Zabbix. авторегистрация узлов

Введение

Данная статья была изначально написана пару лет назад. В целом, она отвечала на вопрос по мониторингу за делегированием доменов, но со временем к ней стало появляться все больше вопросов. В частности, появлялись новые доменные зоны, информацию по которым не получалось достать выбранным методом. К слову, в первоначальной версии статьи использовалась только одна проверка с помощью ruby.

Чем больше доменов я ставил на мониторинг, тем чаще сталкивался с тем, что по каким-то зонам не мог получить инфу. Из свежих примеров — .pro, .fm, .io. Наверняка были и другие, но я сталкивался с проблемами именно в этих зонах. Решил разобраться с этим вопросом поподробнее.

К моему удивлению, оказалось, что простого, понятного и надежного решения по получению информации о времени делегирования домена просто не существует. Очень подробно разобрана эта тема в статье на хабре. Прочитав и осознав все, что в ней написано, я понял, что реализовать простую потребность в мониторинге доменов малой кровью не получится.

Я стал разбираться, копать тему. Погрузился в нее плотно и потратил кучу времени на казалось бы простецкую задачу. Но увы, универсального и надежного решения так и не получил. Полученный опыт хочу зафиксировать и поделиться им с вами. Может кто-то пойдет дальше и придумает что-то более надежное.

Ниже я опишу несколько консольных способов получения информации о времени оплаты домена для передачи этой информации в zabbix:

  • Ruby gem Whois.
  • Консольная утилита linux — whois, jwhois.
  • Питоновский модуль — python-whois.
  • Whois client для node.js.

Первый способ был описан давно, поэтому он по содержанию немного выбивается из общего повествования. Мне не захотелось редактировать всю статью. Я только добавил в начало описание проблемы и другие способы получения информации в конце. Сама реализация со стороны zabbix осталась той же самой. Меняются только скрипты, которые передают в zabbix данные о сроках делегирования домена.

Для удобного выбора нужного способа, составил табличку, где указал, какой из способов какие домены поддерживает. Использовал только те домены, которые нужны мне. Стандартные домены .ru и .com поддерживают все описанные способы.

способ / домен pro io fm
ruby + + +
whois +
python + +
nodejs + +

Если у вас еще нет своего сервера для мониторинга, то рекомендую материалы на эту тему. Для тех, кто предпочитает систему CentOS:

  1. Установка CentOS 8.
  2. Настройка CentOS 8.
  3. Установка и настройка zabbix сервера.

То же самое на Debian 10, если предпочитаете его:

  1. Установка Debian 10.
  2. Базовая настройка Debian.
  3. Установка и настройка zabbix на debian.

Введение

Напоминаю одну важную деталь. Если вы ставите Zabbix Server не с нуля, а обновляете старую версию, у вас не обновляются стандартные шаблоны. А они последнее время сильно изменились, плюс появились новые. Посмотреть их можно на github — https://github.com/zabbix/zabbix/tree/master/templates.

В данном случае я буду использовать шаблон из директории /db/mysql_agent/. Он написан для старого агента. Напомню, что начиная с версии 4.4 доступна новая версия агента, написанная на Go — zabbix_agent2. Для него появился новый функционал и новые шаблоны. Я пока буду использовать старого агента, так как с новым еще не разбирался.

Если у вас еще нет своего сервера для мониторинга, то рекомендую материалы на эту тему. Для тех, кто предпочитает систему CentOS:

  1. Установка CentOS 8.
  2. Настройка CentOS 8.
  3. Установка и настройка zabbix сервера.

То же самое на Debian 10, если предпочитаете его:

  1. Установка Debian 10.
  2. Базовая настройка Debian.
  3. Установка и настройка zabbix на debian.

Ставьте себе сервер и погнали настраивать.

Два, пользовательских элемента мониторинга zabbix

Иногда, когда отслеживаемый элемент не определен в предварительно определенном ключе zabbix, мы можем отслеживать требуемый элемент, записывая параметры пользователя zabbix. Чтобы выразиться более наглядно, параметры UserParameters в файле конфигурации zabbix агента эквивалентны сценарию для получения значения, которое нужно отслеживать, а затем соответствующий сценарий или команда записываются в UserParameters, а затем сервер zabbix считывает возвращаемое значение в файле конфигурации и возвращает его во внешний интерфейс путем обработки пользователь.

1) Откройте команду UserParameters на стороне zabbix

UserParameters используется для настройки itme. Формат синтаксиса:

Вот простой пример:

2) Пусть ключ принимает параметры

Метод, позволяющий ключу также принимать параметры, делает добавление элементов более гибким. Например: система определяет ключ:

Синтаксис следующий:

Например:

1-й способ

Скрипт создания проверочного файла

Я использую описанную выше схему для бэкапа как windows так и linux серверов. Поэтому скрипта будет 2, для каждой системы. Вот пример такого скрипта для linux:

# mcedit create-timestamp.sh

#!/bin/sh
echo `date +"%Y-%m-%d_%H-%M"` > /shares/docs/timestamp

Скрипт просто создает файл и записывает в него текущую дату. Нам этого достаточно. Писать туда можно все, что угодно, так как проверять мы будем не содержимое, а дату последнего изменения.

Добавляем этот скрипт в cron:

# mcedit /etc/crontab

#Create timestamp for backup monitoring
 1 15 * * * root /root/bin/create-timestamp.sh

Раз в день в 15:01 скрипт будет создавать файл, перезаписывая предыдущий.

Делаем то же самое на windows. Создаем файл create-timestamp.bat следующего содержания:

echo %date:~-10% > D:\documents\timestamp

И добавляем его в планировщик windows. Не забудьте указать, чтобы скрипт запускался вне зависимости от регистрации пользователя, то есть чтобы он работал, даже если в системе никто не залогинен.

Запустите оба скрипта, чтобы проверить, что все в порядке, и необходимые файлы создаются.

Запустите стандартные скрипты бэкапа, чтобы созданные файлы переместились на резервные сервера. После этого можно приступать к настройке мониторинга за изменением файлов в zabbix.

Настраиваем мониторинг бэкапов через проверку даты изменения файлов

Дальше привычное дело по созданию итемов и триггеров. Идем в панель управления zabbix, открываем раздел Configuration -> Hosts, выбираем сервер, на котором у нас хранятся бэкапы и создаем там итем со следующими параметрами:

На скриншот не влезла вся строка параметра Key, поэтому привожу ее здесь:

vfs.file.time[/mnt/data/BackUp/xb-share/documents/timestamp,modify]
/mnt/data/BackUp/xb-share/documents/timestamp Путь к проверяемому файлу на сервере бэкапов
modify Время изменения файла. Параметр может принимать значения: access — время последнего доступа, change — время последнего изменения

Не очень понимаю, чем отличается время изменения, от времени последнего изменения. Эта информация из документации zabbix. Для того, чтобы у вас корректно собирались данные, необходимо, чтобы у пользователя zabbix были права на чтение указанного файла. Обязательно проверьте это. Я не сделал это, через одну из папок агент не мог пройти из-за недостатка прав. В итоге получил ошибку:

17177:20160321:002008.008 item "xb-share-documents:vfs.file.time[/mnt/data/BackUp/xb-share/documents/timestamp]" became not supported: Not supported by Zabbix Agent

Из текста не понятно, в чем проблема. Про права я догадался. Обновление итема установил раз в 10 минут (параметр update interval), чаще не вижу смысла, можно вообще поставить пару раз в сутки, в зависимости от вашего плана архивации данных.

Теперь создадим триггер для этого элемента данных:

Разберем, что у нас в выражении написано:

{xm-backup:vfs.file.time[/mnt/data/BackUp/xb-share/documents/timestamp,modify].now(0)}-{xm-backup:vfs.file.time[/mnt/data/BackUp/xb-share/documents/timestamp,modify].last(0)}>172800

xm-backup — сервер, на котором хранятся бэкапы. Мы берем текущее время, вычитаем из него время последнего изменения файла. Если оно больше 172800 секунд (2 суток), то срабатывает триггер.  Вы можете сами выбрать подходящий вам интервал времени сравнения в зависимости от плана бэкапа.

Для тестирования работы оповещений отключите в один из дней скрипты на источниках, создающие проверочный файл. Как только он просрочится, сработает триггер.

На этом все. Мы настроили простейший мониторинг бэкапов с помощью zabbix. Если по какой-то причине файлы перестанут синхронизироваться с сервером резервных копий, вы узнаете об этом и сможете вовремя обнаружить проблему.

Установка Zabbix Agent 2

На хост, где крутятся Docker контейнеры, которые мы мониторим, надо установить Zabbix agent. Установка будет зависеть от системы хоста, но в общем случае это просто подключение нужного репозитория и установка через пакетный менеджер.

На момент написания статьи, последней версией Zabbix была 5.4, так что показываю, как установить Zabbix Agent 2 именно этой версии.

Ubuntu 20:

# wget https://repo.zabbix.com/zabbix/5.4/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.4-1+ubuntu20.04_all.deb
# dpkg -i zabbix-release_5.4-1+ubuntu20.04_all.deb
# apt update
# apt install zabbix-agent2

Debian 10:

# wget https://repo.zabbix.com/zabbix/5.4/debian/pool/main/z/zabbix-release/zabbix-release_5.4-1+debian10_all.deb
# dpkg -i zabbix-release_5.4-1+debian10_all.deb
# apt update
# apt install zabbix-agent2

Centos 8 и другие rpm-based дистрибутивы:

# rpm -Uvh https://repo.zabbix.com/zabbix/5.4/rhel/8/x86_64/zabbix-release-5.4-1.el8.noarch.rpm
# dnf clean all
# dnf install zabbix-agent2

Делаем базовую настройку агента. Добавляем в конфиг /etc/zabbix/zabbix_agent2.conf информацию о сервере и имени хоста.

Server=10.20.1.1
ServerActive=10.20.1.1
Hostname=docker-host

Перезапускаем zabbix-agent2 и добавляем в автозагрузку.

# systemctl restart zabbix-agent2
# systemctl enable zabbix-agent2

Дополнительно нам нужно добавить пользователя zabbix, от имени которого работает агент, в группу docker, чтобы у него был доступ к docker.sock.

# usermod -aG docker zabbix

После этого надо перезагрузить хост, чтобы изменения вступили в силу. Если этого делать не хочется или нет возможности, можно напрямую выдать права.

# setfacl --modify user:zabbix:rw /var/run/docker.sock

Теперь переходим на сервер мониторинга Zabbix. Дальнейшая настройка будет проходить там.

Zabbix Auto Discovery с использованием SNMP

Хотите узнать, как использовать функцию Zabbix Auto Discovery с помощью SNMP? В этом учебном пособии мы покажем вам, как настроить Zabbix SNMP Autodiscovery в течение 10 минут или меньше.

• Версия Zabbix: 3.4.12

Функция автоматического обнаружения позволяет серверу Zabbix периодически проверять сеть на компьютере или устройствах с использованием определенного сообщества SNMP и принимать предопределенные действия при обнаружении этих устройств.

Для вас важно понять, что ваш сервер Zabbix найдет только устройства, предварительно настроенные для использования определенного сообщества SNMP. Если вы не знаете, как установить и настроить службу SNMP на компьютере под управлением Windows, Linux или любого другого устройства, ознакомьтесь с нашим учебным списком Zabbix

Если вы не знаете, как установить и настроить службу SNMP на компьютере под управлением Windows, Linux или любого другого устройства, ознакомьтесь с нашим учебным списком Zabbix.

Список оборудования:

В следующем разделе представлен список оборудования, используемого для создания этого учебника Zabbix.

Все перечисленные выше аппаратные средства можно найти на веб-сайте Amazon.

Zabbix Playlist:

На этой странице мы предлагаем быстрый доступ к списку видеороликов, связанных с установкой Zabbix.

Playlist

Не забудьте подписаться на наш канал YouTube, названный FKIT.

На этой странице мы предлагаем быстрый доступ к списку руководств, связанных с установкой Zabbix.

Учебное пособие — Zabbix Auto Discovery с использованием SNMP

Теперь нам нужно открыть панель инструментов сервера Zabbix и добавить новый хост.

Откройте браузер и введите IP-адрес вашего веб-сервера plus / zabbix.

В нашем примере в браузере был введен следующий URL:

• http://35.162.85.57/zabbix

На экране входа в систему используйте имя пользователя по умолчанию и пароль по умолчанию.

• Имя пользователя по умолчанию: Admin
• Пароль по умолчанию: zabbix

После успешного входа в систему вы будете отправлены на панель инструментов Zabbix.

На экране панели инструментов откройте меню «Конфигурация» и выберите опцию «Поиск».

В правом верхнем углу экрана нажмите кнопку «Создать правило открытия».

На экране конфигурации обнаружения хоста вам нужно будет ввести следующую информацию:

• Имя — введите идентификацию в правило обнаружения.
• Открытие через прокси — отсутствие прокси.
• Диапазон IP — введите диапазон IP-адресов, который необходимо отсканировать.
• Интервал обновления — интервал времени между сканированием сети.
• Проверки. Нажмите кнопку «Новый».
• Критерии уникальности устройства — агент SNMPv2 «1.3.6.1.2.1.1.5.0»
• Включено — Да

Вот исходное изображение, перед нашей конфигурацией.

Вот новое изображение с нашей конфигурацией.

Нажмите кнопку «Создать» и введите следующую конфигурацию.

Нажмите кнопку «Добавить».

В критерии уникальности устройства выберите параметр с именем: SNMPv2 agent «1.3.6.1.2.1.1.5.0»

Нажмите кнопку «Добавить», чтобы завершить настройку правила автоматического обнаружения.

Учебное пособие — Конфигурация действия обнаружения Zabbix

Теперь нам нужно настроить действия, которые Zabbix необходимо выполнить после обнаружения нового устройства SNMP.

На экране панели инструментов откройте меню «Конфигурация» и выберите параметр «Действие».

В правом верхнем углу экрана выберите источник события обнаружения.

Нажмите кнопку «Создать действие».

На экране конфигурации обнаружения хоста вам нужно будет ввести следующую информацию:

• Имя — введите идентификацию в действие обнаружения.
• Условия — Правило обнаружения = ВНУТРЕННЯЯ СЕТЬ
• Включено — Да

Вот исходное изображение, перед нашей конфигурацией.

Вот новое изображение с нашей конфигурацией.

вкладку «Операции» и настроить действия, которые должен предпринять Zabbix.

В нашем примере сервер Zabbix будет сканировать сеть 192.168.100.0/24 и попытаться найти устройства с SNMP-сообществом GokuBlack каждые 1 час.

Если сервер Zabbix находит устройство с использованием сообщества SNMP GokuBlack, он добавит это устройство в группу обнаруженных хостов.

Имейте в виду, что ваш Zabbix-сервер должен иметь возможность переводить IP-адрес устройства на имя устройства.

Если ваш Zabbix-сервер не может перевести IP-адрес устройства SNMP на имя хоста, он создаст хост, используя IP-адрес устройства, вместо использования имени хоста.

Если вы хотите, вы также можете настроить сервер Zabbix для назначения шаблона во время процесса обнаружения.

Поздравляем! Вы успешно настроили функцию автоматического обнаружения Zabbix SNMP.

2018-09-21T10:09:44-03:00

Шаг 8 — Настройка брандмауэра для Zabbix

В этом случае я использую UFW, вы должны были на первом шаге его настроить . Далее нам нужно разрешить порты протокола HTTP, HTTPS и зарезервированные порты для работы с Zabbix агентами.

Проверяем есть ли строки в файле services, если нет дописываем

# cat /etc/services | grep Zabbix
zabbix-agent	10050tcp			# Zabbix Agent
zabbix-agent	10050udp			# Zabbix Agent
zabbix-trapper	10051tcp			# Zabbix Trapper
zabbix-trapper	10051udp			# Zabbix Trapper

Команды для UFW

$ sudo ufw allow 'Apache Full'
$ sudo ufw allow 10050
$ sudo ufw allow 10051

В итоге должна получится такая настройка фаервола:

$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
 
To                         Action      From
--                         ------      ----
22tcp (OpenSSH)           ALLOW IN    Anywhere
80,443tcp (Apache Full)   ALLOW IN    Anywhere
10050                      ALLOW IN    Anywhere
10051                      ALLOW IN    Anywhere
22tcp (OpenSSH (v6))      ALLOW IN    Anywhere (v6)
80,443tcp (Apache Full (v6)) ALLOW IN    Anywhere (v6)
10050 (v6)                 ALLOW IN    Anywhere (v6)
10051 (v6)                 ALLOW IN    Anywhere (v6)

Zabbix — обнаружение сетевых устройств

Этот способ очень полезен, когда в сети имеется огромное количество устройств или же вы просто хотите все автоматизировать. Zabbix позволяет гибко конфигурировать критерии обнаружения и выполнения определенных действий. Система настройки правил почти безгранична, нужно лишь правильно подойти к вопросу и подключение новых устройств к системе не будет у вас отнимать никакого времени. Поставили новое устройство, zabbix его нашел, применил шаблон, добавил в нужную группу хостов и начал рисовать графики.

Правило обнаружения

И так, создаем правило обнаружения. Переходим в .
Мое правило обнаружения выглядит так:

Name — Имя правила.IP range — диапазон ip адресов среди которых zabbix будет искать устройства.Delay — как часто проводить проверки (в секундах), у меня стоит раз в час.Checks — проверки для найденного хоста. В моем конфиге проверка идет на пинг(хост доступен) и посылается snmp запрос, в котором возвращается имя устройства, это нужно в будущем для фильтрации устройств.Device uniqueness criteria — критерий уникальности устройств, выставлено в IP adress, поэтому все коммутаторы будут уникальны.

Действие при обнаружении

Правило мы создали и zabbix начал поиск устройств в сети, но этого еще недостаточно. Для автоматического добавления устройств нужно настроить действие. Переходим в .

На этом этапе остановимся подробнее. В первой вкладке(Action) задаем только имя, остальное можно либо удалить, либо оставить так как есть.

Переходим на следующую вкладку — Conditions. В этой вкладке вы создаете условия по которым найденный хост будет считаться валидным и над ним будут проводится операции, которые вы опишете в вкладке Operations.

Моя настройка имеет следующий вид:

И так, идем по-порядку:

  • Discovery rule — Выбираем правило обнаружения, которое мы создали ранее.
  • Received value — Проверяю, есть ли в полученной строке по snmp слово «Switch»
  • Discovery status — Проверяем, есть ли хост в сети.
  • Host ip — на всякий случай еще добавил диапазон ip адресов

Если все проверки будут пройдены, zabbix выполнит нужные операции над этими хостами, в моем случае, устройства попадут в группу хостов — Discovered hosts и к ним применится шаблоy — Dlink DES-3200-xx.

Данный шаблон настроен таким образом, что он сам ищет на коммутаторе активные порты и добавляет для них элементы данных, графики и триггеры. Как настроить подобный шаблон, мы рассмотрим в следующей статье.)

Шаг 2 — Подключение официального репозитория Zabbix и исправление ошибок:)

В этом руководстве я буду объяснить, как установить сервер Zabbix в системе Ubuntu 20.04 LTS.

Zabbix доступен в репозиториях пакетов Ubuntu, но я рекомендую использовать официальный репозиторий Zabbix. Для подключения официальных репозиториев вам нужно перейти на страницу загрузки Zabbix и выбрать вашу конфигурацию. Моя конфигурация на скриншоте:

После выбора конфигурации — ниже появятся команды для подключения репозитория, в моем случае такие:

# wget https://repo.zabbix.com/zabbix/5.2/ubuntu/pool/main/z/zabbix-release/zabbix-release_5.2-1+ubuntu20.04_all.deb
# dpkg -i zabbix-release_5.2-1+ubuntu20.04_all.deb
# apt update

И здесь бабамс!!! Получаем ошибку: N: Skipping acquire of configured file ‘main/binary-i386/Packages’ as repository ‘http://repo.zabbix.com/zabbix/5.2/ubuntu focal InRelease’ doesn’t support architecture ‘i386’

Самое интересное изучил штук 7 руководств по установке Zabbix 5 на Ubuntu и нигде такой ошибки нет! Вопрос, а кто в интернете пишет эти руководства, на том же digitalocean и других гуру администрирования, это копипаст какой-то?!! Ладно как всегда иду на новозеландские англоязычные форумы и нахожу ответ не по Заббиксу, но решение проблемы понятно. Кому интересно это связано с мультиархитектурностью ядра Linux и поддержкой одновременно приложений i386 и amd64. Ниже команды для анализа вашего сервера по поддержке 32 и 64:

root@zab:/# dpkg --print-foreign-architectures
i386
root@zab:/# dpkg --print-architecture
amd64

Вот команда для удаления мульти-архитектуры (только если у вас нет 32-битных приложений), но запускать ее не надо. Я ее указал просто для полного раскрытие этой ошибки.

sudo dpkg --remove-architecture i386

РЕШЕНИЕ: Правим файл /etc/apt/sources.list.d/zabbix.list, который нам установила команда dpkg -i zabbix-release_5.2-1+ubuntu20.04_all.deb и добавляем ключ . Мой измененный файл:

deb arch=amd64 http//repo.zabbix.com/zabbix/5.2/ubuntu focal main
deb-src arch=amd64 http//repo.zabbix.com/zabbix/5.2/ubuntu focal main

И снова запускаем

# apt update

Всё, ошибки нет!

Linux

Zabbix SIA поставляет официальные RPM и DEB пакеты для Red Hat Enterprise Linux, Debian и Ubuntu LTS. Файлы пакетов доступны по адресу http://repo.zabbix.com. Репозитории yum и apt также доступны на сервере.

Для CentOS 6.7:rpm -ivh http://repo.zabbix.com/zabbix/3.0/rhel/6/x86_64/zabbix-release-3.0-1.el6.noarch.rpm
yum install zabbix-agent
cd /etc/zabbix/
cp zabbix_agentd.conf zabbix_agentd.conf.orig

Редактируем zabbix_agentd.conf:

  1. Server=zabbix.example.net # IP addresses (or hostnames) of Zabbix servers
  2. !!! Hostname=cz394 # Должно совпадать с Host name указанном на Zabbix servers. Используйте Visible name (на Zabbix server) для написания удобочитаемых названий ваших серверов.

  3. ServerActive=zabbix.example.net # IP:port (or hostname:port) pairs of Zabbix servers for active checks

Стартуем агента/etc/init.d/zabbix-agent start

Zabbix 3.0 for Debian 8:wget http://repo.zabbix.com/zabbix/3.0/debian/pool/main/z/zabbix-release/
zabbix-release_3.0-1+jessie_all.deb
 
dpkg -i zabbix-release_3.0-1+jessie_all.deb
aptitude update
aptitude install zabbix-agent

FreeBSD

zabbix-agent-1.6.5

> cd /usr/ports/net-mgmt/zabbix-agent
> make install clean
> echo 'zabbix_agentd_enable="YES"' >> /etc/rc.conf
> cd /usr/local/etc/zabbix
> cp zabbix_agentd.conf.sample zabbix_agentd.conf

> touch /var/log/zabbix_agentd.log
> chown zabbix:zabbix /var/log/zabbix_agentd.log

> ee zabbix_agentd.conf
#Изменяем параметры
...
Server=127.0.0.1
Hostname=localhost
DisableActive=1
StartAgents=5
LogFile=/var/log/zabbix_agentd.log
...

> /usr/local/etc/rc.d/zabbix_agentd start
Starting zabbix_agentd.

> tail -F /var/log/zabbix_agentd.log
 11361:20090821:145209 zabbix_agentd started. ZABBIX 1.6.5 (revision 7442).

Whois клиент для Node.js

Последнее рассмотренное мной консольное решение по получению данных whois основывается на клиенте для Node.js. Этот способ неудобен, как и с ruby, тем, что надо отдельно ставить node на сервер. Если python на centos сервере точно будет, то node придется ставить отдельно. Сделаем это.

# curl --silent --location https://rpm.nodesource.com/setup_8.x | sudo bash -
# yum install nodejs

Устанавливаем whois client:

# npm install whois

Под node.js я программировать вообще не умею и со скриптами не работал никогда. Так что готового скрипта для zabbix не сделал. Покажу на простом примере, как выполнять проверку. Делаем скрипт и в нем сразу указываем домен для проверки.

var whois = require('whois')
whois.lookup('serveradmin.ru', function(err, data) {
    console.log(data)
    })

Запускаем его:

# node domain-left.js

В выводе увидите привычную информацию whois в таком же виде, как и для остальных проверок. Если бы этот способ проверял все необходимые мне домены, я бы его доделал. Он понимает домены .pro и .io, но не понимает .fm. Так что я не стал на нем подробно останавливаться.

Заключение

Мониторинг smart значений жесткого диска достаточно полезная штука, но не стоит ей слепо доверять. У меня были ситуации, когда диски с Bad Sector Count работали годами

Тут важно смотреть на динамику и на статус сервера. Если он критичный, то при малейших признаках неисправности, я бы менял диск

Если это обычая файлопомойка с рейдом, то если диск не деградирует со временем, можно его не трогать.

Еще важный нюанс — подобный мониторинг жестких дисков возможен только если вы не используете raid контроллер. Если же он у вас есть, то чаще всего вы не сможете увидеть параметры smart дисков. Нужно будет использовать утилиты производителя raid контроллера и настраивать мониторинг через них.

Онлайн курс по Linux

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «Administrator Linux. Professional» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.

Что даст вам этот курс:

  • Знание архитектуры Linux.
  • Освоение современных методов и инструментов анализа и обработки данных.
  • Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
  • Владение основными рабочими инструментами системного администратора.
  • Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
  • Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.

Проверьте себя на вступительном тесте и смотрите подробнее программу по .

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: