著者はhttps://opensource.org/[Open Source Initiative]を選択して、https://do.co/w4do-cta [Donations for Write]プログラムの一環として寄付を受け取りました。

前書き

Zabbixは、ネットワークおよびアプリケーション用のオープンソースの監視ソフトウェアです。 サーバー、仮想マシン、ネットワークデバイス、およびWebアプリケーションから収集された数千のメトリックのリアルタイム監視を提供します。 これらのメトリックは、お客様が苦情を申し立てる前に、ITインフラストラクチャの現在の状態を判断し、ハードウェアまたはソフトウェアコンポーネントの問題を検出するのに役立ちます。 有用な情報はデータベースに保存されるため、長期間にわたってデータを分析し、提供されるサービスの品質を改善したり、機器のアップグレードを計画したりできます。

Zabbixでは、ユーザーサービスやクライアント/サーバーアーキテクチャのエージェントレス監視など、メトリックを収集するためのいくつかのオプションを使用します。 サーバーメトリクスを収集するために、監視対象クライアント上の小さなエージェントを使用してデータを収集し、Zabbixサーバーに送信します。 Zabbixは、サーバーと接続されたクライアント間の暗号化された通信をサポートしているため、安全でないネットワーク上を移動する間、データは保護されます。

Zabbixサーバーは、https://www.mysql.com/ [MySQL]、https://www.postgresql.org/ [PostgreSQL]、またはhttps://www.oracle.comを使用したリレーショナルデータベースにデータを保存します。 /index.html[Oracle]。 Elasticsearchやhttps://www.timescale.com/[TimescaleDB]などのnosqlデータベースに履歴データを保存することもできます。 Zabbixには、データを表示してシステム設定を構成できるWebインターフェースが用意されています。

このチュートリアルでは、2台のマシンを構成します。 1つはサーバーとして構成され、もう1つは監視するクライアントとして構成されます。 サーバーはMySQLデータベースを使用して監視データを記録し、Apacheを使用してWebインターフェースを提供します。

前提条件

このチュートリアルを実行するには、次のものが必要です。

  • CentOS 7での初期サーバーセットアップに従ってセットアップされた2台のCentOS 7サーバー。 sudo特権とhttps://www.digitalocean.com/community/tutorials/additional-recommended-steps-for-new-centos-7-servers#configuring-a-basic-firewall[firewall]。 1つのサーバーにZabbixをインストールします。このチュートリアルでは、これを* Zabbixサーバー*と呼びます。 2番目のサーバーを監視します。この2番目のサーバーは、* 2番目のCentOSサーバー*と呼ばれます。

  • Zabbixサーバーには、Apache、MySQL、およびPHPがインストールされている必要があります。 Linux、Apache、MySQL、PHPのインストール方法( LAMP)CentOS 7でスタックして、Zabbixサーバーでこれらを設定します。

さらに、Zabbixサーバーを使用して、権限のないユーザーにアクセスさせたくないインフラストラクチャに関する貴重な情報にアクセスするため、TLS / SSL証明書をインストールしてサーバーを安全に保つことが重要です。 これはオプションですが、強くお勧めしますCentOS 7で暗号化しましょうガイドに従って、無料のTLS / SSL証明書。

ステップ1-Zabbixサーバーのインストール

まず、MySQL、Apache、およびPHPをインストールしたサーバーにZabbixをインストールする必要があります。 非rootユーザーとしてこのマシンにログインします。

ssh @

Zabbixはデフォルトではパッケージマネージャーで使用できないため、CentOSのhttps://repo.zabbix.com/ [公式Zabbixリポジトリ]を使用してリポジトリ設定パッケージをインストールします。 このチュートリアルでは、Zabbixのバージョン「++」を使用します。

sudo rpm -Uvh https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-.el7.noarch.rpm

次の出力が表示されます。

OutputRetrieving https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-.el7.noarch.rpm
warning: /var/tmp/rpm-tmp.WXsYNB: Header V4 RSA/SHA512 Signature, key ID a14fe591: NOKEY
Preparing...                          ################################# [100%]
Updating / installing...
  1:zabbix-release-4.2-1.el7         ################################# [100%]

現在有効になっているリポジトリのすべてのエントリをキャッシュからクリアします。

sudo yum clean all

次に、MySQLデータベースをサポートするZabbixサーバーとWebフロントエンドをインストールします。

sudo yum install zabbix-server-mysql zabbix-web-mysql

インストールプロセス中に、GPGキーのインポートについて尋ねられます。 このキーは、インストールするパッケージの信頼性を検証します。 インストールを完了するには、「+ y 」と入力してGPGキーを受け入れ、プロンプトが表示されたら「 ENTER +」を押します。

また、Zabbixサーバーのステータス自体に関するデータを収集できるZabbixエージェントをインストールします。

sudo yum install zabbix-agent

Zabbixを使用する前に、Zabbixサーバーがエージェントから収集するデータを保持するデータベースを設定する必要があります。 次のステップでこれを行うことができます。

ステップ2-Zabbix用のMySQLデータベースの設定

新しいMySQLデータベースを作成し、Zabbixに適したデータベースにするために、いくつかの基本情報を入力する必要があります。 また、このデータベース用に特定のユーザーを作成して、Zabbixが `+ root +`アカウントでMySQLにログインしないようにします。

MySQLサーバーのインストール中に設定した* root パスワードを使用して、 root *ユーザーとしてMySQLにログインします。

mysql -uroot -p

UTF-8文字をサポートするZabbixデータベースを作成します。

create database zabbix character set utf8 collate utf8_bin;

次に、Zabbixサーバーが使用するユーザーを作成し、新しいデータベースへのアクセスを許可し、ユーザーのパスワードを設定します。

grant all privileges on zabbix.* to @localhost identified by '';

次に、これらの新しい権限を適用します。

flush privileges;

ユーザーとデータベースの面倒を見てくれます。 データベースコンソールを終了します。

quit;

次に、初期スキーマとデータをインポートします。 Zabbixのインストールにより、これを設定するファイルが提供されました。

次のコマンドを実行してスキーマを設定し、データを `+ zabbix `データベースにインポートします。 ファイル内のデータは圧縮されているため、 ` zcat +`を使用します。

zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

プロンプトが表示されたら、設定した「+ zabbix +」MySQLユーザーのパスワードを入力します。

このコマンドは、成功した場合、エラーを出力しません。 エラー「+ ERROR 1045(28000):Access denied for user @ ‘localhost’(using password:YES)+ `」が表示される場合は、* root ユーザーではなく zabbix *ユーザーのパスワードを使用したことを確認してください。

Zabbixサーバーがこのデータベースを使用するには、Zabbixサーバー設定ファイルでデータベースパスワードを設定する必要があります。 任意のテキストエディターで構成ファイルを開きます。 このチュートリアルでは、 `+ vi +`を使用します。

sudo vi /etc/zabbix/zabbix_server.conf

ファイルの次のセクションを探します。

/etc/zabbix/zabbix_server.conf

...
### Option: DBPassword
#       Database password. Ignored for SQLite.
#       Comment this line if no password is used.
#
# Mandatory: no
# Default:
# DBPassword=
...

ファイル内のこれらのコメントは、データベースへの接続方法を説明しています。 ファイルの `+ DBPassword `値をデータベースユーザーのパスワードに設定する必要があります。 ` i `を押して挿入モードに入り、 ` DBPassword = +`のコメントを外し、パスワードを追加してデータベースを設定します:

/etc/zabbix/zabbix_server.conf

...
# Mandatory: no
# Default
DBPassword=
...

終了したら、 `+ ESC `を押して挿入モードを終了し、 `:wq `と ` ENTER +`を押してファイルを保存して終了します。

これにより、Zabbixサーバーの設定が処理されます。 次に、Zabbix Webインターフェースが適切に機能するように、PHPのセットアップにいくつかの変更を加えます。

ステップ3-Zabbix用のPHPの構成

ZabbixウェブインターフェースはPHPで書かれており、いくつかの特別なPHPサーバー設定が必要です。 Zabbixのインストールプロセスにより、これらの設定を含むApache設定ファイルが作成されました。 このファイルに小さな変更を加える必要があるので、次のようにして開きます。

sudo vi /etc/httpd/conf.d/zabbix.conf

このファイルには、Zabbix Webインターフェースに必要な要件を満たすPHP設定が含まれています。 ただし、タイムゾーン設定はデフォルトでコメント化されています。 Zabbixが正しい時間を使用していることを確認するには、適切なタイムゾーンを設定する必要があります。

/etc/httpd/conf.d/zabbix.conf

...
<IfModule mod_php5.c>
   php_value max_execution_time 300
   php_value memory_limit 128M
   php_value post_max_size 16M
   php_value upload_max_filesize 2M
   php_value max_input_time 300
   php_value max_input_vars 10000
   php_value always_populate_raw_post_data -1

</IfModule>

前のコードブロックで強調表示されているタイムゾーンの行のコメントを解除し、タイムゾーンに変更します。 このhttp://php.net/manual/en/timezones.php [サポートされているタイムゾーンのリスト]を使用して、適切なものを見つけることができます。 次に、ファイルを保存して閉じます。

次に、Apacheを再起動して、これらの新しい設定を適用します。

sudo systemctl restart httpd

これで、Zabbixサーバーとエージェントを起動できます。

sudo systemctl start zabbix-server
sudo systemctl start zabbix-agent

次に、Zabbixサーバーが正しく実行されているかどうかを確認します:

sudo systemctl status zabbix-server

次のステータスが表示されます。

Output● zabbix-server.service - Zabbix Server
  Loaded: loaded (/usr/lib/systemd/system/zabbix-server.service; disabled; vendor preset: disabled)
  Active:  since Fri 2019-05-03 05:57:29 UTC; 2s ago
 Process: 4461 ExecStart=/usr/sbin/zabbix_server -c $CONFFILE (code=exited, status=0/SUCCESS)
 ...

最後に、サーバーとエージェントを起動時に起動できるようにします。

sudo systemctl enable zabbix-server
sudo systemctl enable zabbix-agent

サーバーがセットアップされ、データベースに接続されます。 次に、Webフロントエンドをセットアップします。

手順4-Zabbix Webインターフェイスの設定の構成

Webインターフェースでは、レポートを表示し、監視するホストを追加できますが、使用する前に初期設定が必要です。 ブラウザを起動して、アドレス「+ http:/// zabbix / +」に移動します。 最初の画面に、ようこそメッセージが表示されます。 [次のステップ]をクリックして続行します。

次の画面で、Zabbixを実行するためのすべての前提条件をリストした表が表示されます。

画像:https://assets.digitalocean.com/cart_66486/Prerequisites_Cent.png [前提条件]

この表の値はすべて* OK *である必要があるため、値が正しいことを確認してください。 必ず下にスクロールして、すべての前提条件を確認してください。 すべての準備が整ったことを確認したら、[次のステップ]をクリックして続行します。

次の画面では、データベース接続情報を求められます。

image:https://assets.digitalocean.com/articles/cart_66209/DB_Connection.png [DB接続]

データベースについてZabbixサーバーに伝えましたが、Zabbix Webインターフェースはホストを管理しデータを読み取るためにデータベースへのアクセスも必要とします。 したがって、手順2で設定したMySQL資格情報を入力し、[次の手順]をクリックして続行します。

次の画面で、オプションをデフォルト値のままにしておくことができます。

image:https://assets.digitalocean.com/articles/cart_66209/Server_Details.png [Zabbixサーバーの詳細]

*名前*はオプションです。複数の監視サーバーがある場合に、Webインターフェイスでサーバーを区別するために使用されます。 [次のステップ]をクリックして続行します。

次の画面にはインストール前の概要が表示されるため、すべてが正しいことを確認できます。

画像:https://assets.digitalocean.com/articles/cart_66209/Summary.png [概要]

*次のステップ*をクリックして、最終画面に進みます。

Webインターフェイスのセットアップが完了しました。 このプロセスは設定ファイル `+ / etc / zabbix / web / zabbix.conf.php +`を作成します。これは将来バックアップして使用できます。 [完了]をクリックして、ログイン画面に進みます。 デフォルトのユーザーは* Admin で、パスワードは zabbix *です。

ログインする前に、2番目のCentOSサーバーでZabbixエージェントをセットアップします。

ステップ5-Zabbixエージェントのインストールと設定

次に、Zabbixサーバーに監視データを送信するエージェントソフトウェアを設定する必要があります。

2番目のCentOSサーバーにログインします。

ssh @

次に、Zabbixサーバーと同様に、次のコマンドを実行してリポジトリ設定パッケージをインストールします。

sudo rpm -Uvh https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-.el7.noarch.rpm

次に、yumキャッシュをクリアします。

sudo yum clean all

次に、Zabbixエージェントをインストールします。

sudo yum install zabbix-agent

インストールプロセス中に、GPGキーのインポートについて尋ねられます。 インストールが完了するように確認してください。

Zabbixは証明書ベースの暗号化をサポートしていますが、認証局の設定はこのチュートリアルの範囲外です。 代わりに、このチュートリアルではhttps://www.zabbix.com/documentation/4.2/manual/encryption/using_pre_shared_keys[pre-shared keys](PSK)を使用して、サーバーとエージェント間の接続を保護します。

まず、PSKを生成します。

sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

キーを表示して、どこかにコピーできるようにします。 ホストを構成するために必要になります。

cat /etc/zabbix/zabbix_agentd.psk

キーは次のようになります。

Output

Zabbixエージェントの設定を編集して、Zabbixサーバーへの安全な接続を設定します。 テキストエディターでエージェント構成ファイルを開きます。

sudo vi /etc/zabbix/zabbix_agentd.conf

このファイル内の各設定は、ファイル全体の有益なコメントを介して文書化されますが、編集する必要があるのはそれらの一部のみです。

最初に、ZabbixサーバーのIPアドレスを編集する必要があります。 次のセクションを見つけます。

/etc/zabbix/zabbix_agentd.conf

...
### Option: Server
#       List of comma delimited IP addresses (or hostnames) of Zabbix servers.
#       Incoming connections will be accepted only from the hosts listed here.
#       If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally.
#
# Mandatory: no
# Default:
# Server=

Server=127.0.0.1
...

デフォルト値をZabbixサーバーのIPに変更します。

/etc/zabbix/zabbix_agentd.conf

...
# Mandatory: no
# Default:
# Server=

Server=
...

次に、Zabbixサーバーへの安全な接続を設定し、事前共有キーのサポートを有効にするセクションを見つけます。 次のような `+ TLSConnect +`セクションを見つけます。

/etc/zabbix/zabbix_agentd.conf

...
### Option: TLSConnect
#       How the agent should connect to server or proxy. Used for active checks.
#       Only one value can be specified:
#               unencrypted - connect without encryption
#               psk         - connect using TLS and a pre-shared key
#               cert        - connect using TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSConnect=unencrypted
...

次に、「+ TLSConnect = 」のコメントを外し、「 unencrypted 」を「 psk +」に置き換えて、事前共有キーのサポートを設定します。

/etc/zabbix/zabbix_agentd.conf

...
TLSConnect=
...

次に、次のような `+ TLSAccept +`セクションを見つけます。

/etc/zabbix/zabbix_agentd.conf

...
### Option: TLSAccept
#       What incoming connections to accept.
#       Multiple values can be specified, separated by comma:
#               unencrypted - accept connections without encryption
#               psk         - accept connections secured with TLS and a pre-shared key
#               cert        - accept connections secured with TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSAccept=unencrypted
...

`+ TLSAccept = `のコメントを外し、 ` psk +`を追加して、事前共有キーをサポートするように着信接続を設定します。

/etc/zabbix/zabbix_agentd.conf

...
TLSAccept=
...

次に、次のような `+ TLSPSKIdentity +`セクションを見つけます。

/etc/zabbix/zabbix_agentd.conf

...
### Option: TLSPSKIdentity
#       Unique, case sensitive string used to identify the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKIdentity=
...

`+ TLSPSKIdentity = +`のコメントを外し、強調表示されたコードを追加して、事前共有キーを識別する一意の名前を選択します。

/etc/zabbix/zabbix_agentd.conf

...
TLSPSKIdentity=
...

Zabbixウェブインターフェースからホストを追加するときに、これを* PSK ID *として使用します。

次に、以前に作成した事前共有キーを指すオプションを設定します。 `+ TLSPSKFile +`オプションを見つけます:

/etc/zabbix/zabbix_agentd.conf

...
### Option: TLSPSKFile
#       Full pathname of a file containing the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKFile=
...

`+ TLSPSKFile = +`のコメントを外し、Zabbixエージェントが作成したPSKファイルを指すようにこのテキストを追加します。

/etc/zabbix/zabbix_agentd.conf

...
TLSPSKFile=
...

ファイルを保存して閉じます。 これで、Zabbixエージェントを起動して、起動時に起動するように設定できます。

sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent

適切な測定のために、Zabbixエージェントが正しく実行されていることを確認します。

sudo systemctl status zabbix-agent

次のステータスが表示され、エージェントが実行されていることが示されます。

Output● zabbix-agent.service - Zabbix Agent
  Loaded: loaded (/usr/lib/systemd/system/zabbix-agent.service; enabled; vendor preset: disabled)
  Active:  since Fri 2019-05-03 06:25:06 UTC; 28s ago
 ...

エージェントはサーバーからの接続をポート `+ 10050 `でリッスンします。 特定のIPアドレスまたはサブネットからのアクセスを設定するには、 ` firewalld +`のhttps://firewalld.org/documentation/man-pages/firewalld.richlanguage.html [リッチルール]機能を使用します。

sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="/32" port protocol="tcp" port="10050" accept'

豊富なルールにより、より複雑でカスタマイズ可能な「+ firewalld 」ルールを作成して、ファイアウォールをより詳細に制御できます。 このコマンドでは、ZabbixサーバーのIPアドレスとして設定したソースからの「 ipv4 」トラフィックを受け入れるルールを、2番目のCentOSサーバーの「 port 」「 10050+」に追加します。

次に、 `+ firewalld +`をリロードして、新しいルールを有効にします。

sudo firewall-cmd --reload

これで、エージェントは接続を受け入れてデータをZabbixサーバーに送信する準備ができました。 ただし、それを使用するには、サーバーのウェブコンソールからリンクする必要があります。 次のステップでは、構成を完了します。

手順6-Zabbixサーバーへの新しいホストの追加

監視するサーバーにエージェントをインストールすることは、プロセスの半分だけです。 監視する各ホストは、Zabbixサーバーに登録する必要があります。これは、Webインターフェースから実行できます。

アドレス `+ http:/// zabbix / +`に移動して、ZabbixサーバーのWebインターフェースにログインします。

image:https://assets.digitalocean.com/articles/cart_66209/Login_Screen.png [Zabbixログイン画面]

ログインしたら、*構成*をクリックしてから、上部ナビゲーションバーの*ホスト*をクリックします。 次に、画面の右上隅にある[ホストの作成]ボタンをクリックします。 これにより、ホスト構成ページが開きます。

image:https://assets.digitalocean.com/cart_66486/Create_Host_Cent.png [ホストの作成]

2番目のCentOSサーバーのホスト名とIPアドレスを反映するように*ホスト名*と* IPアドレス*を調整し、ホストをグループに追加します。 * Linuxサーバー*などの既存のグループを選択するか、独自のグループを作成できます。 ホストは複数のグループに属することができます。 これを行うには、[グループ]フィールドに既存または新しいグループの名前を入力し、提案されたリストから目的の値を選択します。

グループを追加したら、[テンプレート]タブをクリックします。

image:https://assets.digitalocean.com/articles/cart_66209/Add_Template.png [ホストへのテンプレートの追加]

  • Search フィールドに「+ Template OS Linux +」と入力し、検索バーのすぐ下にある Add *をクリックして、このテンプレートをホストに追加します。

次に、[暗号化]タブに移動します。 ホストへの接続*と*ホストからの接続*の両方に PSK を選択し、*ホストからの接続*の*暗号化なし*をオフにします。 次に、 PSK identity を「+ PSK 001+」に設定します。これは、前に設定したZabbixエージェントの TLSPSKIdentity 設定の値です。 次に、 PSK *の値を、Zabbixエージェント用に生成したキーに設定します。 これは、エージェントマシンのファイル「+ / etc / zabbix / zabbix_agentd.psk +」に保存されているものです。

image:https://assets.digitalocean.com/articles/cart_66209/Set_Up_Encryption.png [暗号化のセットアップ]

最後に、フォームの下部にある[追加]ボタンをクリックして、ホストを作成します。

リストに新しいホストが表示されます。 少し待ってからページをリロードして、すべてが正常に機能し、接続が暗号化されていることを示す緑色のラベルを確認します。

image:https://assets.digitalocean.com/cart_66486/New_Host_Cent.png [Zabbixは新しいホストを示します]

追加のサーバーを監視する必要がある場合は、各ホストにログインし、Zabbixエージェントをインストールし、PSKを生成し、エージェントを設定し、最初のホストを追加するための手順と同じ手順に従って、ホストをWebインターフェースに追加します。

Zabbixサーバーは、2番目のCentOSサーバーを監視しています。 次に、電子メール通知を設定して、問題が通知されるようにします。

手順7-電子メール通知の構成

Zabbixは、電子メール、https://www.jabber.org/ [Jabber]、SMSなどのいくつかのタイプの通知を自動的にサポートします。 TelegramやSlackなどの代替通知方法を使用することもできます。 統合の完全なリストはhttps://www.zabbix.com/ru/integrations/?cat=notifications_alerting [こちら]で確認できます。

最も簡単な通信方法は電子メールです。このチュートリアルでは、このメディアタイプの通知を構成します。

*管理*をクリックしてから、上部ナビゲーションバーの*メディアタイプ*をクリックします。 すべてのメディアタイプのリストが表示されます。 [メール]をクリックします。

電子メールサービスによって提供される設定に従って、SMTPオプションを調整します。 このチュートリアルでは、GmailのSMTP機能を使用してメール通知を設定します。この設定の詳細については、https://www.digitalocean.com/community/tutorials/how-to-use-google-s-smtp-server [GoogleのSMTPサーバーの使用方法]をご覧ください。

また、メッセージformat-h​​tmlまたはプレーンテキストを選択することもできます。 最後に、フォームの下部にある[更新]ボタンをクリックして、メールパラメータを更新します。

image:https://assets.digitalocean.com/articles/cart_66209/Set_Up_Email.png [メールのセットアップ]

次に、新しいユーザーを作成します。 *管理*をクリックし、上部のナビゲーションバーで*ユーザー*をクリックします。 ユーザーのリストが表示されます。 次に、画面の右上隅にある[*ユーザーの作成]ボタンをクリックします。 これにより、ユーザー構成ページが開きます。

image:https://assets.digitalocean.com/articles/cart_66209/Create_User.png [ユーザーの作成]

エイリアス*フィールドに新しいユーザー名を入力し、新しいパスワードを設定します。 次に、ユーザーを管理者のグループに追加します。 「*グループ」フィールドに「+ Zabbix管理者+」と入力し、提案されたリストから選択します。

グループを追加したら、[メディア]タブをクリックし、下線付きの[追加]リンクをクリックします。 ポップアップウィンドウが表示されます。

image:https://assets.digitalocean.com/articles/cart_66209/Add_Email.png [メールの追加]

[送信先]フィールドにメールアドレスを入力します。 残りのオプションはデフォルト値のままにしておくことができます。 下部にある[追加]ボタンをクリックして送信します。

ここで、* Permissions タブに移動します。 *ユーザータイプ*ドロップダウンメニューから Zabbix Super Admin *を選択します。

最後に、フォームの下部にある[追加]ボタンをクリックして、ユーザーを作成します。

次に、通知を有効にする必要があります。 [構成]タブをクリックし、上部のナビゲーションバーの[アクション]をクリックします。 すべてのZabbix管理者に通知を送信する事前設定されたアクションが表示されます。 名前をクリックして設定を確認および変更できます。 このチュートリアルでは、デフォルトのパラメーターを使用します。 アクションを有効にするには、[ステータス]列の赤い[無効]リンクをクリックします。

これで、アラートを受信する準備が整いました。 次のステップでは、通知設定をテストするために生成します。

ステップ8-テストアラートの生成

このステップでは、テストアラートを生成して、すべてが接続されていることを確認します。 デフォルトでは、Zabbixはサーバーの空きディスク容量を追跡します。 すべてのディスクマウントを自動的に検出し、対応するチェックを追加します。 このディスカバリーは1時間ごとに実行されるため、通知がトリガーされるまでしばらく待つ必要があります。

Zabbixのファイルシステム使用状況アラートをトリガーするのに十分な大きさの一時ファイルを作成します。 これを行うには、まだ接続していない場合は2番目のCentOSサーバーにログインします。

ssh @

次に、サーバー上の空き容量を確認します。 `+ df +`コマンドを使用して確認できます:

df -h

コマンド「+ df 」はファイルシステムのディスクスペース使用量を報告し、「-h +」は出力を人間が読めるようにします。 次のような出力が表示されます。

OutputFilesystem      Size  Used Avail Use% Mounted on
/dev/vda1        25G  958M      4% /

この場合、空き領域は「+ 25GB +」です。 空き容量は異なる場合があります。

`+ fallocate +`コマンドを使用すると、ファイルにスペースを事前に割り当てまたは割り当て解除して、使用可能なディスクスペースの80%以上を占めるファイルを作成できます。 これはアラートをトリガーするのに十分です:

fallocate -l  /tmp/temp.img

約1時間後、Zabbixは空きディスク容量に関するアラートをトリガーし、設定したアクションを実行して通知メッセージを送信します。 Zabbixサーバーからのメッセージを受信ボックスで確認できます。 次のようなメッセージが表示されます。

Problem started at 10:49:25 on 2019.05.03
Problem name: Free disk space is less than 20% on volume /
Host: Second Centos Server
Severity: Warning

Original problem ID: 34

また、[監視]タブに移動してから[ダッシュボード]に移動して、通知とその詳細を確認することもできます。

image:https://assets.digitalocean.com/cart_66486/Main_Dashboard_Cent.png [メインダッシュボード]

アラートが機能していることがわかったので、作成した一時ファイルを削除して、ディスク容量を再利用できるようにします。

rm -f /tmp/temp.img

しばらくすると、Zabbixが回復メッセージを送信し、アラートがメインダッシュボードから消えます。

結論

このチュートリアルでは、サーバーの状態を監視するのに役立つシンプルで安全な監視ソリューションを設定します。 問題を警告できるようになり、ITインフラストラクチャで発生するプロセスを分析する機会が得られます。

監視インフラストラクチャの設定の詳細については、https://www.digitalocean.com/community/tutorials/how-to-install-elasticsearch-logstash-and-kibana-elastic-stack-on-centos-7 [How ElasticOS、Logstash、およびKibana(Elastic Stack)をCentOS 7にインストールする]およびhttps://www.digitalocean.com/community/tutorials/how-to-gather-infrastructure-metrics-with-metricbeat-on-centos-7 [CentOS 7でMetricbeatを使用してインフラストラクチャメトリックを収集する方法]。