Zabbix Agent VitalPBX : Différence entre versions
(Page créée avec « ==Installer l'agent Zabbix== Connectez vous en CLI au serveur Centos La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de C… ») |
|||
(5 révisions intermédiaires par le même utilisateur non affichées) | |||
Ligne 86 : | Ligne 86 : | ||
Appliquer (Fleche rouge en haut à droite) | Appliquer (Fleche rouge en haut à droite) | ||
− | ==Configuration AMI | + | ==Asterisk HTTP== |
+ | === Configuration AMI === | ||
+ | Connectez vous en ligne de commande sur le serveur VitalPBX | ||
+ | Editer le fichier /etc/asterisk/vitalpbx/manager__10-general.conf | ||
+ | webenabled = yes | ||
+ | |||
+ | Exemple fichier: | ||
+ | [general] | ||
+ | enabled = yes | ||
+ | port = 5038 | ||
+ | bindaddr = 0.0.0.0 | ||
+ | displayconnects = no | ||
+ | webenabled = yes | ||
+ | |||
+ | Redémarrer le service | ||
+ | asterisk -rx "manager reload" | ||
+ | |||
+ | |||
+ | Connectez vous en page web à l'interface VitalPBX | ||
+ | |||
+ | Settings -> PBX Settings -> Mini HTTP Server | ||
+ | * HTTP Bind Address: 0.0.0.0 : 8088 | ||
+ | * Enable HTTP: Yes | ||
+ | |||
+ | === Création Utilisateur AMI === | ||
+ | Settings -> PBX Settings -> Utilisateurs AMI | ||
+ | * Nom d'utilisateur AMI: zabbix | ||
+ | * Mot de passe AMI: <Mot de passe Autogeneré> | ||
+ | * Description: Agent Zabbix | ||
+ | * Permission en lecture: any | ||
+ | * Permission en ecriture: Rien | ||
+ | * Interdits: 0.0.0.0/0.0.0.0 | ||
+ | * Autorisés: 127.0.0.1/255.255.255.0&IP SERVEUR ZABBIX/255.255.255.255 | ||
+ | |||
+ | Sauvegarder et appliquer la configuration | ||
+ | |||
+ | === Test AMI HTP === | ||
+ | Vous pouvez tester le bon fonctionnement via le lien | ||
+ | http://ip ipbx:8088/rawman?action=login&username=zabbix&secret=lemotdepasse | ||
+ | |||
+ | Vous devriez avoir le message: | ||
+ | Response: Success | ||
+ | Message: Already authenticated | ||
==Configuration Zabbix== | ==Configuration Zabbix== | ||
Ligne 95 : | Ligne 137 : | ||
Configuration -> Hotes : Créer un hôte | Configuration -> Hotes : Créer un hôte | ||
− | Onglet Hote | + | === Onglet Hote === |
* Nom de l'hote: <nom-de-machine> | * Nom de l'hote: <nom-de-machine> | ||
− | * Groupes: | + | * Groupes: Templates/telephony |
* Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050 | * Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050 | ||
* Activer | * Activer | ||
− | Onglet Modèle | + | === Onglet Modèle === |
* Link new templates: Templates/Operating systems -> Linux by Zabbix agent | * Link new templates: Templates/Operating systems -> Linux by Zabbix agent | ||
+ | * Link new templates: Templates/telephony -> Asterisk by HTTP | ||
+ | |||
+ | === Onglet Macro -> Macro d'hôte === | ||
+ | {| class="wikitable" | ||
+ | |- | ||
+ | ! Macro !! Valeur !! Type !! Description | ||
+ | |- | ||
+ | | {$AMI.SECRET} || Le mot de passe AMI || Texte || The Asterisk Manager secret. | ||
+ | |- | ||
+ | | {$AMI.URL} || http://l'ip_du_serveur_voip:8088/rawman || Texte || The Asterisk Manager API URL in the format `<scheme>://<host>:<port>/<prefix>/rawman`. | ||
+ | |} | ||
− | Onglet Chiffrement | + | === Onglet Chiffrement === |
* Connexion à l'hôte: PSK | * Connexion à l'hôte: PSK | ||
* Connexion de l'hôte: PSK | * Connexion de l'hôte: PSK |
Version actuelle datée du 31 octobre 2021 à 13:59
Installer l'agent Zabbix
Connectez vous en CLI au serveur Centos
La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de Centos ne disposent pas des paquets pour la version 5.
Nous allons donc voir comment installer et configurer l'agent zabbix depuis les dépôts officiels de Zabbix.
Installation du dépôt
Rendez vous sur le site ci-dessous afin de récupérer le lien de la version relative à votre serveur. https://repo.zabbix.com/zabbix/
On commence par mettre à jour le système
yum update yum upgrade
Récupérer le paquet permettant la configuration du dépôt
rpm -Uvh https://repo.zabbix.com/zabbix/5.5/rhel/$(rpm -E %{rhel})/x86_64/zabbix-release-5.5-1.el$(rpm -E %{rhel}).noarch.rpm
Vider le cache yum
yum clean all
Installation de zabbix-agent
Lancer la commande d'installation
yum -y install zabbix-agent
Générez une PSK
Bien que Zabbix supporte le cryptage par certificat, la mise en place d'une autorité de certification dépasse le cadre de ce tutoriel. Mais vous pouvez utiliser des clés pré-partagées (PSK) pour sécuriser la connexion entre le serveur et l'agent.
générez une PSK
sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"
Montrez la clé en utilisant cat pour que vous puissiez la copier quelque part :
cat /etc/zabbix/zabbix_agentd.psk
La clé ressemblera à quelque chose comme ça :
75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca
Gardez-la pour plus tard ; vous en aurez besoin pour configurer l'hôte.
Configuration de zabbix-agent
Les fichiers de configuration de zabbix-agent se trouvent dans
nano /etc/zabbix/zabbix_agentd.conf
Trouver et modifier les valeurs ci-dessous
Adresse ip ou nom de domaine du serveur zabbix
Server=<ip-du-serveur-zabbix>
Par défaut, le serveur Zabbix se connecte à l'agent. Mais pour certains contrôles (par exemple, la surveillance des journaux), une connexion inverse est nécessaire.
Pour un fonctionnement correct, vous devez spécifier l'adresse du serveur Zabbix et un nom d'hôte unique (exemple:SRV-Jeedom).
Trouvez la section qui configure les contrôles actifs et modifiez les valeurs par défaut :
ServerActive=<ip-du-serveur-zabbix> Hostname=<nom-de-machine>
Paramettre de chiffrage PSK
TLSConnect=psk TLSAccept=psk TLSPSKIdentity=<identite-psk> #exemple psk-jeedom TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
Enregistrez et fermez le fichier.
Vous pouvez maintenant redémarrer l'agent Zabbix et le configurer pour qu'il démarre au moment du démarrage :
systemctl restart zabbix-agent systemctl enable zabbix-agent
Vérifiez que l'agent Zabbix fonctionne correctement :
systemctl status zabbix-agent
Se rendre sur l'interface Web Tiscom voice
Admin -> Pare feu -> Service : Add Service
- Nom: Agent Zabbix
- Port: 10050
- Protocole: TCP
Save
Admin -> Pare feu -> Règle : Add Rule
- Service: Agent Zabbix
- Source: IP du serveur Zabbix
- Destination:
- Action: Accepter
Save
Appliquer (Fleche rouge en haut à droite)
Asterisk HTTP
Configuration AMI
Connectez vous en ligne de commande sur le serveur VitalPBX Editer le fichier /etc/asterisk/vitalpbx/manager__10-general.conf
webenabled = yes
Exemple fichier:
[general] enabled = yes port = 5038 bindaddr = 0.0.0.0 displayconnects = no webenabled = yes
Redémarrer le service
asterisk -rx "manager reload"
Connectez vous en page web à l'interface VitalPBX
Settings -> PBX Settings -> Mini HTTP Server
- HTTP Bind Address: 0.0.0.0 : 8088
- Enable HTTP: Yes
Création Utilisateur AMI
Settings -> PBX Settings -> Utilisateurs AMI
- Nom d'utilisateur AMI: zabbix
- Mot de passe AMI: <Mot de passe Autogeneré>
- Description: Agent Zabbix
- Permission en lecture: any
- Permission en ecriture: Rien
- Interdits: 0.0.0.0/0.0.0.0
- Autorisés: 127.0.0.1/255.255.255.0&IP SERVEUR ZABBIX/255.255.255.255
Sauvegarder et appliquer la configuration
Test AMI HTP
Vous pouvez tester le bon fonctionnement via le lien http://ip ipbx:8088/rawman?action=login&username=zabbix&secret=lemotdepasse
Vous devriez avoir le message:
Response: Success Message: Already authenticated
Configuration Zabbix
Connectez vous en page web au serveur zabbix
https://zabbix.slemoal.fr
Ajouter le nouvel hôte au serveur Zabbix
Configuration -> Hotes : Créer un hôte
Onglet Hote
- Nom de l'hote: <nom-de-machine>
- Groupes: Templates/telephony
- Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050
- Activer
Onglet Modèle
- Link new templates: Templates/Operating systems -> Linux by Zabbix agent
- Link new templates: Templates/telephony -> Asterisk by HTTP
Onglet Macro -> Macro d'hôte
Macro | Valeur | Type | Description |
---|---|---|---|
{$AMI.SECRET} | Le mot de passe AMI | Texte | The Asterisk Manager secret. |
{$AMI.URL} | http://l'ip_du_serveur_voip:8088/rawman | Texte | The Asterisk Manager API URL in the format `<scheme>://<host>:<port>/<prefix>/rawman`. |
Onglet Chiffrement
- Connexion à l'hôte: PSK
- Connexion de l'hôte: PSK
- identité PSK:<identite-psk> #exemple psk-jeedom
- PSK: 75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca
Enfin, cliquez sur le bouton "Ajouter" au bas du formulaire pour créer l'hôte.
Vous verrez votre nouvel hôte dans la liste.
Attendez une minute et rechargez la page pour voir les étiquettes vertes indiquant que tout fonctionne bien et que la connexion est chiffrée.