linux:zabbix
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| linux:zabbix [2021/03/15 11:59] – [Sur le host] root | linux:zabbix [2025/12/10 19:24] (Version actuelle) – root | ||
|---|---|---|---|
| Ligne 7: | Ligne 7: | ||
| * Surveiller Ping | * Surveiller Ping | ||
| - | ===== Zabbix Agent ===== | + | ===== Zabbix Agent Générer une clé PSK ===== |
| + | |||
| + | <code bash> | ||
| + | |||
| + | ===== Zabbix Agent sous Linux ===== | ||
| <code bash> | <code bash> | ||
| - | wget https:// | + | wget https:// |
| dpkg -i zabbix-release_5.2-1+debian10_all.deb | dpkg -i zabbix-release_5.2-1+debian10_all.deb | ||
| apt update | apt update | ||
| Ligne 34: | Ligne 38: | ||
| - Relancer l' | - Relancer l' | ||
| + | ==== Sur le serveur Zabbix ==== | ||
| + | - Dans le menu Configuration -> Template, ouvrez le template 'Linux by Zabbix agent active' | ||
| + | - Réouvrir "Linux CPU by Zabbix agent active PROXMOX" | ||
| + | - Remplacer system.cpu.load[all, | ||
| + | - A présent, ouvrir le template "Linux memory by Zabbix agent active" | ||
| + | - Réouvrir "Linux memory by Zabbix agent active PROXMOX" | ||
| + | - Remplacer: | ||
| + | - vm.memory.size[available] par ct.memory.size[available] | ||
| + | - vm.memory.size[pavailable] par ct.memory.size[pavailable] | ||
| + | - system.swap.size[, | ||
| + | - system.swap.size[, | ||
| + | - vm.memory.size[total] par ct.memory.size[total] | ||
| + | - system.swap.size[, | ||
| + | - Ouvrir le template "Linux generic by Zabbix agent active" | ||
| + | - Remplacer system.uptime par ct.uptime | ||
| + | - Maintenant se rendre dans le template "Linux by Zabbix agent active", | ||
| + | - Dans les linked templates, cliquer sur " | ||
| + | - Rajouter les 3 sous-templates créés {{: | ||
| + | - Affecter le nouveau template "Linux by Zabbix agent active Proxmox" | ||
| + | |||
| + | ===== Single Sign On (SSO) ===== | ||
| + | |||
| + | - Installer les paquets kerberos nécessaire <code bash> | ||
| + | - Editer le fichier krb5.conf <code bash> | ||
| + | default_realm = MAKEITSIMPLE.LAN | ||
| + | |||
| + | # The following krb5.conf variables are only for MIT Kerberos. | ||
| + | kdc_timesync = 1 | ||
| + | ccache_type = 4 | ||
| + | forwardable = true | ||
| + | proxiable = true | ||
| + | |||
| + | fcc-mit-ticketflags = true | ||
| + | |||
| + | [realms] | ||
| + | MAKEITSIMPLE.LAN = { | ||
| + | kdc = srv-ad.makeitsimple.lan | ||
| + | admin_server = srv-ad.makeitsimple.lan | ||
| + | default_domain = srv-ad.makeitsimple.lan | ||
| + | } | ||
| + | |||
| + | .makeitsimple.lan = MAKEITSIMPLE.LAN | ||
| + | makeitsimple.lan = MAKEITSIMPLE.LAN | ||
| + | </ | ||
| + | - Faire un test de session <code bash> | ||
| + | - Se connecter sur le serveur Samba-AD et faire les 3 commandes suivantes en modifiant le nom du serveur <code bash> | ||
| + | samba-tool spn add HTTP/ | ||
| + | samba-tool domain exportkeytab / | ||
| + | - Vérifier avec la commande kvno <code bash> | ||
| + | - De retour sur le serveur GLPI, déplacer le fichier dans le dossier apache et lui donner les bons droits <code bash>mv httpd.keytab / | ||
| + | chown www-data: | ||
| + | chmod 640 / | ||
| + | - Editer le fichier apache <code bash> | ||
| + | | ||
| + | < | ||
| + | AuthType Kerberos | ||
| + | AuthName " | ||
| + | KrbAuthRealms MAKEITSIMPLE.LAN | ||
| + | KrbServiceName HTTP/ | ||
| + | Krb5Keytab / | ||
| + | KrbMethodNegotiate On | ||
| + | KrbMethodK5Passwd On | ||
| + | require valid-user | ||
| + | </ | ||
| + | </ | ||
| + | - Redémarrer apache2 <code bash> | ||
| + | - Ajouter le CA Certificate sur le serveur Zabbix <code bash>cp ca.crt / | ||
| + | update-ca-certificates< | ||
| + | |||
| + | - Dans Zabbix --> Administration --> Authentification --> Ldap Parameters, faire la configuration pour se connecter à votre DC {{: | ||
| + | - Zabbix --> Administration --> Authentification --> Authentification --> Choisir LDAP | ||
| + | - Dans Zabbix --> Administration --> Users créer des utilisateurs ayant le même login que sur le domaine. Les mots de passes ne sont pas nécessaires. | ||
| + | - Dans Administration -> Authentication -> HTTP Settings modifier les paramètres pour activer le SSO {{: | ||
| ===== Les noms de services Windows Dynamiques ===== | ===== Les noms de services Windows Dynamiques ===== | ||
| Sous Windows, certains services sont générés de manière dynamique et apparaissent/ | Sous Windows, certains services sont générés de manière dynamique et apparaissent/ | ||
| - | Pour ce faire, il faut faire une règle d' | + | Pour ce faire, il faut éditer la règle d' |
| - | {{: | + | {{: |
| + | |||
| + | ===== Debugger snmpv3 ===== | ||
| + | <code bash>apt install snmp | ||
| + | snmpwalk -v3 -a MD5 -A PWD -u ciscosnmp -x DES -X PWD -l authPriv 10.10.10.41 | ||
| + | </ | ||
| + | ===== Exemples ===== | ||
| + | ==== Ping continu à partir d'un agent ==== | ||
| + | < | ||
| + | ===== Sources ===== | ||
| + | * Monitor Process: https:// | ||
| + | * SSO: http:// | ||
| + | * Agent: https:// | ||
| + | * Exclude windows services: https:// | ||
| + | * Fix LXC: | ||
| + | * https:// | ||
| + | * https:// | ||
linux/zabbix.1615809568.txt.gz · Dernière modification : (modification externe)
