# Résumé – Mission I2 : Supervision avec Zabbix ## Objectif Mettre en place une supervision centralisée des serveurs `ap3x-prod` et `ap3x-test` depuis la machine `ap3x-mon` à l'aide de Zabbix. L’objectif est d’assurer une surveillance complète via plusieurs protocoles et services : - Vérification de la disponibilité réseau (ping) - Surveillance via **Zabbix Agent2** avec application de templates Linux standards - Contrôle de l’accès SSH sur les serveurs - Supervision de l’accès HTTP pour le serveur `ap3x-test` - Collecte des métriques systèmes (charge CPU, mémoire, disque, trafic réseau) par SNMP - Mise en place d’un système d’alerte pour notifier automatiquement en cas de problème - Extension de la supervision à d’autres équipements réseaux critiques (passerelle `gwsiox`, serveurs `px`, `pxlabx`, `gwlab`) --- ## ⚙️ Environnement Technique | Élément | Description | |---------------------|-----------------------------------| | Système d’exploitation | Debian 11.6 Bullseye & 12.1 Bookworm | | Zabbix | Version 7.4.3 | | Base de données | MariaDB 10.11 | | Serveur Web | Apache2 + PHP 8.x | | Ports utilisés | 10050 (Zabbix agent), 10051 (Zabbix serveur), 19532 (journald-remote) | --- ## Installation & Configuration ### Installation des composants principaux - Installation des paquets Zabbix serveur, frontend, agent2 et MariaDB via apt - Configuration d’une base MariaDB dédiée à Zabbix avec création d’un utilisateur spécifique et import du schéma initial - Mise en place de l’interface web Zabbix avec paramètres de connexion vers MariaDB (host `localhost`, port 3306 par défaut) - Configuration des services Zabbix pour démarrer automatiquement et vérification de leur état (`systemctl status`) ### Gestion des agents Zabbix - Remplacement du `zabbix-agent` classique par `zabbix-agent2` pour corriger les problèmes liés au PID et aux permissions, assurant un fonctionnement stable - Configuration des agents sur `ap3x-prod` et `ap3x-test` avec le template Linux standard afin d’avoir une collecte précise et homogène des métriques ### Supervision réseau et services - Activation et configuration de SNMP sur les serveurs pour permettre la collecte des indicateurs système (CPU, RAM, disque, réseau) via des templates Zabbix SNMP génériques - Vérification des accès SSH et HTTP via des vérifications simples dans Zabbix (Simple checks et HTTP checks) --- ## Supervision centralisée des logs avec journald-remote Pour aller au-delà de la simple supervision système, un serveur de logs centralisé a été mis en place sur `ap3x-mon` : - Installation et configuration du service `systemd-journal-remote` pour recevoir les logs système des serveurs supervisés - Script automatisé (`journald-rcv.sh`) pour configurer le serveur receveur avec les bons droits et paramètres (écoute HTTP sur le port 19532) - Script client (`journald-snd.sh`) sur chaque serveur supervisé permettant d’envoyer leurs journaux via `systemd-journal-upload` vers le serveur central - Cette centralisation facilite la collecte, l’analyse et la corrélation des événements pour une meilleure détection des incidents --- ## Problèmes rencontrés et solutions apportées | Problème | Analyse | Solution appliquée | |---------------------------------|-----------------------------------------|---------------------------------------------| | Service `zabbix-agent` ne démarre pas | Problèmes liés au fichier PID, conflits avec agent2 | Migration vers `zabbix-agent2`, nettoyage des sockets, correction des droits | | Connexion à MariaDB échoue | Mauvais mot de passe, base non initialisée | Réinitialisation du mot de passe, création manuelle de la base et import du schéma | | Centralisation des logs non fonctionnelle | Mauvaise configuration ou absence de service `journald-remote` | Installation et configuration via scripts automatisés, activation du service socket | --- ## Résultats obtenus - Interface Zabbix opérationnelle et accessible via navigateur web - Serveur Zabbix et agents en état actif et fonctionnel - Collecte fiable des métriques systèmes et réseau sur les serveurs supervisés - Supervision des accès SSH et HTTP fonctionnelle - Mise en place d’une infrastructure de logs centralisée opérationnelle avec réception régulière des journaux sur `ap3x-mon` --- ## Étapes suivantes - Déploiement de `zabbix-agent2` et activation SNMP sur tous les serveurs ciblés - Configuration de scénarios HTTP et vérifications spécifiques à `ap3x-test` - Mise en place des alertes personnalisées (email, webhook, autres moyens) - Ajout des équipements réseau supplémentaires à la supervision (passerelle, serveurs px, gwlab) - Gestion des dépendances entre hôtes et services dans Zabbix pour éviter les alertes redondantes ---