Интеграция системы мониторинга Zabbix с Платформой
Инструкция по настройке интеграции системы мониторинга Zabbix с Платформой
Подготовка сертификатов и ключей
Шаблон для интеграции системы мониторинга Zabbix с решением BI.ZONE Secure SD-WAN доступны по .
Сертификаты и ключи используются для безопасного подключения системы мониторинга Zabbix к интерфейсу Платформы (домен mon.). Они создаются автоматически при установке Платформы и хранятся в директории:
/opt/csp/keys/
Назначение файлов:
portal2.p12 — исходный контейнер с закрытым ключом и сертификатом Платформы.
portal-cert.pem — сертификат для аутентификации на стороне Zabbix.
portal-key.pem — закрытый ключ, используемый для TLS-подключений.
Для интеграции необходимо преобразовать сертификат портала в формат .pem:
cd /opt/csp/keys/ sudo openssl pkcs12 -in portal2.p12 -clcerts -nokeys -out portal-cert.pem sudo openssl pkcs12 -in portal2.p12 -out portal-key.pem -nocerts -nodes
Размещение сертификатов на стороне Zabbix
Перенесите файлы portal-cert.pem и portal-key.pem на сервер Zabbix (или Zabbix Proxy) в каталог, где хранятся SSL-артефакты, например:
/var/lib/zabbix/ssl/
Убедитесь, что у пользователя zabbix, от имени которого запущен сервис, есть права на чтение файлов сертификатов. Если прав недостаточно, задайте их командой:
chmod -R u+x /var/lib/zabbix/ssl
В конфигурационном файле zabbix_server.conf укажите пути к сертификату и ключу:
SSLCertLocation=/var/lib/zabbix/ssl/portal-cert.pem SSLKeyLocation=/var/lib/zabbix/ssl/portal-key.pem
Импорт шаблонов мониторинга
Импортируйте шаблоны в интерфейсе Zabbix:
Сначала импортируйте файл cpe.xml.
Затем импортируйте файл csp.xml.
Добавление хоста Платформы
Добавьте хост Платформы в интерфейсе Zabbix:
В интерфейсе Zabbix добавьте новый хост.
В поле Host name укажите имя сервера управления Платформой.
В поле Groups выберите группу BI.ZONE SD-WAN.
После создания хоста привяжите шаблон Zabbix:
Настройка макросов
Перейдите в раздел Macros → Inherited and host macros и отредактируйте макрос {$DOMAIN}. Укажите домен Платформы в формате example.com.
Особенности домена mon
Платформа использует несколько сервисных доменов, каждый из которых выполняет отдельную функцию:
ui.{$DOMAIN} — основной домен веб-интерфейса администратора. Используется для управления конфигурацией, обновлений и администрирования Платформы.
mon.{$DOMAIN} — служебный домен для экспонирования метрик Prometheus-формата. Используется внешними системами мониторинга, такими как Zabbix или Grafana.
Обычно домен mon не имеет публичной DNS-записи. В этом случае его можно добавить вручную в /etc/hosts.
Домен mon.{$DOMAIN} используется Платформой для экспонирования метрик Prometheus-формата, которые затем собирает Zabbix. В шаблоне запросы обращаются по адресу:
{$PROTO}://mon.{$DOMAIN}/mon/cpe-metrics
Если в инфраструктуре домен mon не опубликован в DNS, можно добавить его в локальный файл /etc/hosts:
<IP_Платформы> mon.<ваш_домен>
Доступ к домену mon разрешен только с IP-адресов, указанных в конфигурации веб-шлюза. Чтобы изменить список разрешенных IP-адресов:
Осуществите переход: Administration → Platform manager.
Найдите в списке сервисов wi.
Запустите shell-терминал путем нажатия кнопки :octicons-terminal-16:.
Откройте основной конфигурационный файл Nginx:
vi /etc/nginx/nginx.confНайдите блок
server { server_name mon.<domain_suffix>; }и внутри этого блока добавьте/исправьте правила доступа:В целях безопасности не рекомендуется удалять директиву
deny allпосле разрешающих правил.
Это гарантирует, что доступ к домену mon будет возможен только с явно указанных IP-адресов.allow <новый_IP>; deny all;Проверьте валидность конфигурации Nginx:
nginx -t # nginx: the configuration file /etc/nginx/nginx.conf syntax is ok # nginx: configuration file /etc/nginx/nginx.conf test is successfulПримените изменения, перезагрузив конфигурацию Nginx:
nginx -s reload exitЕсли после перезагрузки Nginx внесенные изменения не применились, в интерфейсе Platform manager перезапустите
wi, нажав кнопку :fontawesome-solid-arrows-rotate:.
Доступ в Grafana
Для просмотра метрик Платформы через Grafana используйте логин и пароль администратора, заданные при установке. Если учетные данные были утеряны, восстановите их командой:
sudo docker exec -it grafana grafana-cli admin reset-admin-password <новый_пароль>
Проверка корректности работы интеграции
После выполнения всех шагов убедитесь, что:
в Zabbix корректно отображаются значения из шаблонов CPE и CSP;
обращения к
https://mon.<домен>/mon/cpe-metricsвозвращают JSON-ответ без ошибок авторизации;соединение с сервером Платформы проходит по TLS (порт 443).