4 Principales différences de Zabbix Cloud
Tableau comparatif
Bien que la plupart des fonctionnalités se recoupent entre les installations Zabbix sur site et les nœuds cloud, il existe également des différences. Un tableau comparatif récapitulatif est fourni ci-dessous. Les sections suivantes décrivent certains éléments en détail.
| Fonctionnalité / Aspect | Zabbix Cloud | Zabbix sur site |
|---|---|---|
| Cycle de publication | Aligné sur les versions LTS | Vous choisissez votre version de Zabbix (stable, bêta, builds personnalisés) |
| Facilité d’utilisation | Plateforme prête à l’emploi, entièrement gérée par Zabbix | Nécessite une installation, une configuration et une maintenance |
| Correctifs de vulnérabilités | Correctifs automatiques de l’OS/Zabbix | Application manuelle des correctifs par l’utilisateur |
| Certificat HTTPS | Certificat valide prêt à l’emploi (sans Let's Encrypt) | Auto-signé par défaut (Let's Encrypt ou une autre AC peuvent être configurés) |
| Performances de la BD (INSERT/UPDATE/SELECT) |
Partitionnement automatique pour une vitesse maximale ; pas de DELETE de longue durée | Partitionnement et nettoyage manuels (transactions DELETE longues possibles) |
| Réglage des performances | Préconfiguré par l’équipe Zabbix Cloud (pas de journaux des modifications) | Visibilité et contrôle complets sur les paramètres de réglage |
| Contrôle du pare-feu | Géré par l’équipe Zabbix Cloud ; les ports GUI/trapper ne sont pas exposés publiquement | Contrôle total des règles de pare-feu et de l’exposition des ports |
| Isolation et protection de la BD | Isolation élevée, pas d’accès direct à la BD/SSH | Dépend de votre réseau et de la sécurité de l’hôte |
| Haute disponibilité (HA) | Fonctionne sur une plateforme cloud hautement disponible, les proxys Zabbix peuvent être utilisés pour une meilleure résilience de la collecte des données |
HA gérée par l’utilisateur |
| Traps SNMP | Uniquement via un proxy dédié (pas de récepteur de traps en HA/avec équilibrage de charge) | Directement ou via un proxy, HA/équilibrage de charge possibles |
| Interrogation SNMP | Difficile sans proxys (chaque appareil nécessite un NAT/port personnalisé) | Interrogation SNMP native ; proxy facultatif |
| Paramètres de rétention | Historique/Tendances/Audit uniquement via l’interface utilisateur (pas d’API ni de fichier de configuration) | Configurables dans le fichier de configuration du serveur Zabbix ou via l’API |
| Scripts personnalisés | AlertScriptsPath, ExternalScripts, frontend et modules communautaires non pris en charge |
Entièrement pris en charge (chemin des scripts, modules, intégrations) |
| Supervision ODBC | PostgreSQL uniquement (pilote {postgresql}) ; le plugin MariaDB est présent comme espace réservé |
ODBC pour PostgreSQL, MySQL, Oracle, etc. - entièrement configurable |
| Limitation des appels ODBC | Impossible (StartODBCPollers=1 uniquement ; les requêtes de synchronisation lourdes bloquent les autres tâches) |
Nombre de pollers et planification entièrement ajustables |
| Téléversement de certificat SAML | Non pris en charge | Pris en charge via l’interface utilisateur ou l’API |
| Rapports planifiés | Vous devez créer votre propre média Email (média script non pris en charge) | Prend en charge à la fois les médias script et Email prêts à l’emploi |
| Interface hôte pour les contrôles actifs | Adresse IP émise par la plateforme (créée automatiquement) | Interfaces gérées par vous ; adresses IP sous votre contrôle |
Différences entre les fonctionnalités
Traps SNMP
Les traps SNMP ne sont pris en charge que par l’intermédiaire d’un proxy Zabbix dédié. Si la surveillance des traps SNMP est requise, l’équilibrage de charge automatisé ou la haute disponibilité pour le proxy ne peuvent pas être utilisés, car les traps SNMP doivent être envoyés à une seule adresse IP.
Interrogation SNMP
Sans proxys, l’interrogation SNMP nécessite que chaque appareil soit exposé via NAT et des ports personnalisés.
Paramètres de rétention
Les périodes de rétention de l’historique, des tendances et du journal d’audit ne peuvent être configurées que via l’interface web dans le cloud.
Ces paramètres ne peuvent pas être configurés via zabbix_server.conf ni via l’API.
Les remplacements manuels de l’historique par élément ne sont pas pris en charge (le partitionnement est contrôlé globalement). Les URL des nœuds cloud n’acceptent pas les mêmes paramètres de requête que les installations sur site.
Scripts personnalisés
Les types de scripts personnalisés suivants ne sont pas pris en charge par Zabbix Cloud :
- Scripts d’alerte (
AlertScriptsPath) - Scripts externes (
ExternalScripts) - Scripts frontend sur Zabbix Server
Les modules frontend développés par la communauté ne peuvent pas être installés.
Supervision ODBC
Zabbix Cloud prend en charge la supervision ODBC uniquement pour PostgreSQL. Utilisez le modèle ODBC officiel de Zabbix et définissez la chaîne de connexion dans le modèle en utilisant :
Driver={postgresql}
Un plugin MariaDB est également installé, mais il n'est actuellement pas fonctionnel. S'il est utilisé, définissez :
Driver={mysql}
Il n'existe aucune configuration connue fonctionnelle pour Oracle MySQL 8.0 dans Zabbix Cloud.
Bien que des requêtes simples (telles que SELECT 1) puissent réussir, des requêtes plus complexes renvoient SQL_ERROR.
Il n'est pas possible de limiter les appels ODBC (StartODBCPollers=1 uniquement).
Des rapports synchrones lourds peuvent affecter les performances, et une seule instruction SELECT peut être exécutée à la fois.
Accès à l’infrastructure
Zabbix Cloud ne fournit pas d’accès SSH aux nœuds sous-jacents et n’autorise pas non plus les connexions directes à la base de données (par exemple, vers le port 3306). Toutes les activités de configuration, de surveillance et de dépannage doivent être effectuées via l’interface utilisateur du cloud ou l’API, afin de garantir que les couches du système d’exploitation et de la base de données restent isolées et sécurisées.
Interface de vérification active
Les vérifications actives dans le cloud créent automatiquement une interface d’hôte avec une adresse IP sans lien avec votre réseau sur site. Par défaut, cette adresse IP peut être externe. Pour maintenir la cohérence, vous pouvez supprimer manuellement l’interface d’hôte après sa création ou l’ajuster.
Téléversement du certificat SAML
L’authentification SAML n’est pas prise en charge, car peu de fournisseurs acceptent les messages SAML non chiffrés ou non signés.
Rapports planifiés
Le type de média Cloud Email par défaut utilise un transport par script et ne peut pas être utilisé pour les rapports planifiés. Pour envoyer des rapports par e-mail :
- Créez un nouveau type de média Email.
- Assignez le média e-mail à votre utilisateur dans Paramètres utilisateur > Médias.
- Sélectionnez ce type de média lors de la configuration des rapports planifiés.