序章

Zabbix は、ネットワークおよびアプリケーション向けのオープンソースの監視ソフトウェアです。 サーバー、仮想マシン、ネットワークデバイス、およびWebアプリケーションから収集された数千のメトリックのリアルタイム監視を提供します。 これらのメトリックは、ITインフラストラクチャの現在の状態を判断し、顧客から苦情が出る前にハードウェアまたはソフトウェアコンポーネントの問題を検出するのに役立ちます。 有用な情報はデータベースに保存されるため、時間の経過とともにデータを分析して、提供されるサービスの品質を向上させたり、機器のアップグレードを計画したりできます。

Zabbixは、ユーザーサービスやクライアントサーバーアーキテクチャのエージェントレスモニタリングなど、メトリックを収集するためにいくつかのオプションを使用します。 サーバーメトリクスを収集するために、監視対象クライアント上の小さなエージェントを使用してデータを収集し、Zabbixサーバーに送信します。 Zabbixは、サーバーと接続されたクライアント間の暗号化された通信をサポートしているため、データが安全でないネットワーク上を移動する間、データは保護されます。

Zabbixサーバーは、 MySQL PostgreSQL 、またはOracleを搭載したリレーショナルデータベースにデータを保存します。 ElasticsearchTimescaleDBなどのnosqlデータベースに履歴データを保存することもできます。 ZabbixはWebインターフェースを提供するため、データを表示したり、システム設定を構成したりできます。

このチュートリアルでは、2台のマシンを構成します。 1つはサーバーとして構成され、もう1つは監視するクライアントとして構成されます。 サーバーはMySQLデータベースを使用して監視データを記録し、Apacheを使用してWebインターフェイスを提供します。

前提条件

このチュートリアルに従うには、次のものが必要です。

  • CentOS 7を使用した初期サーバーセットアップに従ってセットアップされた2台のCentOS7サーバー。これには、sudo権限を持つ非rootユーザーとファイアウォールが含まれます。 1台のサーバーにZabbixをインストールします。 このチュートリアルでは、これをZabbixサーバーと呼びます。 2番目のサーバーを監視します。 この2番目のサーバーは2番目のCentOSサーバーと呼ばれます。
  • Zabbixサーバーには、Apache、MySQL、およびPHPがインストールされている必要があります。 CentOS 7 にLinux、Apache、MySQL、PHP(LAMP)スタックをインストールする方法に従って、Zabbixサーバーでこれらを構成します。

:CentOSはMySQLの代わりにMariaDBを使用しますが、このチュートリアルを実行している間は問題は発生しません。

さらに、Zabbixサーバーを使用して、権限のないユーザーにアクセスさせたくないインフラストラクチャに関する貴重な情報にアクセスするため、TLS/SSL証明書をインストールしてサーバーを安全に保つことが重要です。 これはオプションですが、強くお勧めします Let’s Encrypt on CentOS 7 ガイドに従って、無料のTLS/SSL証明書を取得できます。

ステップ1—Zabbixサーバーをインストールする

まず、MySQL、Apache、PHPをインストールしたサーバーにZabbixをインストールする必要があります。 root以外のユーザーとしてこのマシンにログインします。

  1. ssh sammy@zabbix_server_ip_address

Zabbixはデフォルトではパッケージマネージャーで使用できないため、CentOS用の公式Zabbixリポジトリを使用してリポジトリ設定パッケージをインストールします。 このチュートリアルではバージョンを使用します 4.2 Zabbixの:

sudo rpm -Uvh https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-4.2-1.el7.noarch.rpm

次の出力が表示されます。

Output
Retrieving https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-4.2-1.el7.noarch.rpm warning: /var/tmp/rpm-tmp.WXsYNB: Header V4 RSA/SHA512 Signature, key ID a14fe591: NOKEY Preparing... ################################# [100%] Updating / installing... 1:zabbix-release-4.2-1.el7 ################################# [100%]

現在有効になっているリポジトリのすべてのエントリをキャッシュからクリアします。

sudo yum clean all

次に、MySQLデータベースをサポートするZabbixサーバーとWebフロントエンドをインストールします。

sudo yum install zabbix-server-mysql zabbix-web-mysql

インストールプロセス中に、GPGキーのインポートについて尋ねられます。 このキーは、インストールするパッケージの信頼性を確認します。 インストールを完了するには、次のように入力してGPGキーを受け入れます y と押す ENTER そうするように促されたとき。

また、Zabbixエージェントをインストールすると、Zabbixサーバーのステータス自体に関するデータを収集できます。

sudo yum install zabbix-agent

Zabbixを使用する前に、Zabbixサーバーがエージェントから収集するデータを保持するデータベースを設定する必要があります。 これは次のステップで実行できます。

ステップ2—Zabbix用のMySQLデータベースの設定

Zabbixに適したものにするために、新しいMySQLデータベースを作成し、いくつかの基本情報を入力する必要があります。 また、このデータベースに特定のユーザーを作成して、ZabbixがMySQLにログインしないようにします。 root アカウント。

MySQLサーバーのインストール中に設定したrootパスワードを使用して、rootユーザーとしてMySQLにログインします。

  1. mysql -uroot -p

UTF-8文字をサポートするZabbixデータベースを作成します。

  1. create database zabbix character set utf8 collate utf8_bin;

次に、Zabbixサーバーが使用するユーザーを作成し、新しいデータベースへのアクセスを許可して、ユーザーのパスワードを設定します。

  1. grant all privileges on zabbix.* to zabbix@localhost identified by 'your_zabbix_mysql_password';

次に、次の新しい権限を適用します。

  1. flush privileges;

これでユーザーとデータベースが処理されます。 データベースコンソールを終了します。

  1. quit;

次に、初期スキーマとデータをインポートします。 Zabbixのインストールにより、これを設定するファイルが提供されました。

次のコマンドを実行してスキーマを設定し、データをにインポートします zabbix データベース。 使用する zcat ファイル内のデータが圧縮されているためです。

zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

のパスワードを入力します zabbix プロンプトが表示されたときに構成したMySQLユーザー。

このコマンドが成功した場合、このコマンドはエラーを出力しません。 エラーが表示された場合 ERROR 1045 (28000): Access denied for user zabbix@'localhost' (using password: YES) 次に、 root ユーザーではなく、zabbixユーザーのパスワードを使用したことを確認してください。

Zabbixサーバーがこのデータベースを使用するには、Zabbixサーバー構成ファイルでデータベースパスワードを設定する必要があります。 好みのテキストエディタで設定ファイルを開きます。 このチュートリアルでは、 vi:

sudo vi /etc/zabbix/zabbix_server.conf

注:テキストエディターviとその後継の vim の詳細については、クラウドサーバーでのVimテキストエディターのインストールと使用チュートリアルをご覧ください。

ファイルの次のセクションを探します。

/etc/zabbix/zabbix_server.conf
...
### Option: DBPassword                           
#       Database password. Ignored for SQLite.   
#       Comment this line if no password is used.
#                                                
# Mandatory: no                                  
# Default:                                       
# DBPassword=
...

ファイル内のこれらのコメントは、データベースへの接続方法を説明しています。 を設定する必要があります DBPassword データベースユーザーのパスワードに対するファイルの値。 を押して挿入モードに入ります i、コメント解除 DBPassword=、およびパスワードを追加してデータベースを構成します。

/etc/zabbix/zabbix_server.conf
...
# Mandatory: no                                  
# Default
DBPassword=your_zabbix_mysql_password
...

終了したら、を押します ESC 挿入モードを終了するには、 :wqENTER ファイルを保存して終了します。

これでZabbixサーバーの構成が処理されます。 次に、Zabbix Webインターフェイスが正しく機能するように、PHPの設定にいくつかの変更を加えます。

ステップ3—Zabbix用のPHPの設定

Zabbix WebインターフェースはPHPで記述されており、特別なPHPサーバー設定が必要です。 Zabbixのインストールプロセスでは、これらの設定を含むApache構成ファイルが作成されました。 このファイルに小さな変更を加える必要があるので、次のように開きます。

sudo vi /etc/httpd/conf.d/zabbix.conf

このファイルには、ZabbixWebインターフェースに必要な要件を満たすPHP設定が含まれています。 ただし、タイムゾーン設定はデフォルトでコメント化されています。 Zabbixが正しい時刻を使用するようにするには、適切なタイムゾーンを設定する必要があります。

/etc/httpd/conf.d/zabbix.conf
...
<IfModule mod_php5.c>
    php_value max_execution_time 300
    php_value memory_limit 128M
    php_value post_max_size 16M
    php_value upload_max_filesize 2M
    php_value max_input_time 300
    php_value max_input_vars 10000
    php_value always_populate_raw_post_data -1
    # php_value date.timezone Europe/Riga
</IfModule>

前のコードブロックで強調表示されているタイムゾーン行のコメントを解除し、タイムゾーンに変更します。 このサポートされているタイムゾーンのリストを使用して、適切なタイムゾーンを見つけることができます。 次に、ファイルを保存して閉じます。

次に、Apacheを再起動して、次の新しい設定を適用します。

sudo systemctl restart httpd

注: SELinuxが強制モードで実行されている場合は、 sudo setenforce 0 Zabbixエージェントが自由に動作できるようにするコマンド。 このチュートリアルを使用して、SecurityEnhancedLinux制御メカニズムに関する詳細情報を入手できます。

これで、Zabbixサーバーとエージェントを起動できます。

sudo systemctl start zabbix-server 
sudo systemctl start zabbix-agent 

次に、Zabbixサーバーが正しく実行されているかどうかを確認します。

sudo systemctl status zabbix-server

次のステータスが表示されます。

Output
● zabbix-server.service - Zabbix Server Loaded: loaded (/usr/lib/systemd/system/zabbix-server.service; disabled; vendor preset: disabled) Active: active (running) since Fri 2019-05-03 05:57:29 UTC; 2s ago Process: 4461 ExecStart=/usr/sbin/zabbix_server -c $CONFFILE (code=exited, status=0/SUCCESS) ...

最後に、サーバーとエージェントが起動時に起動できるようにします。

  1. sudo systemctl enable zabbix-server
  2. sudo systemctl enable zabbix-agent

サーバーがセットアップされ、データベースに接続されます。 次に、Webフロントエンドを設定します。

注:前提条件のセクションで説明したように、サーバーでSSL/TLSを有効にすることをお勧めします。 このチュートリアルに従って、CentOS7でApacheの無料SSL証明書を取得できます。 SSL / TLS証明書を取得したら、戻ってこのチュートリアルを完了することができます。

ステップ4—ZabbixWebインターフェースの設定を構成する

Webインターフェイスを使用すると、レポートを表示したり、監視するホストを追加したりできますが、使用するには初期設定が必要です。 ブラウザを起動して、アドレスに移動します http://zabbix_server_name/zabbix/. 最初の画面に、ウェルカムメッセージが表示されます。 次のステップをクリックして続行します。

次の画面に、Zabbixを実行するためのすべての前提条件をリストした表が表示されます。

このテーブルのすべての値はOKである必要があるため、そうであることを確認してください。 必ず下にスクロールして、すべての前提条件を確認してください。 すべての準備が整ったことを確認したら、次のステップをクリックして続行します。

次の画面では、データベース接続情報を求められます。

Zabbixサーバーにデータベースについて説明しましたが、Zabbix Webインターフェイスは、ホストを管理してデータを読み取るためにデータベースにアクセスする必要もあります。 したがって、ステップ2で構成したMySQLクレデンシャルを入力し、次のステップをクリックして続行します。

次の画面では、オプションをデフォルト値のままにしておくことができます。

名前はオプションです。 複数の監視サーバーがある場合に、1つのサーバーを別のサーバーと区別するためにWebインターフェースで使用されます。 次のステップをクリックして続行します。

次の画面にはインストール前の概要が表示されるので、すべてが正しいことを確認できます。

次のステップをクリックして、最終画面に進みます。

Webインターフェイスのセットアップが完了しました。 このプロセスにより、構成ファイルが作成されます /etc/zabbix/web/zabbix.conf.php これをバックアップして、将来使用することができます。 終了をクリックしてログイン画面に進みます。 デフォルトのユーザーはAdminで、パスワードはzabbixです。

ログインする前に、2番目のCentOSサーバーでZabbixエージェントをセットアップします。

ステップ5—Zabbixエージェントのインストールと設定

次に、監視データをZabbixサーバーに送信するエージェントソフトウェアを設定する必要があります。

2番目のCentOSサーバーにログインします。

  1. ssh sammy@second_centos_server_ip_address

次に、Zabbixサーバーの場合と同様に、次のコマンドを実行してリポジトリ設定パッケージをインストールします。

  1. sudo rpm -Uvh https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-4.2-1.el7.noarch.rpm

次に、yumキャッシュをクリアします。

  1. sudo yum clean all

次に、Zabbixエージェントをインストールします。

  1. sudo yum install zabbix-agent

インストールプロセス中に、GPGキーのインポートについて尋ねられます。 インストールが完了するように確認してください。

Zabbixは証明書ベースの暗号化をサポートしていますが、認証局の設定はこのチュートリアルの範囲を超えています。 代わりに、このチュートリアルでは、事前共有キー(PSK)を使用して、サーバーとエージェント間の接続を保護します。

まず、PSKを生成します。

  1. sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

キーを表示して、どこかにコピーできるようにします。 ホストを構成するために必要になります。

  1. cat /etc/zabbix/zabbix_agentd.psk

キーは次のようになります。

Output
a4374c8c3b55de472225dbf96aa7cd3ce6a34abc95d0eb2a601d954ee0cd4410

次に、Zabbixエージェント設定を編集して、Zabbixサーバーへの安全な接続を設定します。 テキストエディタでエージェント設定ファイルを開きます。

  1. sudo vi /etc/zabbix/zabbix_agentd.conf

このファイル内の各設定は、ファイル全体の有益なコメントを介して文書化されていますが、編集する必要があるのはそれらの一部だけです。

まず、ZabbixサーバーのIPアドレスを編集する必要があります。 次のセクションを見つけてください。

/etc/zabbix/zabbix_agentd.conf
...
### Option: Server
#       List of comma delimited IP addresses (or hostnames) of Zabbix servers.
#       Incoming connections will be accepted only from the hosts listed here.
#       If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally.
#
# Mandatory: no
# Default:
# Server=

Server=127.0.0.1
...

デフォルト値をZabbixサーバーのIPに変更します。

/etc/zabbix/zabbix_agentd.conf
...
# Mandatory: no
# Default:
# Server=

Server=zabbix_server_ip_address
...

次に、Zabbixサーバーへの安全な接続を構成し、事前共有キーのサポートを有効にするセクションを見つけます。 を見つける TLSConnect 次のようなセクション:

/etc/zabbix/zabbix_agentd.conf
...
### Option: TLSConnect
#       How the agent should connect to server or proxy. Used for active checks.
#       Only one value can be specified:
#               unencrypted - connect without encryption
#               psk         - connect using TLS and a pre-shared key
#               cert        - connect using TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSConnect=unencrypted
...

次にコメントを外します TLSConnect= 交換してください unencryptedpsk 事前共有キーのサポートを構成するには:

/etc/zabbix/zabbix_agentd.conf
...
TLSConnect=psk
...

次に、 TLSAccept 次のようなセクション:

/etc/zabbix/zabbix_agentd.conf
...
### Option: TLSAccept
#       What incoming connections to accept.
#       Multiple values can be specified, separated by comma:
#               unencrypted - accept connections without encryption
#               psk         - accept connections secured with TLS and a pre-shared key
#               cert        - accept connections secured with TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSAccept=unencrypted
...

コメントを外して、事前共有キーをサポートするように着信接続を構成します TLSAccept= と追加 psk:

/etc/zabbix/zabbix_agentd.conf
...
TLSAccept=psk
...

次に、 TLSPSKIdentity 次のようなセクション:

/etc/zabbix/zabbix_agentd.conf
...
### Option: TLSPSKIdentity
#       Unique, case sensitive string used to identify the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKIdentity=
...

コメントを外して事前共有キーを識別するための一意の名前を選択します TLSPSKIdentity= 強調表示されたコードを追加します。

/etc/zabbix/zabbix_agentd.conf
...
TLSPSKIdentity=PSK 001
...

Zabbix Webインターフェースを介してホストを追加するときに、これを PSKIDとして使用します。

次に、以前に作成した事前共有キーを指すオプションを設定します。 を見つけます TLSPSKFile オプション:

/etc/zabbix/zabbix_agentd.conf
...
### Option: TLSPSKFile
#       Full pathname of a file containing the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKFile=
...

コメントを外す TLSPSKFile= このテキストを追加して、Zabbixエージェントが作成したPSKファイルを指すようにします。

/etc/zabbix/zabbix_agentd.conf
...
TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
...

ファイルを保存して閉じます。 これで、Zabbixエージェントを起動し、起動時に起動するように設定できます。

  1. sudo systemctl start zabbix-agent
  2. sudo systemctl enable zabbix-agent

適切な対策として、Zabbixエージェントが正しく実行されていることを確認してください。

  1. sudo systemctl status zabbix-agent

エージェントが実行中であることを示す次のステータスが表示されます。

Output
● zabbix-agent.service - Zabbix Agent Loaded: loaded (/usr/lib/systemd/system/zabbix-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2019-05-03 06:25:06 UTC; 28s ago ...

エージェントはポートでリッスンします 10050 サーバーからの接続用。 特定のIPアドレスまたはサブネットからのアクセスを構成するには、リッチルールの機能を使用します。 firewalld:

  1. sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="zabbix_server_ip_address/32" port protocol="tcp" port="10050" accept'

豊富なルールにより、より複雑でカスタマイズ可能なものを作成できます firewalld ファイアウォールをより細かく制御するためのルール。 このコマンドでは、を受け入れるルールを追加しています ipv4 ZabbixサーバーのIPアドレスとして設定した送信元からのトラフィック port 10050 2番目のCentOSサーバーの

次に、リロードします firewalld 新しいルールをアクティブにするには:

  1. sudo firewall-cmd --reload

これで、エージェントは接続を受け入れてZabbixサーバーにデータを送信する準備が整いました。 ただし、これを使用するには、サーバーのWebコンソールからリンクする必要があります。 次のステップでは、構成を完了します。

ステップ6—新しいホストをZabbixサーバーに追加する

監視するサーバーにエージェントをインストールするのは、プロセスの半分にすぎません。 監視する各ホストは、Zabbixサーバーに登録する必要があります。これは、Webインターフェイスを介して行うことができます。

アドレスに移動して、ZabbixサーバーのWebインターフェイスにログインします http://zabbix_server_name/zabbix/.

ログインしたら、上部のナビゲーションバーで構成をクリックし、次にホストをクリックします。 次に、画面右上のホストの作成ボタンをクリックします。 これにより、ホスト構成ページが開きます。

ホスト名IPアドレスを調整して、2番目のCentOSサーバーのホスト名とIPアドレスを反映させてから、ホストをグループに追加します。 Linuxサーバーなどの既存のグループを選択するか、独自のグループを作成できます。 ホストは複数のグループに属することができます。 これを行うには、 Groups フィールドに既存または新規のグループの名前を入力し、提案されたリストから目的の値を選択します。

グループを追加したら、テンプレートタブをクリックします。

タイプ Template OS Linux 検索フィールドで、検索バーのすぐ下にある追加をクリックして、このテンプレートをホストに追加します。

次に、暗号化タブに移動します。 ホストへの接続ホストからの接続の両方でPSKを選択し、ホストからの接続暗号化なしのチェックを外します。 次に、 PSKIdentityをに設定します PSK 001、これは、前に設定したZabbixエージェントのTLSPSKIdentity設定の値です。 次に、PSKの値をZabbixエージェント用に生成したキーに設定します。 ファイルに保存されているものです /etc/zabbix/zabbix_agentd.psk エージェントマシン上。

最後に、フォームの下部にある追加ボタンをクリックして、ホストを作成します。

リストに新しいホストが表示されます。 1分待ってからページをリロードすると、すべてが正常に機能していて接続が暗号化されていることを示す緑色のラベルが表示されます。

監視する必要のある追加のサーバーがある場合は、各ホストにログインし、Zabbixエージェントをインストールし、PSKを生成し、エージェントを構成し、最初のホストを追加するのと同じ手順に従って、ホストをWebインターフェイスに追加します。

Zabbixサーバーは2番目のCentOSサーバーを監視しています。 次に、問題について通知されるように電子メール通知を設定します。

ステップ7—電子メール通知の構成

Zabbixは、電子メール、 Jabber 、SMSなどのいくつかのタイプの通知を自動的にサポートします。 TelegramやSlackなどの代替通知方法を使用することもできます。 統合の完全なリストはここで確認できます。

最も簡単な通信方法は電子メールです。このチュートリアルでは、このメディアタイプの通知を構成します。

上部のナビゲーションバーで管理をクリックし、次にメディアタイプをクリックします。 すべてのメディアタイプのリストが表示されます。 メールをクリックします。

電子メールサービスによって提供される設定に従ってSMTPオプションを調整します。 このチュートリアルでは、GmailのSMTP機能を使用してメール通知を設定します。 この設定の詳細については、GoogleのSMTPサーバーの使用方法を参照してください。

注: Gmailで2段階認証プロセスを使用する場合は、Zabbixのアプリパスワードを生成する必要があります。 覚えておく必要はありません。セットアップ中にアプリのパスワードを入力する必要があるのは1回だけです。 このパスワードを生成する方法については、Googleヘルプセンターを参照してください。

メッセージ形式(htmlまたはプレーンテキスト)を選択することもできます。 最後に、フォームの下部にある更新ボタンをクリックして、電子メールパラメータを更新します。

次に、新しいユーザーを作成します。 上部のナビゲーションバーで管理をクリックし、次にユーザーをクリックします。 ユーザーのリストが表示されます。 次に、画面右上のユーザー作成ボタンをクリックします。 これにより、ユーザー設定ページが開きます。

Alias フィールドに新しいユーザー名を入力し、新しいパスワードを設定します。 次に、ユーザーを管理者のグループに追加します。 タイプ Zabbix administrators グループフィールドで、提案されたリストから選択します。

グループを追加したら、メディアタブをクリックし、追加の下線付きリンクをクリックします。 ポップアップウィンドウが表示されます。

送信先フィールドにメールアドレスを入力してください。 残りのオプションはデフォルト値のままにしておくことができます。 下部にある追加ボタンをクリックして送信してください。

次に、権限タブに移動します。 ユーザータイプドロップダウンメニューからZabbixSuperAdminを選択します。

最後に、フォームの下部にある追加ボタンをクリックして、ユーザーを作成します。

次に、通知を有効にする必要があります。 構成タブをクリックし、上部のナビゲーションバーでアクションをクリックします。 事前設定されたアクションが表示されます。このアクションは、すべてのZabbix管理者に通知を送信する役割を果たします。 名前をクリックすると、設定を確認および変更できます。 このチュートリアルでは、デフォルトのパラメーターを使用します。 アクションを有効にするには、ステータス列の赤い無効リンクをクリックします。

これで、アラートを受信する準備が整いました。 次のステップでは、通知設定をテストするために生成します。

ステップ8—テストアラートの生成

このステップでは、すべてが接続されていることを確認するためのテストアラートを生成します。 デフォルトでは、Zabbixはサーバーの空きディスク容量を追跡します。 すべてのディスクマウントを自動的に検出し、対応するチェックを追加します。 この検出は1時間ごとに実行されるため、通知がトリガーされるまでしばらく待つ必要があります。

Zabbixのファイルシステム使用状況アラートをトリガーするのに十分な大きさの一時ファイルを作成します。 これを行うには、まだ接続していない場合は、2番目のCentOSサーバーにログインします。

  1. ssh sammy@second_centos_server_ip_address

次に、サーバーにある空き容量を確認します。 あなたは使用することができます df 見つけるためのコマンド:

  1. df -h

コマンド df ファイルシステムのディスク容量使用量を報告し、 -h 出力を人間が読める形式にします。 次のような出力が表示されます。

Output
Filesystem Size Used Avail Use% Mounted on /dev/vda1 25G 958M 25G 4% /

この場合、空き領域は 25GB. 空き容量が異なる場合があります。

使用 fallocate このコマンドを使用すると、ファイルにスペースを事前に割り当てたり、割り当てを解除したりして、使用可能なディスクスペースの80% of以上を占めるファイルを作成できます。 これは、アラートをトリガーするのに十分です。

  1. fallocate -l 20G /tmp/temp.img

約1時間後、Zabbixは空きディスク容量に関するアラートをトリガーし、設定したアクションを実行して通知メッセージを送信します。 受信トレイでZabbixサーバーからのメッセージを確認できます。 次のようなメッセージが表示されます。

Problem started at 10:49:25 on 2019.05.03
Problem name: Free disk space is less than 20% on volume /
Host: Second Centos Server
Severity: Warning

Original problem ID: 34

モニタリングタブに移動し、ダッシュボードに移動して、通知とその詳細を確認することもできます。

アラートが機能していることがわかったので、作成した一時ファイルを削除して、ディスク領域を再利用できるようにします。

  1. rm -f /tmp/temp.img

1分後、Zabbixはリカバリメッセージを送信し、アラートはメインダッシュボードから消えます。

結論

このチュートリアルでは、サーバーの状態を監視するのに役立つシンプルで安全な監視ソリューションを設定します。 これで、問題を警告できるようになり、ITインフラストラクチャで発生するプロセスを分析する機会が得られます。

監視インフラストラクチャの設定の詳細については、 CentOS 7 にElasticsearch、Logstash、およびKibana(Elastic Stack)をインストールする方法と CentOS7でMetricbeatを使用してインフラストラクチャメトリックを収集する方法を確認してください。 。