Outils pour utilisateurs

Outils du site


kb:linux:generalites:quelques_sondes_zabbix

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
kb:linux:generalites:quelques_sondes_zabbix [2017/09/22 18:51] beukb:linux:generalites:quelques_sondes_zabbix [2019/10/28 11:09] (Version actuelle) beu
Ligne 1: Ligne 1:
 ======Quelques sondes Zabbix====== ======Quelques sondes Zabbix======
 +=====User Parameters :=====
 +====pfSense====
  
-Toutes les sondes suivante ont besoin de l'agent ai l'option EnableRemoteCommands sur 1.+Pour vérifier le statut des passerelles, je vous invite a suivre :
  
-Les sondes suivantes doivent être mise dans la catégorie Item.+[[https://git.virtit.fr/VirtIT/zbx-pf_gateway]] 
 +====Certificats TLS====
  
-====Containers LXC====+Pour vérifier la date d'expiration et l'issuer, je vous invite à suivre ce lien :
  
-Les sondes mémoires sur les containers ne sont pas valides, elles indiquent le total de RAM de l'hyperviseur.+[[https://git.virtit.fr/VirtIT/zbx-ssl_certificate_check]]
  
-Les sondes suivant peuvent être aussi appliqué à des machines physiques. 
  
-<code> +====Vérifier la queue postfix====
-Total en bytes : +
-system.run[free -b -w |awk 'FNR == 2 {print $2}']+
  
-Utilisé en bytes : 
-system.run[free -b -w |awk 'FNR == 2 {print $3}'] 
  
-Libre en bytes : +<code> 
-system.run[free --w |awk 'FNR == 2 {print $4}']+UserParameter=mailq_postfix,postqueue -p | egrep -c "^[0-9A-F]{10}[*]
 +</code>
  
-Partagé en bytes : +La clé est **mailq_postfix** et retournera simplement le nombre de mail en queue.
-system.run[free -b -w |awk 'FNR == 2 {print $5}']+
  
-Cache / Buffered en bytes : +====Vérifier le nombre de fichier dans un dossier====
-system.run[free -b -w |awk 'FNR == 2 {print $6}'+
-</code>+
  
-et voici quelques exemples de Triggers en rapport :+L'objectif est de superviser le nombre de fichiers dans un dossier. Dans ce cas, le nombre de fichiers créés dans [[https://paste.virtit.fr|PrivateBin]] et dans [[https://ft.virtit.fr/|File transfer]]. 
 +<code> 
 +UserParameter=count.files.or.dir[*],sudo -u www-data find "$1" -type "$2" | grep "$3" | wc -l 
 +</code>
  
 +avec comme configuration **sudo** :
 <code> <code>
-Trigger de RAM utilisé supérieur à 10% +zabbix ALL=(www-dataNOPASSWD: /usr/bin/find
-(({Template OS Linux:system.run[free -b -w |awk 'FNR == 2 {print $3}'].last()} * 100) / {Template OS Linux:system.run[free -b -w |awk 'FNR == 2 {print $2}'].last()} ) >= 90+
 </code> </code>
  
-====pfSense====+La clé s'utilise comme ceci : files.or.dir[PATH,TYPE (f pour file, d pour directory,...), pattern]
  
-Pour activer le EnableRemoteCommands, il faut mettre ce option dans les options avancé de la WebUI.+=====External Check :=====
  
-Les sondes suivantes permettent de récupérer le statut des passerelles, mais pour superviser celle-ci il faut vérifier manuellement le nom du socket, il est stoqué dans ///var/run// et prends la forme suivante de nom suivante: dpinger_$IFACE~$IP~$MONITORIP.sock+====Vérification de l’expiration DNSSEC====
  
-<code> +L'objectif est de récupérer le temps restant avant l'expiration. 
-Latence en ms + 
-system.run[cat /var/run/dpinger_WAN_VPN~188.165.42.128~8.8.4.4.sock | awk '{print $2 / 1000}' | bc]+Voici le script a créer et a rendre exécutable :  
 + 
 +<code bash /usr/lib/zabbix/externalscripts/dnssec-expiration.sh> 
 +#!/bin/bash 
 + 
 +if [ -n "$3" ]; then 
 + KEYOPT=`echo "-y $3"` 
 +fi 
 +NOWDATE=`date  +%s` 
 +RRSIGDATE=`dig @${2} $KEYOPT +noall +answer $1 RRSIG | head -n 1 | awk '{print $9}'
 + 
 +YEARDATE=`echo ${RRSIGDATE} cut -c -4 ` 
 +MONTHDATE=`echo ${RRSIGDATE} | cut -c -6 | cut -c 5- ` 
 +DAYDATE=`echo ${RRSIGDATE} | cut -c -8 | cut -c 7- ` 
 + 
 +TMPDATE=`echo ${YEARDATE}-${MONTHDATE}-${DAYDATE}` 
 + 
 +EXPIREDATE=`date -d $TMPDATE +%s` 
 + 
 +TIMELEFT=`expr $EXPIREDATE - $NOWDATE`
  
-Loss en % +echo $TIMELEFT
-system.run[cat /var/run/dpinger_WAN_VPN~188.165.42.128~8.8.4.4.sock | awk '{print $'}]+
 </code> </code>
  
-A lié avec les triggers suivants +et utilisable avec la clé dnssec-expiration.sh[DOMAIN,SERVEUR DNS,CLÉ TSIG (optionnel)] 
  
-<code> +====Vérification du serial SOA==== 
-Gateway down / avec packet loss + 
-{gw01.res.virtit.fr:system.run[cat /var/run/dpinger_WAN_PPPOE~90.86.83.98~8.8.8.8.sock | awk '{print $4}'].last()}>=10+L'objectif est de récupérer le serial SOA d'un domaine. 
 + 
 +Voici le script a créer et a rendre exécutable  
 + 
 +<code bash /usr/lib/zabbix/externalscripts/dns_soa_serial.sh> 
 +#!/bin/bash 
 +if [ -n "$3" ]; then 
 + KEYOPT=`echo "-y $3"` 
 +fi 
 + 
 +SOASERIAL=`dig @${2} $KEYOPT +noall +answer $1 SOA | head -n 1 | awk '{print $7}'
 + 
 +echo $SOASERIAL
 </code> </code>
 +
 +et utilisable avec la clé : dns_soa_serial.sh[DOMAIN,SERVEUR DNS,CLÉ TSIG (optionnel)] 
kb/linux/generalites/quelques_sondes_zabbix.1506106261.txt.gz · Dernière modification : 2017/12/09 00:19 (modification externe)