1. 完成自定义监控脚本的编写(windows或linux脚本)
脚本要求:(1)既然是监控,那必然要有输出结果值(字符串,数字皆可)
(2)必须要求zabbix用户有执行权限,当然可以直接设置所有用户都有执行权限(chmod 777 脚本文件)
(3)若脚本需要传入参数,按照参数传入的顺序,在脚本中可用$1-$9来引用传入的参数
2 找到zabbix agent的配置文件zabbix_agentd.conf,修改如下两个参数
UnsafeUserParameters=0 =>UnsafeUserParameters=1并去掉前面的注释符
UserParameter= =>UserParameter=aaa.bbb[*], /usr/local/script/monitor.sh $1 $2 ...
说明:aaa.bbb[*] ---zabbix服务器添加监控信息时需要用到的key值,
格式:aaa.bbb[*](例:system.file.size[*])
/usr/local/script/monitor.sh ----监控脚本绝对路径
为了便于灵活监控,有时脚本需要传入参数,此参数可从zabbix服务器端传入,所有参数按顺序分别从$1-$9表示
注:(1)若无需传入参数,则红色部分可省略
(2)该自定义脚本可由zabbix服务器控制收集数据的频率(如:每30s运行一次),无需再添加计划任务
(3)以上参数请根据实际情况填写,并注意去除参数前注释符(#)
(4)注意在key值和后面的脚本之间有个逗号隔开
至此,自定义监控脚本zabbix agent端配置结束
3. 测试
测试命令: /usr/local/bin/zabbix_agentd -t key[参数]
示例:/usr/local/bin/zabbix_agentd -t system.file.size[/etc/a.txt,abc,...]
4. 监控脚本举例:
脚本名称:/usr/local/script/monitor.sh
脚本内容:echo `date +"%F %T"`
脚本要求:必须在控制台输出值,该值将作为返回值返回给zabbix服务器端
zabbix怎么使用自动发现添加新监控项1.Serverzabbix系统核心进程,轮询并捕获数据、发送通知等。是zabbixagent和zabbixproxy汇报数据的对象。server自身可远程检测网络服务。所有的前后端配置、统计信息、可 *** 作数据存储于此。包含server、前段界面和后端DB几部分。2.Agent部署在被监控主机上用于监控本地资源和应用并向zabbixserver汇报结果。使用本地系统调用故非常高效。有主动和被动两种检测模式。被动模式下agent根据server或proxy的具体请求来返回数据。主动模式下先主动由server获取监控项列表在检测并返回新的数据。采用主动或被动检测取决于相应监控项的配置。3.Proxy可以自由选择部署或者不部署,主要用于分担server的负载。在集中化监控远程位置、分支、网络的场景中是很好的解决方案。可从被监控设备收集数据缓存在proxy本地后传递给其所属的zabbixserver。proxy需要单独的数据库。根据支持的时间定义的事件:
生成触发器的动作
邮件告警就配置成功
在为对应的用户添加对应的邮箱即可。
内容:
编写通知脚本
创建媒体类型
用户指定媒体类型
在sever端,自定义脚本发
1.首先在要在server编写对应的可执行的脚本
首先脚本文件的编写
接下来为脚本文件添加可执行权限
chmod +x sendmail.py
接下来将脚本文件安装到zabbix告警媒介文件夹下
vim /etc/zabbix/zabbix_server.conf
将sendmail文件移动到对应的目录下:
接下来就可以在前端上配置对应的告警媒介
参数:
{ALERT.SENDTO}收件人地址
{ALERT.SUBJECT}主题
{ALERT.MESSAGE}详细内容
在经过测试确认可用之后,就有新的告警媒介了。
像一般的告警介质一样使用就可以了。
去设置对应的告警就可以了
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)