Pular para o conteúdo principal

Zabbix - Entendendo Agentes

Zabbix Agente - Instalação e configuração

Introdução

O Zabbix trabalha em sua estrutura basicamente duas funções como:
  • Gerente - Zabbix que armazena informações e entre outras, agindo como Servidor )
  • Agente - Zabbix instalado em hosts que coleta informações para serem enviadas ao gerente. 
O que iremos entender nesse tutorial é os modos como os agentes trabalha ativo e passivo.
  • Ativo - Ele envia os dados para o servidor ( gerente ), muito utilizado quando o host está em outras redes através de firewall.
  • Passivo - Ele aguarda solicitação do servidor ( gerente ) para a entrega dos dados.

A configuração do agente e de acordo com as nossas necessidades no momento.



Instalação e Configuração


Podemos utilizar aquele mesmo pacote instalado no servidor para o agente, lembrando que em algumas distribuição ele já vem disponível no repositório.

Iremos instalar o agente no Red Hat Enterprise é bem simples, baixe o pacote no site zabbix.com.

Em nossa estrutura iremos instalar no Firewall movendo o arquivo compactado em "/usr/src":
# mv zabbix-2.2.6.tar.gz /usr/src
# cd /usr/src
# tar -xvf /usr/src/zabbix-2.2.6.tar.gz
# ln -s /usr/src/zabbix-2.2.6 /usr/src/zabbix

Para a instalação é necessário baixar o compilador, digite:
# yum install gcc -y

Iremos entrar no diretório e realizar o procedimento de configuração e compitalação:
# cd /usr/src/zabbix
# ./configure --enable-agent

 

# make install

Adicionando usuário:
# groupadd zabbix
# useradd -g zabbix zabbix

Adicionando a daemon:
# cp /usr/src/zabbix/misc/init.d/fedora/core/zabbix_agentd  /etc/init.d
# chkconfig zabbix_agentd on

Permissão dos arquivos:
# chown -R zabbix. /etc/zabbix

Liberação do firewall, caso seja passivo ( aguarda solicitação ):
# iptables -I INPUT 4 -p tcp --dport 10050 -j ACCEPT

Liberação do SELINUX:
# setenforce 0 

Manipulando os arquivos de configuração:
# mkdir /etc/zabbix ; cd /etc/zabbix
# ln -s /usr/local/etc/zabbix_agentd.conf

Edite o arquivo:
# vi /etc/zabbix/zabbix_agentd.conf

Essa opção você irá especificar o servidor zabbix ( configuração do passivo só seria essa )
 

Modo ativo onde enviará informações para o servidor ( nesse caso o agente trabalharia com o passivo, caso houvesse a necessidade do modo passivo ignore essa opção deixando padrão ):


Nome do host que será monitorado, recomendado colocar o mesmo que o hostname:


Pronto agora é preciso reiniciar o serviço e verificar a saída do log:


Calma não se preocupe, por medidas de segurança o zabbix exige que você adicione o host a ser monitorado em sua interface.

Outra alternativa é ativar o modo "Auto Discover" onde veremos em diante, nesse modo o zabbix adiciona automaticamente os hosts configurados.

Continuando, vamos adicionar via frontend o host ( serv-firewall ). Em Confiuguração >> Hosts >> Create Host, conforme a imagem a seguir:


Irá para outra página, então preencher o formulário, Host name ( Nome do host no arquivo de configuração), Visible name ( Nome que aparecerá na tela ), Grupos com a qual o Host fará parte e o IP adicione o endereço do host:


Ainda não acabou, para que nossa host seja monitorado precisamos enquadrar dentro de um switch de funções que se chama template, nossa host possui um sistema embarcado Linux, com isso iremos clicar Add o template Linux e Save:


Pronto, agora veremos na caixa com Z se está na cor verde ( Monitorado com Zabbix ):


Caso esteja vermelho tente realizar troubleshoot rápido com telnet:
# telnet 172.16.0.1 10050

Caso não consiga conectar, verifique as regras de firewall.

Testando


Veremos ver alguns gráficos que já está criado, vale a pena ressaltar que a um processo de descoberta de interfaces de rede que automatiza a criação manual, mas com isso leva um tempo para estar disponivel.

Segue algumas imagens do gráfico Firewall em Monitoramento >> Graficos e selecione o host que deseja.

CPU Utilização:




Load Average:









E interface de rede que será utilizado em breve em outras documentação:

Conclusão


Configuração do Agente não possui tanto mistério, em partes as funções são bem simples. Na internet possui script pronto para todo o procedimento de instalação e configuração que vale a pena ser estudados.

Bibliografia


Zabbix -- http://www.zabbix.com/documentation.php

Comentários

  1. Boa tarde!
    Quando utilizo um agente ativo, que enviará os dados ao servidor, estando eu atrás de um roteador qualquer, eu precisaria tratar redirecionamento de portas neste roteador? ou seja, se o host(filial) está um local e via internet ela será monitorado por uma central zabbix, eu seria obrigado fazer o tratamento de roteador mesmo com o agente ativo? ou o agente ativo dispensa configurações de NAT e etc.?

    ResponderExcluir
    Respostas
    1. Olá Fabiano, quando utilizado agente ativo esse host monitorado que está em outra rede não precisa de liberação, ele está saindo de uma porta alta e indo para uma porta de serviço do zabbix.

      As duas maquinas precisa de uma comunicação estabelecida, testando via ping e entre outros.

      Caso o Zabbix esteja em uma cloud ou em outro local fisico, tem que criar um redirecionamento no firewall para que todo o tráfego direcionado seja encaminhado para a porta correta.

      Fabiano muito obrigado, segue meus contatos para qualquer outras que viram.

      Excluir
    2. Olá Fabiano, quando utilizado agente ativo esse host monitorado que está em outra rede não precisa de liberação, ele está saindo de uma porta alta e indo para uma porta de serviço do zabbix.

      As duas maquinas precisa de uma comunicação estabelecida, testando via ping e entre outros.

      Caso o Zabbix esteja em uma cloud ou em outro local fisico, tem que criar um redirecionamento no firewall para que todo o tráfego direcionado seja encaminhado para a porta correta.

      Fabiano muito obrigado, segue meus contatos para qualquer outras que viram.

      Excluir

Postar um comentário

Postagens mais visitadas deste blog

QOS Intermediário - Implantação em cliente real

Implantação de QOS - Intermediário Introdução Nessa etapa seguiremos novamente o caminho do controle de tráfego, mas com uma pitada mais avançada delimitando por classes e em tempo real. Nessa video aula trará um pouco de shell-script junto com controle de tráfego e passando um pouco que vai ser um dos próximos tópicos que é o ZABBIX. O video realmente ficou extenso, porque tentei documentar ao máximo cada parte e explicar o porque da utilização de cada função.

IDS Sistema detecção de intrusão - FAIL2BAN

IDS com FAIL2BAN Introdução IDS é um sistema de detecção de intrusos que podemos implementar em dois segmentos em rede e sistema. Iremos abordar o fail2ban, uma poderosa ferramenta contra tentativas de força bruta ( meio de ataque através de diversas tentativas de acesso ), esse serviço é muito utilizado em servidores que respondem diretamente a internet, a configuração acaba sendo muito útil para bloqueio sendo sua principal vantagem a velocidade. Funcionamento Partindo de analises rigorosas de log como tentativas repetitivas de falhas como por exemplo em uma tentativa de acesso via SSH em nosso firewall: Jun 28 20:24:13 serv-firewall unix_chkpwd[1491]: password check failed for user (root) Jun 28 20:24:13 serv-firewall sshd[1489]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost= 192.168.122.1 user= root Jun 28 20:24:15 serv-firewall sshd[1489]: Failed password for root from 192.168.122.1 port