Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Podobne dokumenty
2016/10/20 04:45 1/5 3 Instalacja z pakietów

2019/04/04 13:46 1/5 3 Instalacja z pakietów

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Serwery portów szeregowych. Cezary Kalista

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Zarządzanie systemem komendy

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Dariusz Puchalak. 20 lat Linux/Unix Sysadmin 8+ lat trener Od prawie roku w OSEC

Piotr Zacharek HP Polska

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Sample VNF Rack and VNF Descriptor Configuration File

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

Programowanie w Internecie

1 Serwer Zabbix. Parametry obsługiwane w pliku konfiguracji serwera Zabbix: Parametr Obowiązkowy Zakres Wartość domyślna Opis

Monitoring i archiving w Skype for Business deep dive

Czy OMS Log Analytics potrafi mi pomóc?

IntegralNet krok po kroku. Pierwsze uruchomienie

Programowanie sieciowe

Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

INFORMATOR TECHNICZNY WONDERWARE

Witaj, jeżeli przegladasz ten plik oznacza że chcesz stworzyć własnego masterka. No cóż koniec bełkotania bierzmy się za zrobienie mastera!

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Bezpieczeństwo systemów informatycznych

Palo Alto firewall nowej generacji

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

INFORMATOR TECHNICZNY WONDERWARE

CENNIK SZKOLEO MICROSOFT OFFICE

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Red Hat Network Satellite Server

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS


Konfiguracja własnego routera LAN/WLAN

PAP-2T w sieci FreePhone

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

INFORMATOR TECHNICZNY WONDERWARE

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Cluster Quick Start Guide

Aplikacje www laboratorium

Bezpieczna konfiguracja serwera linuksowego

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Bazy Danych i Usługi Sieciowe

Klastrowanie bazy IBM DB2. Adam Duszeńko

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Administracja i programowanie pod Microsoft SQL Server 2000

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Quest Software, now a part of Dell

Artykuł sponsorowany przez

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Instalacja i konfiguracja serwera DHCP.

Instrukcja obsługi serwera FTP v

HP Matrix Operating Environment Foundations

Nowe spojrzenie na wirtualizację

Meru Partner Day /09/2012 Łukasz Naumowicz, Technical Support Manager

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Aplikacje webowe z wykorzystaniem Node.js oraz Express

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Instalacja serwera zarządzającego F-Secure Policy Manager

Bezpieczne protokoły Materiały pomocnicze do wykładu

Ser e w r er e y r p o p r o t r ó t w ó s zer e e r g e o g w o ych Cezary Kalista

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Bazy danych i usługi sieciowe

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Dokumentacja techniczna

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Warsztaty ewon. efive

Integracja systemów transakcyjnych

CENNIK I TERMINARZ SZKOLEŃ

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

SAP BASIS Architektura systemu klient Server

Tworzenie aplikacji bazodanowych

Budowa i konfiguracja sieci komputerowej cz.2

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Marek Pyka,PhD. Paulina Januszkiewicz

MikroTik Serwer OpenVPN

Administracja bazami danych. dr inż. Grzegorz Michalski

Transkrypt:

Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015

Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego monitoringu High Availability Zabbix API - jak zasilać Zabbixa danymi z zewnętrznych systemów

Czym jest Zabbix i po co nam to? Rozwiązanie do monitoringu typu All-in-One Access Control Application Development Business Analytics Capacity Configuration Inventory Security Możemy wykorzystać Zabbixa w 99,9% przypadków w jakiejkolwiek dziedzinie związanej z IT Open Source GPL v2 nie ma ukrytych kosztów i wersji Enterprise -> http://www.zabbix.com/license.php

Download Virtual appliance Instalacja pakietów: RHEL, CentOS, Debian, Ubuntu REPO http://repo.zabbix.com/zabbix/2.4/rhel/6/x86_64/zabb ix-release-2.4-1.el6.noarch.rpm http://www.zabbix.com/download.php Instalacja ze źródeł

Małe co nieco na temat historii rozwoju Zabbixa źródło informacji www.zabbix.com

Przegląd architektury i dostępnych funkcjonalności Komponenty Zabbixa Zabbix server Baza danych: MySQL oraz PostgreSQL Zabbix Web UI Zabbix proxy server Zabbix Java Gateway do wykorzystania tylko jako passiveproxy można skonfigurować tylko jeden gateway per Zabbix server lub Zabbix proxy Zabbix Sender commandline owe utyliszczesłużące do wysyłania performance u do serwera Zabbixa

Wydajność Mierzona w NVPS New Values Per Second Single Zabbix node (według oficjalnej informacji na stronie producenta) 25 000 hostów 100 metryk sprawdzanych co minutę Large environment 32 000+ hostów http://blog.zabbix.com/scalable-zabbix-lessonson-hitting-9400-nvps/2615/

Wydajność c.d Co robić gdy mamy problem z wydajnością? parametryzacja bazy danych strojenie ilości procesów pooler a oraz trapper a strojenie rozmiaru internal cache a partycjonowanie tabeli z danymi historycznymi wyłączenie housekeeper a analiza częstotliwości zbierania danych analiza złożoności trigger ów

Zalety proxy Zabbixa Pełni rolę data collectora zatem zdejmuje nam część load u z serwera Zabbixa Doskonale się sprawdza w środowiskach zamkniętych Konfiguracja proxy per vlan

Active/Passive Zabbix Proxy Passive Zabbix Proxy Placed usually in a lower level network security zone (e.g. DMZ) Wymaga tylko jednego otwartego portu TCP z serwera Zabbixa Sama nie inicjuje żadnej komunikacji Active Zabbix Proxy Placed usually in a higher network security zone Podobnie jak proxa pasywna wymaga tylko jednego portu otwartego ale w kierunku serwera Zabbixa Serwer Zabbixa nie inicjuje żadnej komunikacji

Konfiguracja serwera proxy Zabbixa https://bignosekates.wordpress.com/2013/06/04/installing-zabbix-proxy/ zabbix_proxy.conf ### Option: ProxyMode # Proxy operating mode # 0 - proxy in the active mode # 1 - proxy in the passive mode # # Mandatory: no # Default: ProxyMode=1 ### Option: DBName # Database name. DBName=zabbix ### Option: DBUser # Database user. Ignored for SQLite. DBUser=zabbix ### Option: DBPassword # Database password. Ignored for SQLite. DBPassword=zabbix ### Option: DBSocke # Pathto MySQL socket. DBSocket=/var/lib/mysql/mysql.sock # Option: DBPort # DBPort=3306

Zabbix API Podstawowe źródło wiedzy -> https://www.zabbix.com/documentation/2.4/ manual/api Najczęściej wykorzystywane metody: Get Create Update delete

Zabbix API część praktyczna create hostgroup get hostgroup get template create host exists host get host update host delete host

Create Hostgroup example my $json2 = { jsonrpc => '2.0', method => 'hostgroup.create', params => { "name" => "Barcamp servers" }, "id" => "1", "auth" => $authid };

Get Hostgroup example my $json2 = { jsonrpc => '2.0', method => 'hostgroup.get', params => { "output" => "extend", "filter" => { "name" => [ "Barcamp servers" ] } }, "auth" => $authid, "id" => 1 };

Get Template example my $json2 = { jsonrpc => '2.0', method => 'template.get', params => { "output" => "extend", "filter" => { "host" => [ "Template OS Linux" ] } }, "auth" => $authid, "id" => 1 };

Create Host example my $json2 = { jsonrpc => '2.0', method => 'host.create', params => { "host" => "Barcamp Linux server", "interfaces" => [ { "type" => "1", "main" => "1", "useip" => "1", "ip" => "192.168.3.1", "dns" => "", "port" => "10050" } ], "groups" => [ { "groupid" => "10" } ], "templates" => [ { "templateid" => "10001" } ], }, "id" => "1", "auth" => $authid };

Exists Host example my $json2 = { jsonrpc => '2.0', method => 'host.exists', params => { "host" => "Barcamp Linux server" }, "auth" => $authid, "id" => 1 };

Get Host example my $json2 = { jsonrpc => '2.0', method => 'host.get', params => { "output" => "extend", "filter" => { "host" => [ "Barcamp Linux server" ] } }, "auth" => $authid, "id" => 1 };

Update Host example my $json2 = { jsonrpc => '2.0', method => 'host.update', params => { "hostid" => "10111", "proxy_hostid" => "10105" }, "auth" => $authid, "id" => 1 };

Delete Host example my $json2 = { jsonrpc => '2.0', method => 'host.delete', params => [ "10111" ], "auth" => $authid, "id" => 1 };

Eny Kłeszczyns?