Zabbix Agent Centos

De SLM - MediaWiki
Révision datée du 30 octobre 2021 à 14:33 par Slemoal (discussion | contributions) (Page créée avec « ==Installer l'agent Zabbix== Connectez vous en CLI au serveur Centos La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de C… »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Installer l'agent Zabbix

Connectez vous en CLI au serveur Centos

La dernière version de Zabbix est la 5.5 à l'heure où j'écris ces lignes, mais les dépôts de Centos ne disposent pas des paquets pour la version 5.

Nous allons donc voir comment installer et configurer l'agent zabbix depuis les dépôts officiels de Zabbix.

Installation du dépôt

Rendez vous sur le site ci-dessous afin de récupérer le lien de la version relative à votre serveur. https://repo.zabbix.com/zabbix/

On commence par mettre à jour le système

yum update
yum upgrade

Récupérer le paquet permettant la configuration du dépôt

rpm -Uvh https://repo.zabbix.com/zabbix/5.5/rhel/$(rpm -E %{rhel})/x86_64/zabbix-release-5.5-1.el$(rpm -E %{rhel}).noarch.rpm

Vider le cache yum

yum clean all

Installation de zabbix-agent

Lancer la commande d'installation

yum -y install zabbix-agent

Générez une PSK

Bien que Zabbix supporte le cryptage par certificat, la mise en place d'une autorité de certification dépasse le cadre de ce tutoriel. Mais vous pouvez utiliser des clés pré-partagées (PSK) pour sécuriser la connexion entre le serveur et l'agent.

générez une PSK

sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

Montrez la clé en utilisant le chat pour que vous puissiez la copier quelque part :

cat /etc/zabbix/zabbix_agentd.psk

La clé ressemblera à quelque chose comme ça :

75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

Gardez-la pour plus tard ; vous en aurez besoin pour configurer l'hôte.

Configuration de zabbix-agent

Les fichiers de configuration de zabbix-agent se trouvent dans

nano /etc/zabbix/zabbix_agentd.conf

Trouver et modifier les valeurs ci-dessous

Adresse ip ou nom de domaine du serveur zabbix

Server=<ip-du-serveur-zabbix>

Par défaut, le serveur Zabbix se connecte à l'agent. Mais pour certains contrôles (par exemple, la surveillance des journaux), une connexion inverse est nécessaire.

Pour un fonctionnement correct, vous devez spécifier l'adresse du serveur Zabbix et un nom d'hôte unique (exemple:SRV-Jeedom).

Trouvez la section qui configure les contrôles actifs et modifiez les valeurs par défaut :

ServerActive=<ip-du-serveur-zabbix>
Hostname=<nom-de-machine> 

Paramettre de chiffrage PSK

TLSConnect=psk
TLSAccept=psk
TLSPSKIdentity=<identite-psk> #exemple psk-jeedom
TLSPSKFile=/etc/zabbix/zabbix_agentd.psk

Enregistrez et fermez le fichier.

Vous pouvez maintenant redémarrer l'agent Zabbix et le configurer pour qu'il démarre au moment du démarrage :

systemctl restart zabbix-agent
systemctl enable zabbix-agent

Vérifiez que l'agent Zabbix fonctionne correctement :

systemctl status zabbix-agent

Configuration Zabbix

Connectez vous en page web au serveur zabbix

https://zabbix.slemoal.fr

Ajouter le nouvel hôte au serveur Zabbix

Configuration -> Hotes : Créer un hôte

Onglet Hote

  • Nom de l'hote: <nom-de-machine>
  • Groupes: Linux servers
  • Interfaces: Ajouter | Agent | Ip de l'hote ou nom DNS | Choisir ip ou DNS | Port 10050
  • Activer

Onglet Modèle

  • Link new templates: Templates/Operating systems -> Linux by Zabbix agent


Onglet Chiffrement

  • Connexion à l'hôte: PSK
  • Connexion de l'hôte: PSK
  • identité PSK:<identite-psk> #exemple psk-jeedom
  • PSK: 75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

Enfin, cliquez sur le bouton "Ajouter" au bas du formulaire pour créer l'hôte.

Vous verrez votre nouvel hôte dans la liste.

Attendez une minute et rechargez la page pour voir les étiquettes vertes indiquant que tout fonctionne bien et que la connexion est chiffrée.