zabbix

zabbix邮件报警

走远了吗. 提交于 2020-08-15 16:45:55
常完美的选择:使用简单并且功能强大.这个被设计用在php、bash perl和web站点使用。 以上是sendEmail的简单介绍,千万不要和sendmail搞混掉了。 1、下载sendEmail软件以及解压 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [root@Server ~] # wget http://caspian.dotconf.net/menu/Software/SendEmail/sendEmail-v1.56.tar.gz [root@Server ~] # tar fxz sendEmail-v1.56.tar.gz [root@Server ~] # cd sendEmail-v1.56 [root@Server sendEmail-v1.56] # ll total 116 -rw-r--r-- 1 root root 13329 Sep 30 2009 CHANGELOG -rw-r--r-- 1 root root 7949 Sep 30 2009 README -rw-r--r-- 1 root root 4701 Sep 30 2009 README-BR.txt -rwxr-xr-x 1 root root 80213 Sep 30 2009 sendEmail lrwxrwxrwx 1 root root 9 Apr

Zabbix Agent日志路径定位

谁都会走 提交于 2020-08-15 07:35:19
Zabbix Agent的日志一般记录在 zabbix_agentd.log 中,那么如何定位、找到 Zabbix Agent 的日志路径呢? 下面从 Linux 操作系统和 Windows 系统来简单总结一下 , 方便需要的时候去查找、定位 Zabbix Agent 日志 Linux操作系统 Step 1: 找到Zabbix Agent的配置文件 方法1: #locate zabbix_agentd.conf 方法2: #rpm -ql zabbix-agent | grep zabbix_agentd.conf 方法3: # find / -name "zabbix_agentd.conf" Step 2:从zabbix_agentd.conf找到LogFile参数 LogFile=/var/log/zabbix/zabbix_agentd.log Step 3:检查zabbix_agentd.log或者已经压缩、归档的日志 # ls -lrt total 52 -rw-rw-r-- 1 zabbix zabbix 234 Feb 16 04:02 zabbix_agentd.log.12.gz -rw-rw-r-- 1 zabbix zabbix 176 Feb 23 04:02 zabbix_agentd.log.11.gz -rw-rw-r-- 1 zabbix

tomcat状态监测脚本

喜你入骨 提交于 2020-08-15 04:53:26
tar zxvf heirloom-mailx_12.5.orig.tar.gz cd heirloom-mailx-12.5/ make && make install UCBINSTALL=/usr/bin/install cp /etc/nail.rc /etc/nail.rc.bak vim /etc/nail.rc set from=xxx@126.com 发送邮箱 set smtp=smtp.126.com 发送邮箱smtp地址 set smtp-auth-user=xxx@126.com 接收邮箱 set smtp-auth-password=xxx 邮箱密码 set smtp-auth=login echo 123 | mailx -v -s "zabbix test mail" xxx@126.com com -bash: echp: command not found Resolving host smtp.126.com . . . done. Connecting to 220.181.15.111:25 . . . connected. 220 126.com Anti-spam GT for Coremail System (126com[20140526]) >>> EHLO vm172-18-0-18.ksc.com 250-mail 250

zabbix、cacti、nagios,服务器监控还有更好的选择吗?

纵饮孤独 提交于 2020-08-15 04:00:12
对于运维的日常工作来说,服务器监控是必须且最基础的一项内容。在企业网络运维过程中,管理员闭虚随时关注服务器和网络运行情况,以便及时发现问题,尽可能减少故障的发生。当网络中的设备、服务器数量较多时,为了更加方便,快捷的获得各种监控信息,通常会借助一些集中监测软件。 目前使用比较多的服务器监控软件有这三款: zabbix、cacti、nagios ,简单介绍一下这三个软件。 zabbix zabbix 是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 cacti Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。 nagios Nagios 是一款开源的免费网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设备,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。 然而对于大部分新手来说,这三款监控软件虽然在监控方面的功能很强大,都不是太容易上手,安装和部署比较困难。 资源监控在运维工作中的作用是发现问题,让运维人员能够及时处理并且解决问题,基于此,运维新手应该找一款更适合自己

常见的监控方案

谁说我不能喝 提交于 2020-08-14 22:59:25
常见的监控方案∶ 开源监控软件 ∶cacti、naglos、zabbix、smokeping、open-falcon等。 Zabbix实战训练营 1. :Cacti icacti是基于孔AMP平台展现的网络流量监测及分析工具,通过sNP技术或自定义脚本从目标设备/主机获取监控指标信息;其次进行数据存诸,调用模板将数据存到数想库,使用rrdtool存储和更新数据,通过rrdtoo绘制结果图形;最后进行数据展现,过veb方式将监控结果呈现出来,常用于在数据中心监控网络设备。
 2:Nagios : 用来监视系统和网络的开源应用软件,利用其众多的插件实现对本机和远端服务的监控,当被监控对象发生异常时,会及时向管理员告警,提供一批预设好的监控插件,用户可以之间调用,也可以自定义she11脚本来监控服务,适合各企业的业务监控,可通过web页面显示对象状态、日志、告警信息,分层告警机制及自定义监控相对薄弱.
 3: SmokePing: Zabbix实战训练营 Smokeping是一款用于网络性能监测的开源监控软件,主要用于对IDc的网络状况,网络质量,稳定性等做检测,过rrdtoo1制图方式,图形化地展示网络的时延情况,进而能够清楚的判断出网络的即时通信情况。
 4:Open-falcon : 小米公司开源出来的监控软件open-falcon(猎鹰),监控能力和性能较强。
 5∶夜莺 ∶

zabbix 监控 tcp 连接数

六月ゝ 毕业季﹏ 提交于 2020-08-14 15:07:56
一、zabbix-agent 服务器配置 1、编辑zabbix_agent配置文件,添加以下内容 vim /etc/zabbix/ zabbix_agentd.conf ##添加此行 UserParameter =tcp.state[*],/etc/zabbix/auto_detection_tcp_state.sh $ 1 2、重启zabbix-agent service zabbix_agentd restart 3、脚本内容 cat /etc/zabbix/ auto_detection_tcp_state.sh # !/bin/ bash #TCP连接数及状态 if [ $# -ne 1 ];then echo -e " \033[32mUsage: sh $0 {ESTABLISHED|LISTEN|TIME_WAIT|CLOSED|CLOSE_WAIT|CLOSING|FIN_WAIT1|FIN_WAIT2|LAST_ACK|SYN_RECV|SYN_SENT}\033[0m " exit 1 fi case $ 1 in #socket已经建立连接 ESTABLISHED) result =$(netstat -an | awk ' /^tcp/ {print $0} ' |grep -wc " ESTABLISHED " ) echo $result ;;

CentOS7 Zabbix proxy 安装

倾然丶 夕夏残阳落幕 提交于 2020-08-14 10:54:44
环境:CentOS 7.4 软件版本:Zabbix 4.4 准备工作:配置静态IP DNS 、关闭防火墙、关闭selinux 设置RPM源 #官方源服务器在国外,这里选择阿里源 rpm -ivh https://mirrors.aliyun.com/zabbix/zabbix/4.4/rhel/7/x86_64/zabbix-release-4.4-1.el7.noarch.rpm 安装mariadb与设置 #yum安装 yum -y install mariadb mariadb-server mariadb-devel #启动服务 systemctl start mariadb #设置为开机启动 systemctl enbale mariadb #设置mariadb root密码 mysqladmin -uroot password ****** #创建zabbix_proxy数据库(中文编码格式) MariaDB [(none)]> create database zabbix_proxy character set utf8; #创建用户并授予zabbix_proxy数据库的所有权限 MariaDB [(none)]> grant all on zabbix_proxy.* to zabbix@localhost identified by '******'; #刷新权限

Zabbix“专家坐诊”第72期问答汇总

拜拜、爱过 提交于 2020-08-14 10:49:30
Q:我写的脚本,怎么通过阿里云监控本地,脚本应该放在哪里? A:哪里都行,调用的时候执行脚本的路径还有权限是正确的就行 Q:是放在阿里云还是放在本地的zabbix-proxy上? A:那你的监控方式是什么?外部检查还是agent调用。如果是agent监控方式,就把脚本放在agent端,如果是外部检查的方式就把脚本放到zabbix-proxy Q:好的,谢谢 Q:我有个ssh获取网络设备信息的需求和论坛的这篇文章类似,现在卡在转换预处理转换Json这一步,想请问以下您js预处理处理文本有没有比文章多一些细节的思路? A:我记得这篇文章好像使用javascript来转成json的。因为用ssh处理的话,他无法把获取的数据作为参数传到某个脚本处理。当时才用javascript做预处理的,你可以试着用python的paramiko执行网络设备的命令,然后对数据处理 Q:我已经写了一多半卡到最后遇到点问题,暂时不想花精力换别的了,预处理的细节您这没法公开吧? A:不是啊,主要是当时考虑到不同设备获取的结果用的javascript做的处理都不同,所以觉得没必要写的那么详细 Q:嗯,还有就是如果处理成Json之后,监控项应该怎么创建?看您文章上的图里创建了好多的监控项 A:这些其实我是用zabbix_sender创建的,等会,我给你看看,你看到图片的那些监控项就是下面那个 Q:zabbix

Zabbix Agent报“listener failed: zbx_tcp_listen() fatal error: unable to serve on any address”

怎甘沉沦 提交于 2020-08-14 06:50:04
一台服务器的Zabbix Agent升级后,在Zabbix Server发现Zabbix Agent无法访问。检查Zabbix Agent发现服务停止了,启动Zabbix Agent后,发现服务马上又异常了。遂检查日志发现有下面错误: 26033:20200709:163321.520 Starting Zabbix Agent [xxxx]. Zabbix 5.0.1 (revision c2a0b03480). 26033:20200709:163321.521 **** Enabled features **** 26033:20200709:163321.521 IPv6 support: YES 26033:20200709:163321.521 TLS support: NO 26033:20200709:163321.521 ************************** 26033:20200709:163321.521 using configuration file : /etc/zabbix/zabbix_agentd.conf 26033:20200709:163321.530 listener failed: zbx_tcp_listen() fatal error: unable to serve on any address [[-]:10050

MySQL数据库审计系统

烂漫一生 提交于 2020-08-13 13:51:24
数据库审计 数据库审计 (简称DBAudit)能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对 攻击行为 进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。 数据库审计是 数据库安全 技术之一, 数据库安全 技术主要包括:数据库漏扫、 数据库加密 、 数据库防火墙 、 数据脱敏 、 数据库安全审计系统 。 数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得 企业数据库 信息的价值及可访问性得到了提升,同时,也致使数据库 信息资产 面临严峻的安全挑战,概括起来主要表现在以下三个层面: 1. 管理风险 :主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,离职员工的后门,致使安全事件发生时,无法追溯并定位真实的操作者。 2. 技术风险 :Oracle, SQL Server是一个庞大而复杂的系统, 安全漏洞 如溢出, 注入层出不穷,每一次的CPU(Critical Patch Update)都疲于奔命, 而企业和政府处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过