...
| Информация |
|---|
Текущая версия установленного агента (прокси) - – 6.0.39 39. |
Алгоритм настройки
Шаг | Описание | Команда | Ключи |
|---|---|---|---|
1 | Перейти в контекст настройки агента/proxy. | esr(config-zabbix-agent)# zabbix-agent esr(config-zabbix-proxy)# zabbix-proxy | |
2 | Указать имя узла сети (опционально). Для активного режима имя должно совпадать с именем узла сети на Zabbix-cервере. | esr(config-zabbix-agent)# hostname <WORD> esr(config-zabbix-proxy)# hostname <WORD> | <WORD> – имя узла сети, задается строкой до 255 символов. |
3 | Указать адрес Zabbix-cервера. | esr(config-zabbix-agent)# server <ADDR> esr(config-zabbix-proxy)# server <ADDR> | <ADDR> – IP-адрес сервера, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]. |
4 | Указать адрес сервера для активных проверок (при использовании активного режима). | esr(config-zabbix-agent)# active-server <ADDR> <PORT> esr(config-zabbix-proxy)# active-server <ADDR> <PORT> | <ADDR> – IP-адрес сервера, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]. <PORT> – порт сервера, задается в диапазоне [1..65535]. Значение по умолчанию 10051. |
5 | Указать порт, который будет слушать агент/прокси (не обязательно). | esr(config-zabbix-agent)# port <PORT> esr(config-zabbix-proxy)# port <PORT> | <PORT> – порт, который слушает zabbix-агент/прокси, задается в диапазоне [1..65535]. Значение по умолчанию: 10050. |
6 | Разрешить выполнение удаленных команд zabbix-агентом /прокси (при использовании активного режима). | esr(config-zabbix-agent)# remote-commandsesr(config-zabbix-proxy)# remote-commands | |
7 | Указать адрес, с которого будет осуществляться взаимодействием с сервером (не обязательно). | esr(config-zabbix-agent)# source-address <ADDR> esr(config-zabbix-proxy)# source-address <ADDR> | <ADDR> – IP-адрес сервера, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]. |
8 | Указать максимальное время обработки на обработку удаленных команд (не обязательно). | esr(config-zabbix-agent)# timeout <TIME> esr(config-zabbix-proxy)# timeout <TIME> | <TIME> – время ожидания, определяется в секундах [1..30]. Значение по умолчанию 3. Рекомендуется устанавливать максимальное значение, т. к. некоторые команды могут выполняться дольше значения по умолчанию. Если за указанное время команда не будет выполнена, то обработка команды будет прекращена. |
| 9 | Указать место хранения базы данных для Zabbix-proxy ( не обязательно). | esr(config-zabbix-proxy)# database <PATH> | <PATH> – место хранения базы данных Zabbix-proxy. По умолчанию база данных Zabbix хранится в энергозависимой памяти маршрутизатора. |
| 10 | Указать интервал запроса конфигурации от Zabbix-сервера (не обязательно). | esr(config-zabbix-proxy)# config-retrieve <TIME> | <TIME> – время между опросами в секундах, принимает значения [1..604800]. Значение по умолчанию: 60. |
11 | Включить функционал агента/прокси. | esr(config-zabbix-agent)# enable esr(config-zabbix-proxy)# enable | |
| 12 | Разрешить из соответствующей зоны безопасности firewall обращение к маршрутизатору (в зону self) по TCP-портам 10050, 10051. См. раздел Конфигурирование Firewall. | ||
...
Пример настройки zabbix-server
| Информация |
|---|
Перед настройкой необходимо убедиться, что сервер и агент используют синхронизированное время UTC c учетом локальных часовых поясов. |
Создадим узел сети:
| Scroll Pagebreak |
|---|
Создадим скрипт (Администрирование -> Скрипты -> Создать скрипт)
Маршрутизаторы ESR поддерживают выполнение следующих привилегированных команд:
Ping
Блок кода zabbix_agentd -t "command.ping[ domain.loclocal -c 15]"
Клиент (ESR), получивший данную команду от сервера, выполнит ping до заданного узла и вернет результат серверу.
Примечание Использование ключа "-c" с указанием количества пакетов в тесте — обязательно. Без данного ключа команда ping не остановится самостоятельно и тест не будет считаться завершенным.
Ping в VRF
Блок кода zabbix_agentd -t "command.ping_vrf[Backup, -c 15]"
Вышеупомянутая команда будет выполнена в заданном VRF с именем "Backup".
Fping
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -kt "systemcommand.runfping[ sudo fping 192.168.32.101]"
Клиент (ESR), получивший данную команду от сервера, выполнит fping до заданного узла (в нашем примере до 192.168.32.101) , и вернет результат серверу.
Scroll Pagebreak Fping Fping в VRF
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -kt "systemcommand.run[sudo netns-exec -n backup sudo fping 192.168.32.101 ]"fping_vrf[Backup, domain.local]"
Команда будет выполнена в заданном VRF с именем "Backup".
Traceroute
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[ sudo traceroute t "command.traceroute[192.168.32.101]"
Клиент (ESR), получивший данную команду от сервера, выполнит traceroute до заданного узла (в нашем примере до 192.168.32.101) , и вернет результат серверу.
Scroll Pagebreak Traceroute в VRF
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[ sudo netns-exec -n backup sudo traceroutet "command.traceroute_vrf[VRF, 192.168.32.179101]"
Iperf
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[ sudo iperf t "command.iperf[-c 192.168.32.101 -u -bt 100K5 -i 1 -t 600]"
Клиент (ESR), получивший данную команду от сервера, выполнит iperf до заданного сервера (в нашем примере до 192.168.32.101) , и вернет результат серверу.
Iperf3
Блок кода zabbix_getagentd -st {HOST.CONN} -p 10050 -k "system.run[ sudo iperf3 "command.iperf3[-c 192.168.32.101 -u -b 100Kt 5 -i 1 -t 600]"
Iperf в VRF
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[ sudo netns-exec -n backup sudo iperf t "command.iperf_vrf[VRF, -c 192.168.32.101 -u -b 100Kt 5 -i 1 -t 600]"
Iperf3 в VRF
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[ sudo netns-exec -n backup sudo iperf3 -t "command.iperf3_vrf[VRF,-c 192.168.32.101 -ut -b5 100K -i 1 -t 600]"
Nslookup
Блок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[sudo nslookup ya.ru t "command.nslookup[domain_name.local]"
Клиент (ESR), получивший данную команду от сервера, выполнит nslookup, и вернет результат серверу.
Nslookup в VRF
scroll-pagebreakБлок кода zabbix_getagentd -s {HOST.CONN} -p 10050 -k "system.run[sudo netns-exec sudo nslookup ya.ru ]"
t "command.nslookup_vrf[VRF,domain_name.local]"Пример выполнения команды Iperf:
Кроме того, возможно выполнение команд, не требующих привилегий, таких как: snmpget, cat, pwd, wget и др.
Пример выполнения команды snmpget:
...
nslookup:
| Scroll Pagebreak |
|---|
Настройка Syslog
...




