目次 1. はじめに 本書の内容 本書の記述範囲 事前準備 wget のインストール zabbix のダウンロード zabbix エージェントのダウンロード インストー

Similar documents
最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

平成22年度「技報」原稿の執筆について

INR-HG5579a_Netshut_Guide_Linux-Solaris_.doc

6.2 基本的なネットワーク構成 6.2 基本的なネットワーク構成 このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig

目次 パッケージの準備... 3 ネットワークエージェント (NA) のインストール... 4 Light Agent(LA) のインストール... 7 Light Agent 導入対象 OS による機能の違い

Managed Firewall NATユースケース

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

2

目次 1. Serverspec とは 1.1. Serverspecとは 1.2. Serverspecで出来る事 2. セットアップ 2.1. 必要なもの 2.2. インストール 3. デモ 3.1. デモ環境について 3.2. テスト対象サーバーの登録 3.3. サンプルテストの中身 3.4.

D-STAR Xchange (dxchange) インストール方法 JARL D-STAR 委員会平成 28 年 5 月 19 日 V00.19 本システム ( 以下 dxchange と呼ぶ ) は D-PRS 信号を受信する局 (I-GATE 局 ) をレピータのサービスエリア内に設置すること

Installation Guide for Linux

改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1

ServerView with Data ONTAP-v インストール前にお読みください

Nagios XI - SNMPでのLinux監視

Microsoft Word - SE第15回.doc

BIGLOBE クラウドホスティングネットワーク設定パッチインストール手順 (CentOS6) 1.1 版 (2017 年 12 月 11 日 ) ビッグローブ株式会社

目次 1) コンソール使用について注意 ) 全体の流れ ) SSH キーの登録 ) Linux サーバーの作成... 4 Web サーバーへの Apache と WordPress インストール... 5 DB サーバーへの MariaDB インストール 設定..

NEC COBOL Media V2.0 セットアップカード SL438740B01-1

演習に必要な

ProScan for Mailserverバージョン6

Lets移行プラットホーム

3 パッケージからのインストール

はじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします

Contrail インストレーション

目次 1. はじめに 本文書の目的 前提条件 略語 事前準備 ホスト名の名前解決 Linux 版パッケージ システム要件 ソフトウェア要件 パッケージ構成

Microsoft Word - Win-Outlook.docx

untitled

スライド 1

CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Apr) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H

スライド 1

Server Backup Manager 5.0 Debian および Ubuntu システムへの Server Backup Free のインストール 1. APT-GET をしてServer Backup Free をインストールする 2. Server Backup Free のインストール

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

rndc BIND DNS 設定 仕組み

rndc BIND

CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Sep) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H

FW Migration Guide (Single)

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

はじめに このドキュメントではftServerに関する障害調査を行う際に 必要となるログ データの取得方法を説明しています ログ データの取得には 初期解析用のデータの取得方法と 詳細な調査を行うときのデータ取得方法があります 特別な理由でOS 側のログが必要となった場合には RHELログの取得につ

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

SLAMD導入手順

ip nat outside source list コマンドを使用した設定例

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Airwave_upgrade.pdf

日医特定健康診査システム ORCA PROJECT Linux 対応版インストールマニュアル (Version 対応 ) Debian Etch 用 版 2008 年 10 月 31 日 Copyright (C) 2008 Japan Medical Association

防災マップ作成システムの開発業務基本設計書

A : kerl kerl Erlang/OTP Erlang/OTP 2 2 Elixir/Phoenix URL 2 PDF A.2 Bash macos.bash_profile exp

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

新 dsgwd について V01.02 JARL D-STAR 委員会 現状 Internet <-> dsgwd <-> ID-RP2C <-> RF +-> dxchange <-> aprs server 変更後 Internet <-> dsgwd <-> xchang

HPC-LicesenManagemnetGuide_J

Helix Swarm2018.1アップグレード手順

GA-1190J

GangliaによるHadoopクラスタの監視

untitled

Samba Install and Update Guide

SRT/RTX/RT設定例集

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

SRX License

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

R76/Gaia ブリッジ構成設定ガイド

UCS M シリーズ サーバでの Redhat/CentOS オペレーティング システムのインストール

CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト

ConsoleDA Agent For Serverインストールガイド

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

別紙 : 検証環境の構築手順 ( 章 ) 1. サーバ設定 1.1 IP アドレス設定 サーバは以下の 6 台を用いる pgpool-ii サーバ 2 台 DB サーバ 3 台 上位サーバ 1 台 OS は全サーバで CentOS 6.4 x86_64 とする pgpool-ii のサー

install

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

リング型IPカメラ監視ソリューション(マルチキャスト編)

AN424 Modbus/TCP クイックスタートガイド CIE-H14

tcp/ip.key

Agenda /etc/network/interfaces とは? interfaces ファイルの構造 stanza の種類実設定ファイル紹介 1/40

R80.10_FireWall_Config_Guide_Rev1

Juniper Networks Corporate PowerPoint Template

ConsoleDA Agent For Server インストールガイド

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

App Bridge Monitor Linux Agent インストールガイド Ver.1.9.0

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

CUCM と VCS 間のセキュア SIP トランクの設定例

ict2-.key

00.目次_ope

Microsoft Word - nvsi_090196_r1_vaultdr_offline_rhel_dualpath.doc

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

ServerView with Data ONTAP-v™ PowerChute® Network Shutdown 設定について

XEN 仮想マシンの移植 Islandcenter.jp 2009/04/14 既に作成済みの XEN 仮想マシンを移植する方法を説明します 仮想マシンイメージは 通常 /var/lib/xen/image/myvmachine に作成されていますが このファイルを tar 圧縮してリムーバブルメデ

FLORA gd500/HA8000-bd Linux電源制御

Troubleshooting SSH connections with Reflection X

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

ロードバランサー配下のシボレス IdP 環境設定に関する検証実験 2009 年 12 月 22 日国立情報学研究所学術ネットワーク研究開発センター山地一禎, 中村素典

Transcription:

zabbix エージェント インストールマニュアル [CentOS 6 / 7 系 ] 第 1.2 版 2018 年 04 月 10 日 青い森クラウドベース株式会社

目次 1. はじめに... 1 1.1. 本書の内容... 1 1.2. 本書の記述範囲... 1 2. 事前準備... 2 2.1. wget のインストール... 2 2.2. zabbix のダウンロード... 3 2.3. zabbix エージェントのダウンロード... 4 3. インストール... 5 3.1. zabbix のインストール... 5 3.2. zabbix エージェントのインストール... 6 3.3. インストールの確認... 6 4. zabbix エージェント設定... 6 4.1. zabbix_agentd.conf 編集... 6 4.2. Server の設定... 7 4.3. ListenPort の設定... 7 4.4. ListenIP の設定... 8 4.5. ServerActive の設定... 8 4.6. Hostname の設定... 9 5. zabbix エージェント起動... 9 5.1. zabbix エージェントの稼動状況確認... 9 5.2. zabbix エージェントの起動... 10 5.3. zabbix エージェントのプロセス確認... 11 6. OS 起動時の設定... 11 7. iptables の設定 (CentOS6)... 12 8. firewalld の設定 (CentOS7)... 13 8.1. firewalld の稼働状況確認... 13 8.2. firewalld の設定... 13 8.3. firewalld の設定確認... 13 9. ルーティングテーブルの設定... 14 9.1. ルーティングテーブルの設定確認... 14 9.2. ルーティングテーブルの設定... 14 9.3. ネットワークサービスの再起動... 15 9.4. ルーティングテーブルの設定確認... 15

1. はじめに 1.1. 本書の内容 本ドキュメントでは zabbix エージェント (Cent6/7 系 ) のインストール手順について記載したものです 1.2. 本書の記述範囲 wget のインストール zabbix パッケージのダウンロード / インストール zabbix エージェントのダウンロード / インストール 初期セットアップ 1

2. 事前準備 zabbix エージェントインストール前の事前準備について記載します なお zabbix のバージョンは 2.2.16 を使用します 2.1. wget のインストール すでにインストール済みの場合は 2.2. zabbix リポジトリのダウンロード へ進んでください 以下のコマンドを入力し wget のインストール状況を確認します Cent6/7 共通 [root@localhost ~]# rpm -q wget パッケージ wget はインストールされていません 以下のコマンドを入力し wget をインストールします Cent6/7 共通 [root@localhost ~]# yum -y install wget 読み込んだプラグイン :fastestmirror, priorities Loading mirror speeds from cached hostfile * base: ftp.tsukuba.wide.ad.jp * extras: ftp.tsukuba.wide.ad.jp ~ 省略 ~ インストール : wget.x86_64 0:1.14-15.el7_4.1 完了しました! 以下のコマンドを入力し wget がインストールされたことを確認します Cent6/7 共通 [root@localhost ~]# rpm -q wget wget-1.14-15.el7_4.1.x86_64 2

2.2. zabbix のダウンロード以下のコマンドを入力し zabbix をダウンロードします Cent6 の場合 32bit 版を使用している場合は x86_64 を i386 に置き換えて実施してください [root@localhost ~]# wget http://repo.zabbix.com/zabbix/2.2/rhel/6/x86_64/zabbix-2.2.16-1.el6.x86_64.rpm --2018-04-03 17:00:42-- http://repo.zabbix.com/zabbix/2.2/rhel/6/x86_64/zabbix- 2.2.16-1.el6.x86_64.rpm repo.zabbix.com を DNS に問いあわせています... 162.243.159.138 repo.zabbix.com 162.243.159.138 :80 に接続しています... 接続しました HTTP による接続要求を送信しました 応答を待っています... 200 OK 長さ : 160172 (156K) [application/x-redhat-package-manager] `zabbix-2.2.16-1.el6.x86_64.rpm' に保存中 100%[======================================>] 160,172 259K/s 時間 0.6s 2018-04-03 17:00:58 (259 KB/s) - `zabbix-2.2.16-1.el6.x86_64.rpm' へ保存完了 [160172/160172] [root@localhost ~]# wget http://repo.zabbix.com/zabbix/2.2/rhel/7/x86_64/zabbix-2.2.16-1.el7.x86_64.rpm --2018-04-02 14:54:00-- http://repo.zabbix.com/zabbix/2.2/rhel/7/x86_64/zabbix-2.2.16-1.el7.x86_64.rpm repo.zabbix.com (repo.zabbix.com) を DNS に問いあわせています... 162.243.159.138 repo.zabbix.com (repo.zabbix.com) 162.243.159.138 :80 に接続しています... 接続しました HTTP による接続要求を送信しました 応答を待っています... 200 OK 長さ : 158656 (155K) [application/x-redhat-package-manager] `zabbix-2.2.16-1.el7.x86_64.rpm' に保存中 100%[======================================>] 158,656 424KB/s 時間 0.4s 2018-04-02 14:54:07 (424 KB/s) - `zabbix-2.2.16-1.el7.x86_64.rpm' へ保存完了 [158656/158656] 3

2.3. zabbix エージェントのダウンロード以下のコマンドを入力し zabbix エージェントをダウンロードします Cent6 の場合 32bit 版を使用している場合は x86_64 を i386 に置き換えて実施してください [root@localhost ~]# wget http://repo.zabbix.com/zabbix/2.2/rhel/6/x86_64/zabbix-agent- 2.2.16-1.el6.x86_64.rpm --2018-04-03 17:03:14-- http://repo.zabbix.com/zabbix/2.2/rhel/6/x86_64/zabbix-agent- 2.2.16-1.el6.x86_64.rpm repo.zabbix.com を DNS に問いあわせています... 162.243.159.138 repo.zabbix.com 162.243.159.138 :80 に接続しています... 接続しました HTTP による接続要求を送信しました 応答を待っています... 200 OK 長さ : 165400 (162K) [application/x-redhat-package-manager] `zabbix-agent-2.2.16-1.el6.x86_64.rpm' に保存中 100%[===================================================================== =========================================================>] 165,400 267K/s 時間 0.6s 2018-04-03 17:03:15 (267 KB/s) - `zabbix-agent-2.2.16-1.el6.x86_64.rpm' へ保存完了 [165400/165400] [root@localhost ~]# wget http://repo.zabbix.com/zabbix/2.2/rhel/7/x86_64/zabbix-agent- 2.2.16-1.el7.x86_64.rpm --2018-04-02 15:19:56-- http://repo.zabbix.com/zabbix/2.2/rhel/7/x86_64/zabbix-agent- 2.2.16-1.el7.x86_64.rpm repo.zabbix.com (repo.zabbix.com) を DNS に問いあわせています... 162.243.159.138 repo.zabbix.com (repo.zabbix.com) 162.243.159.138 :80 に接続しています... 接続しました HTTP による接続要求を送信しました 応答を待っています... 200 OK 長さ : 174764 (171K) [application/x-redhat-package-manager] `zabbix-agent-2.2.16-1.el7.x86_64.rpm' に保存中 100%[===================================================================== =========================================================>] 174,764 468KB/s 時間 0.4s 2018-04-02 15:19:57 (468 KB/s) - `zabbix-agent-2.2.16-1.el7.x86_64.rpm' へ保存完了 [174764/174764] 4

以下のコマンドを入力し ダウンロードされたことを確認してください Cent6/7 共通 [root@localhost ~]# ls zabbix-2.2.16-1.el7.x86_64.rpm zabbix-agent-2.2.16-1.el7.x86_64.rpm 3. インストール zabbix エージェントのインストール手順について記載します 3.1. zabbix のインストール以下のコマンドを入力し zabbix をインストールします Cent6 の場合 32bit 版を使用している場合は x86_64 を i386 に置き換えて実施してください [root@localhost ~]# rpm -ivh zabbix-2.2.16-1.el6.x86_64.rpm 準備しています... ################################# [100%] 更新中 / インストール中... 1:zabbix-2.2.16-1.el6 ################################# [100%] [root@localhost ~]# rpm -ivh zabbix-2.2.16-1.el7.x86_64.rpm 準備しています... ################################# [100%] 更新中 / インストール中... 1:zabbix-2.2.16-1.el7 ################################# [100%] 5

3.2. zabbix エージェントのインストール以下のコマンドを入力し zabbix エージェントをインストールします Cent6 の場合 32bit 版を使用している場合は x86_64 を i386 に置き換えて実施してください [root@localhost ~]# rpm -ivh zabbix-agent-2.2.16-1.el6.x86_64.rpm 準備しています... ################################# [100%] 更新中 / インストール中... 1:zabbix-agent-2.2.16-1.el6 ################################# [100%] [root@localhost ~]# rpm -ivh zabbix-agent-2.2.16-1.el7.x86_64.rpm 準備しています... ################################# [100%] 更新中 / インストール中... 1:zabbix-agent-2.2.16-1.el7 ################################# [100%] 3.3. インストールの確認以下のコマンドを入力し インストール状況を確認します Cent6/7 共通 [root@localhost ~]# rpm -qa grep zabbix zabbix-2.2.16-1.el7.x86_64 zabbix-agent-2.2.16-1.el7.x86_64 4. zabbix エージェント設定 Cent6/7 共通 4.1. zabbix_agentd.conf 編集 zabbix の設定ファイルは /etc/zabbix/ 配下にあります /etc/zabbix/zabbix_agentd.conf を編集します [root@localhost ~]# ls -l /etc/zabbix/ 合計 8 -rw-r--r-- 1 root root 7569 12 月 9 2016 zabbix_agentd.conf drwxr-xr-x 2 root root 38 4 月 3 09:28 zabbix_agentd.d [root@localhost ~]# vi /etc/zabbix/zabbix_agentd.conf 6

4.2. Server の設定 zabbix_agentd.conf より zabbix サーバの IP アドレスを設定します (85 行目付近 ) ##### Passive checks related ### Option: Server # List of comma delimited IP addresses (or hostnames) of Zabbix servers. # Incoming connections will be accepted only from the hosts listed here. # If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally. # # Mandatory: no # Default: # Server= Server=127.0.0.1 IP アドレスを 10.175.128.11 に変更 Server=10.175.128.11 4.3. ListenPort の設定 zabbix_agentd.conf より ListenPort の設定をします (93 行目付近 ) ### Option: ListenPort # Agent will listen on this port for connections from the server. # # Mandatory: no # Range: 1024-32767 # Default: # ListenPort=10050 コメントアウトを外してください Port はデフォルト 10050 を利用します ListenPort=10050 7

4.4. ListenIP の設定 zabbix_agentd.conf より zabbix エージェントが使用する IP アドレスの設定をします IP アドレスはご自身の環境に合わせて設定してください (101 行目付近 ) ### Option: ListenIP # List of comma delimited IP addresses that the agent should listen on. # First IP address is sent to Zabbix server if connecting to it to retrieve list of active checks. # # Mandatory: no # Default: # ListenIP=0.0.0.0 コメントアウトを外してください zabbix エージェントが使用する IP アドレス ( 監視用 IP アドレス ) を入力してください ListenIP=0.0.0.0 4.5. ServerActive の設定 zabbix_agentd.conf より zabbix サーバの IP アドレスを設定します (126 行目付近 ) ##### Active checks related ### Option: ServerActive # List of comma delimited IP:port (or hostname:port) pairs of Zabbix servers for active checks. # If port is not specified, default port is used. # IPv6 addresses must be enclosed in square brackets if port for that host is specified. # If port is not specified, square brackets for IPv6 addresses are optional. # If this parameter is not specified, active checks are disabled. # Example: ServerActive=127.0.0.1:20051,zabbix.domain,[::1]:30051,::1,[12fc::1] # # Mandatory: no # Default: # ServerActive= ServerActive=127.0.0.1 IP アドレスを 10.175.128.11 に変更 ServerActive=10.175.128.11 8

4.6. Hostname の設定 zabbix_agentd.conf より zabbix エージェントが稼動するホスト名を設定します ホスト名はご自身の環境に合わせて設定してください (137 行目付近 ) Cent6/7 共通 ### Option: Hostname # Unique, case sensitive hostname. # Required for active checks and must match hostname as configured on the server. # Value is acquired from HostnameItem if undefined. # # Mandatory: no # Default: # Hostname= Hostname=Zabbix server zabbix エージェントが稼動するホスト名を入力してください 5. zabbix エージェント起動 5.1. zabbix エージェントの稼動状況確認以下のコマンドを入力し zabbix エージェントの稼働状況を確認します Cent6 の場合 [root@localhost ~]# service zabbix-agent status zabbix_agentd は停止しています [root@localhost ~]# systemctl status zabbix-agent zabbix-agent.service - Zabbix Agent Loaded: loaded (/usr/lib/systemd/system/zabbix-agent.service; disabled; vendor preset: disabled) Active: inactive (dead) 9

5.2. zabbix エージェントの起動以下のコマンドを入力し zabbix エージェントの起動を実行します Cent6 の場合 [root@localhost ~]# service zabbix-agent start Starting Zabbix agent: [ OK ] [root@localhost ~]# systemctl start zabbix-agent コマンド入力後 再度 zabbix エージェントの稼動状況を確認します Cent6 の場合 [root@localhost ~]# service zabbix-agent status zabbix_agentd (pid 1648) を実行中... [root@localhost ~]# systemctl status zabbix-agent zabbix-agent.service - Zabbix Agent Loaded: loaded (/usr/lib/systemd/system/zabbix-agent.service; disabled; vendor preset: disabled) Active: active (running) since 火 2018-04-03 11:56:16 JST; 5min ago Process: 1160 ExecStart=/usr/sbin/zabbix_agentd -c $CONFFILE (code=exited, status=0/success) Main PID: 1162 (zabbix_agentd) CGroup: /system.slice/zabbix-agent.service tq1162 /usr/sbin/zabbix_agentd -c /etc/zabbix/zabbix_agentd.conf tq1163 /usr/sbin/zabbix_agentd: collector [idle 1 sec] tq1164 /usr/sbin/zabbix_agentd: listener #1 [waiting for connection] tq1165 /usr/sbin/zabbix_agentd: listener #2 [waiting for connection] tq1166 /usr/sbin/zabbix_agentd: listener #3 [waiting for connection] mq1167 /usr/sbin/zabbix_agentd: active checks #1 [idle 1 sec] 4 月 03 11:56:16 localhost.localdomain systemd[1]: Starting Zabbix Agent... 4 月 03 11:56:16 localhost.localdomain systemd[1]: PID file /run/zabbix/zabbix_agentd.pid not readable (yet?) after start. 4 月 03 11:56:16 localhost.localdomain systemd[1]: Started Zabbix Agent. 10

5.3. zabbix エージェントのプロセス確認 以下のコマンドを入力し zabbix エージェントのプロセスを確認します Cent6/7 共通 [root@localhost ~]# ps -awef grep zabbix grep -v grep root 1105 972 0 10:42 pts/0 00:00:00 vi /etc/zabbix/zabbix_agentd.conf zabbix 1162 1 0 11:56? 00:00:00 /usr/sbin/zabbix_agentd -c /etc/zabbix/zabbix_agentd.conf zabbix 1163 1162 0 11:56? 00:00:05 /usr/sbin/zabbix_agentd: collector [idle 1 sec] zabbix 1164 1162 0 11:56? 00:00:00 /usr/sbin/zabbix_agentd: listener #1 [waiting for connection] zabbix 1165 1162 0 11:56? 00:00:00 /usr/sbin/zabbix_agentd: listener #2 [waiting for connection] zabbix 1166 1162 0 11:56? 00:00:00 /usr/sbin/zabbix_agentd: listener #3 [waiting for connection] zabbix 1167 1162 0 11:56? 00:00:01 /usr/sbin/zabbix_agentd: active checks #1 [idle 1 sec] 6. OS 起動時の設定デフォルトでは OS 起動時は zabbix エージェントは停止した状態です OS 起動時に自動起動するように以下のコマンドで設定します Cent6 の場合 [root@localhost ~]# chkconfig --list zabbix-agent zabbix-agent 0:off 1:off 2:off 3:off 4:off 5:off 6:off [root@localhost ~]# chkconfig zabbix-agent on [root@localhost ~]# chkconfig --list zabbix-agent zabbix-agent 0:off 1:off 2:on 3:on 4:on 5:on 6:off ON になっていることを確認します 11

[root@localhost ~]# systemctl list-unit-files -t service zabbix-agent.service UNIT FILE STATE zabbix-agent.service disabled 1 unit files listed. [root@localhost ~]# systemctl enable zabbix-agent.service Created symlink from /etc/systemd/system/multi-user.target.wants/zabbix-agent.service to /usr/lib/systemd/system/zabbix-agent.service. [root@localhost ~]# systemctl list-unit-files -t service zabbix-agent.service UNIT FILE STATE zabbix-agent.service enabled 1 unit files listed. enabled になっていることを確認します 7. iptables の設定 (CentOS6) iptables が設定されている場合 TCP10050 10051 をブロックしないように設定します 以下のコマンドを入力し iptables の設定をします [root@localhost ~]# vi /etc/sysconfig/iptables # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 10050 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 10051 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT TCP10050 10051 をブロックしないように設定を入力します 12

8. firewalld の設定 (CentOS7) firewalld が設定されている場合 TCP10050 10051 をブロックしないように設定します 8.1. firewalld の稼働状況確認以下のコマンドを入力し firewalld の稼動状況を確認します [root@localhost ~]# firewall-cmd --state running 起動していることを確認します 8.2. firewalld の設定以下のコマンドを入力し TCP10050 10051 をブロックしないように設定します [root@localhost ~]# firewall-cmd --add-port=10050/tcp --permanent success [root@localhost ~]# firewall-cmd --add-port=10051/tcp --permanent success 設定が完了したら firewalld を再起動させます [root@localhost ~]# systemctl restart firewalld.service 8.3. firewalld の設定確認以下のコマンドを入力し firewalld の設定を確認します [root@localhost ~]# firewall-cmd --list-all --zone=public public (active) target: default icmp-block-inversion: no interfaces: enp0s3 sources: services: ssh dhcpv6-client ports: 10050/tcp 10051/tcp protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: ports に TCP10050 10051 が設定されていることを確認します 13

9. ルーティングテーブルの設定 監視用に NIC を追加した場合等 zabbix サーバへのルーティング設定が必要になる場合があります 本項で はルーティングテーブルの設定方法について記載します 9.1. ルーティングテーブルの設定確認 以下のコマンドを入力し ルーティングテーブルを確認します Cent6 の場合 [root@localhost ~]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 * 255.255.255.0 U 0 0 0 eth1 link-local * 255.255.0.0 U 1002 0 0 eth2 link-local * 255.255.0.0 U 1003 0 0 eth1 default 192.168.1.254 0.0.0.0 UG 0 0 0 eth1 [root@localhost ~]# ip route default via 192168.1.254 dev enp0s8 proto static metric 100 default via 198.51.100.254 dev enp0s9 proto static metric 101 192.168.1.0/24 dev enp0s8 proto kernel scope link src 192.168.1.1 metric 100 198.51.100.0/24 dev enp0s9 proto kernel scope link src 198.51.100.1 metric 100 9.2. ルーティングテーブルの設定以下のコマンドを入力し ルーティングテーブルを設定します Cent6/7 共通 [root@localhost ~]# vi /etc/sysconfig/network-scripts/route-eth2 zabbix サーバへのセグメントを入力してください ルーティングを設定したい NIC を入力してください 10.175.128.0/24 via 198.51.100.254 dev eth2 ゲートウェイアドレスを入力して下さい ルーティングを設定したい NIC を入力してください 14

9.3. ネットワークサービスの再起動以下のコマンドを入力し ネットワークサービスを再起動します Cent6 の場合 [root@localhost ~]# service network restart インターフェース eth0 を終了中 : [ OK ] ループバックインターフェースを終了中 [ OK ] ループバックインターフェイスを呼び込み中 [ OK ] ~ 省略 ~ [ OK ] [root@localhost ~]# systemctl restart network 9.4. ルーティングテーブルの設定確認 以下のコマンドを入力し ルーティングテーブルが設定されたことを確認します Cent6 の場合 [root@localhost ~]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 10.175.128.0 198.51.100.254 255.255.255.0 UG 0 0 0 eth2 192.168.1.0 * 255.255.255.0 U 0 0 0 eth1 link-local * 255.255.0.0 U 1002 0 0 eth2 link-local * 255.255.0.0 U 1003 0 0 eth1 default 192.168.1.254 0.0.0.0 UG 0 0 0 eth1 [root@localhost ~]# route default via 192168.1.254 dev enp0s8 proto static metric 100 default via 198.51.100.254 dev enp0s9 proto static metric 101 10.175.128.0/24 via 198.51.100.254 dev enp0s9 proto static metric 100 192.168.1.0/24 dev enp0s8 proto kernel scope link src 192.168.1.1 metric 100 198.51.100.0/24 dev enp0s9 proto kernel scope link src 198.51.100.1 metric 100 15