Установка и настройка zabbix прокси на centos 7

1 Прокси

Обзор

Zabbix прокси может собирать данные о производительности и доступности от имени Zabbix сервера. Таким образом, прокси может взять на себя некоторую часть нагрузки по сбору данных и разгрузить Zabbix сервер.

Кроме того, использование прокси это самый простой способ осуществления централизованного и распределенного мониторинга, когда все агенты и прокси обрабатываются одним Zabbix сервером и все данные собираются в централизованном порядке.

Zabbix прокси может быть использован для:

  • Мониторинг удаленных мест
  • Мониторинг в местах с ненадежной связью
  • Снижение нагрузки на Zabbix сервер при мониторинге тысяч устройств
  • Упрощение обслуживания распределенного мониторинга

Прокси требует только одно TCP соединение к Zabbix серверу. Таким образом, будет проще настроить обход файервола, вам потребуется настроить только одно правило в файерволе.

Zabbix прокси должен использовать отдельную базу данных. Если указать базу данных Zabbix сервера, то настройки будут испорчены.

Все собранные прокси данные хранятся локально перед отправкой этих данных серверу. Таким образом, данные не теряются из-за временных проблем со связью с сервером. Параметры ProxyLocalBuffer и ProxyOfflineBuffer в файле конфигурации прокси усправляют как долго данные будут храниться локально.

Zabbix прокси — коллектор данных. Он не вычисляет триггеры, не обрабатывает события и не отправляет оповещения. Для обзора возможностей прокси, просмотрите следующую таблицу:

Функция Поддержка прокси
Элементы данных
Проверки через Zabbix агент Да
Проверки через Zabbix агент (активный) Да 1
Простые проверки Да
Элементы данных траппера Да
SNMP проверки Да
SNMP трапы Да
IPMI проверки Да
JMX проверки Да
Мониторинг лог файлов Да
Внутренние проверки Нет
Проверки через SSH Да
Проверки через Telnet Да
Внешние проверки Да
Встроенный веб-мониторинг Да
Обнаружение сети Да
Низкоуровневое обнаружение Да
Вычисляемые триггеры Нет
Обработка событий Нет
Отправка оповещений Нет
Удаленные команды Нет

Чтобы убедиться, что агент запрашивает активные проверки у прокси (а не у сервера) IP адрес прокси должен быть указан в параметре ServerActive в файле конфигурации агента.

Добавление прокси

Для настройки прокси в веб-интерфейсе Zabbix:

  • Перейдите в: Администрирование → РМ

  • Выберите Прокси из выпадающего меню в правом верхнем углу
  • Нажмите на Создать прокси (или на имя уже существующего прокси)

Параметр Описание
Имя прокси Введите имя прокси. Оно должно совпадать с именем параметра Hostname в файле конфигурации прокси.
Режим прокси Выберите режим прокси.Активный — прокси будет подключаться к Zabbix серверу и запрашивать данные конфигурацииПассивный — Zabbix сервер подключается к прокси
Узлы сети Добавьте узлы сети, которые будут наблюдаться через прокси.

Вы можете указать какие конкретно узлы сети должны наблюдаться через прокси в форме настройки узла сети, использую поле Наблюдение через прокси.

СИНТАКСИС

zabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender -hzabbix_sender -V 

Installation and Configure Zabbix Proxy

For example, we’ll installed for Ubuntu 18.04 Bionic.

Install Package

Shell

# wget https://repo.zabbix.com/zabbix/4.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.0-2+bionic_all.deb
# dpkg -i zabbix-release_4.0-2+bionic_all.deb
# apt update

1
2
3

# wget https://repo.zabbix.com/zabbix/4.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.0-2+bionic_all.deb
# dpkg -i zabbix-release_4.0-2+bionic_all.deb
# apt update

To install Zabbix proxy with MySQL support:

Shell

# apt install zabbix-proxy-mysql

1 # apt install zabbix-proxy-mysql

Creating database

I using local mysql.

Shell

# mysql -uroot -p<password>
mysql> create database zabbix_proxy character set utf8 collate utf8_bin;
mysql> grant all privileges on zabbix_proxy.* to zabbix@localhost identified by ‘<password>’;
mysql> quit;

1
2
3
4

# mysql -uroot -p<password>

mysql>create database zabbix_proxy character set utf8 collate utf8_bin;

mysql>grant all privileges on zabbix_proxy.*tozabbix@localhost identified by’<password>’;

mysql>quit;

Import schema.sql.gz for database “zabbix_proxy”

Shell

# zcat /usr/share/doc/zabbix-proxy-mysql/schema.sql.gz | mysql -uzabbix -p zabbix_proxy

1 # zcat /usr/share/doc/zabbix-proxy-mysql/schema.sql.gz | mysql -uzabbix -p zabbix_proxy

Configure database and node for Zabbix Proxy

Edit zabbix_proxy.conf to use their respective databases. For example:

Shell

# vi /etc/zabbix/zabbix_proxy.conf
Server=zabbix-node.domain.local
HostnameItem=system.hostname
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=<password>

1
2
3
4
5
6
7

# vi /etc/zabbix/zabbix_proxy.conf

Server=zabbix-node.domain.local

HostnameItem=system.hostname

DBHost=localhost

DBName=zabbix

DBUser=zabbix

DBPassword=<password>

Starting Zabbix Proxy process

It’s time to start Zabbix server process and make it start at system boot:

Shell

# service zabbix-proxy start
# update-rc.d zabbix-proxy enable

1
2

# service zabbix-proxy start
# update-rc.d zabbix-proxy enable

Add Zabbix Proxy in Frontend

it is time to configure it in the Zabbix frontend.

To configure a proxy in Zabbix frontend:

  • Go to: Administration → Proxies
  • Click on Create proxy


Adding proxies

Host Configuration

You can specify that an individual host should be monitored by a proxy in the host configuration form, using the Monitored by proxy field.

choice proxy in host

Host mass update is another way of specifying that hosts should be monitored by a proxy.

СИНТАКСИС

zabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender -hzabbix_sender -V 

ПРИМЕРЫ

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries наблюдаемого узла сети. Используется узел сети и Zabbix сервер как указаны в файле конфигурации демона агента.

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -s «Monitored Host» -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries у узла сети Monitored Host, используя Zabbix сервер как указан в файле конфигурации демона агента.

zabbix_sender -z 192.168.1.113 -i data_values.txt

Отправка значений из файла data_values.txt на сервер с IP адресом 192.168.1.113.
Имена узлов сети и ключи элементов данных указаны в файле.

echo «- hw.serial.number 1287872261 SQ4321ASDF» | zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -T -i —

Отправка значения со штампом времени из командной строки на Zabbix сервер, который указан в файле конфигурации демона агента.
Тире в данных, подаваемых на стандартный ввод, указывает, что имя узла сети должно быть взято из того же файла конфигурации.

echo ‘»Zabbix server» trapper.item «»‘ | zabbix_sender -z 192.168.1.113 -p 10000 -i —

Отправка пустого значения элементу данных на Zabbix сервер с IP адресом 192.168.1.113 на порту 10000 из командной строки.
Пустые значения должны быть указаны с помощью двойных кавычек.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect cert —tls-ca-file /home/zabbix/zabbix_ca_file —tls-cert-file /home/zabbix/zabbix_agentd.crt —tls-key-file /home/zabbix/zabbix_agentd.key

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с сертификатом.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect psk —tls-psk-identity «PSK ID Zabbix agentd» —tls-psk-file /home/zabbix/zabbix_agentd.psk

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с pre-shared ключем (PSK).

СИНТАКСИС

zabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender -hzabbix_sender -V 

СИНТАКСИС

zabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender -hzabbix_sender -V 

ПРИМЕРЫ

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries наблюдаемого узла сети. Используется узел сети и Zabbix сервер как указаны в файле конфигурации демона агента.

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -s «Monitored Host» -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries у узла сети Monitored Host, используя Zabbix сервер как указан в файле конфигурации демона агента.

zabbix_sender -z 192.168.1.113 -i data_values.txt

Отправка значений из файла data_values.txt на сервер с IP адресом 192.168.1.113.
Имена узлов сети и ключи элементов данных указаны в файле.

echo «- hw.serial.number 1287872261 SQ4321ASDF» | zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -T -i —

Отправка значения со штампом времени из командной строки на Zabbix сервер, который указан в файле конфигурации демона агента.
Тире в данных, подаваемых на стандартный ввод, указывает, что имя узла сети должно быть взято из того же файла конфигурации.

echo ‘»Zabbix server» trapper.item «»‘ | zabbix_sender -z 192.168.1.113 -p 10000 -i —

Отправка пустого значения элементу данных на Zabbix сервер с IP адресом 192.168.1.113 на порту 10000 из командной строки.
Пустые значения должны быть указаны с помощью двойных кавычек.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect cert —tls-ca-file /home/zabbix/zabbix_ca_file —tls-cert-file /home/zabbix/zabbix_agentd.crt —tls-key-file /home/zabbix/zabbix_agentd.key

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с сертификатом.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect psk —tls-psk-identity «PSK ID Zabbix agentd» —tls-psk-file /home/zabbix/zabbix_agentd.psk

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с pre-shared ключем (PSK).

СИНТАКСИС

zabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectcert—tls-ca-fileCA-файл—tls-crl-fileCRL-файл—tls-server-cert-issuerэмитент-сертификата—tls-server-cert-subjectтема-сертификата—tls-cert-fileфайл-сертификата—tls-key-fileфайл-ключа-T-r-iвходящий-файлzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-kключ-oзначениеzabbix_sender-v-cфайл-конфигурации-zсервер-pпорт-IIP-адрес-sузел-сети—tls-connectpsk—tls-psk-identityидентификатор-PSK—tls-psk-filePSK-файл-T-r-iвходящий-файлzabbix_sender -hzabbix_sender -V 

1 Proxies

Overview

A Zabbix proxy can collect performance and availability data on behalf of the Zabbix server. This way, a proxy can take on itself some of the load of collecting data and offload the Zabbix server.

Also, using a proxy is the easiest way of implementing centralized and distributed monitoring, when all agents and proxies report to one Zabbix server and all data is collected centrally.

A Zabbix proxy can be used to:

  • Monitor remote locations
  • Monitor locations having unreliable communications
  • Offload the Zabbix server when monitoring thousands of devices
  • Simplify the maintenance of distributed monitoring

The proxy requires only one TCP connection to the Zabbix server. This way it is easier to get around a firewall as you only need to configure one firewall rule.

Zabbix proxy must use a separate database. Pointing it to the Zabbix server database will break the configuration.

All data collected by the proxy is stored locally before transmitting it over to the server. This way no data is lost due to any temporary communication problems with the server. The ProxyLocalBuffer and ProxyOfflineBuffer parameters in the proxy configuration file control for how long the data are kept locally.

It may happen that a proxy, which receives the latest configuration changes directly from Zabbix server database, has a more up-to-date configuration than Zabbix server whose configuration may not be updated as fast due to the value of CacheUpdateFrequency. As a result, proxy may start gathering data and send them to Zabbix server that ignores these data.

Zabbix proxy is a data collector. It does not calculate triggers, process events or send alerts. For an overview of what proxy functionality is, review the following table:

Function Supported by proxy
Items
Zabbix agent checks Yes
Zabbix agent checks (active) Yes 1
Simple checks Yes
Trapper items Yes
SNMP checks Yes
SNMP traps Yes
IPMI checks Yes
JMX checks Yes
Log file monitoring Yes
Internal checks No
SSH checks Yes
Telnet checks Yes
External checks Yes
Built-in web monitoring Yes
Network discovery Yes
Low-level discovery Yes
Calculating triggers No
Processing events No
Sending alerts No
Remote commands No

To make sure that an agent asks the proxy (and not the server) for active checks, the proxy must be listed in the ServerActive parameter in the agent configuration file.

Adding proxies

To configure a proxy in Zabbix front end:

  • Go to: Administration → DM

  • Click on Create proxy

Parameter Description
Proxy name Enter the proxy name. It must be the same name as in the Hostname parameter in the proxy configuration file.
Proxy mode Select the proxy mode.Active — the proxy will connect to the Zabbix server and request configuration dataPassive — Zabbix server connects to the proxy
Hosts Add hosts to be monitored by the proxy.

You can specify that an individual host should be monitored by a proxy in the host configuration form, using the Monitored by proxy field.

Host mass update is another way of specifying that hosts should be monitored by a proxy.

ПРИМЕРЫ

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries наблюдаемого узла сети. Используется узел сети и Zabbix сервер как указаны в файле конфигурации демона агента.

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -s «Monitored Host» -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries у узла сети Monitored Host, используя Zabbix сервер как указан в файле конфигурации демона агента.

zabbix_sender -z 192.168.1.113 -i data_values.txt

Отправка значений из файла data_values.txt на сервер с IP адресом 192.168.1.113.
Имена узлов сети и ключи элементов данных указаны в файле.

echo «- hw.serial.number 1287872261 SQ4321ASDF» | zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -T -i —

Отправка значения со штампом времени из командной строки на Zabbix сервер, который указан в файле конфигурации демона агента.
Тире в данных, подаваемых на стандартный ввод, указывает, что имя узла сети должно быть взято из того же файла конфигурации.

echo ‘»Zabbix server» trapper.item «»‘ | zabbix_sender -z 192.168.1.113 -p 10000 -i —

Отправка пустого значения элементу данных на Zabbix сервер с IP адресом 192.168.1.113 на порту 10000 из командной строки.
Пустые значения должны быть указаны с помощью двойных кавычек.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect cert —tls-ca-file /home/zabbix/zabbix_ca_file —tls-cert-file /home/zabbix/zabbix_agentd.crt —tls-key-file /home/zabbix/zabbix_agentd.key

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с сертификатом.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect psk —tls-psk-identity «PSK ID Zabbix agentd» —tls-psk-file /home/zabbix/zabbix_agentd.psk

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с pre-shared ключом (PSK).

What a Zabbix Proxy ?

Zabbix proxy is a process that may collect monitoring data from one or more monitored devices and send the information to the Zabbix server, essentially working on behalf of the server. All collected data is buffered locally and then transferred to the Zabbix server the proxy belongs to.

Deploying a proxy is optional, but may be very beneficial to distribute the load of a single Zabbix server. If only proxies collect data, processing on the server becomes less CPU and disk I/O hungry.

A Zabbix proxy is the ideal solution for centralized monitoring of remote locations, branches and networks with no local administrators.

Zabbix proxy requires a separate database.

ПРИМЕРЫ

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries наблюдаемого узла сети. Используется узел сети и Zabbix сервер как указаны в файле конфигурации демона агента.

zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -s «Monitored Host» -k mysql.queries -o 342.45

Отправка 342.45 как значение ключа mysql.queries у узла сети Monitored Host, используя Zabbix сервер как указан в файле конфигурации демона агента.

zabbix_sender -z 192.168.1.113 -i data_values.txt

Отправка значений из файла data_values.txt на сервер с IP адресом 192.168.1.113.
Имена узлов сети и ключи элементов данных указаны в файле.

echo «- hw.serial.number 1287872261 SQ4321ASDF» | zabbix_sender -c /usr/local/etc/zabbix_agentd.conf -T -i —

Отправка значения со штампом времени из командной строки на Zabbix сервер, который указан в файле конфигурации демона агента.
Тире в данных, подаваемых на стандартный ввод, указывает, что имя узла сети должно быть взято из того же файла конфигурации.

echo ‘»Zabbix server» trapper.item «»‘ | zabbix_sender -z 192.168.1.113 -p 10000 -i —

Отправка пустого значения элементу данных на Zabbix сервер с IP адресом 192.168.1.113 на порту 10000 из командной строки.
Пустые значения должны быть указаны с помощью двойных кавычек.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect cert —tls-ca-file /home/zabbix/zabbix_ca_file —tls-cert-file /home/zabbix/zabbix_agentd.crt —tls-key-file /home/zabbix/zabbix_agentd.key

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с сертификатом.

zabbix_sender -z 192.168.1.113 -s «Monitored Host» -k mysql.queries -o 342.45 —tls-connect psk —tls-psk-identity «PSK ID Zabbix agentd» —tls-psk-file /home/zabbix/zabbix_agentd.psk

Отправка 342.45 как значение mysql.queries ключа элемента данных узла сети Monitored Host на сервер с IP адресом 192.168.1.113 с использованием TLS с pre-shared ключем (PSK).
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector