Установка Zabbix agent на Windows
В нашем примере мы установим агент для Zabbix на Windows в качестве службы, а также сделаем минимальную настройку для отправки данных на сервер.
Загрузка агента
Переходим на страницу загрузки агента Zabbix и выбираем платформу операционной системы (x32 или x64) и версию агента, например:
* помимо этого, мы можем выбрать вариант дистрибутива: с использованием шифрования или нет, а также файл установки — msi пакет или архив. В данном примере мы выбрали версию 5.
В зависимости от выбранных критериев поиска агента, ниже мы можем увидеть несколько вариантов для загрузки. Находим нужный и кликаем по DOWNLOAD для скачивания файла:
Ждем окончания загрузки и переходим к установке.
Установка агента
В зависимости от загрузки типа пакета (MSI или архив) будут разные методы установки. Рассмотрим оба.
Установка из MSI-пакета
Это удобный вариант, который позволит установить агента с помощью мастера. Чтобы начать, кликаем дважды по скачанному пакету и в окне приветствия нажимаем Next:
Принимаем лицензионное соглашение, установив галочку I accept the terms in the License Agreement и нажимаем Next:
В следующем окне оставляем имя компьютера, на который устанавливается агент и вводим имя или IP-адрес сервера zabbix, после кликаем по Next:
* в данном примере имя нашего компьютера Windows PC, а сервера — zabbix-server.dmosk.local.
Выбираем компоненты, которые хотим установить — можно просто оставить все по умолчанию и нажимаем Next:
Подтверждаем установку, кликая по Install:
Ждем завершения процесса — агент установлен.
Установка из архива
Данный метод требует дополнительных манипуляций, но с его помощью можно автоматизировать процесс. Мы рассмотрим только установку.
Распаковываем содержимое скачанного архива в каталог, где будут находиться файлы программы, например в C:\Program Files\Zabbix Agent. В итоге, у нас получится:
Открываем WordPad от администратора и в нем открываем конфигурационный файл conf/zabbix_agentd.conf и правим опцию для сервера zabbix — находим строку:
* где zabbix-server.dmosk.local — имя сервера Zabbix.
Теперь открываем командную строку от администратора и выполняем команду для установки агента:
«C:\Program Files\Zabbix Agent\bin\zabbix_agentd.exe» —config «C:\Program Files\Zabbix Agent\conf\zabbix_agentd.conf» —install
* где C:\Program Files\Zabbix Agent — папка, куда мы распаковали архив.
Мы должны увидеть что-то на подобие:
zabbix_agentd.exe [468]: service [Zabbix Agent] installed successfully
zabbix_agentd.exe [468]: event source [Zabbix Agent] installed successfully
Теперь открываем службы Windows и находим «Zabbix Agent» — кликаем по ней правой кнопкой мыши и выбираем Запустить:
Настройка брандмауэра
Если в нашей системе работает брандмауэр Windows, необходимо разрешить порт 10050 или приложение zabbix agent.
Для этого переходим в Панель управления — Система и безопасность — Брандмауэр Windows (или вводим команду control /name Microsoft.WindowsFirewall). Кликаем по ссылке Разрешение взаимодействия с приложением или компонентов в брандмауэре Windows — добавляем наше приложение zabbix_agentd в исключение.
Это же действие можно выполнить в powershell — запускаем ее от администратора и вводим команду:
New-NetFirewallRule -DisplayName «Разрешить приложение Zabbix Agent» -Direction Inbound -Action Allow -EdgeTraversalPolicy Allow -Program «C:\Program Files\Zabbix Agent\bin\zabbix_agentd.exe»
Или мы можем добавить в исключение порт. Это можно сделать также из командной строки poweshell:
New-NetFirewallRule -DisplayName «Разрешить порт 10050 для Zabbix» -Direction Inbound -Action Allow -EdgeTraversalPolicy Allow -Protocol TCP -LocalPort 10050
Проверка работы
Чтобы убедиться в работоспособности агента, мы можем зайти на сервер zabbix и выполнить подключение по telnet, например, командой:
telnet 192.168.1.15 10050
* где 192.168.1.15 — IP-адрес компьютера с установленным Zabbix.
Мы должны увидеть
Connected to nr-fs-06.
Escape character is ‘^]’.
.. и через небольшой интервал времени:
Connection closed by foreign host.
Но если агент не запущен или не работает, мы увидим ошибку:
telnet: connect to address . Connection refused
В панели сервера в узлах сети при корректной установке и настройке, мы также должны увидеть доступность компьютера по агенту:
Настроить аутентификацию в Zabbix через Active Directory
Цель: Хочу чтобы в систему мониторинга Zabbix доступ был только с использованием связки Zabbix и Active Directory. Огромный плюс вижу для себя, не нужно запоминать кучу паролей и помнить логины туда и логины сюда.
Что есть в наличии:
- Домен = polygon.local развернутый на базе Windows Server 2012 R2
- Mikrotik — для выхода сети в интернет развернутый по заметке
- Zabbix сервер на Ubuntu 16.04 Server развернутый по заметке
Нужно чтобы аутентификация в системе мониторинга Zabbix происходила при использовании доменной учетной записи.
Переключаюсь (Физическое подключение or RDP соединение, или VNC соединение) на домен контроллер (srv-dc.polygon.local) и в оснастке: Win + X — Панель управления — Администрирование — Пользователи и компьютеры Active Directory создаю специализированного пользователя (ldapzabbix) от имени которого будет вестись аутентификация сервисом Zabbix в Active Directory домена polygon.local. Прав для этого действа хватит только Domain Users, т. е. Только для чтения.
- Login: ldapzabbix
- Pass: 612mbddr@
Пароль ни когда не истекает.
После открываю браузер и открываю URL ссылку где указываю адрес развернутого сервиса мониторинга Zabbix: http://10.10.10.11/zabbix/, авторизуюсь под дефолтными данными:
- Login: Admin
- Pass: zabbix
и изменяю тип аутентификации:
Administration — Users — Create user
вкладка User:
- Alias: ldapzabbix
- Name: ldapzabbix
- Surname: ldapzabbix
- Groups — Add — отмечаю галочкой «Zabbix administrators» и нажимаю кнопку Select
- Password: 612mbddr@
- Password (once again): 612mbddr@
- Language: English (en_US)
после переключаюсь на вкладку Permissions
- User type: Zabbix Super Admin
- Permissons: Host group (All groups), Permissions (Read-write)
и после нажимаю Add
Теперь нужно сделать Logoff/Logon в сервисе мониторинга Zabbix, но Logon произвести под новосозданной учетной записью с данными аналогичными пользователю заведенному в Active Directory. Затем перенастраиваем тип аутентификации в Zabbix“ксе:
Administration — Authentication
По умолчанию настройка: Default authentication (Internal)
изменяю на: Default Authenticaton (LDAP)
- LDAP host: srv-dc.polygon.local
- Port: 389
- Base DN: dc=polygon,dc=local
- Search attribute: sAMAccountName
- Bind DN: CN=ldapzabbix,OU=IT,DC=polygon,DC=local
- Bind password: 612mbddr@
- Test authentication: [must be a valid LDAP user]
- Login: ldapzabbix
- User password: 612mbddr@
и нажимаю Test, сообщение проверки должно быть таким «LDAP login successful», если это так, то снова вбиваем пароль в поля: Bind password и User password и нажимаем кнопку Update, сообщение проверки должно быть таким «Authentication method changed to LDAP».
Теперь когда перенастроена аутентификация на LDAP аутентификацию в систему мониторинга зайти можно будет только с ее помощью и тем кому Вы предоставите такую возможность.
Делаю Logoff, а потом авторизуюсь уже с использованием доменной аутентификации:
- Username: ldapzabbix
- Password: 612mbddr@
и нажимаю Sign in
Итого, у меня в домене административная учетная запись с логином ekzorchik и я хочу под ней авторизовываться в системе мониторинга Zabbix мои действия чтобы это настроить:
Administration — Users — Create user и создаю в Zabbix точно такую же учетную запись с таким же паролем, как и в Active Directory.
На заметку: Аутентификация в Zabbix и Active Directory работает как ассоциация учетной записи, т. е. Если в AD есть учетка, а в Zabbix нет доступа не получите.
Вкладка User:
- Alias: ekzorchik
- Name: ekzorchik
- Last name: ekzorchik
- Groups — Add — отмечаю галочкой «Zabbix administrators» и нажимаю кнопку Select
- Password: ничего не указываю
- Language: English (en_US)
потом переключаюсь на вкладку Permissions
User type: выставляю права группы Zabbix Super Admin
и нажимаю Add, проверяю смогу ли я авторизоваться на сервисе Zabbix с использованием своей доменной административной учетной записью ekzorchik.
И да! Авторизация прошла успешно. Теперь еще один сервис завязан на управление из единого места, а не по рознь, так свой логин и пароль тут свой. Все должно быть централизованно. Ладно я для себя сделал шпаргалку действий и теперь прощаюсь, но новых встреч на моем блоге, с уважением автор блога Олло Александр aka ekzorchik.
Установка и настройка Zabbix Agent на Windows.
Установка и настройка ZAbbix Agent.
В статье покажем пример установки и настройка Zabbix агента на ОС Windows, добавим его на мониторинг в Server Zabbix.
IP- Zabbix Server 192.168.100.100
IP – Zabbix Agent Windows 192.168.25.24
1. Качаем zabbix agent с официального сайта http://zabbix.com/download/
2. Выбираем версию согласно версии Server Zabbix, скачиваем, распаковываем.
3. Переходим в папку C:\zabbix_agents_3.4.6.win\conf\ , где лежит файл zabbix_agentd.win.conf.
Делаем копию файла в эту же директорию, переименовываем в zabbix_agentd.conf .
4. Открываем новый файл zabbix_agentd.conf, находим и редактируем следующие параметры.
Сохраняем изменения в файле.
5. Запускаем Командная строка ОБЯЗАТЕЛЬНО! запуск от имени Администратора.
Переходим в директорию с файлом zabbix_agentd.exe, обратите внимание на разрядность вашей системы при выборе папки win64-win32:
Вводим команду для установки агента, в этой же команде прописываем путь до нашего конфигурационного файла:
Получаем информацию о успешной установке:
6. Переходим к запуску установленной службы Zabbix agent:
7. Не забываем создать разрешающее правило в Брандмауэре Windows.
Брандмауэр Защитника Windows – Дополнительные параметры – Правило для входящих подключений – Создать правило…
Получение информации от Zabbix agent на Zabbix Server.
Переходим к Zаbbix Server и добавим узел сети нашего агента на мониторинг, будем проверить его доступность по ping.
Настройка – Узел Сети – Создать узел сети.
Имя узла сети: Рекомендую указать то же , что и в файле конфигурации HostnameItem, то есть ITHELP21RU-PC.
Новая группа: Windows Agents
Интерфейсы агента: 192.168.25.24 (адрес PC на которому установлен agent), порт 10050.
Добавить.
Переходим на вкладку Элементы данных – Создать элемент данных.
Имя: Agent Ping
Тип: Zabbix agent
Ключ – Выбрать: = agent.ping
Интерфейс узла сети: 192.168.25.24:10050
Тип информации: Числовой (целое положительное)
Единица измерения: ms
Интервал обновления: 30s
Добавить.
Видим состояние – Активировано.
Переходим в Мониторинг – Последние данные.
Ждем 30 секунд и смотрим График ping.