當前位置:首頁 » 網頁前端 » zabbix監控web
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

zabbix監控web

發布時間: 2023-04-27 17:07:25

㈠ 如何用zabbix來監控磁碟IO

使用zabbix監控磁碟IO

前面的文章介紹了zabbix簡單的安裝,下面介紹下利用zabbix監控磁碟IO的方法
默認的 Zabbix 監控模板中,對於磁碟主要是剩餘空間之類的監控,對於 IO 方面卻沒有,好在 Zabbix 提供了豐富的定製功能,可自行添加想要監控的任意內容。具體步驟如下:
1、 在被監控伺服器的配置文件(/etc/zabbix/zabbix_agentd.conf)中添加以下內容:
###disk io
UserParameter=custom.vfs.dev.read.ops[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$4}'
UserParameter=custom.vfs.dev.read.ms[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$7}'
UserParameter=custom.vfs.dev.write.ops[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$8}'
UserParameter=custom.vfs.dev.write.ms[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$11}'
UserParameter=custom.vfs.dev.io.active[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$12}'
UserParameter=custom.vfs.dev.io.ms[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$13}'
UserParameter=custom.vfs.dev.read.sectors[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$6}'
UserParameter=custom.vfs.dev.write.sectors[*],cat /proc/diskstats | grep $1 | head -1 | awk '{print $$10}'

可以先測試看其是否生效,使用如下命令,看是否正常返回數字。注意在命令行運行時,grep 那裡的 $1 需根據自己磁碟設定修改為 sda 或 sdb,awk 那裡需去除一個 $ 符號。
cat /proc/diskstats | grep sda | head -1 | awk '{print $4}'

2、被監控主機重啟 agent

/etc/init.d/zabbix_agentd_ctl restart

3、在 zabbix server 上測試能否接收數據,將其中的 AgentServerIP 修改為被監控伺服器的IP,注意困盯兄這里是在運行 zabbix 服務端的機器上則滾執行此操作。如果返回的汪襲是一串數字則正確,如果返回ZBX_NOTSUPPORTED ,請檢查確認被監控主機的 agent 是否有重啟,網路埠是否開放。
zabbix_get -s AgentServerIP -p 10050 -k custom.vfs.dev.write.ops[sda]

4、在 zabbix web 配置界面的模板中,導入這里提供的模板。並將此模板關聯到要監控的伺服器主機上,很快就可以在 Latest data 中看到獲取的數據並可畫出趨勢圖了。

㈡ zabbix怎麼監控web響應代碼不等於200

zabbix怎麼監控web響應代碼不等於200
錯誤碼:
1.HTTP
1xx-信息提示
這些狀態代碼表示臨時的響應。客戶端在收到常規響應之前,應准備接收一個或多個1xx響應。
100-繼續。
101-切換協議。
2xx-成功
這類狀態代碼表明伺服器成功地接受了客戶端請求。
200-確定。客戶端請求已成功。
201-已創建。
202-已接受。
203-非權威性信息。
204-無內容。
205-重置內容。
206-部分內容。
3xx-重定向
客戶端瀏覽器必須採取更多操作來實現請求。例如,瀏覽器可能不得不請求伺服器上的不同的頁面,或通過代理伺服器重復該請求。
301-對象已永久移走,即永久重定向。

㈢ 運維監控 zabbix可以做哪些監控

zabbix可以對CPU負荷、內存使用、磁碟使用、網路狀況端實行監控,並且可以埠監視與日誌監視。

zabbix是一個基於WEB界面的提供分布式系統監視以及網路監視功能的企業級的開源解決方案。

zabbix能保證伺服器系統的安全運營;並提供靈活的通知機制以讓系統管理員快速定位/解決存在的各種問題。

zabbix由2部分構成,zabbix server與可選組件zabbix agent。

zabbix server可以通過SNMP,zabbix agent,ping,埠監視等方法提供對遠程伺服器/網路狀態的監視,數據收集等功能,它可以運行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平台上。

(3)zabbix監控web擴展閱讀:

要想搭建一個Zabbix的工作環境,需要從伺服器入手。與伺服器通信,管理員需要使用一個Zabbix前端界面,與Zabbix伺服器和資料庫進行通信。三個關鍵(界面、伺服器和資料庫)可以安裝在同一台伺服器上。

但是如果你擁有一個更大更復雜的環境,將它們安裝在不同的主機上也是一個選項。Zabbix伺服器能夠直接監控到同一網路中的設備,如果其他網路的設備也需要被監控,那還需要一台Zabbix代理伺服器。

㈣ 運維監控 zabbix可以做哪些監控

1、監控windows進程內存。在C盤中創建腳本a.bat,內容tasklist。

㈤ 如何通過Zabbix獲取監控數據

您好,是這樣的:
zabbix基本架構:
1.Server
zabbix系統核心進程,輪詢並捕獲數據、發送通知等。是zabbix agent和zabbix proxy匯報數據的對象。server自身可遠程檢測網路服務。所有的前後端配置、統計信息、可操作數據存儲於此罩培。包含server、前段界面和後端DB幾部分。
2.Agent
部署在被監控主機上用於監控本地資源和應用並向zabbix server匯報結果。使用本地系統調用故非常高效。有主動和被動兩種檢測模式。被動模式下agent根據server或proxy的具體請求來返回數據。主動模式下先主動由server獲取監控項列表在檢測並返回新的數據。採用主動或被動檢測取決於相應監控項的配置。
3.Proxy
可以自由選擇部署或者不部署,主要用於分擔server的負載。在集中化監控遠程位置、分支、網路的場景中是很好的解決方案。可從被監控設備收集數據緩存在proxy本地後傳遞給其所屬的zabbix server。proxy需要單獨的資料庫。
4.Java gateway
java實現的守護進程用於監控JMX類型的應用程序。
5.Sender
命令行工具zabbix_sender,用於向zabbix server發送性能數據和可用性數據。多用於用戶腳本定期向server發送數據。
如:
shell> cd bin
shell> ./zabbix_sender -z zabbix -s "Linux DB3" -k db.connections -o 43
6.Get
命令行工具塌猛zabbix_get,用於同agent通信從agent獲取數據。可用於zabbix agents的troubleshooting。
如:
shell> cd bin
shell> ./zabbix_get -s 127.0.0.1 -p 10050 -k "system.cpu.load[all,avg1]"
#zabbix術語表:
host
需要被監控的設備,如交換機、路由器、WEB伺服器、DB伺服器等
host group
被監控設備的邏輯分組,如DB伺服器一組、WEB伺服器一組等。可包含主機和模板。用於許可權控制
item
需要被監控的項,如CPU空閑率、某一塊磁碟的使用率等
trigger
用於評估收到的團悶橋監控值是否超出設定的閾值的邏輯表達式
event
如trigger狀態改變等值得注意的事件
action
預先定義的響應event的一系列operations
escalation
執行action中的operations的定製場景;一連串的發送通知、執行遠程命令
media
傳遞notification的方式
notification
通過media發送給用戶的關於某個event的消息
remote command
在被監控機器上觸發並自動執行的預定義命令
template
用於簡化和加速主機上大規模監控任務的部署。包含一系列項目,如items, triggers, graphs, screens, applications, low-level discovery rules
application
邏輯組中的一組items
web scenario
一個或多個HTTP request用以檢查web站點可用性
frontend
zabbix的web界面
zabbix api
允許通過JSON RPC 協議創建、更新和獲取zabbix對象如,hosts, items, graphs and others。或者執行其他任務
zabbix server
zabbix核心,履行監控,與zabbix proxies、zabbix client交互、計算trigger、發送notification、存儲數據等任務
zabbix agent
部署在被監控主機上用於監控本地資源和應用
zabbix proxy
可代zabbix server收集數據分擔處理負載

#zabbix配置:
可通過WEB界面或者模板進行配置
需配置內容包括users、user groups、hosts、host groups、items、Triggers、Events、notification、templates、visualisation等。
最終配置會被存儲在後端database中。
參考:
https://www.zabbix.com/documentation/2.4/manual/config

zabbix取數方式

1.zabbix api
基於WEB的API,通過JSON PRC協議獲取或更改zabbix配置,並可用於獲取歷史監控數據。clients和API間的request和response使用JSON格式。包含一系列可從功能上分為不同組別的方法。
發起HTTP請求的格式類似如下:
POST http://company.com/zabbix/api_jsonrpc.php HTTP/1.1
Content-Type: application/json-rpc
{"jsonrpc":"2.0","method":"apiinfo.version","id":1,"auth":null,"params":{}}
其中http://company.com/zabbix/是zabbix前端的地址;Content-Type必須指明且為application/json-rpc, application/json or application/jsonrequest三者之一。{"jsonrpc":"2.0","method":"apiinfo.version","id":1,"auth":null,"params":{}}是請求的具體內容。
一些實例:
*登錄認證
{
"jsonrpc": "2.0",
"method": "user.login",
"params": {
"user": "Admin",
"password": "zabbix"
},
"id": 1,
"auth": null
}
其中:
jsonrpc:指明JSON-RPC協議版本,這里是2.0版本
method:指明調用的API方法,這里是用戶登錄
params:需要傳遞給API method的參數,這里是用戶名和密碼
id:本次請求的標識符
auth:用戶認證令牌,目前尚無所以為null
若參數無誤response將會包含用戶認證令牌,如:
{
"jsonrpc": "2.0",
"result": "",
"id": 1
}
*獲取hosts信息
{
"jsonrpc": "2.0",
"method": "host.get",
"params": {
"output": [
"hostid",
"host"
],
"selectInterfaces": [
"interfaceid",
"ip"
]
},
"id": 2,
"auth": ""
}
本例使用可用的用戶認證令牌通過host.get方法獲取所配置的主機的ID 、name等信息,返回如下
{
"jsonrpc": "2.0",
"result": [
{
"hostid": "10084",
"host": "Zabbix server",
"interfaces": [
{
"interfaceid": "1",
"ip": "127.0.0.1"
}
]
}
],
"id": 2
}
為了考慮性能影響、盡量僅列出所需項而非返回所有數據
*創建新監控項
例如在上一步獲取的host上建立新的監控項、監控/home/joe/目錄的剩餘空間
{
"jsonrpc": "2.0",
"method": "item.create",
"params": {
"name": "Free disk space on $1",
"key_": "vfs.fs.size[/home/joe/,free]",
"hostid": "10084",
"type": 0,
"value_type": 3,
"interfaceid": "1",
"delay": 30
},
"auth": "",
"id": 3
}
其中params參數中的幾個關鍵參數含義如下:
name:監控項的名稱,這個可以自己靈活定義,其中的$1代表key_中的第一個參數,此處為/home/joe/
key_:預定義的監控項,zabbix提供了一系列此類監控內容,此處需從其中進行選擇。
hostid:即上步獲得的hostid
value_type:監控數據值的類型,不同的數字代表不同的類型,此處的3代表整型
delay:zabbix取數時間間隔,此處為30秒取一次
返回結果如下:
{
"jsonrpc": "2.0",
"result": {
"itemids": [
"24759"
]
},
"id": 3
}
itemid為生成的監控項的id
*獲取歷史數據:
從歷史記錄表獲取itemids為23296的按clock降序排列的十條記錄
history參數可能的取值
0 - float;
1 - string;
2 - log;
3 - integer;
4 - text.
{
"jsonrpc": "2.0",
"method": "history.get",
"params": {
"output": "extend",
"history": 0,
"itemids": "23296",
"sortfield": "clock",
"sortorder": "DESC",
"limit": 10
},
"auth": "",
"id": 1
}
返回結果:
{
"jsonrpc": "2.0",
"result": [
{
"itemid": "23296",
"clock": "1351090996",
"value": "0.0850",
"ns": "563157632"
},
{
"itemid": "23296",
"clock": "1351090936",
"value": "0.1600",
"ns": "549216402"
},
...]
}
*錯誤處理
下例忘記了groups這個參數
{
"jsonrpc": "2.0",
"method": "host.create",
"params": {
"host": "Linux server",
"interfaces": [
{
"type": 1,
"main": 1,
"useip": 1,
"ip": "192.168.3.1",
"dns": "",
"port": "10050"
}
]
},
"id": 3,
"auth": ""
}
返回結果如下,包含的不是result屬性而是error屬性
{
"jsonrpc": "2.0",
"error": {
"code": -32602,
"message": "Invalid params.",
"data": "No groups for host \"Linux server\"."
},
"id": 3
}
對於獲取監控數據來說,比較關心的應該是history.get這個方法。這種方式實際上最終還是由後台資料庫獲取的。方法提供了豐富的參數,使用非常靈活。但對於一次性大規模的取出大量主機大量監控項的大批數據不太適合。

㈥ 如何設置zabbix來監控VMware

zabbix 2.2版本以後(Vmware vCenter or vSphere 最低版本 4.1),開始支持直接監控vmware了, 可以自動搜索到所有的ESXI和VM,並自動把他們列入孝橋則監控對象。我覺得非常不錯,下面說說我的監控步驟。
理論分析
1.模板在zabbix中已經預先配置好了,對於vcenter的HOST,指定為Template Virt VMware。編譯安裝階段要想支持vmware監控需要在./configure添消爛加--with-libxml2和--with-libcurl其中前一個是在2.2中添加的;
2.安裝完成後,在zabbix_server.conf配置文件需要指定『StartVMwareCollectors』參數,否則啟動zabbix_server是不會啟動vmware相關的進程(配置文件有解釋我就不做詳細敘述);
vi /data/soft/zabbix-2.2.0/etc/zabbix_server.conf
StartVMwareCollectors=5
VMwareFrequency=60
VMwareCacheSize=8M

3.在HOST界面中添加vmwareesxi設備後,需要指定{$URL}、{$USERNAME}和{$PASSWORD}三個變數,因為在調試系統自帶的"TemplateVirtVMware"模板時,模板中的KEY調用的是這三個變數;原則上添加對vcenter的host監控時,不需要zabbix_agent,在web頁面輸入必要的ip信息,關聯好模板,填寫好三個宏(web頁面上叫巨集)即可。
4.當第三步成功的時候不僅能監控esxi物理主機,還能自動發現該esxi上運行的主機並自動添加到監控系統中並載入"Template Virt VMware Guest"模板(模板在下面提供下載)。
操作巧棚步驟
1、添加esxi主機監控

2、設置變數

3、關聯模板
配置好HOST後,經過VMware Frequency時間後,zabbix 監控到vmware vcenter機器上管理了哪些ESXI伺服器,並將其加入到HOST中並同Template Virt VMware Hypervisor模板關聯,再進一步監控到哪些vm和volume,也一並將其加入到HOST中並同Template Virt VMware Guest模板關聯。

4、查看host會多出很多監控項

5、自動發現的監控項目
在HOST自動發現並添加後,item的更新是根據每一個項目(item)設置的時間間隔來更新的,但是與VMwareFrequency有關,因為check_simple大多都是從內存中維護的vmware集群結構中獲取的值。

結語:
使用Zabbix的目的,是為了能夠更好的監控MySQL資料庫伺服器,並且能夠生成圖形報表,雖然Nagios也能夠生成圖形報表,但沒有Zabbix這么強大。以上是通過設置zabbix來監控VMware主機的原理以及步驟解析,希望能幫到有需要的朋友。

㈦ zabbix web監控在哪個表

每一個監控項都會有一個itemid,根據採集數據的類型不同,分別存儲在不同的history表裡。
zabbix自帶的web監控功能,當你添加完以後,會生成沒記錯應該是6個監控項,如果你要提取這個數據,需要根據每個itemid去不同的表裡查。

㈧ zabbix-web 什麼作用

可以監控web的連接時間、載入時間,確認網站沒有掛掉。

㈨ zabbix對zabbix錯誤日誌進行監控求助

1、當日誌達到一定的log-level時觸發報警; 2、日誌文件可能不會一直,沒分每秒都在有內容更新,所以需要在zabbix監控web界面的最近報警中能夠過段時間就不再顯示了(,當然你也可以顫橋不考慮這一點,如果你的日誌更新比較慢,同時在action中有設置了operations,那你就等著狂收消息吧); 3、 具體步驟: 1、創建items,監控類型一定要選擇主動方式 2、創建trigger: 在創建好的item的最前端會出現一個menu的菜單圖標,可以點擊它來創建trigger,也可以到trigger項目中來創建; 在表達式中嵌入以下內容: (({host-61:log[/opt/logs/aa.log].regexp(ERROR)})#0) & {host-61:vfs.file.cksum[/opt/logs/aa.log].diff(0)}>0 註:regexp(ERROR) 是過濾文件中的ERROR級別的錯誤;cksum檢驗文件是否改變, 3、到此你已經完悄衡成了日誌監控,接下來無非就是測試了; 測試無非就是往 /opt/logs/aa.log 文件中寫信息了,這個自己寫,自己測茄運猛試下吧,我這里測試結果是OK的了,不再闡述

㈩ zabbix的正式伺服器web檢測沒有值是什麼原因

前面分別介紹了:
linux運維之zabbix監控編譯安裝
linux運維之解決zabbix中文亂碼
linux運維之zabbix監控windows伺服器
linux運維之zabbix監控Windows伺服器服務是否正常
linux運維之zabbix通過UserParameter實現自定義監控linux伺服器
原理:主要檢測網站的狀態碼:
1.在zabbix中 :配置→主機→選擇監控的主機.1

2.選擇WEB場景→創建web場景

3.在場景中填入如下,名稱自己寫,瀏覽器版本根據自己需要選擇

4.在步驟中點擊新增,在彈出對話框填入名稱,檢測URL,以及狀態碼

5.選擇圖形,創建圖形

6.創建圖形,添加加入的監控項

7.查看實時圖形,發現已經檢測到www..com狀態碼200

附:常用狀態嗎
1XX:信息性狀態碼
100:
2XX:成功狀態碼
200:OK
201:Created OK
3XX:重定向狀態碼
301:Moved Permanebtly 永久重定向,在響應報文中使用首部「Location:URL」指定資源現在所在的位置
302:Found 臨時重定向,在響應報文中使用首部「Location:URL」指定臨時資源位置
304:Not Modified,條件式請求中使用,通常是client緩存了服務端數據,不需要更新
4XX:客戶端的錯誤
403:Forbidden,請求被伺服器拒絕
404:Not Found,伺服器無法找到請求的URL,經常遇到查無此頁
405:Method Not Allowed,不允許使用此方法請求響應的URL
5XX:伺服器類的錯誤
500:Internal Server Error,伺服器內部錯誤
502:Bad Gateway:代理伺服器從上游收到一條偽響應
503:Service Unavailable,伺服器此時無法提供服務,但將來可能可用
舉報/反饋