Интеграция системы мониторинга Zabbix с Платформой

Инструкция по настройке интеграции системы мониторинга Zabbix с Платформой

Подготовка сертификатов и ключей

Шаблон для интеграции системы мониторинга Zabbix с решением BI.ZONE Secure SD-WAN доступны по .

Сертификаты и ключи используются для безопасного подключения системы мониторинга Zabbix к интерфейсу Платформы (домен mon.). Они создаются автоматически при установке Платформы и хранятся в директории:

/opt/csp/keys/

Назначение файлов:

  • portal2.p12 — исходный контейнер с закрытым ключом и сертификатом Платформы.

  • portal-cert.pem — сертификат для аутентификации на стороне Zabbix.

  • portal-key.pem — закрытый ключ, используемый для TLS-подключений.

Для интеграции необходимо преобразовать сертификат портала в формат .pem:

cd /opt/csp/keys/ sudo openssl pkcs12 -in portal2.p12 -clcerts -nokeys -out portal-cert.pem sudo openssl pkcs12 -in portal2.p12 -out portal-key.pem -nocerts -nodes

Размещение сертификатов на стороне Zabbix

Перенесите файлы portal-cert.pem и portal-key.pem на сервер Zabbix (или Zabbix Proxy) в каталог, где хранятся SSL-артефакты, например:

/var/lib/zabbix/ssl/

Убедитесь, что у пользователя zabbix, от имени которого запущен сервис, есть права на чтение файлов сертификатов. Если прав недостаточно, задайте их командой:

chmod -R u+x /var/lib/zabbix/ssl

В конфигурационном файле zabbix_server.conf укажите пути к сертификату и ключу:

SSLCertLocation=/var/lib/zabbix/ssl/portal-cert.pem SSLKeyLocation=/var/lib/zabbix/ssl/portal-key.pem

Импорт шаблонов мониторинга

Импортируйте шаблоны в интерфейсе Zabbix:

  1. Сначала импортируйте файл cpe.xml.

  2. Затем импортируйте файл csp.xml.

image1

Добавление хоста Платформы

Добавьте хост Платформы в интерфейсе Zabbix:

  1. В интерфейсе Zabbix добавьте новый хост.

  2. В поле Host name укажите имя сервера управления Платформой.

  3. В поле Groups выберите группу BI.ZONE SD-WAN.

image2

После создания хоста привяжите шаблон Zabbix:

image3

Настройка макросов

Перейдите в раздел MacrosInherited and host macros и отредактируйте макрос {$DOMAIN}. Укажите домен Платформы в формате example.com.

image4

Особенности домена mon

Платформа использует несколько сервисных доменов, каждый из которых выполняет отдельную функцию:

  • ui.{$DOMAIN} — основной домен веб-интерфейса администратора. Используется для управления конфигурацией, обновлений и администрирования Платформы.

  • mon.{$DOMAIN} — служебный домен для экспонирования метрик Prometheus-формата. Используется внешними системами мониторинга, такими как Zabbix или Grafana.

Обычно домен mon не имеет публичной DNS-записи. В этом случае его можно добавить вручную в /etc/hosts.

Домен mon.{$DOMAIN} используется Платформой для экспонирования метрик Prometheus-формата, которые затем собирает Zabbix. В шаблоне запросы обращаются по адресу:

{$PROTO}://mon.{$DOMAIN}/mon/cpe-metrics

Если в инфраструктуре домен mon не опубликован в DNS, можно добавить его в локальный файл /etc/hosts:

<IP_Платформы> mon.<ваш_домен>

Доступ к домену mon разрешен только с IP-адресов, указанных в конфигурации веб-шлюза. Чтобы изменить список разрешенных IP-адресов:

  1. Осуществите переход: AdministrationPlatform manager.

  2. Найдите в списке сервисов wi.

  3. Запустите shell-терминал путем нажатия кнопки :octicons-terminal-16:.

  4. Откройте основной конфигурационный файл Nginx:

    vi /etc/nginx/nginx.conf
  5. Найдите блок server { server_name mon.<domain_suffix>; } и внутри этого блока добавьте/исправьте правила доступа:

    В целях безопасности не рекомендуется удалять директиву deny all после разрешающих правил.
    Это гарантирует, что доступ к домену mon будет возможен только с явно указанных IP-адресов.

    allow <новый_IP>; deny all;
  6. Проверьте валидность конфигурации Nginx:

    nginx -t # nginx: the configuration file /etc/nginx/nginx.conf syntax is ok # nginx: configuration file /etc/nginx/nginx.conf test is successful
  7. Примените изменения, перезагрузив конфигурацию Nginx:

    nginx -s reload exit
  8. Если после перезагрузки Nginx внесенные изменения не применились, в интерфейсе Platform manager перезапустите wi, нажав кнопку :fontawesome-solid-arrows-rotate:.

Доступ в Grafana

Для просмотра метрик Платформы через Grafana используйте логин и пароль администратора, заданные при установке. Если учетные данные были утеряны, восстановите их командой:

sudo docker exec -it grafana grafana-cli admin reset-admin-password <новый_пароль>

Проверка корректности работы интеграции

После выполнения всех шагов убедитесь, что:

  • в Zabbix корректно отображаются значения из шаблонов CPE и CSP;

  • обращения к https://mon.<домен>/mon/cpe-metrics возвращают JSON-ответ без ошибок авторизации;

  • соединение с сервером Платформы проходит по TLS (порт 443).