[comment]: # translation:outdated

[comment]: # ({f0545514-7f0ac7a3})
# Работа с Zabbix агент 2 шаблонами

Шаги для гарантии корректной работы шаблонов, которые собирают метрики через [Zabbix агент 2](/manual/concepts/agent2):

1\. Убедитесь, что на хосте установлен агент 2 и что установленная версия содержит необходимый плагин. В некоторых случаях вам возможно потребуется сначала [обновить](/manual/installation/upgrade) агента 2.\
2. [Присоедините](/manual/config/templates/linking#присоединение_шаблона) шаблон к нужному узлу сети. Этот узел сети должен иметь добавленный JMX интерфейс. Если шаблон недоступен в вашей инсталляции Zabbix, вам может потребуется сначала импортировать файл .xml шаблона - смотрите инструкции в разделе [Готовые шаблоны](/manual/config/templates_out_of_the_box)).\
3. При необходимости измените значения обязательных макросов. Обратите внимание, что можно использовать пользовательские макросы чтобы переопределить параметры конфигурации.\
4. Настройте экземпляр для мониторинга так, чтобы обмен данными с Zabbix был разрешен - смотрите инструкции в колонке *Дополнительные шаги / комментарии*.

::: noteclassic
 Шаблоны Zabbix агента 2 работают в сочетании с плагинами. В то время как базовую настройку можно сделать простым изменением пользовательских макросов, более глубокую настройку можно достичь [настройкой
плагина](/manual/config/items/plugins#именованные_сессии). Например, если плагин поддерживает именованные сессии, можно отслеживать несколько объектов одного типа (например, MySQL1 и MySQL2), указав для каждого из них именованную сессию с собственным URI, именем пользователя и паролем в файле конфигурации. 
:::

::: notetip
 Эта страница содержит только минимальный набор макросов и шагов настройки, необходимых для правильной работы шаблона. Подробное описание шаблона, включая полный список макросов, элементов данных и триггеров, доступно в файле Readme.md шаблона (доступном при нажатии на имя шаблона).
:::

|Имя шаблона|Обязательные макросы|Дополнительные шаги / комментарии|
|-------------|----------------|-------------------------|
|[Ceph by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/app/ceph_agent2/README.md)|**{$CEPH.API.KEY}** - API ключ (по умолчанию: `zabbix_pass`).<br>Требуется, если {$CEPH.CONNSTRING} задан значением URI.<br>Должно быть пустым, если {$CEPH.CONNSTRING} задан значением сессии.<br>**{$CEPH.CONNSTRING}** - строка подключения; может быть именем сессии или URI заданным в следующем формате: <протокол(хост:порт)>. Для URI поддерживается только HTTPS схема.<br>Например: Prod, https://localhost:8003 (по умолчанию)<br>**{$CEPH.USER}** - пользователь используемый для мониторинга (по умолчанию:`zabbix`).<br>Требуется, если {$CEPH.CONNSTRING} задан значением URI.<br>Должно быть пустым, если {$CEPH.CONNSTRING} задан значением имени сессии.|Работает с *Ceph* плагином; поддерживаются именованные сессии.<br><br>1. Настройте модуль Ceph RESTful в соответствии с [документацией](https://docs.ceph.com/en/latest/mgr/restful/).<br><br>2. Убедитесь, что точка входа RESTful API доступна для подключений.|
|[Docker](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/app/docker/README.md)|\-|Работает с *Docker* плагином; именованные сессии не поддерживаются.<br><br>Чтобы задать путь к точке входа Docker API измените параметр Plugins.Docker.Endpoint в [файле конфигурации](/manual/appendix/config/zabbix_agent2) агента 2 (по умолчанию: `Plugins.Docker.Endpoint=unix:///var/run/docker.sock`).<br><br>Чтобы проверить доступность, выполните:<br>`zabbix_get -s docker-host -k docker.info`|
|[Memcached](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/app/memcached/README.md)|**{$MEMCACHED.CONN.URI}** - строка подключения в формате URI; порт опционален; пароль не используется.<br>Если не задан, плагин использует значение по умолчанию: tcp://localhost:11211.<br>Например: tcp://127.0.0.1:11211, tcp://localhost, unix:/var/run/memcached.sock.|Работает с *Memcached* плагином; поддерживаются именованные сессии.<br><br>Чтобы проверить доступность, выполните:<br>`zabbix_get -s memcached-host -k memcached.ping`|
|[MongoDB cluster by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/db/mongodb_cluster/README.md)|**{$MONGODB.CONNSTRING}** - строка подключения в формате URI; пароль не используется (по умолчанию: tcp://localhost:27017).<br>Может быть именем сессии или URI, указанном в следующем формате: %% <протокол(хост:порт)>%%<br>Для URI поддерживается только TCP схема.<br>Например: MongoDB1, tcp://172.16.0.10<br>**{$MONGODB.USER}**, **{$MONGODB.PASSWORD}** - учетные данные MongoDB (по умолчанию: нет).<br>Если не заданы и {$MONGODB.CONNSTRING} задано значением URI, будут использованы параметры из файла конфигурации.<br>Должны быть пустыми, если {$MONGODB.CONNSTRING} задано именем сессии.|Работает с *MongoDB* плагином; поддерживаются именованные сессии.<br>Для получения информации по настройке MongoDB смотрите [плагины](/manual/config/items/plugins).<br>Чтобы проверить доступность, выполните:<br>`zabbix_get -s mongos.node -k 'mongodb.ping["{$MONGODB.CONNSTRING}","{$MONGODB.USER}","{$MONGODB.PASSWORD}"]"`|
|[MongoDB node by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/db/mongodb/README.md)|**{$MONGODB.CONNSTRING}** - строка подключения в формате URI; пароль не используется (по умолчанию: tcp://localhost:27017).<br>Может быть именем сессии или URI, указанном в следующем формате: %% <протокол(хост:порт)>%%<br>Для URI поддерживается только TCP схема.<br>Примеры: MongoDB1, tcp://172.16.0.10<br>**{$MONGODB.USER}**, **{$MONGODB.PASSWORD}** - учетные данные MongoDB (по умолчанию: нет).<br>Если не заданы и {$MONGODB.CONNSTRING} задано значением URI, будут использованы параметры из файла конфигурации.<br>Должны быть пустыми, если {$MONGODB.CONNSTRING} задано именем сессии.|Работает с *MongoDB* плагином; поддерживаются именованные сессии.<br>Для получения информации по настройке MongoDB смотрите [плагины](/manual/config/items/plugins).<br>Чтобы проверить доступность, выполните:<br>`zabbix_get -s mongodb.node -k 'mongodb.ping["{$MONGODB.CONNSTRING}","{$MONGODB.USER}","{$MONGODB.PASSWORD}"]"`|
|[MySQL by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/db/mysql_agent2/README.md)|**{$MYSQL.DSN}** - имя источника данных системы экземпляра MySQL (по умолчанию: <Put your DSN>).<br>Может быть именем сессии или URI, указанном в следующем формате: %% <протокол(хост:порт или /путь/к/сокету)/>%%<br>Для URI поддерживаются только TCP и Unix схемы.<br>Примеры: MySQL1, tcp://localhost:3306, tcp://172.16.0.10, unix:/var/run/mysql.sock<br>**{$MYSQL.USER}**, **{$MYSQL.PASSWORD}** - учетные данные MySQL (по умолчанию: нет). Требуется, если {$MYSQL.DSN} задан значением URI.<br>Должно быть пустым, если {$MYSQL.DSN} задан значением имени сессии.|Работает с *MySQL* плагином; поддерживаются именованные сессии.<br><br>Чтобы разрешить требуемые привилегии MySQL пользователю, который будет использоваться для мониторинга, выполните:<br>`GRANT USAGE,REPLICATION CLIENT,PROCESS,SHOW DATABASES,SHOW VIEW ON *.* TO '<username>'@'%';`<br><br>Смотрите документацию MySQL для получения информации о [привилегиях пользователей](https://dev.mysql.com/doc/refman/8.0/en/grant.html) и [Unix сокетах](https://dev.mysql.com/doc/refman/8.0/en/problems-with-mysql-sock.html).|
|[Oracle by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/db/oracle_agent2/README.md)|**{$ORACLE.CONNSTRING}** - строка подключения; может быть именем сессии или URI указанном в следующем формате: <протокол(хост:порт или /путь/к/сокету)/><br>Для URI поддерживается только TCP схема.<br>Например: Oracle1, tcp://localhost:1521<br><br>**{$ORACLE.SERVICE}** - имя Oracle Service (по умолчанию: ORA). Требуется, если {$ORACLE.CONNSTRING} задан значением URI.<br>Должно быть пустым, если {$ORACLE.CONNSTRING} задан значением имени сессии.<br><br>**{$ORACLE.USER}**, **{$ORACLE.PASSWORD}** - учетные данные Oracle (имя пользователя по умолчанию: zabbix, пароль: zabbix\_password). Требуется, если {$ORACLE.CONNSTRING} задан значением URI.<br>Должно быть пустым, если {$ORACLE.CONNSTRING} задан значением имени сессии.|Работает с *Oracle* плагином; поддерживаются именованные сессии.<br><br>Установите [Oracle Instant Client](https://www.oracle.com/database/technologies/instant-client/downloads.html).<br>Чтобы создать пользователя Oracle с необходимыми привилегими, выполните:<br>`CREATE USER zabbix_mon IDENTIFIED BY <ПАРОЛЬ>;`<br>`-- Разрешение доступа zabbix_mon пользователю.`<br>`GRANT CONNECT, CREATE SESSION TO zabbix_mon;`<br>`GRANT SELECT ON DBA_TABLESPACE_USAGE_METRICS TO zabbix_mon;`<br>`GRANT SELECT ON DBA_TABLESPACES TO zabbix_mon;`<br>`GRANT SELECT ON DBA_USERS TO zabbix_mon;`<br>`GRANT SELECT ON SYS.DBA_DATA_FILES TO zabbix_mon;`<br>`GRANT SELECT ON V$ACTIVE_SESSION_HISTORY TO zabbix_mon;`<br>`GRANT SELECT ON V$ARCHIVE_DEST TO zabbix_mon;`<br>`GRANT SELECT ON V$ASM_DISKGROUP TO zabbix_mon;`<br>`GRANT SELECT ON V$DATABASE TO zabbix_mon;`<br>`GRANT SELECT ON V$DATAFILE TO zabbix_mon;`<br>`GRANT SELECT ON V$INSTANCE TO zabbix_mon;`<br>`GRANT SELECT ON V$LOG TO zabbix_mon;`<br>`GRANT SELECT ON V$OSSTAT TO zabbix_mon;`<br>`GRANT SELECT ON V$PGASTAT TO zabbix_mon;`<br>`GRANT SELECT ON V$PROCESS TO zabbix_mon;`<br>`GRANT SELECT ON V$RECOVERY_FILE_DEST TO zabbix_mon;`<br>`GRANT SELECT ON V$RESTORE_POINT TO zabbix_mon;`<br>`GRANT SELECT ON V$SESSION TO zabbix_mon;`<br>`GRANT SELECT ON V$SGASTAT TO zabbix_mon;`<br>`GRANT SELECT ON V$SYSMETRIC TO zabbix_mon;`<br>`GRANT SELECT ON V$SYSTEM_PARAMETER TO zabbix_mon;`|
|[PostgreSQL Agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/db/postgresql_agent2)|**{$PG.URI}** - строка подключения; может быть именем сессии или URI указанном в следующем формате:<br>%% <протокол(хост:порт или /путь/к/сокету)/>%%. Для URI поддерживаются только TCP и Unix схемы.<br>Примеры: Postgres1, tcp://localhost:5432, tcp://172.16.0.10<br>**{$PG.USER}**, **{$PG.PASSWORD}** - учетные данные PostgreSQL (имя пользователя по умолчанию: postgres, пароль:postgres).<br>Требуется, если {$PG.URI} задан значением URI. Должно быть пустым, если {$PG.URI} задан значением имени сессии.|Работает с *PostgreSQL* плагином; поддерживаются именованные сессии.<br><br>Чтобы создать пользователя с необходимыми привилегими, для PostgreSQL 10 и новее, выполните:<br>`CREATE USER 'zbx_monitor' IDENTIFIED BY '<пароль>';`<br>`GRANT EXECUTE ON FUNCTION pg_catalog.pg_ls_dir(text) TO zbx_monitor;`\\\\`GRANT EXECUTE ON FUNCTION pg_catalog.pg_stat_file(text) TO zbx_monitor;`<br><br>Измените pg\_hba.conf, чтобы разрешить подключения с Zabbix агента (для получения более подробных сведений смотрите [документацию по PostgreSQL](https://www.postgresql.org/docs/current/auth-pg-hba-conf.html)).|
|[Redis](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/db/redis/README.md)|**{$REDIS.CONN.URI}** -строка подключения в формате URI; порт опционален; пароль не используется.<br>Если не задан, используется значение плагина по умолчанию: tcp://localhost:6379|Работает с *Redis* плагином; поддерживаются именованные сессии.<br><br>Чтобы проверить доступность, выполните:<br>`zabbix_get -s redis-master -k redis.ping`|
|[SMART by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/module/smart_agent2/README.md) / [SMART by Zabbix agent 2 active](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/module/smart_agent2_active)|\-|Пользователю из под которого работает Zabbix агент 2 требуются права доступа sudo/root к smartctl. Минимально требуемая версия smartctl - 7.1.<br><br>Правило LLD обнаружения дисков найдет все HDD, SSD, NVMe диски с включенным S.M.A.R.T.<br><br>Правило LLD обнаружения атрибутов найдет все Уникальные Атрибуты Производителя (Vendor Specific Attributes) по каждому диску.<br><br>Чтобы пропустить некоторые атрибуты, задайте регулярные выражения с именами дисков в {$SMART.DISK.NAME.MATCHES} и с ID атрибутов в {$SMART.ATTRIBUTE.ID.MATCHES} на уровне узла сети.|
|[Systemd by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/app/systemd/README.md)|\-|Специальная настройка не требуется.|
|[Website certificate by Zabbix agent 2](https://git.zabbix.com/projects/ZBX/repos/zabbix/browse/templates/app/certificate_agent2/README.md)|\*\*{$CERT.WEBSITE.HOSTNAME}\*\* - DNS веб-сайта для подключения (по умолчанию: <Put DNS name>).|Работает с *WebCertificate* плагином; именованные сессии не поддерживаются.<br>Чтобы проверить доступность, выполните:<br>`zabbix_get -s <адрес_zabbix_агента> -k web.certificate.get[<DNS_веб_сайта>]`<br><br>Создайте отдельный узел сети для TLS/SSL сертификата с интерфейсом Zabbix агента и присоедините этот шаблон к узлу сети.|

[comment]: # ({/f0545514-7f0ac7a3})
