Zabbix Agent VitalPBX : Différence entre versions

De SLM - MediaWiki
(Page créée avec « ==Installer l'agent Zabbix== Connectez vous en CLI au serveur Centos La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de C… »)
 
 
(5 révisions intermédiaires par le même utilisateur non affichées)
Ligne 86 : Ligne 86 :
 
Appliquer (Fleche rouge en haut à droite)
 
Appliquer (Fleche rouge en haut à droite)
  
==Configuration AMI
+
==Asterisk HTTP==
 +
=== Configuration AMI ===
 +
Connectez vous en ligne de commande sur le serveur VitalPBX
 +
Editer le fichier /etc/asterisk/vitalpbx/manager__10-general.conf
 +
webenabled = yes
 +
 
 +
Exemple fichier:
 +
[general]
 +
enabled = yes
 +
port = 5038
 +
bindaddr = 0.0.0.0
 +
displayconnects = no
 +
webenabled = yes
 +
 
 +
Redémarrer le service
 +
asterisk -rx "manager reload"
 +
 
 +
 
 +
Connectez vous en page web à l'interface VitalPBX
 +
 
 +
Settings -> PBX Settings -> Mini HTTP Server
 +
* HTTP Bind Address: 0.0.0.0 : 8088
 +
* Enable HTTP: Yes
 +
 
 +
=== Création Utilisateur AMI ===
 +
Settings -> PBX Settings -> Utilisateurs AMI
 +
* Nom d'utilisateur AMI: zabbix
 +
* Mot de passe AMI: <Mot de passe Autogeneré>
 +
* Description: Agent Zabbix
 +
* Permission en lecture: any
 +
* Permission en ecriture: Rien
 +
* Interdits: 0.0.0.0/0.0.0.0
 +
* Autorisés: 127.0.0.1/255.255.255.0&IP SERVEUR ZABBIX/255.255.255.255
 +
 +
Sauvegarder et appliquer la configuration
 +
 
 +
=== Test AMI HTP ===
 +
Vous pouvez tester le bon fonctionnement via le lien
 +
http://ip ipbx:8088/rawman?action=login&username=zabbix&secret=lemotdepasse
 +
 
 +
Vous devriez avoir le message:
 +
Response: Success
 +
Message: Already authenticated
  
 
==Configuration Zabbix==
 
==Configuration Zabbix==
Ligne 95 : Ligne 137 :
 
  Configuration -> Hotes : Créer un hôte
 
  Configuration -> Hotes : Créer un hôte
  
Onglet Hote
+
=== Onglet Hote ===
 
* Nom de l'hote: <nom-de-machine>
 
* Nom de l'hote: <nom-de-machine>
* Groupes: Linux servers
+
* Groupes: Templates/telephony
 
* Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050
 
* Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050
 
* Activer
 
* Activer
  
Onglet Modèle
+
=== Onglet Modèle ===
 
* Link new templates: Templates/Operating systems -> Linux by Zabbix agent
 
* Link new templates: Templates/Operating systems -> Linux by Zabbix agent
 +
* Link new templates: Templates/telephony -> Asterisk by HTTP
 +
 +
=== Onglet Macro -> Macro d'hôte ===
  
 +
{| class="wikitable"
 +
|-
 +
! Macro !! Valeur !! Type !! Description
 +
|-
 +
| {$AMI.SECRET} || Le mot de passe AMI || Texte || The Asterisk Manager secret.
 +
|-
 +
| {$AMI.URL} || http://l'ip_du_serveur_voip:8088/rawman || Texte || The Asterisk Manager API URL in the format `<scheme>://<host>:<port>/<prefix>/rawman`.
 +
|}
  
Onglet Chiffrement
+
=== Onglet Chiffrement ===
 
* Connexion à l'hôte: PSK
 
* Connexion à l'hôte: PSK
 
* Connexion de l'hôte: PSK
 
* Connexion de l'hôte: PSK

Version actuelle datée du 31 octobre 2021 à 13:59

Installer l'agent Zabbix

Connectez vous en CLI au serveur Centos

La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de Centos ne disposent pas des paquets pour la version 5.

Nous allons donc voir comment installer et configurer l'agent zabbix depuis les dépôts officiels de Zabbix.

Installation du dépôt

Rendez vous sur le site ci-dessous afin de récupérer le lien de la version relative à votre serveur. https://repo.zabbix.com/zabbix/

On commence par mettre à jour le système

yum update
yum upgrade

Récupérer le paquet permettant la configuration du dépôt

rpm -Uvh https://repo.zabbix.com/zabbix/5.5/rhel/$(rpm -E %{rhel})/x86_64/zabbix-release-5.5-1.el$(rpm -E %{rhel}).noarch.rpm

Vider le cache yum

yum clean all

Installation de zabbix-agent

Lancer la commande d'installation

yum -y install zabbix-agent

Générez une PSK

Bien que Zabbix supporte le cryptage par certificat, la mise en place d'une autorité de certification dépasse le cadre de ce tutoriel. Mais vous pouvez utiliser des clés pré-partagées (PSK) pour sécuriser la connexion entre le serveur et l'agent.

générez une PSK

sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

Montrez la clé en utilisant cat pour que vous puissiez la copier quelque part :

cat /etc/zabbix/zabbix_agentd.psk

La clé ressemblera à quelque chose comme ça :

75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

Gardez-la pour plus tard ; vous en aurez besoin pour configurer l'hôte.

Configuration de zabbix-agent

Les fichiers de configuration de zabbix-agent se trouvent dans

nano /etc/zabbix/zabbix_agentd.conf

Trouver et modifier les valeurs ci-dessous

Adresse ip ou nom de domaine du serveur zabbix

Server=<ip-du-serveur-zabbix>

Par défaut, le serveur Zabbix se connecte à l'agent. Mais pour certains contrôles (par exemple, la surveillance des journaux), une connexion inverse est nécessaire.

Pour un fonctionnement correct, vous devez spécifier l'adresse du serveur Zabbix et un nom d'hôte unique (exemple:SRV-Jeedom).

Trouvez la section qui configure les contrôles actifs et modifiez les valeurs par défaut :

ServerActive=<ip-du-serveur-zabbix>
Hostname=<nom-de-machine> 

Paramettre de chiffrage PSK

TLSConnect=psk
TLSAccept=psk
TLSPSKIdentity=<identite-psk> #exemple psk-jeedom
TLSPSKFile=/etc/zabbix/zabbix_agentd.psk

Enregistrez et fermez le fichier.

Vous pouvez maintenant redémarrer l'agent Zabbix et le configurer pour qu'il démarre au moment du démarrage :

systemctl restart zabbix-agent
systemctl enable zabbix-agent

Vérifiez que l'agent Zabbix fonctionne correctement :

systemctl status zabbix-agent

Se rendre sur l'interface Web Tiscom voice

Admin -> Pare feu -> Service : Add Service
  • Nom: Agent Zabbix
  • Port: 10050
  • Protocole: TCP

Save

Admin -> Pare feu -> Règle : Add Rule
  • Service: Agent Zabbix
  • Source: IP du serveur Zabbix
  • Destination:
  • Action: Accepter

Save

Appliquer (Fleche rouge en haut à droite)

Asterisk HTTP

Configuration AMI

Connectez vous en ligne de commande sur le serveur VitalPBX Editer le fichier /etc/asterisk/vitalpbx/manager__10-general.conf

webenabled = yes

Exemple fichier:

[general]
enabled = yes
port = 5038
bindaddr = 0.0.0.0
displayconnects = no
webenabled = yes

Redémarrer le service

asterisk -rx "manager reload"


Connectez vous en page web à l'interface VitalPBX

Settings -> PBX Settings -> Mini HTTP Server
  • HTTP Bind Address: 0.0.0.0 : 8088
  • Enable HTTP: Yes

Création Utilisateur AMI

Settings -> PBX Settings -> Utilisateurs AMI
  • Nom d'utilisateur AMI: zabbix
  • Mot de passe AMI: <Mot de passe Autogeneré>
  • Description: Agent Zabbix
  • Permission en lecture: any
  • Permission en ecriture: Rien
  • Interdits: 0.0.0.0/0.0.0.0
  • Autorisés: 127.0.0.1/255.255.255.0&IP SERVEUR ZABBIX/255.255.255.255

Sauvegarder et appliquer la configuration

Test AMI HTP

Vous pouvez tester le bon fonctionnement via le lien http://ip ipbx:8088/rawman?action=login&username=zabbix&secret=lemotdepasse

Vous devriez avoir le message:

Response: Success
Message: Already authenticated

Configuration Zabbix

Connectez vous en page web au serveur zabbix

https://zabbix.slemoal.fr

Ajouter le nouvel hôte au serveur Zabbix

Configuration -> Hotes : Créer un hôte

Onglet Hote

  • Nom de l'hote: <nom-de-machine>
  • Groupes: Templates/telephony
  • Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050
  • Activer

Onglet Modèle

  • Link new templates: Templates/Operating systems -> Linux by Zabbix agent
  • Link new templates: Templates/telephony -> Asterisk by HTTP

Onglet Macro -> Macro d'hôte

Macro Valeur Type Description
{$AMI.SECRET} Le mot de passe AMI Texte The Asterisk Manager secret.
{$AMI.URL} http://l'ip_du_serveur_voip:8088/rawman Texte The Asterisk Manager API URL in the format `<scheme>://<host>:<port>/<prefix>/rawman`.

Onglet Chiffrement

  • Connexion à l'hôte: PSK
  • Connexion de l'hôte: PSK
  • identité PSK:<identite-psk> #exemple psk-jeedom
  • PSK: 75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

Enfin, cliquez sur le bouton "Ajouter" au bas du formulaire pour créer l'hôte.

Vous verrez votre nouvel hôte dans la liste.

Attendez une minute et rechargez la page pour voir les étiquettes vertes indiquant que tout fonctionne bien et que la connexion est chiffrée.