웹사이트 검색

CentOS 7에서 원격 서버를 안전하게 모니터링하기 위해 Zabbix를 설치 및 구성하는 방법


저자는 Write for DOnations 프로그램을 선택했습니다.

소개

Zabbix는 네트워크 및 애플리케이션용 오픈 소스 모니터링 소프트웨어입니다. 서버, 가상 머신, 네트워크 장치 및 웹 애플리케이션에서 수집된 수천 개의 메트릭에 대한 실시간 모니터링을 제공합니다. 이러한 메트릭은 IT 인프라의 현재 상태를 확인하고 고객이 불만을 제기하기 전에 하드웨어 또는 소프트웨어 구성 요소의 문제를 감지하는 데 도움이 될 수 있습니다. 유용한 정보는 데이터베이스에 저장되므로 시간이 지남에 따라 데이터를 분석하고 제공되는 서비스의 품질을 개선하거나 장비 업그레이드를 계획할 수 있습니다.

Zabbix는 사용자 서비스 및 클라이언트-서버 아키텍처의 에이전트 없는 모니터링을 포함하여 메트릭 수집을 위해 여러 옵션을 사용합니다. 서버 메트릭을 수집하기 위해 모니터링되는 클라이언트에서 작은 에이전트를 사용하여 데이터를 수집하고 Zabbix 서버로 보냅니다. Zabbix는 서버와 연결된 클라이언트 간의 암호화된 통신을 지원하므로 데이터가 안전하지 않은 네트워크를 통해 이동하는 동안 데이터가 보호됩니다.

Zabbix 서버는 TimescaleDB에서 제공하는 관계형 데이터베이스에 데이터를 저장합니다. Zabbix는 웹 인터페이스를 제공하므로 데이터를 보고 시스템 설정을 구성할 수 있습니다.

이 자습서에서는 두 대의 컴퓨터를 구성합니다. 하나는 서버로 구성되고 다른 하나는 모니터링할 클라이언트로 구성됩니다. 서버는 MySQL 데이터베이스를 사용하여 모니터링 데이터를 기록하고 Apache를 사용하여 웹 인터페이스를 제공합니다.

전제 조건

이 자습서를 따르려면 다음이 필요합니다.

  • 방화벽을 따라 두 개의 CentOS 7 서버가 설정되었습니다. 한 서버에 Zabbix를 설치합니다. 이 튜토리얼에서는 이를 Zabbix 서버라고 합니다. 두 번째 서버를 모니터링합니다. 이 두 번째 서버를 두 번째 CentOS 서버라고 합니다.
  • Zabbix 서버에는 Apache, MySQL 및 PHP가 설치되어 있어야 합니다. CentOS 7에 Linux, Apache, MySQL, PHP(LAMP) 스택을 설치하는 방법에 따라 Zabbix 서버에서 구성합니다.

참고: CentOS는 MySQL 대신 MariaDB를 사용하지만 이 튜토리얼을 수행하는 동안 문제가 발생하지 않습니다.

또한 Zabbix 서버를 사용하여 권한이 없는 사용자가 액세스하는 것을 원하지 않는 인프라에 대한 중요한 정보에 액세스하므로 TLS/SSL 인증서를 설치하여 서버를 안전하게 유지하는 것이 중요합니다. 이는 선택 사항이지만 강력하게 권장됩니다. Let’s Encrypt on CentOS 7 가이드에 따라 무료 TLS/SSL 인증서를 얻을 수 있습니다.

1단계 - Zabbix 서버 설치

먼저 MySQL, Apache, PHP를 설치한 서버에 Zabbix를 설치해야 합니다. 루트가 아닌 사용자로 이 시스템에 로그인합니다.

  1. ssh sammy@zabbix_server_ip_address

Zabbix는 기본적으로 패키지 관리자에서 사용할 수 없으므로 CentOS용 공식 Zabbix 리포지토리를 사용하여 리포지토리 구성 패키지를 설치합니다. 이 튜토리얼에서는 Zabbix 4.2 버전을 사용합니다.

sudo rpm -Uvh https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-4.2-1.el7.noarch.rpm

다음 출력이 표시됩니다.

Output
Retrieving https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-4.2-1.el7.noarch.rpm warning: /var/tmp/rpm-tmp.WXsYNB: Header V4 RSA/SHA512 Signature, key ID a14fe591: NOKEY Preparing... ################################# [100%] Updating / installing... 1:zabbix-release-4.2-1.el7 ################################# [100%]

캐시에서 현재 활성화된 리포지토리의 모든 항목을 지웁니다.

sudo yum clean all

그런 다음 MySQL 데이터베이스를 지원하는 Zabbix 서버 및 웹 프런트엔드를 설치합니다.

sudo yum install zabbix-server-mysql zabbix-web-mysql

설치 과정에서 GPG 키 가져오기에 대해 묻는 메시지가 표시됩니다. 이 키는 설치 중인 패키지의 신뢰성을 확인합니다. 설치를 완료하려면 y를 입력하고 메시지가 표시될 때 ENTER를 눌러 GPG 키를 수락하십시오.

또한 Zabbix 서버 상태 자체에 대한 데이터를 수집할 수 있는 Zabbix 에이전트를 설치하십시오.

sudo yum install zabbix-agent

Zabbix를 사용하기 전에 Zabbix 서버가 에이전트에서 수집할 데이터를 보관할 데이터베이스를 설정해야 합니다. 다음 단계에서 이 작업을 수행할 수 있습니다.

2단계 - Zabbix용 MySQL 데이터베이스 구성

새로운 MySQL 데이터베이스를 만들고 Zabbix에 적합하도록 몇 가지 기본 정보로 채워야 합니다. 또한 이 데이터베이스에 대한 특정 사용자를 생성하여 Zabbix가 root 계정으로 MySQL에 로그인하지 않도록 합니다.

MySQL 서버 설치 중에 설정한 루트 암호를 사용하여 루트 사용자로 MySQL에 로그인합니다.

  1. mysql -uroot -p

UTF-8 문자를 지원하는 Zabbix 데이터베이스를 만듭니다.

  1. create database zabbix character set utf8 collate utf8_bin;

그런 다음 Zabbix 서버가 사용할 사용자를 만들고 새 데이터베이스에 대한 액세스 권한을 부여한 다음 사용자의 비밀번호를 설정합니다.

  1. grant all privileges on zabbix.* to zabbix@localhost identified by 'your_zabbix_mysql_password';

그런 다음 다음 새 권한을 적용합니다.

  1. flush privileges;

사용자와 데이터베이스를 관리합니다. 데이터베이스 콘솔을 종료합니다.

  1. quit;

다음으로 초기 스키마와 데이터를 가져옵니다. Zabbix 설치는 이를 설정하는 파일을 제공했습니다.

다음 명령을 실행하여 스키마를 설정하고 데이터를 zabbix 데이터베이스로 가져옵니다. 파일의 데이터가 압축되어 있으므로 zcat을 사용하십시오.

zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

메시지가 표시되면 구성한 zabbix MySQL 사용자의 암호를 입력합니다.

이 명령은 성공한 경우 오류를 출력하지 않습니다. ERROR 1045 (28000): 액세스 거부됨 사용자 zabbix@localhost (using password: YES) 오류가 표시되면 zabbix 사용자의 암호를 사용했는지 확인하고 루트 사용자가 아닙니다.

Zabbix 서버에서 이 데이터베이스를 사용하려면 Zabbix 서버 구성 파일에서 데이터베이스 비밀번호를 설정해야 합니다. 원하는 텍스트 편집기에서 구성 파일을 엽니다. 이 자습서에서는 vi를 사용합니다.

sudo vi /etc/zabbix/zabbix_server.conf

참고: 텍스트 편집기 vi 및 후속 버전인 vim에 대해 자세히 알아보려면 클라우드 서버에서 Vim 텍스트 편집기 설치 및 사용 자습서를 확인하십시오.

파일의 다음 섹션을 찾습니다.

...
### Option: DBPassword                           
#       Database password. Ignored for SQLite.   
#       Comment this line if no password is used.
#                                                
# Mandatory: no                                  
# Default:                                       
# DBPassword=
...

파일의 이러한 주석은 데이터베이스에 연결하는 방법을 설명합니다. 파일의 DBPassword 값을 데이터베이스 사용자의 암호로 설정해야 합니다. i를 눌러 삽입 모드로 들어가 DBPassword=의 주석을 제거하고 암호를 추가하여 데이터베이스를 구성하십시오.

...
# Mandatory: no                                  
# Default
DBPassword=your_zabbix_mysql_password
...

완료되면 ESC를 눌러 삽입 모드를 종료한 다음 :wqENTER를 눌러 파일을 저장하고 종료합니다.

Zabbix 서버 구성을 관리합니다. 다음으로 Zabbix 웹 인터페이스가 제대로 작동하도록 PHP 설정을 일부 수정합니다.

3단계 - Zabbix용 PHP 구성

Zabbix 웹 인터페이스는 PHP로 작성되었으며 특별한 PHP 서버 설정이 필요합니다. Zabbix 설치 프로세스는 이러한 설정을 포함하는 Apache 구성 파일을 생성했습니다. 이 파일을 약간 변경해야 하므로 다음을 사용하여 엽니다.

sudo vi /etc/httpd/conf.d/zabbix.conf

이 파일에는 Zabbix 웹 인터페이스에 필요한 요구 사항을 충족하는 PHP 설정이 포함되어 있습니다. 그러나 시간대 설정은 기본적으로 주석 처리됩니다. Zabbix가 정확한 시간을 사용하도록 하려면 적절한 시간대를 설정해야 합니다.

...
<IfModule mod_php5.c>
    php_value max_execution_time 300
    php_value memory_limit 128M
    php_value post_max_size 16M
    php_value upload_max_filesize 2M
    php_value max_input_time 300
    php_value max_input_vars 10000
    php_value always_populate_raw_post_data -1
    # php_value date.timezone Europe/Riga
</IfModule>

이전 코드 블록에서 강조 표시된 시간대 줄의 주석을 해제하고 해당 시간대로 변경합니다. 이 지원되는 시간대 목록을 사용하여 적합한 시간대를 찾을 수 있습니다. 그런 다음 파일을 저장하고 닫습니다.

이제 Apache를 다시 시작하여 이러한 새 설정을 적용합니다.

sudo systemctl restart httpd

참고: SELinux가 강제 모드에서 실행 중인 경우 Zabbix 에이전트가 자유롭게 작동할 수 있도록 sudo setenforce 0 명령을 사용하여 허용 모드로 전환해야 합니다. 이 자습서를 사용하여 Security Enhanced Linux 제어 메커니즘에 대한 자세한 정보를 얻을 수 있습니다.

이제 Zabbix 서버 및 에이전트를 시작할 수 있습니다.

sudo systemctl start zabbix-server 
sudo systemctl start zabbix-agent 

그런 다음 Zabbix 서버가 제대로 실행되고 있는지 확인하십시오.

sudo systemctl status zabbix-server

다음 상태가 표시됩니다.

Output
● zabbix-server.service - Zabbix Server Loaded: loaded (/usr/lib/systemd/system/zabbix-server.service; disabled; vendor preset: disabled) Active: active (running) since Fri 2019-05-03 05:57:29 UTC; 2s ago Process: 4461 ExecStart=/usr/sbin/zabbix_server -c $CONFFILE (code=exited, status=0/SUCCESS) ...

마지막으로 서버와 에이전트가 부팅 시 시작되도록 활성화합니다.

  1. sudo systemctl enable zabbix-server
  2. sudo systemctl enable zabbix-agent

서버가 설정되고 데이터베이스에 연결됩니다. 다음으로 웹 프런트엔드를 설정합니다.

참고: 전제 조건 섹션에서 언급한 대로 서버에서 SSL/TLS를 활성화하는 것이 좋습니다. 지금 이 튜토리얼을 따라 CentOS 7에서 Apache용 무료 SSL 인증서를 얻을 수 있습니다. SSL/TLS 인증서를 얻은 후 돌아와서 이 튜토리얼을 완료할 수 있습니다.

4단계 - Zabbix 웹 인터페이스 설정 구성

웹 인터페이스를 사용하면 보고서를 보고 모니터링할 호스트를 추가할 수 있지만 사용하기 전에 일부 초기 설정이 필요합니다. 브라우저를 실행하고 http://zabbix_server_name/zabbix/ 주소로 이동합니다. 첫 화면에 환영 메시지가 표시됩니다. 계속하려면 다음 단계를 클릭하십시오.

다음 화면에는 Zabbix를 실행하기 위한 모든 전제 조건이 나열된 표가 표시됩니다.

이 테이블의 모든 값은 정상이어야 하므로 정상인지 확인하십시오. 아래로 스크롤하여 모든 전제 조건을 살펴보십시오. 모든 것이 준비되었음을 확인했으면 다음 단계를 클릭하여 계속 진행합니다.

다음 화면에서는 데이터베이스 연결 정보를 묻습니다.

Zabbix 서버에 데이터베이스에 대해 알렸지만 Zabbix 웹 인터페이스는 호스트를 관리하고 데이터를 읽기 위해 데이터베이스에 액세스해야 합니다. 따라서 2단계에서 구성한 MySQL 자격 증명을 입력하고 다음 단계를 클릭하여 계속 진행합니다.

다음 화면에서 옵션을 기본값으로 둘 수 있습니다.

이름은 선택 사항입니다. 모니터링 서버가 여러 개인 경우 웹 인터페이스에서 하나의 서버를 다른 서버와 구별하는 데 사용됩니다. 계속하려면 다음 단계를 클릭하십시오.

다음 화면에는 모든 것이 올바른지 확인할 수 있도록 사전 설치 요약이 표시됩니다.

다음 단계를 클릭하여 최종 화면으로 진행합니다.

웹 인터페이스 설정이 완료되었습니다. 이 프로세스는 나중에 백업하고 사용할 수 있는 구성 파일 /etc/zabbix/web/zabbix.conf.php를 생성합니다. 마침을 클릭하여 로그인 화면으로 이동합니다. 기본 사용자는 Admin이고 암호는 zabbix입니다.

로그인하기 전에 두 번째 CentOS 서버에서 Zabbix 에이전트를 설정하십시오.

5단계 - Zabbix 에이전트 설치 및 구성

이제 모니터링 데이터를 Zabbix 서버로 보낼 에이전트 소프트웨어를 구성해야 합니다.

두 번째 CentOS 서버에 로그인합니다.

  1. ssh sammy@second_centos_server_ip_address

그런 다음 Zabbix 서버에서와 마찬가지로 다음 명령을 실행하여 리포지토리 구성 패키지를 설치합니다.

  1. sudo rpm -Uvh https://repo.zabbix.com/zabbix/4.2/rhel/7/x86_64/zabbix-release-4.2-1.el7.noarch.rpm

다음으로 yum 캐시를 지웁니다.

  1. sudo yum clean all

그런 다음 Zabbix 에이전트를 설치합니다.

  1. sudo yum install zabbix-agent

설치 과정에서 GPG 키 가져오기에 대해 묻는 메시지가 표시됩니다. 설치를 완료할 수 있도록 확인하십시오.

Zabbix는 인증서 기반 암호화를 지원하지만 인증 기관 설정은 이 튜토리얼의 범위를 벗어납니다. 대신 이 자습서에서는 사전 공유 키(PSK)를 사용하여 서버와 에이전트 간의 연결을 보호합니다.

먼저 PSK를 생성합니다.

  1. sudo sh -c "openssl rand -hex 32 > /etc/zabbix/zabbix_agentd.psk"

키를 어딘가에 복사할 수 있도록 보여주세요. 호스트를 구성하는 데 필요합니다.

  1. cat /etc/zabbix/zabbix_agentd.psk

키는 다음과 같이 표시됩니다.

Output
a4374c8c3b55de472225dbf96aa7cd3ce6a34abc95d0eb2a601d954ee0cd4410

이제 Zabbix 에이전트 설정을 편집하여 Zabbix 서버에 대한 보안 연결을 설정하십시오. 텍스트 편집기에서 에이전트 구성 파일을 엽니다.

  1. sudo vi /etc/zabbix/zabbix_agentd.conf

이 파일 내의 각 설정은 파일 전반에 걸쳐 유익한 주석을 통해 문서화되지만 일부만 편집하면 됩니다.

먼저 Zabbix 서버의 IP 주소를 편집해야 합니다. 다음 섹션을 찾습니다.

...
### Option: Server
#       List of comma delimited IP addresses (or hostnames) of Zabbix servers.
#       Incoming connections will be accepted only from the hosts listed here.
#       If IPv6 support is enabled then '127.0.0.1', '::127.0.0.1', '::ffff:127.0.0.1' are treated equally.
#
# Mandatory: no
# Default:
# Server=

Server=127.0.0.1
...

기본값을 Zabbix 서버의 IP로 변경합니다.

...
# Mandatory: no
# Default:
# Server=

Server=zabbix_server_ip_address
...

그런 다음 Zabbix 서버에 대한 보안 연결을 구성하고 사전 공유 키 지원을 활성화하는 섹션을 찾으십시오. 다음과 같은 TLSConnect 섹션을 찾습니다.

...
### Option: TLSConnect
#       How the agent should connect to server or proxy. Used for active checks.
#       Only one value can be specified:
#               unencrypted - connect without encryption
#               psk         - connect using TLS and a pre-shared key
#               cert        - connect using TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSConnect=unencrypted
...

그런 다음 TLSConnect=의 주석을 제거하고 unencryptedpsk로 교체하여 사전 공유 키 지원을 구성합니다.

...
TLSConnect=psk
...

다음으로 다음과 같은 TLSAccept 섹션을 찾습니다.

...
### Option: TLSAccept
#       What incoming connections to accept.
#       Multiple values can be specified, separated by comma:
#               unencrypted - accept connections without encryption
#               psk         - accept connections secured with TLS and a pre-shared key
#               cert        - accept connections secured with TLS and a certificate
#
# Mandatory: yes, if TLS certificate or PSK parameters are defined (even for 'unencrypted' connection)
# Default:
# TLSAccept=unencrypted
...

TLSAccept=의 주석을 제거하고 psk를 추가하여 사전 공유 키를 지원하도록 수신 연결을 구성합니다.

...
TLSAccept=psk
...

다음으로 다음과 같은 TLSPSKIdentity 섹션을 찾습니다.

...
### Option: TLSPSKIdentity
#       Unique, case sensitive string used to identify the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKIdentity=
...

TLSPSKIdentity=의 주석을 제거하고 강조 표시된 코드를 추가하여 사전 공유 키를 식별할 고유한 이름을 선택합니다.

...
TLSPSKIdentity=PSK 001
...

Zabbix 웹 인터페이스를 통해 호스트를 추가할 때 이것을 PSK ID로 사용합니다.

그런 다음 이전에 만든 사전 공유 키를 가리키는 옵션을 설정합니다. TLSPSKFile 옵션을 찾습니다.

...
### Option: TLSPSKFile
#       Full pathname of a file containing the pre-shared key.
#
# Mandatory: no
# Default:
# TLSPSKFile=
...

TLSPSKFile=의 주석을 제거하고 이 텍스트를 추가하여 Zabbix 에이전트가 생성한 PSK 파일을 가리키도록 합니다.

...
TLSPSKFile=/etc/zabbix/zabbix_agentd.psk
...

파일을 저장하고 닫습니다. 이제 Zabbix 에이전트를 시작하고 부팅 시 시작하도록 설정할 수 있습니다.

  1. sudo systemctl start zabbix-agent
  2. sudo systemctl enable zabbix-agent

적절한 측정을 위해 Zabbix 에이전트가 제대로 실행되고 있는지 확인하십시오.

  1. sudo systemctl status zabbix-agent

에이전트가 실행 중임을 나타내는 다음 상태가 표시됩니다.

Output
● zabbix-agent.service - Zabbix Agent Loaded: loaded (/usr/lib/systemd/system/zabbix-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2019-05-03 06:25:06 UTC; 28s ago ...

에이전트는 포트 10050에서 서버 연결을 수신 대기합니다. 특정 IP 주소 또는 서브넷에서 오는 액세스를 구성하려면 firewalld의 풍부한 규칙 기능을 사용하십시오.

  1. sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="zabbix_server_ip_address/32" port protocol="tcp" port="10050" accept'

풍부한 규칙을 사용하면 더 복잡하고 사용자 정의 가능한 firewalld 규칙을 만들어 방화벽을 더 잘 제어할 수 있습니다. 이 명령에서는 Zabbix 서버의 IP 주소로 설정한 소스에서 ipv4 트래픽을 허용하는 규칙을 port 10050에 추가합니다. 두 번째 CentOS 서버의 .

그런 다음 firewalld를 다시 로드하여 새 규칙을 활성화합니다.

  1. sudo firewall-cmd --reload

이제 에이전트가 연결을 수락하고 Zabbix 서버로 데이터를 보낼 준비가 되었습니다. 하지만 사용하려면 서버의 웹 콘솔에서 연결해야 합니다. 다음 단계에서는 구성을 완료합니다.

6단계 - Zabbix 서버에 새 호스트 추가

모니터링하려는 서버에 에이전트를 설치하는 것은 프로세스의 절반에 불과합니다. 모니터링하려는 각 호스트는 웹 인터페이스를 통해 수행할 수 있는 Zabbix 서버에 등록해야 합니다.

주소 http://zabbix_server_name/zabbix/로 이동하여 Zabbix 서버 웹 인터페이스에 로그인합니다.

로그인한 후 구성을 클릭한 다음 상단 탐색 모음에서 호스트를 클릭합니다. 그런 다음 화면 오른쪽 상단에 있는 호스트 만들기 버튼을 클릭합니다. 그러면 호스트 구성 페이지가 열립니다.

두 번째 CentOS 서버의 호스트 이름과 IP 주소를 반영하도록 호스트 이름과 IP 주소를 조정한 다음 호스트를 그룹에 추가합니다. 예를 들어 Linux 서버와 같은 기존 그룹을 선택하거나 고유한 그룹을 만들 수 있습니다. 호스트는 여러 그룹에 속할 수 있습니다. 이렇게 하려면 그룹 필드에 기존 또는 새 그룹의 이름을 입력하고 제안 목록에서 원하는 값을 선택합니다.

그룹을 추가했으면 템플릿 탭을 클릭합니다.

검색 필드에 Template OS Linux를 입력한 다음 검색 표시줄 바로 아래에서 추가를 클릭하여 이 템플릿을 호스트에 추가합니다.

그런 다음 암호화 탭으로 이동합니다. 호스트에 대한 연결 및 호스트로부터의 연결 모두에 대해 PSK를 선택하고 호스트로부터의 연결에 대해 암호화 없음을 선택 취소합니다. 그런 다음 PSK ID를 이전에 구성한 Zabbix 에이전트의 TLSPSKIdentity 설정 값인 PSK 001로 설정합니다. 그런 다음 PSK 값을 Zabbix 에이전트용으로 생성한 키로 설정합니다. 에이전트 시스템의 /etc/zabbix/zabbix_agentd.psk 파일에 저장된 것입니다.

마지막으로 양식 하단의 추가 버튼을 클릭하여 호스트를 생성합니다.

목록에 새 호스트가 표시됩니다. 잠시 기다렸다가 페이지를 다시 로드하면 모든 것이 제대로 작동하고 연결이 암호화되었음을 나타내는 녹색 레이블이 표시됩니다.

모니터링해야 하는 추가 서버가 있는 경우 각 호스트에 로그인하고, Zabbix 에이전트를 설치하고, PSK를 생성하고, 에이전트를 구성하고, 첫 번째 호스트를 추가하기 위해 수행한 것과 동일한 단계에 따라 웹 인터페이스에 호스트를 추가합니다.

Zabbix 서버는 이제 두 번째 CentOS 서버를 모니터링하고 있습니다. 이제 문제에 대한 알림을 받도록 이메일 알림을 설정하십시오.

7단계 - 이메일 알림 구성

Zabbix는 여기에서 이메일과 같은 여러 유형의 알림을 자동으로 지원합니다.

가장 간단한 통신 방법은 이메일이며 이 자습서에서는 이 미디어 유형에 대한 알림을 구성합니다.

관리를 클릭한 다음 상단 탐색 모음에서 미디어 유형을 클릭합니다. 모든 미디어 유형 목록이 표시됩니다. 이메일을 클릭합니다.

이메일 서비스에서 제공하는 설정에 따라 SMTP 옵션을 조정하십시오. 이 자습서에서는 Gmail의 SMTP 기능을 사용하여 이메일 알림을 설정합니다. 이를 설정하는 방법에 대한 자세한 내용은 Google SMTP 서버 사용 방법을 참조하세요.

참고: Gmail에서 2단계 인증을 사용하는 경우 Zabbix용 앱 비밀번호를 생성해야 합니다. 앱 비밀번호는 기억할 필요가 없으며 설정하는 동안 한 번만 입력하면 됩니다. Google 도움말 센터에서 이 비밀번호를 생성하는 방법에 대한 지침을 찾을 수 있습니다.

메시지 형식(html 또는 일반 텍스트)을 선택할 수도 있습니다. 마지막으로 양식 하단의 업데이트 버튼을 클릭하여 이메일 매개변수를 업데이트합니다.

이제 새 사용자를 만듭니다. 관리를 클릭한 다음 상단 탐색 모음에서 사용자를 클릭합니다. 사용자 목록이 표시됩니다. 그런 다음 화면 오른쪽 상단에 있는 사용자 만들기 버튼을 클릭합니다. 그러면 사용자 구성 페이지가 열립니다.

별칭 필드에 새 사용자 이름을 입력하고 새 비밀번호를 설정합니다. 그런 다음 관리자 그룹에 사용자를 추가합니다. 그룹 필드에 Zabbix 관리자를 입력하고 제안 목록에서 선택합니다.

그룹을 추가했으면 미디어 탭을 클릭하고 밑줄 추가 링크를 클릭합니다. 팝업 창이 나타납니다.

보내기 필드에 이메일 주소를 입력합니다. 나머지 옵션은 기본값으로 둘 수 있습니다. 하단의 추가 버튼을 클릭하여 제출하세요.

이제 권한 탭으로 이동합니다. 사용자 유형 드롭다운 메뉴에서 Zabbix 슈퍼 관리자를 선택합니다.

마지막으로 양식 하단의 추가 버튼을 클릭하여 사용자를 생성합니다.

이제 알림을 활성화해야 합니다. 구성 탭을 클릭한 다음 상단 탐색 모음에서 작업을 클릭합니다. 모든 Zabbix 관리자에게 알림 전송을 담당하는 사전 구성된 작업이 표시됩니다. 해당 이름을 클릭하여 설정을 검토하고 변경할 수 있습니다. 이 자습서에서는 기본 매개변수를 사용합니다. 작업을 활성화하려면 상태 열에서 빨간색 비활성화됨 링크를 클릭하십시오.

이제 알림을 받을 준비가 되었습니다. 다음 단계에서는 알림 설정을 테스트하기 위해 하나를 생성합니다.

8단계 - 테스트 알림 생성

이 단계에서는 테스트 알림을 생성하여 모든 것이 연결되었는지 확인합니다. 기본적으로 Zabbix는 서버의 여유 디스크 공간을 추적합니다. 모든 디스크 마운트를 자동으로 감지하고 해당 검사를 추가합니다. 이 검색은 매시간 실행되므로 알림이 트리거될 때까지 잠시 기다려야 합니다.

Zabbix의 파일 시스템 사용 경고를 트리거하기에 충분한 크기의 임시 파일을 만듭니다. 이렇게 하려면 아직 연결되지 않은 경우 두 번째 CentOS 서버에 로그인합니다.

  1. ssh sammy@second_centos_server_ip_address

다음으로 서버에 얼마나 많은 여유 공간이 있는지 확인합니다. df 명령을 사용하여 다음을 확인할 수 있습니다.

  1. df -h

df 명령은 파일 시스템의 디스크 공간 사용량을 보고하고 -h는 사람이 읽을 수 있는 출력을 만듭니다. 다음과 같은 출력이 표시됩니다.

Output
Filesystem Size Used Avail Use% Mounted on /dev/vda1 25G 958M 25G 4% /

이 경우 여유 공간은 25GB입니다. 여유 공간이 다를 수 있습니다.

파일에 공간을 미리 할당하거나 할당 해제할 수 있는 fallocate 명령을 사용하여 사용 가능한 디스크 공간의 80% 이상을 차지하는 파일을 만듭니다. 이는 경고를 트리거하기에 충분합니다.

  1. fallocate -l 20G /tmp/temp.img

약 1시간 후 Zabbix는 여유 디스크 공간에 대한 경고를 트리거하고 구성한 작업을 실행하여 알림 메시지를 보냅니다. Zabbix 서버에서 보낸 메시지의 받은 편지함을 확인할 수 있습니다. 다음과 같은 메시지가 표시됩니다.

Problem started at 10:49:25 on 2019.05.03
Problem name: Free disk space is less than 20% on volume /
Host: Second Centos Server
Severity: Warning

Original problem ID: 34

모니터링 탭으로 이동한 다음 대시보드로 이동하여 알림 및 세부 정보를 볼 수도 있습니다.

이제 알림이 작동하는지 확인했으므로 생성한 임시 파일을 삭제하여 디스크 공간을 확보할 수 있습니다.

  1. rm -f /tmp/temp.img

1분 후 Zabbix가 복구 메시지를 보내고 알림이 메인 대시보드에서 사라집니다.

결론

이 자습서에서는 서버 상태를 모니터링하는 데 도움이 되는 간단하고 안전한 모니터링 솔루션을 설정합니다. 이제 문제에 대해 경고할 수 있으며 IT 인프라에서 발생하는 프로세스를 분석할 수 있습니다.

모니터링 인프라 설정에 대한 자세한 내용은 CentOS 7에서 Metricbeat로 인프라 메트릭을 수집하는 방법을 확인하세요.