Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
Vue d'ensemble des fonctionnalités Zabbix, plus particulièrement la version 2.0, présentée en Français par Alain Ganuchaud (CORE IT PROJECT) pour l'éditeur Zabbix SIA.
Présentation de Zabbix, de son fonctionnement, de ses limitations et des bonnes pratiques à adopter, pour une utilisation dans le monitoring d'un réseau de PME.
Presentation in french of Zabbix, how it works, its limitations and some configuration best practices for monitoring a small company network.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
Vue d'ensemble des fonctionnalités Zabbix, plus particulièrement la version 2.0, présentée en Français par Alain Ganuchaud (CORE IT PROJECT) pour l'éditeur Zabbix SIA.
Présentation de Zabbix, de son fonctionnement, de ses limitations et des bonnes pratiques à adopter, pour une utilisation dans le monitoring d'un réseau de PME.
Presentation in french of Zabbix, how it works, its limitations and some configuration best practices for monitoring a small company network.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Mise en place des outils de supervision zabbix et prtg. Si vous êtes intéressé par les travaux du document merci de me contacter par mail aicha01galledou@gmail.com
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
wazuh est une solution open source d dd ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff ggg ggg ggg gttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttt
Zabbix est un outils permettant d’effectuer de la supervision et de la métrologie en collectant des données à travers son agent, le snmp ou des scripts. Cet exposé expliquera le projet Zabbix, les technologies utilisées puis la mise en place pour ensuite effectuer une démonstration.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Le présent projet consiste à implémenter, superviser et surveiller un réseau local au sein du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique qui fait le sujet de mon diplôme de mastère.
Cette occasion m’a permis de comprendre l'administration système et réseau, aussi à élargir mes connaissances sur les concepts de la supervision d'un système d'information et d’acquérir des compétences dans ce domaine en en gérant les pannes surgies suite aux notifications instantané envoyé à l’administrateur par mail.
Mots clés :GNS3, NAGIOS, Centos, NRPE, NSClient++,SNMP,NDOutils,Centreon,APACHE
Mise en place des outils de supervision zabbix et prtg. Si vous êtes intéressé par les travaux du document merci de me contacter par mail aicha01galledou@gmail.com
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
wazuh est une solution open source d dd ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff ggg ggg ggg gttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttt
Zabbix est un outils permettant d’effectuer de la supervision et de la métrologie en collectant des données à travers son agent, le snmp ou des scripts. Cet exposé expliquera le projet Zabbix, les technologies utilisées puis la mise en place pour ensuite effectuer une démonstration.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Le présent projet consiste à implémenter, superviser et surveiller un réseau local au sein du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique qui fait le sujet de mon diplôme de mastère.
Cette occasion m’a permis de comprendre l'administration système et réseau, aussi à élargir mes connaissances sur les concepts de la supervision d'un système d'information et d’acquérir des compétences dans ce domaine en en gérant les pannes surgies suite aux notifications instantané envoyé à l’administrateur par mail.
Mots clés :GNS3, NAGIOS, Centos, NRPE, NSClient++,SNMP,NDOutils,Centreon,APACHE
Superviser efficacement en environnement opérationnelRodrigue Chakode
Cette présentation montre comment RealOpInsight (http://realopinsight.com) peut aider les équipes opérationnelles à mieux gérer la supervision IT dans des environnements opérationnels et exigents. En effet, face au nombre important de composants matériels et logiciels à superviser dans les infrastructures IT, il importe aux administrateurs de pouvoir évaluer rapidement l’impact réel des incidents sur les services. Ceci leur permettra d'améliorer leur productivité, car ils éviteront/limiteront les fausses alertes tout en étant capable de prioriser la résolution des incidents en fonction de leur impact sur les services. Ce qui est capital. Dans ce talk, nous allons présenter comment parvenir à cette fin à partir d'outils de supervision existants comme Nagios, Zabbix, Zenoss, Shinken et Icinga.
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Christophe Furmaniak
Que vous ayez choisi de développer votre application en tant qu'ensemble de petits services ou sur un modèle plus classique, vous avez certainement à gérer des dépendances à des services HTTP.
A moins de faire le choix de ne pas vous soucier de la disponibilité de vos dépendances (dans ce cas vous n’avez rien à faire ici), vous aurez à faire face à des problématiques telles que loadbalancing et gestion des erreurs.
En s’appuyant sur l’exemple d’une application distribuée très simple, nous parcourrons ensemble les différentes implémentations de solutions, les contraintes et bénéfices associés.
Les Nouveautés de zabbix 2.2 par Alain GanuchaudAlain Ganuchaud
Présentation des Nouveautés de Zabbix 2.2 en Français. La présentation passe en revue les nouvelles fonctionnalités de Zabbix 2.2, notamment l'intégration native de wmi, la surveillance des environnements virtuels, les nouveaux internes et plus de cent autres améliorations.
Une vulnérabilité critique de sécurité de serveur dans la bibliothèque de journalisation Java Log4j prend d'assaut Internet, car le code permettant d'exploiter activement cette vulnérabilité est déjà largement distribué sur le Web.
Similaire à Moussasambe projet de securite zabbix (20)
1. PROJET DE SECURITE
ZABBIX
Présenté par:
MOUSSA SAMBE
03/12/201
4
PROJET SECURITE ZABBIX
1
2. INTRODUCTION
Zabbix est une application libre (open source) de supervision des systèmes
et des réseaux en infrastructure IT, développée en C. L’interface web est
quant à elle, développée en PHP et en JavaScript. Mise à part les versions
serveur et proxy qui sont exclusivement sur Unix, Zabbix est multiplateforme,
et est disponible sous des systèmes d’exploitation tels que par exemple
Windows, Linux, Solaris…etc.
Par sa polyvalence, Zabbix peut superviser et vérifier les statuts d’une
multitude de services réseaux, ou systèmes (serveurs), tout en surveillant au
niveau matériel de nombreux types d’équipements présents au sein
d’une infrastructure IT, comme un routeur, une imprimante, un téléphone
IP, … grâce à l’utilisation du protocole SNMP.
Zabbix supporte également le protocole IPMI, et dispose d’outils d’auto-découverte
d’équipements. Il intègre par défaut la gestion de cartes
(réseaux) et de graphiques, tous visualisables depuis une même interface
03/12/201
4
PROJET SECURITE ZABBIX
2
3. PRESENTATION
Zabbix est une solution de supervision open source. Ce
logiciel permet de superviser des réseaux, et de
surveiller les statuts de différents services, systèmes et
réseaux.
Un peu similaire à Nagios, Zabbix utilise un système de
templates pour définir des hôtes à superviser, ce qui le
rend très pratique pour la définition de grosses
infrastructures.
03/12/201
4
PROJET SECURITE ZABBIX
3
4. COMPOSANTS DE ZABBIX
Zabbix Server: Composant principal, le
Zabbix Server permet une surveillance à distance (et
en local) du bon fonctionnement de différents
services systèmes et réseaux, tels que : les serveurs
Web, les serveurs de courriers, ou bien encore les
serveurs FTP, …etc. Il gère la notification par mail, afin
d’avertir les administrateurs de toute nouvelle alerte.
Zabbix Server peut fonctionner sans avoir recours aux
agents, mais dans ce cas, il ne remontera qu’une
quantité limitée d’informations. Il peut également
utiliser le protocole SNMP pour superviser des hôtes.
03/12/201
4
PROJET SECURITE ZABBIX
4
5. COMPOSANTS DE ZABBIX
Zabbix Frontend
Deuxième composant essentiel après
Zabbix Server, Zabbix Frontend est tout
simplement l’interface de visualisation des
évènements, mais aussi, et surtout
l’interface d’administration et de
configuration de Zabbix.
Zabbix Frontend, étant une interface Web
(php), a l’avantage d’être accessible
depuis n’importe quelle plateforme
possédant un navigateur internet.
03/12/201
4
PROJET SECURITE ZABBIX
5
6. COMPOSANTS DE ZABBIX
Zabbix Proxy
Zabbix Proxy permet de collecter des informations sur la
performance et la disponibilité des données sur un hôte,
avant de les transmettre au Zabbix Server.
Zabbix Proxy offre la possibilité de réduire la charge
d’un serveur Zabbix. En effet, toutes les informations
collectées peuvent être traitées en local, avant leur
transmission au serveur.
Le Proxy de Zabbix est idéal pour une surveillance
centralisée de sites distants, fonctionnant comme un
serveur intermédiaire, il remplit parfaitement son rôle de
collecteur de données d’équipements variés. Distant
d’un serveur Zabbix, il agit comme une sonde de
collecte et de traitement des données
03/12/201
4
PROJET SECURITE ZABBIX
6
7. COMPOSANTS DE ZABBIX
Zabbix Agent
Bien qu’optionnel, se passer du Zabbix
Agent serait une erreur, car même si le
serveur Zabbix peut fonctionner sans
agent, l’usage de ces derniers permet une
meilleure surveillance des hôtes, et donc
une supervision plus accrue.
L’installation d’un Zabbix Agent sur un hôte
offre essentiellement une surveillance
active des ressources locales, des
applications, … etc. L’agent envoi toutes
informations supervisée au Zabbix Server.
03/12/201
4
PROJET SECURITE ZABBIX
7
8. PRINCIPE DE
FONCTIONNEMENT
Comme l’indique la partie précédente, Zabbix est en
quelque sorte, modulable et dispose d’une capacité
d’adaptation aux infrastructures à la fois pratique, et
simple à mettre en place.
Entre ses différents composants, il existe un certain
nombre d’interactions, utiles à connaître afin d’en
comprendre au mieux le fonctionnement :
03/12/201
4
PROJET SECURITE ZABBIX
8
10. PRINCIPE DE
FONCTIONNEMENT
Dans ce schéma, les composants Zabbix sont regroupés en
trois blocs, le premier représente la partie serveur de Zabbix,
c’est-à-dire, les composants Server et Frontend, qui sont
essentiels au fonctionnement et à l’administration d’un
serveur Zabbix. Ces deux composants utilisent une base de
données, servant à stocker les données de supervision, et
également pour les afficher dans l’interface Web.
Quant aux deux autres blocs, ils représentent la partie Agent
et Proxy de Zabbix. L’agent peut interagir avec le proxy, en
transférant ses données non-plus directement vers le serveur
Zabbix, mais plutôt vers le proxy. Ce dernier agissant comme
un serveur intermédiaire, c’est-à-dire un collecteur, il utilise
donc comme pour Zabbix Server une base de données.
03/12/201
4
PROJET SECURITE ZABBIX
10
11. CHECKS PASSIFS/CHECKS
ACTIFS
Zabbix utilise le protocole JSON pour communiquer
avec les Zabbix Agents.
CHECK PASSIFS
Dans Zabbix, les checks passifs sont de simples requêtes
de données émises par le serveur (Zabbix Proxy ou
Server) à l’agent installé sur un hôte à superviser. Le
Zabbix Agent répond ensuite à la requête.
03/12/201
4
PROJET SECURITE ZABBIX
11
13. CHECKS PASSIFS/CHECKS
ACTIFS
Afin d’illustrer le fonctionnement avec un cas concret,
voici un exemple :
Le serveur ouvre une connexion TCP avec l’agent
Le serveur envoi une requête agent.pingn
L’agent réceptionne et lit la requête
Réponse de l’agent au serveur avec
<HEADER><DATALEN>1
Le serveur analyse la réponse de l’agent et récupère
la valeur demandée 1
03/12/201
4
PROJET SECURITE ZABBIX
13
14. CHECKS PASSIFS/CHECKS
ACTIFS
Checks actifs
A la différence des checks passifs, les checks actifs
n’attendent pas la requête du serveur pour envoyer
les données, en effet, les checks actifs effectuent eux-mêmes
les tests de manière périodique, puis ils
transmettent les différents résultats au serveur. Le
processus de fonctionnement des checks actifs peut
être décomposé en 2 parties :
03/12/201
4
PROJET SECURITE ZABBIX
14
15. CHECKS PASSIFS/CHECKS
ACTIFS
Récupération de la liste des items
Pour chaque hôte supervisé (configuré) sur le serveur
Zabbix, un certain nombre d’items (par l’intermédiaire
des templates) sont définis. Lorsqu’un agent est
démarré en mode actif, il effectue une requête au
serveur afin de récupérer sa liste d’items.
03/12/201
4
PROJET SECURITE ZABBIX
15
17. CHECKS PASSIFS/CHECKS
ACTIFS
Voici un exemple un peu plus concret :
L’agent ouvre une connexion TCP avec le serveur
L’agent demande ensuite sa liste d’items
Le serveur répond en envoyant la liste d’items propres
à cet agent
L’agent réceptionne la réponse du serveur
La collecte des données définis par les items démarre
03/12/201
4
PROJET SECURITE ZABBIX
17
18. FONCTIONNEMENT
Envoi des données collectées
Une fois la liste des items récupérés par l’agent, ce
dernier démarre alors sa collecte de données à un
intervalle régulier pour chaque item. Il transmet
ensuite au serveur les données, et reçoit une réponse
de celui-ci pour confirmer la bonne réception
03/12/201
4
PROJET SECURITE ZABBIX
18
20. FONCTIONNEMENT
Exemple du processus d’envoi de données :
L’agent ouvre une connexion TCP avec le serveur
L’agent envoi sa liste de valeurs (données collectées
pour chaque item)
Le serveur réceptionne et traite les données
Le server retourne le statut à l’agent
03/12/201
4
PROJET SECURITE ZABBIX
20
21. SYSTEME D’ALERTE
Terminologie
Item : un item est un élément qui teste des services et
collecte des données.
Trigger : génère un évènement en réaction à une
certaine valeur ou donnée remontée par un item.
Action : envoi des alertes (notifications), en fonction
d’évènements précis générés par des triggers.
03/12/201
4
PROJET SECURITE ZABBIX
21
22. SYSTÈME D’ALERTE
Principe de fonctionnement
Dans Zabbix, la génération d’une alerte est le résultat
d’un enchaînement de conditions. Voici un schéma
montrant les différentes relations entre les 3 éléments
essentiels de Zabbix pour la génération d’une alerte,
c’est-à-dire l’item, le trigger et l’action.
03/12/201
4
PROJET SECURITE ZABBIX
22
24. SYSTÈME D’ALERTE
Dans le processus de génération d’une alerte, le premier
maillon de la chaîne est l’item. Cet élément collecte les
données à surveiller, comme par exemple « Est-ce que le port
522 est ouvert ? », ensuite, le trigger chargé de surveiller cet
item, en fonction de ses conditions et des valeurs remontées
par l’item, il génère un évènement de type PROBLEM,
UNKNOW ou OK (avec différents niveaux de criticités
possibles).
Pour créer une alerte, le 3ème et dernier élément de Zabbix à
entrer en jeux est l’action. Celui-ci fonctionne comme le
trigger, à la différence qu’il surveille les évènements créés par
le trigger (au lieu des valeurs remontées par les items pour ce
dernier) , selon ses conditions, il génère alors une alerte (ou
notification) de type EMAIL, SMS, ou encore JABBER.
03/12/201
4
PROJET SECURITE ZABBIX
24