среда, 12 декабря 2012 г.

MIB APC

 upsBasicBatteryStatus          .1.3.6.1.4.1.318.1.1.1.2.1.1.0
  • unknown(1)
  • batteryNormal(2) - UP
  • batteryLow(3)
 upsAdvBatteryReplaceIndicator  .1.3.6.1.4.1.318.1.1.1.2.2.4.0
  • noBatteryNeedsReplacing(1) - UP
  • batteryNeedsReplacing(2)
 upsAdvBatteryNumOfBadBattPacks .1.3.6.1.4.1.318.1.1.1.2.2.6.0
  • number of bad battery packs, should be 0 - UP
 upsBasicOutputStatus           .1.3.6.1.4.1.318.1.1.1.4.1.1.0
  • unknown(1)
  • onLine(2) - UP
  • onBattery(3)
  • onSmartBoost(4)
  • timedSleeping(5)
  • softwareBypass(6)
  • off(7)
  • rebooting(8)
  • switchedBypass(9)
  • hardwareFailureBypass(10)
  • sleepingUntilPowerReturn(11)
  • onSmartTrim(12)


 ------------------------
Основная подсказка для тестирования шаблона:
zabbix_get -s hostname -k «item[params]». Так можно легко посмотреть, отдается ли значение.
-------------------------
Создание шаблонов для системы мониторинга Zabbix
http://www.tune-it.ru/web/tiamat/home/-/blogs/17465
-------------------------
Мониторинг коммутаторов
http://habrahabr.ru/post/154723/
-------------------------

суббота, 8 декабря 2012 г.

ZABBIX 2 и snmpbuilder

берём отсюда https://github.com/atimonin/snmpbuilder

ставим
yum install cvs libgomp gettext patch net-snmp net-snmp-perl net-snmp-utils

далее по readme
в readme много ошибок, не гарантирую что у меня их нет, команды запускал вручную


#!/bin/bash
# Zabbix frontend document-root
#       (for ubuntu it is /var/www/zabbix):
zabbix_frontend=/usr/share/zabbix
# Your favorite directory for downloads (your current dir for ex.)
your_src=$PWD
# Downloaded tar filename (also directory later)
#distname=`basename atimonin-snmpbuilder-* .tar.gz`
#
#
#3. untar needed files
#tar xvzf $distname.tar.gz
tar xvzf atimonin-snmpbuilder-27e161b.tar.gz

#4. become an apache user (www-data for ubuntu, if not, you may see it from
#       ps aux|grep apache), it'll ask you for your password if you have appropriate permissions

#5. install images for snmpbuilder in zabbix frontend root directory

cd $zabbix_frontend
#tar xvzf $your_src/$distname/snmpbuilder-2.0_imgs.tar.gz
tar xvzf /home/soft/snmp-zabbix/atimonin-snmpbuilder-27e161b/snmpbuilder-2.0_imgs.tar.gz

#6. patch zabbix frontend
patch -p1 < /home/soft/snmp-zabbix/atimonin-snmpbuilder-27e161b/snmpbuilder-2.0.patch

#7. copy snmpbuilder files to frontend dir
#cp -r $your_src/$distname/zabbix/* .
cp -r /home/soft/snmp-zabbix/atimonin-snmpbuilder-27e161b/zabbix/* .

#8. if you need russian translation (if not, skip this step)
#       patch .po file and rebuild .mo
#patch -p1 < $your_src/$distname/snmpbuilder-for-2.0.2/snmpbuilder-2.0-ru.patch
patch -p1 < /home/soft/snmp-zabbix/atimonin-snmpbuilder-27e161b/snmpbuilder-2.0-ru.patch
cd locale
./make_mo.sh

Перезапускаем apache

можно работать, во вкладке конфигурирование появится меню snmpbuilder

Для создания нового шаблона

1. В консоли:
     snmpwalk  -c Public -v 2c 192.168.1.1 > DFL860e-SNMP - так проще затем выбирать  параметры которые будем мониторить.
2. Создал в системе новый шаблон, можно на базе template_generic_switch
3. Выбираем нужные параметры в snmpbuilder.
4. Идем в пункт редактирования шаблонов и выставляем все необходимые параметры для созданных item. Создаем тригеры и графики.


Обновление до Zabbix 2

Имеем установку CentOS 5.8 (i386) и Zabbix 1.8.5.
Цель обновиться  до Zabbix 2.0.3, заодно и поднимем платформу до CentOS 6.3 (x64)

На новом сервере установим mysql и zabbix

rpm --import https://fedoraproject.org/static/0608B895.txt
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm
rpm -ivh epel-release-6-7.noarch.rpm
rpm --import http://rpms.famillecollet.com/RPM-GPG-KEY-remi
rpm -ivh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
yum install -y yum-priorities

yum install mysql mysql-server

yum install zabbix20 zabbix20-agent zabbix20-server zabbix20-server-mysql zabbix20-web zabbix20-web-mysql

на старом сервере

Остановим zabbix демон (иначе после восстановления на новом сервере не проходил апгрейд базы, ошибка базы)

Делаем полный дамп базы

mysqldump --all-databases -u root -h localhost -p | gzip -c /home/mysql.sql.gz

копируем её на новый сервер, заодно и файлы настроек /etc/zabbix.* , старый сервер можно отключить.

На новом сервере восстанавливаем базу

gzip -dc ./mysql.sql.gz | mysql -uroot -p


cd /usr/share/zabbix-mysql/upgrades/2.0
chmod +x upgrade
./upgrade -uroot -pPASSWORD zabbix

Правим файлы конфигурации, если раньше они лежали в /etc/zabbix то теперь там ссылки на файлы:
/etc/zabbix_server.conf   (ничего не менял в новом файле, только  DBPassword)
/etc/zabbix_agent.conf   (не разобрался зачем он, я не использую)

/etc/zabbix_agentd.conf  (поправил Include=/etc/zabbix/zabbix_agentd.conf.d/  в новом /etc/zabbix_agentd.conf.d/ )

Редактируем php.ini

 ;max_execution_time = 30
 max_execution_time = 600
 ;max_input_time = 60
 max_input_time = 600
 ;memory_limit = 128M
 memory_limit = 256M
 ;post_max_size = 8M
 post_max_size = 32M
 ;upload_max_filesize = 2M
 upload_max_filesize = 16M
 max_file_uploads = 20
 date.timezone = Asia/Yekaterinburg

Меняем ip на адрес старого сервера, правим iptables
запускаем демоны zabbix сервера и агента

В браузере http://имя_zabbix/zabbix - настраиваем web-интерфейс


/usr/share/snmp/mibs
---------------------------------- инфо
Инструкция http://www.zabbix.com/documentation/2.0/manual/installation/upgrade

Локализация http://www.zabbix.org/wiki/How_to/install_locale
Для Ubuntu: установить пакеты language-support-ru и php-gettext.


Пример обновления Обновление


сборки от разработчиков zabbix:

ZabbixZone Repository

http://repo.zabbixzone.com/centos/6Server/

http://www.kodai74.net/packages/zabbix/zabbix-2.0/rhel/6/SRPMS/
http://www.kodai74.net/packages/zabbix/zabbix-2.0/rhel/6/x86_64/


пример spec

Backuping Full Database

http://www.percona.com/downloads/XtraBackup/LATEST/RPM/rhel5/i386/

Настройка терминального сервера.

Когда определенной группе пользователей нужно создать отдельные условия использования терминальных сессий. Например, принудительно отключить проброс принтера, или ограни-
чить цветовую гамму, или запретить проброс локальных дисков или буфера обмена и т.д.
Стандартный средств от MS нет. Выход из положения подключение пользователей через разные RDP-Tcp соединения. Но новое RDP-TCP соединение можно привязать к другой сетевой карте. Выход из положения описан здесь и здесь.

Вариант 1

Добавить новый сетевой адаптер с другим IP

Вариант 2

Сделать экспорт ветки реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Поменять  RDP-Tcp на RDP-Tcp-New
Отредактировать параметр PortNumber. Make sure you write it in hexadecimal format. For example, for 3390 you must enter D3E (use calculator in scientific mode to easily convert decimal to hexadecimal format).
Импортировать отредактированную ветку реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp-New

 Появиться новое новое RDP-TCP соединение, настроить его параметры как надо

Здесь еще советуется каждое RDP-TCP соединение закрепить за группами в AD, а в группы добавить соответствующих пользователей.


Сам задавался такой задачей (клиенты терминала тонкие Linux RDesktop и им все равно, 
что прописано в групповых политиках сервера. Поэтому поступил так:
сделал 3 вида терминального доступа на трех разных портах.

Путем редактирования реестра, добавлением веток добавил два раздела

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Map

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Admin

копированием раздела

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Подробнее можно здесь

http://www.petri.co.il/add_a_new_rdp_listening_port_…rminal_server.htm

далее апплетом

start->Administrative Tools->Terminal Services Configuration->Connections

1.на стандартном подключении выключил возможность перенаправления ресурсов RDP-Tcp

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

2. на нестандартном порту включил перенаправление RDP-Tcp_Map

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Map

3. на нестандартном порту сделал подключение для администратора RDP-Tcp_Admin (это может быть лишнее)

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp_Admin

Порт для сервиса определяется в параметре

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\(Название подключения)\PortNumber

Клиенты подключаются к серверу терминалов через server:port (в случае если порт нестандартный)
В каждом из терминальных подключений прописал группы, которые могут использовать это подключение
и разбросал пользователей по этим группам.
Соответственно, если пользователь пытается подключиться к терминальному подключению, 
которое ему не разрешено, ему происходит отлуп.