So verwenden Sie Filter zur Implementierung der Überwachung in Zabbix

So verwenden Sie Filter zur Implementierung der Überwachung in Zabbix

Als ich kürzlich an Überwachungsgeräten arbeitete, gab es immer Alarme wegen ausgefallener Ports. Nachdem ich die Daten überprüft hatte, stellte ich fest, dass der Port die ganze Zeit ausgefallen war. Nachdem er heruntergefahren wurde, wurde der Alarm nach einer Weile weiterhin gesendet. Der Leiter gab mir auch Feedback dazu, warum so viele Überwachungselemente vorhanden waren, aber so viele Daten fehlten, und gab dann viele Erklärungen. Daher habe ich daran gedacht, Filter zu verwenden und reguläre Ausdrücke hinzuzufügen, um diese Überwachungselemente ohne praktische Bedeutung zu entfernen, und habe sie zu Ihrer Information aufgezeichnet. Die konkreten Maßnahmen richten sich nach der tatsächlichen Situation.
Filter filtern, wie der Name schon sagt, unnötige Überwachungselemente heraus, z. B. Ports ohne Daten, Ports, die immer inaktiv sind, virtuelle Ports usw. Die Verwendung von Filtern in automatischen Erkennungsregeln ist für unsere Überwachungsanforderungen sehr hilfreich.

Im Folgenden wird anhand des Portstatus und des virtuellen Ports von Netzwerkgeräten kurz erläutert, wie Filter eingesetzt werden können, um Überwachungseffekte zu erzielen. Dies kann auch in anderen Vorlagen mit automatischen Erkennungsregeln verwendet werden. Vor dem Filtern können Sie zunächst die tatsächlichen Daten beobachten und dann den Filter verwenden.

1. Virtuelle Ports herausfiltern (Virtuelle Schnittstelle)

Wie in der folgenden Abbildung dargestellt, sind Ports wie Vlanif (VirtualLocalAreaNetworkIterface) im Allgemeinen logische Ports des Geräts und existieren nicht physisch. Ähnliche Ports umfassen virtuelle Schnittstellen, Vinterface usw., die alle virtuelle Ports sind. Die Überwachung dieser virtuellen Ports hat keine praktische Bedeutung, sie können daher entsprechend gefiltert werden.


Filtermethode: Fügen Sie der automatischen Erkennungsregel den regulären Ausdruck ^Vlanif hinzu, klicken Sie dann auf „Jetzt prüfen“ und warten Sie, bis die automatische Erkennung erneut abgeschlossen ist, um solche Überwachungselemente herauszufiltern.

2. Es werden keine geschlossenen oder unbekannten Ports gefunden

Normalerweise hat der Portstatus drei Wertezuordnungen, nämlich 0 Unbekannt, 1 Ein und 2 Inaktiv. Natürlich kann jedes Gerätemodell anders sein und muss basierend auf der tatsächlichen Geräte-OID abgefragt werden. Normalerweise erstellen wir einen Trigger, wenn der Portstatus „Down“ ist. Wenn der Port jedoch immer „Off“ ist und weiterhin Alarmmeldungen sendet, erfüllt dies nicht die tatsächlichen Überwachungsanforderungen. Alarme sollten nur gesendet werden, wenn sich der Portstatus von „Up“ auf „Down“ ändert. Daher ist es notwendig, Ports zu filtern, die sich während der automatischen Erkennung im Status „Down“ befinden.

Öffnen Sie das Portstatusüberwachungselement und kopieren Sie die OID in die automatische Erkennungsregel


Fügen Sie dem Filter einen regulären Ausdruck hinzu, um Ports mit dem Status 2 (Down) herauszufiltern.

Fügen Sie es dann den automatischen Erkennungsregeln hinzu. Klicken Sie nach der Aktualisierung auf „Jetzt prüfen“. Nachdem die Regeln die Daten erneut erkannt haben, werden die Ports mit dem Status „Down“ herausgefiltert.

Dies geschieht natürlich durch das Hinzufügen und Ändern von Vorlagen nacheinander. Dies ist nicht praktisch, wenn viele Vorlagen vorhanden sind. Sie können einen globalen Ausdruck unter „Konfiguration – Allgemein – Regulärer Ausdruck“ erstellen und dann in der automatischen Erkennungsregel darauf verweisen.

Beispiel:


Referenzmethode: Klicken Sie auf „Ausdruck hinzufügen“, geben Sie das Makro ein und verwenden Sie @Network-Schnittstellen zur Erkennung.


Informationen zur Verwendung regulärer Ausdrücke finden Sie auf einigen Lernwebsites, z. B. Novice Tutorial, W3Cschool usw.

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird.

Das könnte Sie auch interessieren:
  • Detaillierte Erläuterung der Überwachung des Jenkins-Prozesses basierend auf Zabbix
  • Detaillierte Erläuterung des Prozesses der aktiven, passiven und Webüberwachung von Zabbix im verteilten Überwachungssystem
  • Das verteilte Überwachungssystem Zabbix verwendet SNMP- und JMX-Kanäle zum Sammeln von Daten
  • Detaillierte Erläuterung des Zabbix-Überwachungsstatus des SQL Server-Dienstes
  • So überwachen Sie MySQL mit Zabbix
  • Wie überwacht und erhält Zabbix Netzwerkgerätedaten über SSH?
  • Analyse des benutzerdefinierten Überwachungs- und Alarmimplementierungsprozesses von Linux Zabbix
  • Detailliertes Tutorial zum Upgrade von Zabbix Monitoring 4.4 auf 5.0
  • Detaillierte Schritte zum Hinzufügen von Hosts, die Sie in Zabbix überwachen müssen
  • Verwenden von Zabbix zum Überwachen des Ogg-Prozesses (Windows-Plattform)

<<:  So erzielen Sie mit Vue3 beispielsweise einen Lupeneffekt

>>:  Konfigurationsprozess für die MySQL-Master-Slave-Replikation

Artikel empfehlen

MySql 8.0.16-win64 Installations-Tutorial

1. Entpacken Sie die heruntergeladene Datei wie u...

Beginnen Sie CSS-Pseudoklassennamen nicht mit Zahlen

Wenn Neulinge Div+CSS entwickeln, müssen sie die ...

So lösen Sie das Problem verschwommener kleiner Symbole auf Mobilgeräten

Vorwort Zuvor habe ich über das Problem der verti...

Grundlegende Anweisungen der MySQL-Datendefinitionssprache DDL

MySQL DDL-Anweisungen Was ist DDL, DML. DDL ist e...

Wartungsmethode für den Innodb-Systemtabellenbereich

Umweltbeschreibung: Es gibt eine laufende MySQL-U...

Detaillierte Schritte zur Installation von RabbitMQ im Docker

Inhaltsverzeichnis 1. Finde den Spiegel 2. Laden ...

Zusammenfassung von über 50 Hilfsfunktionen in JavaScript

JavaScript kann viele tolle Dinge. Dieser Artikel...

Installieren Sie MySQL offline mit RPM unter CentOS 6.4

Verwenden Sie das RPM-Installationspaket, um MySQ...

Apropos ContentType(s) von image/x-png

Dies führte auch dazu, dass PNG-Dateien nicht hoch...

Praktische Methode zum Löschen einer Zeile in einer MySql-Tabelle

Zunächst müssen Sie bestimmen, welche Felder oder...