Мониторинг удалённых серверов с помощью Zabbix в Ubuntu 20.04

Zabbix – это открытая программа для мониторинга сетей и приложений. Zabbix может в реальном времени отслеживать тысячи метрик, собранных с серверов, виртуальных машин или любого другого сетевого устройства. Это позволяет вам оценить состояние машины и своевременно обнаружить проблемы. Zabbix сохраняет полезные данные в базу, что позволяет вам анализировать данные в течение долгого времени и постепенно улучшать качество предоставляемых услуг или совершенствовать оборудование.

Zabbix использует несколько функций для сбора метрик, включая безагентный мониторинг сервисов пользователя и архитектуру «клиент-сервер». На отслеживаемую машину устанавливается агент, который собирает данные и передаёт их серверу Zabbix. Zabbix поддерживает шифрованные соединения между сервером и клиентами, что обеспечивает надёжную защиту данных.

Сервер Zabbix хранит данные в реляционной БД MySQL и PostgreSQL. Исторические данные можно хранить в базах NoSQL типа Elasticsearch и TimescaleDB. Также Zabbix предоставляет веб-интерфейс, с помощью которого можно просматривать данные и настраивать программу.

Данный мануал поможет установить и настроить Zabbix на двух машинах Ubuntu 20.04, одна из которых будет использоваться как сервер, а вторая – как отслеживаемый клиент. В этом мануале используется СУБД MySQL (для хранения данных) и веб-сервер Nginx (для обслуживания веб-интерфейса).

Требования

  • Два настроенных сервера Ubuntu 20.04 (мануал по начальной настройке можно найти здесь). На первый сервер вы установите Zabbix, после чего он сможет мониторить второй сервер.
  • Пользователь с доступом к sudo на каждом сервере.
  • Предварительно установленные Nginx, MySQL и PHP на первом сервере. Установить этот стек можно с помощью этого мануала.
  • Зарегистрированный домен (в мануале мы используем условное имя your_domain).
  • На первом сервере (куда мы установим Zabbix) нужно создать DNS-записи А для your_domain и www.your_domain, направленные на внешний IP-адрес вашего сервера.

Поскольку сервер Zabbix используется для доступа к важной информации о вашей инфраструктуре, к которой не должно быть доступа у неавторизованных пользователей, важно заранее установить сертификат TLS/SSL. Это необязательно, но мы настоятельно рекомендуем сделать это. Чтобы получить бесплатный доверенный сертификат TLS/SSL, следуйте мануалу Создание сертификата Let’s Encrypt для Zabbix в Ubuntu 20.04.

1: Установка сервера Zabbix

Войдите на первый сервер, на который вы ранее установили MySQL, Nginx и PHP.

ssh 8host@zabbix_server_ip_address

По умолчанию пакеты Zabbix доступны в репозитории Ubuntu, но они устарели. Чтобы установить последнюю стабильную версию Zabbix, добавьте на свой сервер официальный репозиторий проекта. Установите конфигурационный пакет репозитория:

wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0-1+focal_all.deb
sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

Вы получите такой вывод:

Selecting previously unselected package zabbix-release.
(Reading database ... 64058 files and directories currently installed.)
Preparing to unpack zabbix-release_5.0-1+focal_all.deb ...
Unpacking zabbix-release (1:5.0-1+focal) ...
Setting up zabbix-release (1:5.0-1+focal) ...

Обновите индекс пакетов, чтобы получить доступ к новому репозиторию:

sudo apt update

Установите сервер Zabbix и фронтенд с поддержкой MySQL.

sudo apt install zabbix-server-mysql zabbix-frontend-php

Теперь нужно установить агент Zabbix, который будет собирать данные о состоянии самого сервера Zabbix:

sudo apt install zabbix-agent

2: Настройка базы данных MySQL для Zabbix

Создайте новую БД MySQL и добавьте в неё основные данные. Также нам нужно создать специального пользователя для Zabbix (root-пользователя MySQL для этого использовать нельзя).

Откройте MySQL как пользователь root.

sudo mysql

Создайте БД Zabbix с поддержкой символов UTF-8:

create database zabbix character set utf8 collate utf8_bin;

После этого создайте пользователя, с помощью которого Zabbix сможет взаимодействовать с БД, и выберите пароль для него:

create user zabbix@localhost identified by 'your_zabbix_mysql_password';
grant all privileges on zabbix.* to zabbix@localhost;

Закройте консоль MySQL:

quit;

Теперь вам нужно импортировать базовую схему БД Zabbix, которая поставляется вместе с программой.

Импортировать данные в нужную БД можно с помощью команды zcat (поскольку данные в файле сжаты):

zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

Введите пароль MySQL пользователя zabbix.

После выполнения команды вы можете получить ошибку:

ERROR 1045 (28000): Access denied for userzabbix@'localhost' (using password: YES)

Она возникает при введении неправильного пароля; возможно, вместо пароля пользователя zabbix вы ввели пароль root.

Чтобы сервер Zabbix мог взаимодействовать с БД, нужно добавить пароль пользователя БД в конфигурационный файл Zabbix. Откройте этот файл:

sudo nano /etc/zabbix/zabbix_server.conf

Найдите следующий раздел:

...
### Option: DBPassword
#       Database password. Ignored for SQLite.
#       Comment this line if no password is used.
#
# Mandatory: no
# Default:
# DBPassword=
...

Эти закомментированные параметры отвечают за подключение к БД. В параметре DBPassword нужно указать пароль пользователя базы данных. Добавьте после закомментированного блок атакую строку:

...
DBPassword=your_zabbix_mysql_password
...

Сохраните и закройте файл zabbix_server.conf.

Теперь нужно настроить Nginx для поддержки веб-интерфейса Zabbix.

3: Настройка Nginx для поддержки Zabbix

Чтобы настроить Nginx автоматически, установите пакет автоматической настройки:

sudo apt install zabbix-nginx-conf

В результате вы получите конфигурационный файл /etc/zabbix/nginx.conf, а также ссылку на него в каталоге конфигурации Nginx /etc/nginx/conf.d/zabbix.conf.

Далее вам необходимо внести изменения в этот файл. Откройте его:

sudo nano /etc/zabbix/nginx.conf

Файл содержит автоматически сгенерированную конфигурацию server блока Nginx. Блок содержит две строки, которые определяют имя сервера и порт, который он прослушивает:

server {
#        listen          80;
#        server_name     example.com;
...

Раскомментируйте эти две строки, вместо example.com укажите ваш домен, и в результате у вас получится:

server {
listen          80;
server_name     your_domain;
...

Сохраните и закройте файл. Затем проверьте, нет ли синтаксических ошибок в ваших файлах Nginx, и перезагрузите конфигурацию:

sudo nginx -t
sudo nginx -s reload

Теперь, когда Nginx настроен для обслуживания веб-интерфейса Zabbix, пора внести изменения в настройку PHP, чтобы веб-интерфейс Zabbix работал правильно.

Примечание: Как упоминалось в требованиях, мы рекомендуем включить SSL/TLS. Если вы хотите сделать это, следуйте нашему руководству Создание сертификата Let’s Encrypt для Nginx в Ubuntu 20.04, прежде чем переходить к разделу 4. Этот процесс автоматически обнаружит ваш server-блок Zabbix и настроит его для поддержки HTTPS. После получения сертификатов SSL/TLS вы можете закончить это руководство.

4: Настройка PHP для поддержки Zabbix

Веб-интерфейс Zabbix написан на PHP, потому PHP требует некоторых специальных настроек. В процессе установки Zabbix был создан файл конфигурации PHP-FPM, содержащий все необходимые параметры. Он находится в каталоге /etc/zabbix и автоматически загружается PHP-FPM. Вам нужно внести небольшие изменения в этот файл, для этого откройте его в редакторе:

sudo nano /etc/zabbix/php-fpm.conf

В файле находятся параметры PHP для поддержки веб-интерфейса Zabbix. Часовой пояс закомментирован по умолчанию.

...
php_value[max_execution_time] = 300
php_value[memory_limit] = 128M
php_value[post_max_size] = 16M
php_value[upload_max_filesize] = 2M
php_value[max_input_time] = 300
php_value[max_input_vars] = 10000
; php_value[date.timezone] = Europe/Riga

Раскомментируйте выделенную красным строку и укажите в ней свой часовой пояс.

Примечание: Список часовых поясов можно найти здесь.

Сохраните и закройте файл.

Перезапустите PHP-FPM:

sudo systemctl restart php7.4-fpm.service

Запустите сервер Zabbix:

sudo systemctl start zabbix-server

Убедитесь, что сервер Zabbix запущен успешно:

sudo systemctl status zabbix-server

Команда должна вернуть:

zabbix-server.service - Zabbix Server
Loaded: loaded (/lib/systemd/system/zabbix-server.service; disabled; vendor preset: enabled)
Active: active (running) since Fri 2020-06-12 05:59:32 UTC; 36s ago
Process: 27026 ExecStart=/usr/sbin/zabbix_server -c $CONFFILE (code=exited, status=0/SUCCESS)
...

Теперь добавьте Zabbix в автозапуск:

sudo systemctl enable zabbix-server

Итак, сервер запущен и подключен к БД.

5: Настройка веб-интерфейса Zabbix

Веб-интерфейс Zabbix позволяет просматривать отчёты и добавлять новые хосты, которые нужно мониторить. Он нуждается в начальной настройке. Для этого запустите браузер и откройте ссылку:

http://zabbix_server_name/zabbix/

Если вы получили сертификат, можете использовать защищенное соединение:

https://zabbix_server_name

На экране появится приветственная страница. Нажмите Next step.

На следующем экране вы увидите таблицу, в которой перечислены все требования и зависимости, необходимые для запуска Zabbix.

Все строки в этом списке должны быть отмечены зелёным OK в последнем столбце. Если это так, то среда полностью готова к работе Zabbix. Просмотрите весь список и в случае необходимости установите недостающие компоненты. Затем нажмите Next step.

На следующей странице нужно указать данные для подключения к БД.

Веб-интерфейс Zabbix требует доступа к БД, чтобы иметь возможность управлять хостами и читать данные для отображения. Введите учётные данные БД MySQL и нажмите Next step, чтобы продолжить.

На следующем экране вы можете оставить значения по умолчанию. Поле Name заполняется опционально. С его помощью интерфейс отличает один сервер от другого (если серверов Zabbix несколько). Поскольку в этом мануале используется только один сервер, можно просто нажать Next step.

На следующем экране появится предварительный обзор установки. Тут вы можете убедиться, что все параметры указаны правильно. Нажмите Next step, чтобы перейти к последней странице.

Установка веб-интерфейса завершена. Во время установки будет создан конфигурационный файл /usr/share/zabbix/conf/zabbix.conf.php, который можно скопировать и использовать в дальнейшей работе. Нажмите Finish, чтобы получить доступ к форме аутентификации. Имя пользователя и пароль по умолчанию: Admin и zabbix соответственно.

Но прежде чем открыть интерфейс, нужно подготовить клиентский сервер Zabbix.

6: Установка и настройка агента Zabbix

Теперь мы настроим агентское программное обеспечение.

Перейдите на второй сервер Ubuntu:

ssh 8host@second_ubuntu_server_ip_address

Как и на первом сервере, запустите следующие команды, чтобы установить официальный репозиторий Zabbix:

wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.0-1+focal_all.deb
sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

Обновите индекс пакетов:

sudo apt update

Установите агент Zabbix:

sudo apt install zabbix-agent

Zabbix поддерживает шифрование на основе сертификатов. Настройка центра сертификации выходит за рамки данного руководства, но вы можете использовать предварительно согласованный ключ (PSK), чтобы обеспечить соединение между сервером и агентом.

Сгенерируйте PSK:

sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

Скопируйте ключ, он понадобится при настройке хоста:

cat /etc/zabbix/zabbix_agentd.psk

Ключ имеет примерно такой вид:

75ad6cb5e17d244ac8c00c96a1b074d0550b8e7b15d0ab3cde60cd79af280fca

Откорректируйте настройки агента Zabbix, чтобы настроить безопасное соединение с сервером Zabbix. Откройте конфигурационный файл:

sudo nano /etc/zabbix/zabbix_agentd.conf

Файл содержит множество параметров, каждый из которых сопровождается описательным комментарием.

Укажите IP-адрес сервера Zabbix:

...
### Option: Server
#       List of comma delimited IP addresses, optionally in CIDR notation, or DNS names of Zabbix servers and Zabbix proxies.
#       Incoming connections will be accepted only from the hosts listed here.
#       If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally
#       and '::/0' will allow any IPv4 or IPv6 address.
#       '0.0.0.0/0' can be used to allow any IPv4 address.
#       Example: Server=127.0.0.1,192.168.1.0/24,::1,2001:db8::/32,zabbix.example.com
#
# Mandatory: yes, if StartAgents is not explicitly set to 0
# Default:
# Server=
Server=127.0.0.1
...

Замените стандартное значение строки Server= IP-адресом сервера Zabbix.

...
Server=zabbix_server_ip_address
...

Затем найдите параметры для настройки безопасного соединения (раздел TSLConnect) и включите поддержку PSK. Найдите этот раздел:

...
##### Active checks related
### Option: ServerActive
#       List of comma delimited IP:port (or DNS name:port) pairs of Zabbix servers and Zabbix proxies for active checks.
#       If port is not specified, default port is used.
#       IPv6 addresses must be enclosed in square brackets if port for that host is specified.
#       If port is not specified, square brackets for IPv6 addresses are optional.
#       If this parameter is not specified, active checks are disabled.
#       Example: ServerActive=127.0.0.1:20051,zabbix.domain,[::1]:30051,::1,[12fc::1] #
# Mandatory: no
# Default:
# ServerActive=
ServerActive=zabbix_server_ip_address
### Option: Hostname
#       Unique, case sensitive hostname.
#       Required for active checks and must match hostname as configured on the server.
#       Value is acquired from HostnameItem if undefined.
#
# Mandatory: no
# Default:
# Hostname=
Hostname=Second Ubuntu Server
...

Найдите раздел, который отвечает за настройку безопасного соединения к серверу Zabbix, а в нем найдите строку TLSConnect:

...
### Option: TLSConnect
#       How the agent should connect to server or proxy. Used for active checks.
#       Only one value can be specified:
#               unencrypted - connect without encryption
#               psk         - connect using TLS and a pre-shared key
#               cert        - connect using TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSConnect=unencrypted
...

Настройте в ней поддержку вашего ключа:

...
TLSConnect=psk
...

Затем найдите раздел TLSAccept:

...
### Option: TLSAccept
#       What incoming connections to accept.
#       Multiple values can be specified, separated by comma:
#               unencrypted - accept connections without encryption
#               psk         - accept connections secured with TLS and a pre-shared key
#               cert        - accept connections secured with TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSAccept=unencrypted
...

Настройте поддержку входящих соединений с использованием psk:

...
TLSAccept=psk
...

Найдите раздел TLSPSKIdentity:

...
### Option: TLSPSKIdentity
#       Unique, case sensitive string used to identify the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKIdentity=
...

Выберите уникальное имя для ключа PSK:

...
TLSPSKIdentity=PSK 001
...

Теперь этот уникальный идентификатор ключа можно использовать при добавлении новых хостов через веб-интерфейс.

Затем укажите, в каком файле хранится ключ. Найдите опцию TLSPSKFile:

...
### Option: TLSPSKFile
#       Full pathname of a file containing the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKFile=
...

Чтобы указать агенту Zabbix место хранения ключа, добавьте такую строку:

...
TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
...

Сохраните и закройте файл.

Запустите агент Zabbix и добавьте его в автозапуск:

sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent

На всякий случай проверьте статус и убедитесь, что агент Zabbix успешно запущен:

sudo systemctl status zabbix-agent

Команда должна вернуть:

zabbix-agent.service - Zabbix Agent
Loaded: loaded (/lib/systemd/system/zabbix-agent.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2020-06-12 08:19:54 UTC; 25s ago
...

Агент прослушивает соединения с сервером по порту 10050. Разблокируйте этот порт в брандмауэре UFW.

sudo ufw allow 10050/tcp

Читайте также: Настройка брандмауэра UFW на сервере Ubuntu 20.04

Теперь агент может передавать данные на сервер Zabbix. Чтобы начать работу, нужно подключиться к агенту через веб-консоль сервера.

7: Добавление хоста на сервер Zabbix

Чтобы сервер Zabbix начал отслеживать данные, которые передает установленный агент, нужно добавить его в список хостов через веб-интерфейс.

Откройте интерфейс Zabbix:

http://zabbix_server_name

Или:

https://zabbix_server_name:

В верхней панели нажмите Configuration → Hosts. Затем нажмите кнопку Create host в правом верхнем углу.

На экране появится страница настройки хоста. В полях Host name и IP address укажите имя и IP-адрес клиента. Затем выберите группу хоста; вы можете выбрать одну из существующих групп или создать свою. Один хост может входить сразу в несколько групп. Группа Linux Servers выбрана по умолчанию и подходит в большинстве случаев. Введите имя существующей или новой группы в поле Groups и выберите нужное значение из предложенного списка.

Прежде чем добавить группу, откройте вкладку Templates.

Введите в поле поиска Template OS Linux by Zabbix agent и нажмите Add, чтобы добавить этот шаблон.

Откройте вкладку Encryption. Выберите PSK в полях Connections to host и Connections from host. В PSK identity укажите имя ключа, установленное в параметре TLSPSKIdentity на агенте Zabbix (в данном случае мы выбрали PSK 001).

В поле PSK укажите ключ, который хранится в /etc/zabbix/zabbix_agentd.psk на агенте.

Нажмите Add, чтобы добавить хост.

Новый хост появится в списке. Подождите минуту и перезагрузите страницу, чтобы убедиться, что в списке везде стоят зеленые отметки, указывающие, что все работает нормально и соединение зашифровано.

Чтобы добавить новые клиенты Zabbix, установите на них программное обеспечение агента Zabbix, создайте PSK, настройте агент и добавьте его в список хостов.

Сервер Zabbix отслеживает ваш второй сервер Ubuntu. Теперь настройте уведомления по электронной почте, чтобы получать сообщения о проблемах.

8: Настройка уведомлений

Zabbix автоматически поддерживает несколько типов уведомлений: среди них электронная почта, СМС, OTRSSlackTelegram и т.д. Полный список интеграций можно найти здесь.

Самым простым способом получения уведомлений является электронная почта, и в этом мануале мы настроим именно это средство коммуникации.

Нажмите Administration, а затем Media types в верхней панели. Вы увидите список всех доступных типов коммуникации. Кликните на Email.

Отредактируйте параметры SMTP в соответствии с настройками, предоставленными вашей электронной почтой. В этом мануале для настройки почтовых уведомлений используется SMTP Gmail.

Читайте также: Использование SMTP-сервера Google

Примечание: Если вы используете двухэтапную аутентификацию в Gmail, вам нужно сгенерировать пароль приложения для Zabbix. Его не нужно запоминать, достаточно ввести этот пароль один раз во время установки. Инструкции по созданию такого пароля вы найдете в Google Help Center.

Если вы используете Gmail, введите smtp.gmail.com в поле SMTP server, 465 в поле SMTP server port, gmail.com в SMTP helo и свой адрес электронной почты в поле SMTP email. Затем выберите SSL/TLS в Connection security и Username and password в поле Authentication. Введите свой адрес Gmail в качестве имени пользователя и пароль приложения, который вы сгенерировали с помощью своей учетной записи Google, в качестве пароля.

Во вкладке Message templates вы увидите список предварительно настроенных сообщений для различных типов уведомлений. Нажмите кнопку Update в нижней части формы, чтобы обновить параметры электронной почты.

Теперь вы можете протестировать отправку уведомлений. Для этого щелкните Test.

Вы увидите всплывающее окно. Введите свой адрес электронной почты в поле Send to и нажмите кнопку Test. Вы увидите сообщение об успешной отправке и получите отправленное уведомление на почту.

Чтобы закрыть всплывающее окно, нажмите Cancel.

Теперь создайте нового пользователя. Нажмите в верхней панели Administration, а затем Users. Вы увидите список пользователей. Затем нажмите кнопку Create user в правом верхнем углу экрана. Откроется страница конфигурации пользователя.

Введите новое имя в поле Alias ​​и установите новый пароль. Затем добавьте пользователя в группу администратора. Введите Zabbix administrators в поле Groups и выберите его из предложенного списка.

После добавления группы перейдите во вкладку Media и нажмите на подчеркнутую ссылку Add. Появится всплывающее окно.

Введите свой адрес электронной почты в поле Send to. Остальные параметры можно оставить со значениями по умолчанию. Нажмите внизу кнопку Add, чтобы принять новые настройки.

Теперь перейдите во вкладку Permissions. Выберите Zabbix Super Admin в выпадающем меню User type.

Нажмите кнопку Add в нижней части формы, чтобы создать пользователя.

Примечание: Использовать стандартный пароль очень опасно. Чтобы изменить пароль встроенного пользователя Admin, кликните по алиасу в списке пользователей. Затем выберите Change password, введите новый пароль, подтвердите его и нажмите Update.

Теперь вам нужно включить уведомления.

Перейдите во вкладку Configuration, а затем выберите Actions в верхней панели управления. Вы увидите предварительно настроенное действие, которое отвечает за отправку уведомлений всем администраторам Zabbix. Вы можете просмотреть и изменить настройки, кликнув на его название. В этом мануале мы используем параметры по умолчанию. Чтобы включить действие, кликните на красную ссылку Disabled в столбце Status.

Теперь вы будете получать оповещения. Чтобы протестировать настройки, давайте попробуем сгенерировать уведомление.

9: Проверка настройки уведомлений

На этом этапе мы создадим тестовое предупреждение, чтобы убедиться, что все подключено правильно. По умолчанию Zabbix отслеживает на сервере объем свободного дискового пространства. Он автоматически обнаруживает все дисковые монтирования и добавляет соответствующие проверки. Эта проверка выполняется каждый час, поэтому вам нужно немного подождать, пока будет вызвано уведомление.

Создайте временный файл, достаточно большой, чтобы вызвать предупреждение об использовании файловой системы Zabbix. Для этого войдите на второй сервер Ubuntu.

ssh 8host@second_ubuntu_server_ip_address

Затем определите, сколько на сервере свободного места. Для этого можно вызвать df.

df -h

Команда df сообщит об использовании дискового пространства вашей файловой системы, а флаг -h вернет эти данные в удобочитаемом формате. Вы увидите примерно такой вывод:

Filesystem      Size  Used Avail Use% Mounted on
/dev/vda1        78G  1.4G   77G    2% /

В этом случае свободное пространство составляет 77 ГБ (ваш результат может отличаться).

Используйте команду fallocate, которая позволяет управлять выделением пространства, чтобы создать файл, который занимает более 80% доступного дискового пространства. Этого будет достаточно, чтобы вызвать предупреждение:

fallocate -l 70G /tmp/temp.img

Примерно через час Zabbix пришлет оповещение об использовании свободного дискового пространства и запустит настроенное вами действие, отправив уведомление. Вы можете проверить входящие сообщения и найти там сообщение от сервера Zabbix. Оно выглядит примерно так:

Problem started at 09:49:08 on 2020.06.12
Problem name: /: Disk space is low (used > 80%)
Host: Second Ubuntu Server
Severity: Warning
Operational data: Space used: 71.34 GB of 77.36 GB (92.23 %)
Original problem ID: 106

Вы также можете перейти во вкладку Monitoring и Dashboard, чтобы просмотреть уведомление и его детали.

Теперь, когда вы знаете, что оповещения приходят вам на почту, удалите созданный вами временный файл, чтобы освободить место на диске:

rm -f /tmp/temp.img

Через минуту Zabbix отправит сообщение о восстановлении пространства, и предупреждение исчезнет с главной панели.

Заключение

Больше информации о мониторинге инфраструктуры вы найдете в наших мануалах:

Tags: , , , , ,

Добавить комментарий