🛠️ Mise en place de Zabbix dans mon infrastructure personnelle

Retour d’expérience sur la supervision Proxmox, NAS, serveur distant et poste Windows


Introduction

Au fil du temps, mon infrastructure personnelle s’est étoffée : virtualisation avec Proxmox, NAS pour le stockage, machines virtuelles dédiées, serveur distant et même un poste Windows intégré dans l’ensemble.
À partir d’un certain point, administrer sans supervision revenait à piloter à l’aveugle.

Cet article présente un retour d’expérience concret sur la mise en place de Zabbix dans cette infrastructure, avec une approche volontairement pragmatique : peu d’alertes, mais des alertes fiables et réellement utiles.


1. Contexte et objectifs

L’objectif n’était pas de tout surveiller pour le principe, mais de mettre en place une supervision actionnable.

Avant Zabbix, les problèmes étaient souvent découverts :

  • par hasard,
  • trop tard,
  • ou après un symptĂ´me visible.

La supervision devait donc permettre d’anticiper les problèmes, sans générer une avalanche de notifications inutiles.

Ce que je voulais surveiller

  • Le serveur Proxmox
  • Les machines virtuelles
  • Les NAS
  • Un serveur distant
  • Un poste Windows 11

Ce que je voulais éviter

  • Les faux positifs
  • Les alertes sans action associĂ©e
  • Une configuration complexe ou fragile

La philosophie retenue a été simple :
mieux vaut peu d’alertes fiables que beaucoup d’alertes ignorées.


2. Présentation de l’infrastructure

L’infrastructure supervisée est volontairement hétérogène :

  • Un serveur principal sous Proxmox
  • Plusieurs machines virtuelles
  • Deux NAS (Synology et TrueNAS)
  • Un serveur distant hors site
  • Un poste Windows 11

Zabbix vient fournir une vision centralisée, tout en tenant compte des spécificités de chaque composant.


3. Pourquoi avoir choisi Zabbix

Le choix de Zabbix s’est imposé pour plusieurs raisons :

  • Outil Ă©prouvĂ© et largement documentĂ©
  • Grande souplesse dans les seuils et les dĂ©lais
  • PossibilitĂ© d’aller au-delĂ  du simple “up/down”
  • AdaptĂ© aussi bien aux serveurs Linux, Windows, qu’aux Ă©quipements rĂ©seau

Zabbix permet de commencer simplement, puis d’affiner progressivement la supervision, sans devoir tout reconstruire.


4. Architecture Zabbix mise en place

Le serveur Zabbix est hébergé sur une machine virtuelle dédiée sous Proxmox.

Principe général

  • Agent Zabbix sur les serveurs, VM et poste Windows
  • Supervision SNMP pour les NAS Synology et TrueNAS
  • Un serveur distant servant de point de contrĂ´le externe

Chaque équipement utilise la méthode de supervision la plus adaptée, afin d’éviter des installations inutiles.


5. Supervision du serveur Proxmox

Le serveur Proxmox est le cœur de l’infrastructure.

Supervision interne

  • Charge CPU
  • MĂ©moire
  • Stockage
  • État gĂ©nĂ©ral

Les seuils ont été ajustés pour tenir compte des usages réels et éviter les alertes liées à des pics temporaires.

Supervision externe

Depuis le serveur distant, des contrôles vérifient :

  • l’accessibilitĂ© de l’interface web Proxmox
  • la rĂ©ponse du port 10051

En cas de problème, une alerte par e-mail et Telegram est envoyée.


6. Implémentation de la supervision dans chaque VM

Chaque machine virtuelle est supervisée selon son rôle.

Supervision commune

  • Charge CPU
  • MĂ©moire
  • Espace disque
  • État gĂ©nĂ©ral

Supervision spécifique

Certaines VM utilisent :

  • des scripts simples,
  • des contrĂ´les ciblĂ©s,
  • des vĂ©rifications fonctionnelles (processus, commandes, tâches).

Les métriques sans action associée ont été volontairement exclues.


7. Supervision des NAS (Synology et TrueNAS)

Les deux NAS sont supervisés via SNMP.

Cette méthode permet de surveiller :

  • l’état gĂ©nĂ©ral
  • le stockage
  • les informations matĂ©rielles

Les seuils sont volontairement tolérants afin d’éviter les alertes liées aux opérations normales (scrubs, reconstructions, accès intensifs).


8. Supervision du poste Windows 11

Un poste Windows 11 est intégré à la supervision afin d’avoir une vision complète de l’écosystème.

Éléments surveillés :

  • CPU
  • MĂ©moire
  • Espace disque
  • État gĂ©nĂ©ral

La disponibilité du poste n’est pas surveillée, afin de tenir compte des arrêts et redémarrages volontaires.


9. Supervision du serveur distant

Le serveur distant joue un rôle clé :

  • il est supervisĂ© comme un serveur classique,
  • il sert de point d’observation externe.

Il permet de détecter des problèmes d’accessibilité que l’infrastructure locale ne pourrait pas signaler seule.


10. Gestion des alertes (le point clé)

Les alertes sont le cœur du dispositif.

Principes retenus

  • DĂ©lais avant dĂ©clenchement
  • Distinction alertes immĂ©diates / diffĂ©rĂ©es
  • Alertes rares mais pertinentes

Canaux de notification

  • E-mail pour le suivi global
  • Telegram pour les alertes critiques

Cas critique : Zabbix indisponible

Un mécanisme indépendant sur le serveur distant vérifie :

  • l’interface Zabbix
  • le port 10051

En cas de défaillance, une alerte e-mail et Telegram est envoyée.


11. Faux positifs rencontrés et corrections

Les faux positifs ont été nombreux au début :

  • seuils trop stricts,
  • absence de dĂ©lais,
  • interprĂ©tation erronĂ©e de tâches normales.

Ils ont été corrigés par :

  • l’ajustement des seuils,
  • l’ajout de dĂ©lais,
  • la suppression de mĂ©triques inutiles.

Les faux positifs ont servi d’indicateurs pour améliorer la supervision.


12. Ce que je ne supervise pas (encore)

Les sauvegardes ne sont pas encore supervisées par Zabbix.

Ce choix est volontaire :

  • une mauvaise supervision serait contre-productive,
  • une supervision efficace des sauvegardes nĂ©cessite une logique dĂ©diĂ©e.

C’est une évolution envisagée, mais pas précipitée.


13. Organisation et maintenance dans le temps

La configuration évolue régulièrement :

  • ajustement des seuils,
  • suppression de contrĂ´les inutiles,
  • adaptation aux changements de l’infrastructure.

Zabbix n’est pas consulté en permanence :
les alertes sont le déclencheur principal.


14. Conclusion

La mise en place de Zabbix s’est faite progressivement, avec une approche pragmatique et réaliste.

Résultat, mon tableau de bord (sur deux onglets principal et serveur distant):

Une mise en place accompagnée, mais pilotée

Cette mise en place a été réalisée avec l’aide de ChatGPT 5.2, utilisé comme appui à la réflexion et à la structuration.

Cependant, ChatGPT 5.2 ne remplace pas l’administrateur :

  • il doit ĂŞtre guidĂ©,
  • ses propositions doivent ĂŞtre validĂ©es,
  • certaines tâches restent hors de portĂ©e, comme la syntaxe exacte de certains dĂ©clencheurs Zabbix ou les expressions complexes.

Utilisé correctement, c’est un outil d’assistance, pas une autorité technique.

Bilan

Aujourd’hui, la supervision est :

  • fiable,
  • lisible,
  • peu bruyante,
  • rĂ©ellement utile.

Plutôt que de chercher la perfection, l’objectif a été atteint :
une supervision qui sert Ă  agir, pas Ă  subir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.