zoukankan      html  css  js  c++  java
  • zabbix 客户端添加自定义参数

    0、zabbix客户端配置文件 server和serveractive都需要配置

    1、配置自定义参数脚本文件

    zabbix_agent.conf中UserParameter字段,可以配置多行

    UserParameter=nginx.status[*],/etc/zabbix/scripts/ngx-status.sh $1

    格式:UserParameter=监控项,对应的监控脚本,可以通过*实现脚本内多个定义参数的遍历

    或者单独定义

    UserParameter=nginx.status[accept],/etc/zabbix/scripts/ngx-status.sh accept #单独监控accpt参数

    监控项脚本示意:

    HOST="127.0.0.1"
    PORT="80"
    
    # 检测nginx进程是否存在
    function ping {
        /sbin/pidof nginx | wc -l 
    }
    # 检测nginx性能
    function active {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| grep 'Active' | awk '{print $NF}'
    }
    function reading {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| grep 'Reading' | awk '{print $2}'
    }
    function writing {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| grep 'Writing' | awk '{print $4}'
    }
    function waiting {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| grep 'Waiting' | awk '{print $6}'
    }
    function accepts {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| awk NR==3 | awk '{print $1}'
    }
    function handled {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| awk NR==3 | awk '{print $2}'
    }
    function requests {
        /usr/bin/curl "http://$HOST:$PORT/ngx_status/" 2>/dev/null| awk NR==3 | awk '{print $3}'
    }
    # 执行function
    $1
    
    
    #此案例中使用$1传递想要获取的参数并带入脚本对应的函数进行执行和数值截取。

    2、自定义参数的核对查看

    在zabbix服务端可以使用zabbix客户端对客户端是否获取参数进行查看

    命令格式:

    zabbix_get -s ip或者hostname -p 端口 -k 监控项

    示例:

    zabbix_get -s 10.10.90.100 -p 10050   -k nginx.status[accepts]

    3、定义并在服务器测试完毕后可以去zabbix web上进行item的添加,对于服务型组好添加为监控模板,方便应用到主机。

  • 相关阅读:
    Hbase学习记录(2)| Shell操作
    Hbase学习记录(1)|伪分布式安装
    Zookeeper集群安装详解
    防范xss的正确姿势
    怎么样通过编写Python小程序来统计测试脚本的关键字
    XSS报警机制(前端防火墙:第二篇)
    XSS姿势——文件上传XSS
    MySQL防范SQL注入风险
    SQL注入—我是如何一步步攻破一家互联网公司的
    通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解
  • 原文地址:https://www.cnblogs.com/netsa/p/7783518.html
Copyright © 2011-2022 走看看