Zabbix添加网卡内外流量监控

题外话:zabbix讲究一气呵成,从头到尾没人打扰然后布置。但是干运维难免有人来打扰,这个过来要求布环境,那个要求来买服务器。所以zabbix之路难免走的坑坑洼洼。


现在笔者想对host名单里面的zabbix_server进行网卡的内外流量情况的一个监控,首先登录zabbix之后,configuration---hosts,出现如下的菜单:

wKiom1etMhHyqD6CAAGMKFiPRcA365.png

现在可以看到这个zabbix_server后面link了很多个模板,正是因为link了很多的模板,所以导致它的items非常多,42个。现在是要在zabbix_server里添加两个新的监控项,这一步跟模板其实没有什么关系,只需要在items里直接添加items即可。


我们先添加网卡外流量的items,整个配置如图所示:

wKioL1etMumhdAS3AAEi8mXel0M595.png-wh_50

里面具体的数值可以自己更换,比如Applications什么的,key\units\Use custom multiplier这些是固定的,全部写完之后就可以save。


找葫芦画瓢,我们可以再添加一个网卡的内流量监控,也是一样的套路,如图所示:

wKiom1etN9yQQiGrAADkSmf7KUI623.png-wh_50

有了items,就要有trigger,有了items里的key,那么trigger也很简单,这里的expression多时候各位都是从网上ctrl+c下来,却不能ctrl+v,因为会红字报错----Incorrect item key "net.if.in[eth0,bytes]" provided for trigger expression on "服务器名称",于是就有很多不明真相的吃瓜群众就走“add”路线,然后发现要走add路线还要先把服务器添加到对应的模板上去。其实大可不必,这个expression是可以自己写的,但是一定要确定trigger跟items是配对的。以外网流量所示:

wKioL1etOJCT3jKBAABk_eeNaxY850.png

在这里我添加成了1K,这样是为了方便监控,具体数值因情况而异,而且重要性我选择了无。


最后就是要形成图表来糊弄领导,让领导感受一下什么叫做高大上,在graph的界面里选择create graph,然后就如图所示的填写:

wKioL1etOmmgtCftAACwA21g6hA104.png

一个是红色线,一个是绿色线,双龙戏珠,save。


最后来到Monitoring---Graphs里,找到正确的host,group和graph,就会看到激动人心的图表了:

wKiom1etOv6Dn-PKAAJX8jQAlxU055.png


这里要注意几点,有时候zabbix反应较慢,可能写好的key会出现not support的情况,这个时候可以先登录zabbix_server去zabbix_get一下,get的方法之前有讲过,请见http://chenx1242.blog.51cto.com/10430133/1738820,如果get是成功返回值的,先检查对应的单位(结果是浮点值,但是units设定是一个整数值肯定会not support),如果单位检查正确,就修改zabbix 重新check的时间,实在不行就重新建立一个items。 


参考资料:***2016/04/1488676.html

本文出自 “生活就是等待戈多” 博客,请务必保留此出处http://chenx1242.blog.51cto.com/10430133/1837187

本页内容版权归属为原作者,如有侵犯您的权益,请通知我们删除。

远程桌面排错 - 2016-09-05 17:09:01

最近遇到了一个比较棘手的问题,用户远程桌面无法连接,我的博文中之前也写到了一篇远程桌面排错,但是这次的和之前的大不相同 = = 原因排查步骤 1)首先当然是查看报错,这个是我自己机器上截图的,报错信息都一样 2)首先查看服务器是否开启了远程访问 3)查看目标是否可以ping通 4)查看服务是否正常启动 5)如果要正常远程到目标必须可以telnet到目标的远程端口,默认为3389,这个端口不通,我们之前已经将防火墙关闭了 6)本机上telnet 127.0.0.1 3389,这么做的话可以排除外界因素的干扰

Nginx演练(3)配置内容压缩 - 2016-09-05 17:09:51

如果对HTTP熟悉的话,对request-response请求过程应该很熟悉。 比如访问“www.jd.com",一个完整页面的访问,往往会经过很多次的HTTP请求共同完成,这中间会涉及到浏览器并发数。具体片段如图 客户端请求的资源内容有多种,jpg,css,js,html等。不同文件类型,对应不同MIME_TYPE。每个文件都要通过网络传输到客户端,才能被浏览器渲染,进而展现给用户。想必大家都有给朋友发送文件的经历吧,不管是QQ传输,还是Email传送。如果一个文件过大,想节省点传输时间,都会发送文件之
[root@example~]#yuminstallipvsadm-y安装ip_vs管理工具理论部分我们在上篇文章中详细介绍了,这次进入实操阶段[root@example~]#modprobeip_vs加载ip_vs模块[root@example~]#modprobeip_vs_rr[root@example~]#lsmod|grepip_vsip_vs_rr14200ip_vs1265342ip_vs_rrlibcrc32c12461ip_vsipv6335589271ip_vs[root@exampl
公司同事强制关机,导致vmware里面虚拟机无法启动,报错:虚拟机在使用,请获取所有权,获取之后仍然说不能使用。 这篇博文记录一个VMWare虚拟机非正常关闭后无法启动的解决方案。 我们中心的网站部署在一个WindowsXP的虚拟机上,但是由于电源问题,那台虚拟机所在的实体物理机总是重启,有时候就会导致虚拟机系统还没有正常关闭就被迫关机了。机器重启后,虚拟机系统总是无法正常启动,弹出类似下面的错误: Cannotopen the disk ‘C:\VM-machines\Windows XP-001\Wi
今天给大家展示一下,我自己写的一个自动创建Bash脚本文件头的脚本(名为create),希望能对初学脚本者带来一定的思维提示。毕竟对于一个经常写脚本的运维人员来说,每次写脚本的时候都需要重复的去写一遍文件头,也是一件很累赘的事情,既然我们学了脚本,为什么不让它来为我们减轻一下负担了。所以一个自动创建Bash脚本文件头的想法在我脑海里面产生了。 本脚本所需要实现的功能: 1,能够自动创建一个标准的Bash脚本文件头,带有详细注释信息 2,能够给新建完成的Bash脚本文件自动添加执行权限 [root@cent

Redis集群解决方案-Codis - 2016-09-05 17:09:33

Codis由豌豆荚于2014年11月开源,基于go和c开发,是近期涌现的、国人开发的优秀开源软件之一,稳定性极高,性能更是改善了很多。 Codis由四部分组成: codis-proxy:codis-proxy是客户端连接的Redis代理服务,codis-proxy本身实现了Redis协议,表现得和一个原生Redis没什么区别,对于一个业务来说,可以部署多个codis-proxy,codis-proxy本身是无状态的 codis-config:codis-config是Codis的管理工具,支持添加/删除R
grep是linux下一个重要的文本处理工具之一,全称是 Globel Search Regular Expression and Printing out the line( 全面搜索正则表达式并把行打印出来 ) 是一种强大的文本搜索工具,是一个对行进行操作的搜索工作,它能使用正则表达式搜索文本,并把匹配的行打印出来。 grep家族包括grep、egrep和fgrep。 egrep表示扩展的grep,相比grep支持更多的元字符,"grep -E"相当于egrep。fgrep是fast grep,不支持

OpenLDAP 加密传输 - 2016-09-05 17:09:08

一、自建证书颁发机构 关于证书发布机构的大家,请查看我的博文 《CentOS 6使用openssl搭建根CA》 。 我下面所操作的是根据前面几篇博文配置好的LDAP,在那上面来进行改动。服务端的IP是192.168.2.10,客户端的IP是192.168.2.11。 二、OpenLDAP 服务端设置 假设我们的CA自建证书和服务器证书都创建好了,CA的公钥是cacert.pem,服务端的证书名称是ldap.crt,私钥文件是ldap.key,所有的文件放到/etc/openldap/certs。 注意 ,
区别: 1. 两个文件都是设置环境变量文件的,/etc/profile是永久性的环境变量,是全局变量,/etc/profile.d/设置所有用户生效 2. /etc/profile.d/比/etc/profile好维护,不想要什么变量直接删除/etc/profile.d/下对应的shell脚本即可,不用像/etc/profile需要改动此文件 用法: CentOS 中每个用户都要指定各自的环境变量,其中包括可执行的 path路径,这些路径决定了每个用户在执行时的命令工具。 一般情况下,可以再每个用户的环境
原因: 有些情况下服务器系统不是自己装的,raid也不是自己配置的,或者当你接收一个岗位,远程登录系统后可能就不知道系统是否有做raid,raid级别?因此在这里博主总结一下Linux下查看软、硬raid信息的方法,分享一下。 软件raid:( 只能通过Linux系统本身来查看) 1)查看阵列状态: cat /proc/mdstat [root@ test ~] #cat/proc/mdstat 1 2 3 4 Personalities:[raid6][raid5][raid4] md0:activer