1. Installieren Sie Zabbix Agent, um den lokalen Computer zu überwachen Installieren der Agent-Software Im Gegensatz zum Server muss der Agent nur das zabbix-agent-Paket installieren Katze /etc/yum.repos.d/zabbix.repo [zabbix] Name=Offizielles Zabbix-Repository – $basearch Base-URL = https://mirrors.aliyun.com/zabbix/zabbix/3.4/rhel/7/$basearch/ aktiviert=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591 [Zabbix wird nicht unterstützt] Name=Offizielles Zabbix-Repository wird nicht unterstützt – $basearch Base-URL = https://mirrors.aliyun.com/zabbix/non-supported/rhel/7/$basearch/ aktiviert=1 gpgkey=Datei:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX gpgcheck=1 Locken https://mirrors.aliyun.com/zabbix/RPM-GPG-KEY-ZABBIX-A14FE591 -o /etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591 Locken https://mirrors.aliyun.com/zabbix/RPM-GPG-KEY-ZABBIX -o /etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX yum -y installiere Zabbix-Agent Zabbix-Get 2. Konfigurieren Sie den Agenten und starten Sie ihn vim /etc/zabbix/zabbix_agentd.conf Server=39.108.140.0 # Passiver Modus zabbix-server-ip ServerActive=39.108.140.0 # Aktiver Modus zabbix-server-ip Hostname=You-Men # Der Hostname des Agenten, also der Name, der letztendlich auf der Überwachungsseite angezeigt wird. UnsafeUserParameters=1 # Ob die Verwendung von Sonderzeichen in benutzerdefinierten Schlüsseln eingeschränkt werden soll systemctl restart zabbix-agent netstat -antp|grep-Agent tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 3898/zabbix_agentd tcp6 0 0 :::10050 :::* LISTEN 3898/zabbix_agentd 3. SNMP konfigurieren (optional) Zusätzlich zur Verwendung von Agenten zum Abrufen von Daten kann Zabbix Daten auch über SNMP abrufen. Um Zabbix die Überwachung weiterer Informationen zu ermöglichen, starten Sie die SNMP-Funktion des lokalen Computers. yum -y installiere net-snmp net-snmp-utils vim /etc/snmp/snmpd.conf com2sec notConfigUser 39.108.140.0 öffentlich Zugriff nichtKonfigurationsgruppe "" beliebig keine Auktion exakt alle keine keine Alle anzeigen enthalten .1 80 systemctl startet snmpd neu und systemctl aktiviert snmpd ss -anup |grep snmp # 161 Port, UDP-Protokoll # Testen Sie, ob das SNMP-Protokoll normal funktioniert # snmpwalk -v 1 -c public 39.108.140.0 .1.3.6 # Verwenden Sie Version v1 mit der Community-Öffentlichkeit, um den Zweig .1.3.6 von 192.168.0.1 auszuführen. snmpwalk -v 2c -c öffentlich 39.108.140.0 # Verwenden Sie die v2c-Version, stellen Sie die Community auf öffentlich und führen Sie 39.108.140.0 aus. # -v zeigt die aktuelle SNMPWALK-Befehlszeilenversion an. # - # Holen Sie sich den Schnittstellentyp des Cisco-Geräts 39.108.140.0 Als nächstes gehen wir zur Weboberfläche, um zu konfigurieren, wie der lokale Host überwacht werden soll. Wir sehen, dass die Schnittstelle 127.0.0.1 ist, aber in unserer Konfigurationsdatei steht 39.108.140.0. Lassen Sie uns diese beiden IPs konsistent machen. Klicken Sie auf 3, um sie einzugeben und zu ändern. Springen Sie nach dem Update auf die folgende Seite, warten Sie einen Moment und laden Sie die Seite neu. Die Verfügbarkeit wird grün angezeigt. An diesem Punkt ist die Überwachung des lokalen Hosts abgeschlossen. Wenn Sie den Netzwerkkartenverkehr des lokalen Hosts überwachen möchten, befolgen Sie die Schritte in Abbildung 2 unten. Klicken Sie mit der Maus nacheinander auf die Zahlen. Wenn Sie möchten, dass die Überwachungselemente auf Chinesisch sind, können Sie das Zabbix-Fehlerbeispiel 1 ausführen. Version 4.4 wurde jedoch im Vergleich zu früheren Versionen verbessert. Die Überwachungselemente sind nicht verstümmelt, sondern auf Englisch. Wenn Sie diesen verstümmelten Code in normales Chinesisch umwandeln möchten Wenn es sich um Windows handelt, suchen Sie auf dem Laufwerk C nach „simkai.tff Chinese Kaiti“, kopieren/laden Sie es auf den Server hoch und kopieren Sie es dann in das Schriftartenverzeichnis der Zabbix 3.*-Version: cp /root/simkai.ttf /usr/share/zabbix/fonts/ # Unterschiedliche Installationsmethoden haben unterschiedliche Pfade. Sie können also direkt nach / -type d -type fonts suchen, um einen ähnlichen Ordner zu finden. Das war's. # Achten Sie auf Probleme mit den Schriftartberechtigungen. vim /usr/share/zabbix/include/defines.inc.php definieren('ZBX_GRAPH_FONT_NAME', 'simkai'); definieren('ZBX_FONT_NAME', 'simkai'); 4. Zabbix überwacht Remote-Hosts Wenn zabbix-agent nicht auf dem Remote-Host installiert werden kann, kann das Paket über die Maschine übertragen werden, auf der zabbix-agent installiert ist. yum -y installiere yum-utils # In das angegebene Verzeichnis herunterladen yum install zabbix-agent -y --downloadonly --downloaddir=/root 1. Installieren Sie den Zabbix-Agenten # Methode 1 (die fremde Quelle Zabbix kann das Paket anscheinend nicht herunterladen, verwenden Sie die obige Quelle): # rpm -Uvh https://repo.zabbix.com/zabbix/4.4/rhel/7/x86_64/zabbix-release-4.4-1.el7.noarch.rpm lecker, alles sauber machen yum -y installiere Zabbix-Agent # Methode 2: (Verwenden Sie das Zabbix-Agent-Paket von einem anderen Computer, um es direkt mit RPM zu installieren.) rpm -ivh zabbix-agent-4.4.1-1.el7.x86_64.rpm # Ändern Sie die Zabbix-Agent-Konfiguration und starten Sie den Dienst vim /etc/zabbix/zabbix_agentd.conf Server=192.168.244.144 Server=192.168.244.144 //IP-Adresse des Überwachungshosts Hostname=agent1.zabbix.com //Name des überwachten Hosts für den Überwachungshost UnsafeUserParameters=1 systemctl starte zabbix-agent ss -antp |grep 10050 # Als Nächstes gehen wir zur Bedienung auf die Webseite. # Um die Serviceverwaltung und die Anzeige zu vereinfachen. # Im Überwachungssystem werden Hosts desselben Typs häufig basierend auf den überwachten Hostrollen oder anderen Attributen in dieselbe Hostgruppe unterteilt. Wenn Sie eine Weile warten und im Verfügbarkeitsbereich keine rote Warnung angezeigt wird, bedeutet dies, dass der Host hinzugefügt wurde. Da die Vorlage jedoch nicht bereitgestellt und das Überwachungselement nicht erstellt wurde, versuchen wir, die Vorlage bereitzustellen und dann das Überwachungselement zu erstellen. Wir installieren ein Nginx auf der Agentenseite, gehen dann zur Zabbix-Webseite, um diese Vorlage zu finden und sie zu mounten. yum -y installiere nginx systemctl starte nginx 5. Testen Sie den Überwachungshost Als nächstes verwenden wir einen Browser oder Elinks, um auf nginx zuzugreifen, einige Daten zu generieren und dann zu zabbix zu gehen, um die Änderungen anzuzeigen elinks --dump 116.196.83.113 Wenn wir in Zukunft wichtige Überwachungselemente anpassen, sollten wir zunächst prüfen, ob aktuelle Daten vorliegen. Wenn keine Daten vorliegen, erwähnen Sie nicht, dass die Grafik einen Alarm auslöst. An diesem Punkt sind das Hinzufügen lokaler Hosts und Remote-Hosts, das Erstellen von Hostgruppen und das Mounten von Vorlagen abgeschlossen. 6. Zabbix-Überwachungselemente Überwachungselemente Überwachungselemente sind die Grundlage für die Datenerfassung in Zabbix. Ohne Überwachungselemente gibt es keine Daten – denn ein Host hat nur Überwachungselemente, die einen einzelnen Indikator oder abzurufende Daten definieren. Überwachungselemente eignen sich zum Sammeln von Daten. Mehrere ähnliche Überwachungselemente können als Anwendungssatz definiert werden, z. B. MySQL-Hinzufügen, Löschen, Ändern und Abfragen, und die Lese- und Schreibgeschwindigkeit von Tabellen pro Sekunde kann als Mysql-Anwendungssatz geschrieben werden. Für das Beispiel der Überwachungselemente müssen Sie die folgenden erforderlichen Informationen eingeben Name
Wert
Informationstyp
Klicken Sie auf „Hinzufügen“ und das neue Überwachungselement wird in der Überwachungselementliste angezeigt. 7. Daten ansehen
Diagramm
8. Allgemeine Überwachungselemente 1. Eingehender und ausgehender Datenverkehr und Gesamtdatenverkehr der Server-Netzwerkschnittstelle net.if.in[if,<mode>] net.if.out[if,<Modus>] netto.wenn.gesamt[wenn,<Modus>] 2. Der verbleibende Speicherplatz der Server-Bootpartition vfs.fs.size[fs,<mode>] vfs.fs.size[/boot,frei] 3. Überwachen Sie den Arbeitsspeicher der virtuellen Maschine vm.memory.size[<mode>] vm.memory.size[Gesamt vm.memory.size[frei] vm.memory.size[verdrahtet] 4. Server-Dienststatus net.tcp.listen[port] net.tcp.port[<IP>,Port] net.tcp.service[Dienst,<IP>,<Port>] net.tcp.service.perf[Dienst,<IP>,<Port>] 5. Anzahl der Serverprozesse proc.num[<name>,<user>,<state>,<cmdine>] zabbix_get -s 39.108.140.0 -k proc.num 121 zabbix_get -s 39.108.140.0 -k proc.num[,,ausführen] 3 zabbix_get -s 39.108.140.0 -k proc.num[,,sleep] 118 6.Server-CPU-Status (Gleitkomma, keine Einheit) system.cpu.intr system.cpu.load[<CPU>,<Modus>] system.cpu.num system.cpu.switches system.cpu.util[<cpu>,<typ>,<modus>] zabbix_get -s 39.108.140.0 -k system.cpu.load[alle,avg1] 0,000000 zabbix_get -s 39.108.140.0 -k system.cpu.load[,avg5] 0,010000 7. Festplatten-E/A-Status vfs.dev.read[Gerät,<Typ>,<Modus>] vfs.dev.write[Gerät,<Typ>,<Modus>] zabbix_get -s 39.108.140.0 -k vfs.dev.read[/dev/vda1] 8. Dateiänderungen überwachen vfs.file.chsum[Datei] # Überwachen Sie beispielsweise die Dateien /etc/passwd und /etc/group, um zu wissen, ob neue Benutzer erstellt werden vfs.file.md5sum[Datei] vfs.file.size[file] # Wird normalerweise zum Überwachen von Protokollen verwendet vfs.fs.size[fs,<mode>] 9.Datenträger insgesamt. 10. Überwachen Sie den Netzwerkkartenverkehr Wir erstellen zunächst einen Anwendungssatz, damit der Upload, Download und Gesamtverkehr der später erstellten Netzwerkkarte nicht zu chaotisch wird. Sie befinden sich alle in einem Netzwerkanwendungssatz und können in eine XML-Datei exportiert und zur direkten Verwendung auf andere Zabbxi-Hosts übertragen werden. Was wir jetzt tun, ist, Überwachungselemente mithilfe der integrierten Überwachungselemente zu erstellen, die von Zabbix installiert wurden. Es ähnelt benutzerdefinierten Schlüsseln. Wir schreiben ein Überwachungsskript und übergeben dann Parameter. Jeder Schlüsselwert entspricht einem Überwachungsskript Als nächstes überprüfen wir ---> Hostgruppe, um die neuesten Daten zu überprüfen. Aus der folgenden Abbildung können wir ersehen, dass Daten vorhanden sind. Downlink-Bandbreite und Upstream-Bandbreite. Der Download ist in, und die Downstream-Bandbreite ist das, was Sie senden. Als Server muss die Upstream-Bandbreite hoch sein. Zu Hause ist die Downstream-Bandbreite hoch. Für den Server muss er sehr wenige Datenpakete empfangen und auf viele Datenpakete antworten. Zu Hause senden wir ein sehr kleines Datenpaket aus und geben die gesamte Webseite zurück. Als Nächstes erstellen wir eine Netzwerkkarte zur Ausgabe des Datenverkehrs und konvertieren sie dann in ein Symbol, um sie grafisch anzuzeigen. Als Nächstes überprüfen wir die neuesten Daten im Monitoring. Sie können sich diese Gewohnheit aneignen, denn die neuesten Daten bedeuten, dass es kein Problem mit dem Datenfluss gibt. Wenn die Daten nicht gekommen sind und Sie ein Diagramm erstellen, zeigt das Diagramm an, dass keine Daten vorhanden sind, und Sie denken, Sie müssten eine Weile warten, was Zeit verschwendet und die Effizienz beeinträchtigt. Wie Sie sehen, liegen für beide Überwachungselemente Daten vor. Als Nächstes erstellen wir ein Diagramm. Als nächstes gehen wir zu View Monitoring--->Graphen, wählen die entsprechende Gruppe, den entsprechenden Host und den erstellten Graphen aus Dieser Host kann ein Nginx installieren, dann ein größeres Bild in das Stammverzeichnis der Website hochladen, darauf zugreifen und anschließend das Netzwerkfluktuationsdiagramm anzeigen. Oder wir können ein größeres RPM oder Tarball direkt auf einen anderen Host hochladen. 11. CPU überwachen Erstellen Sie wie zuvor einen CPU-Anwendungssatz zur einfachen Verwaltung und Übersicht Als nächstes erstellen wir Überwachungselemente für den Anwendungssatz, cpuintr, CPU-Interrupt-Anzahl Als nächstes erstellen wir jede Minute ein CPU-Lastüberwachungselement. In der folgenden Abbildung können wir sehen, dass jedes Überwachungselement Daten empfängt. Als nächstes erstellen wir ein Diagramm Wir können sehen, dass Daten in Echtzeit in Symbole umgewandelt werden können. Als Nächstes erstellen wir ein aggregiertes Diagramm. 12. Erstellen Sie aggregierte Grafiken An diesem Punkt ist unser erster Konstruktor abgeschlossen. Der andere Konstruktor ist derselbe. Ich werde ihn hier nicht aufschreiben, sondern mir einfach das Ergebnisdiagramm ansehen. Das Erstellen systemdefinierter Überwachungselemente ähnelt den beiden oben genannten. Mit zunehmender Übung werden Sie sich daran gewöhnen. Wenn Sie nicht daran gewöhnt sind, die offiziell definierten Schlüssel zu verwenden, können Sie eigene Skripte schreiben, um die Schlüssel entsprechend der Unternehmensumgebung anzupassen. Dieses Kapitel ist beendet. Zusammenfassen Dies ist das Ende dieses Artikels über den Beispielcode von Zabbix-Konfigurationsüberwachungselementen und aggregierten Grafiken. Weitere relevante Inhalte zu Zabbix-Konfigurationsüberwachungselementen und aggregierten Grafiken finden Sie in früheren Artikeln auf 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: MySQL MSI Installations-Tutorial unter Windows 10 mit Bildern und Text
>>: Eine kurze Erläuterung zum Abbrechen von Anfragen und zum Verhindern doppelter Anfragen in Axios
1. Einleitung Wenn wir uns bei MySQL anmelden, wi...
Die Pseudoklasse „Before/After“ entspricht dem Ei...
Inhaltsverzeichnis Was ist LocalStorage Was ist S...
Inhaltsverzeichnis 1. Inline-Stile 2. Importmetho...
Szenario Eine aktuelle Anforderung ist eine h5-Se...
Hinweis: Sie müssen dem übergeordneten Container ...
Ich bin heute auf dieses Problem gestoßen. Ich hab...
Das Seitenlayout war mir schon immer ein Anliegen...
Textschatten-Textschatten-Eigenschaftseffekte: 1....
Eine kurze Analyse von rem Zunächst einmal ist re...
Vorwort Alle Hardwaregeräte im Linux-System werde...
Installieren Sie Docker Desktop Download-Adresse:...
Im Linux-System gibt es neben den verschiedenen, ...
Docker-Installation (Alibaba Cloud Server) Offizi...
1. Die Bedeutung von Webstandards verstehen - War...