la siguiente tabla:

¹ó³Ü²Ô³¦¾±¨®²Ô Soportado por proxy
²Ñ¨¦³Ù°ù¾±³¦²¹s
El agente de Áú»¢¶Ä²© comprueba ³§¨ª
Comprobaciones del agente Áú»¢¶Ä²© (activo) ³§¨ª 1
Comprobaciones simples ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s de captura ³§¨ª
Comprobaciones SNMP ³§¨ª
Capturas SNTrampasMP ³§¨ª
Comprobaciones de IPMI ³§¨ª
Comprobaciones JMX ³§¨ª
Monitoreo de archivos de registro ³§¨ª
Comprobaciones internas ³§¨ª
Comprobaciones SSH ³§¨ª
Comprobaciones Telnet ³§¨ª
Controles externos ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s dependientes ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s de script ³§¨ª
²Ñ¨¦³Ù°ù¾±³¦²¹s del navegador ³§¨ª
Monitoreo web integrado ³§¨ª
Preprocesamiento del valor de la m¨¦trica ³§¨ª
Descubrimiento de red ³§¨ª
Autorregistro de agente activo ³§¨ª
Descubrimiento de bajo nivel ³§¨ª
Comandos remotos ³§¨ª
C¨¢lculo de desencadenantes No
Procesando eventos No
°ä´Ç°ù°ù±ð±ô²¹³¦¾±¨®²Ô de eventos No
Enviando alertas No

[1] Para asegurarse de que un agente solicite al proxy (y no al servidor) para comprobaciones activas, el proxy debe aparecer en el par¨¢metro ServerActive en el archivo de configuraci¨®n del agente.

Protecci¨®n contra sobrecargas

Si el servidor Áú»¢¶Ä²© estuvo inactivo por alg¨²n tiempo y los servidores proxy han recopilado una gran cantidad de datos, y luego se inicia el servidor, es posible que se sobrecargue (el uso de la cach¨¦ del historial permanece entre 95 y 100 % durante alg¨²n tiempo). Esta sobrecarga podr¨ªa provocar un impacto en el rendimiento, donde las comprobaciones se procesan m¨¢s lentamente de lo que deber¨ªan. Se implement¨® una protecci¨®n contra este escenario para evitar problemas que surjan. debido a la sobrecarga de la cach¨¦ del historial.

Cuando la cach¨¦ del historial del servidor Áú»¢¶Ä²© est¨¢ llena, el acceso de escritura a la cach¨¦ del historial se ve estrangulado y se detienen los procesos de recopilaci¨®n de datos del servidor. El caso de sobrecarga m¨¢s com¨²n de la cach¨¦ del historial ocurre despu¨¦s de un tiempo de inactividad del servidor cuando los servidores proxy est¨¢n enviandole los datos recopilados. Para evitarlo, se agreg¨® esta limitaci¨®n de proxy (actualmente no se puede deshabilitar).

El servidor Áú»¢¶Ä²© dejar¨¢ de aceptar datos de servidores proxy cuando el uso de la cach¨¦ del historial alcance el 80%. En lugar de eso, esos proxies se incluir¨¢n en una lista de limitaci¨®n. Esto continuar¨¢ hasta que el uso de cach¨¦ cae al 60%. Ahora el servidor comenzar¨¢ a aceptar datos de los servidores proxy uno por uno, definidos por la lista de limitaci¨®n. Esto significa que el primer proxy que intent¨® cargar datos durante el per¨ªodo de limitaci¨®n se tomar¨¢ primero y hasta que finalice, el servidor no aceptar¨¢ datos de otros proxy.

Este modo de limitaci¨®n continuar¨¢ hasta que el uso de la cach¨¦ vuelva a alcanzar el 80 % o baje al 20 %. o la lista de limitaci¨®n est¨¢ vac¨ªa. En el primer caso, el servidor dejar¨¢ de aceptar datos de proxy nuevamente. En los otros dos casos el servidor empezar¨¢ a funcionar con normalidad, aceptando datos de todos los proxy.

La informaci¨®n anterior se puede ilustrar en la siguiente tabla:

Historial de escritura y uso de cach¨¦ Modo de servidor Áú»¢¶Ä²© ´¡³¦³¦¾±¨®²Ô del servidor Áú»¢¶Ä²©
Alcanza el 80% Espera Deja de aceptar datos de proxy, pero mantiene una lista de limitaci¨®n (lista priorizada de proxy con los que se contactar¨¢ m¨¢s adelante).
Cae al 60% Restringido Comienza a procesar la lista de l¨ªmite, pero a¨²n no acepta datos de proxy.
Cae al 20% Normal Elimina la lista de limitaci¨®n y comienza a aceptar datos de proxy normalmente.

Puede utilizar la m¨¦trica interna zabbix[wcache,history,pused] para correlacionar este comportamiento del servidor Áú»¢¶Ä²© con una m¨¦trica.

°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô

Una vez que haya instalado y configurado un proxy, es hora de configurarlo en la interfaz de Áú»¢¶Ä²©.

Agregar servidores proxy

Para configurar un proxy en la interfaz de Áú»¢¶Ä²©:

  • Ir a: ´¡»å³¾¾±²Ô¾±²õ³Ù°ù²¹³¦¾±¨®²Ô ¡ú Proxies
  • Haga clic en Crear proxy

|±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç|<|¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô| |-|----------|------------------------------------ ----| |Nombre del proxy|<|Ingrese el nombre del proxy. Debe ser el mismo nombre que en el par¨¢metro Hostname en el archivo de configuraci¨®n del proxy.| |Grupo de proxy|<|Seleccione el grupo de proxy para el proxy equilibrio de carga/alta disponibilidad.
Solo se puede seleccionar un grupo.| |¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô para agentes activos|<|Ingrese la direcci¨®n a la que deben conectarse los agentes activos o remitentes monitoreados. Compatible solo con agentes Áú»¢¶Ä²© 7.0 o posterior.
Esta direcci¨®n se utiliza para conectarse a servidores proxy tanto activos como pasivos. Este campo solo est¨¢ disponible si se selecciona un grupo de proxy en el campo Grupo de proxy.| | |¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô|¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô IP/nombre DNS al que conectarse.| |^|Puerto|N¨²mero de puerto TCP (10051 de forma predeterminada) al que conectarse. Se admiten macros de usuario.| |Modo proxy|<|Seleccione el modo proxy.
Activo: el proxy se conectar¨¢ al servidor Áú»¢¶Ä²© y solicitar¨¢ datos de configuraci¨®n
Pasivo: el servidor Áú»¢¶Ä²© se conecta al proxy< br>Tenga en cuenta que sin comunicaciones cifradas (sensibles) los datos de configuraci¨®n del proxy pueden estar disponibles para las partes que tienen acceso al puerto trampa del servidor Áú»¢¶Ä²© cuando usan un proxy activo. Esto es posible porque cualquiera puede pretender ser un proxy activo y solicitar datos de configuraci¨®n si no se realiza la autenticaci¨®n o las direcciones de proxy no est¨¢n limitadas en el campo ¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô de proxy.| |¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô de proxy|<|Si se especifica, las solicitudes de proxy activo solo se aceptan de esta lista de direcciones IP delimitadas por comas, opcionalmente en notaci¨®n CIDR, o nombres DNS del proxy Áú»¢¶Ä²© activo.
Este campo solo est¨¢ disponible si El proxy activo est¨¢ seleccionado en el campo Modo proxy. No se admiten macros.| |Interfaz|<|Ingrese los detalles de la interfaz para un proxy pasivo.
Este campo solo est¨¢ disponible si se selecciona un proxy pasivo en el campo Modo proxy.| | |¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô|¶Ù¾±°ù±ð³¦³¦¾±¨®²Ô IP/nombre DNS del proxy pasivo.| |^|Puerto|N¨²mero de puerto TCP del proxy pasivo (10051 por defecto). Se admiten macros de usuario.| |¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô|<|Ingrese la descripci¨®n del proxy.|

La pesta?a Cifrado le permite solicitar conexiones cifradas con el proxy.

±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô
Conexiones al proxy C¨®mo se conecta el servidor al proxy pasivo: sin cifrado (predeterminado), usando PSK (clave precompartida) o certificado.
Conexiones desde proxy Seleccione qu¨¦ tipo de conexiones se permiten desde el proxy activo. Se pueden seleccionar varios tipos de conexi¨®n al mismo tiempo (¨²til para probar y cambiar a otro tipo de conexi¨®n). El valor predeterminado es "Sin cifrado".
Emisor Emisor de certificado permitido. El certificado se valida primero con CA (autoridad certificadora). Si es v¨¢lido y est¨¢ firmado por la CA, entonces el campo Issuer se puede utilizar para restringir a¨²n m¨¢s la CA permitida. Este campo es opcional y est¨¢ pensado para utilizarse si su instalaci¨®n de Áú»¢¶Ä²© utiliza certificados de varias CA.
Asunto Asunto permitido del certificado. El certificado se valida primero con CA. Si es v¨¢lido y est¨¢ firmado por la CA, entonces el campo Asunto se puede utilizar para permitir solo un valor de la cadena Asunto. Si este campo est¨¢ vac¨ªo, se acepta cualquier certificado v¨¢lido firmado por la CA configurada.
Identidad PSK Cadena de identidad de clave previamente compartida.
No incluya informaci¨®n confidencial en la identidad PSK, se transmite sin cifrar a trav¨¦s de la red para informar al receptor qu¨¦ PSK usar.
PSK Clave previamente compartida (cadena hexadecimal). Longitud m¨¢xima: 512 d¨ªgitos hexadecimales (PSK de 256 bytes) si Áú»¢¶Ä²© usa la biblioteca GnuTLS u OpenSSL, 64 d¨ªgitos hexadecimales (PSK de 32 bytes) si Áú»¢¶Ä²© usa la biblioteca mbed TLS (PolarSSL). Ejemplo: 1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952

La pesta?a Tiempos de espera le permite anular los tiempos de espera global para los tipos de m¨¦tricas que lo admiten.

±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô
Tiempos de espera para tipos de m¨¦tricas Seleccione la opci¨®n de tiempo de espera:
Global: se utiliza el tiempo de espera global (se muestra en el campo atenuado Tiempo de espera para cada tipo de elemento);
Anular - se utiliza un tiempo de espera personalizado (establecido en el campo Tiempo de espera para cada tipo de elemento). Rango permitido: 1 - 600 s (predeterminado: heredado de los tiempos de espera global). Sufijos de tiempo, p.e. Se admiten 30 segundos, 1 m y macros de usuario.

Hacer clic en el enlace Tiempos de espera globales le permite configurar global tiempos de espera. Tenga en cuenta que el enlace Tiempos de espera globales es visible solo para usuarios de tipo Super administrador con permisos para la secci¨®n de interfaz ´¡»å³¾¾±²Ô¾±²õ³Ù°ù²¹³¦¾±¨®²Ô ¡ú General.

Tipos de elementos admitidos:
- Agente Áú»¢¶Ä²© (verificaciones tanto pasivas como activas)
- Verificaci¨®n simple (excepto elementos icmpping*, vmware.*)
- Agente SNMP (solo para SNMP walk[OID] y get[OID] items)
- Comprobaci¨®n externa
- Monitor de base de datos
- Agente HTTP
- Agente SSH
- Agente TELNET
- Script
- Navegador
<br >Tenga en cuenta que los tiempos de espera establecidos en Anular prevalecer¨¢n sobre los globales, pero ser¨¢n anulados por los tiempos de espera de elementos individuales si se configuran en configuraci¨®n de elementos.

Si la versi¨®n principal del proxy no coincide con la versi¨®n principal del servidor, Se mostrar¨¢ el icono {class="nozoom"} junto a Tiempos de espera para tipos de m¨¦tricas, con el mensaje flotante "Tiempos de espera deshabilitados porque las versiones del proxy y del servidor no coinciden". En tales casos, el proxy utilizar¨¢ el par¨¢metro Timeout del archivo de configuraci¨®n del proxy.

El formulario de edici¨®n de un proxy existente tiene los siguientes botones adicionales:

  • Actualizar configuraci¨®n - actualizar la configuraci¨®n del proxy
  • Clonar: crea un nuevo proxy basado en las propiedades del proxy existente
  • Eliminar - eliminar el proxy
°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del equipo

Puede especificar que un equipo individual debe ser monitoreado por un proxy o un grupo de proxycampo en el formulario configuraci¨®n de equipo, usando el campo Supervisado por.

La actualizaci¨®n masiva de equipos es otra forma de especificar que los equipos deben ser monitoreados por un proxy o un grupo de proxy.