Zabbix Agent Centos
Sommaire
Installer l'agent Zabbix
Connectez vous en CLI au serveur Centos
La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de Centos ne disposent pas des paquets pour la version 5.
Nous allons donc voir comment installer et configurer l'agent zabbix depuis les dépôts officiels de Zabbix.
Installation du dépôt
Rendez vous sur le site ci-dessous afin de récupérer le lien de la version relative à votre serveur. https://repo.zabbix.com/zabbix/
On commence par mettre à jour le système
yum update yum upgrade
Récupérer le paquet permettant la configuration du dépôt
rpm -Uvh https://repo.zabbix.com/zabbix/5.5/rhel/$(rpm -E %{rhel})/x86_64/zabbix-release-5.5-1.el$(rpm -E %{rhel}).noarch.rpm
Vider le cache yum
yum clean all
Installation de zabbix-agent
Lancer la commande d'installation
yum -y install zabbix-agent
Générez une PSK
Bien que Zabbix supporte le cryptage par certificat, la mise en place d'une autorité de certification dépasse le cadre de ce tutoriel. Mais vous pouvez utiliser des clés pré-partagées (PSK) pour sécuriser la connexion entre le serveur et l'agent.
générez une PSK
sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"
Montrez la clé en utilisant le chat pour que vous puissiez la copier quelque part :
cat /etc/zabbix/zabbix_agentd.psk
La clé ressemblera à quelque chose comme ça :
75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca
Gardez-la pour plus tard ; vous en aurez besoin pour configurer l'hôte.
Configuration de zabbix-agent
Les fichiers de configuration de zabbix-agent se trouvent dans
nano /etc/zabbix/zabbix_agentd.conf
Trouver et modifier les valeurs ci-dessous
Adresse ip ou nom de domaine du serveur zabbix
Server=<ip-du-serveur-zabbix>
Par défaut, le serveur Zabbix se connecte à l'agent. Mais pour certains contrôles (par exemple, la surveillance des journaux), une connexion inverse est nécessaire.
Pour un fonctionnement correct, vous devez spécifier l'adresse du serveur Zabbix et un nom d'hôte unique (exemple:SRV-Jeedom).
Trouvez la section qui configure les contrôles actifs et modifiez les valeurs par défaut :
ServerActive=<ip-du-serveur-zabbix> Hostname=<nom-de-machine>
Paramettre de chiffrage PSK
TLSConnect=psk TLSAccept=psk TLSPSKIdentity=<identite-psk> #exemple psk-jeedom TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
Enregistrez et fermez le fichier.
Vous pouvez maintenant redémarrer l'agent Zabbix et le configurer pour qu'il démarre au moment du démarrage :
systemctl restart zabbix-agent systemctl enable zabbix-agent
Vérifiez que l'agent Zabbix fonctionne correctement :
systemctl status zabbix-agent
Configuration Zabbix
Connectez vous en page web au serveur zabbix
https://zabbix.slemoal.fr
Ajouter le nouvel hôte au serveur Zabbix
Configuration -> Hotes : Créer un hôte
Onglet Hote
- Nom de l'hote: <nom-de-machine>
- Groupes: Linux servers
- Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050
- Activer
Onglet Modèle
- Link new templates: Templates/Operating systems -> Linux by Zabbix agent
Onglet Chiffrement
- Connexion à l'hôte: PSK
- Connexion de l'hôte: PSK
- identité PSK:<identite-psk> #exemple psk-jeedom
- PSK: 75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca
Enfin, cliquez sur le bouton "Ajouter" au bas du formulaire pour créer l'hôte.
Vous verrez votre nouvel hôte dans la liste.
Attendez une minute et rechargez la page pour voir les étiquettes vertes indiquant que tout fonctionne bien et que la connexion est chiffrée.