zabbix

云计算会迎来更大机遇吗 学习内容大概有哪些

坚强是说给别人听的谎言 提交于 2020-08-10 22:34:07
  云计算会迎来更大机遇吗?学习内容大概有哪些?受疫情影响,远程办公、在线教育及网络游戏等互联网应用火爆,这在一定程度上带动了IDC、服务器等底层资源的增长,云计算市场将迎来更大机遇。   近期Gartner预计,在云、AI等新型IT基础设施建设的推动下,2020年全球服务器市场将有望复苏。高盛预测到2021年云***率将跃升至15%,也可预示全球IT景气周期拐点。   考虑中国经济增速较快以及政府重视信息化建设,并参考美国的云计算节奏,未来十年内,云计算将成为我国产业的战略性机遇。   越来越多的企业将业务迁移到云上,企业对云计算人才的需求越来越迫切,想要把握这股“薪”机遇就要做出正确的选择。   结合企业对云计算人才的需求以及云计算技术的专业性,自学显然不可取,参加专业学习成为行之有效的选择。   千锋云计算学习内容如下:   1、云计算基础。学完此阶段你可对Linux系统进行基本的管理操作、可以在Linux系统中配置部署域名解析服务、能够在Linux系统中配置LAMP架构的网站服务;可以根据网络协议准确判断error的位置、可以在交换机上进行VLAN的划分、可以利用抓包工具分析网络数据。   2、云计算高级。学完此阶段你可以使用awk or sed在命令行中处理文本文件、实现服务器的初始化、批量传输文件、编写运维工具;可以搭建MySQL主从复制的架构实现数据实时备份

zabbix5.0企业级分布式监控系统-精讲与企业应用

半世苍凉 提交于 2020-08-10 21:51:58
[zabbix5.0企业级分布式监控系统-精讲与企业应用](https://edu.51cto.com/sd/88076/),又名从入门到精通系列课程。 本课程主要讲述了如何通过Zabbix系统,来监控IT基础设施的方方面面,包括软硬件、操作系统、网络、虚拟化、中间件以及各种业务应用系统等等。 从Zabbix如何安装部署开始,一步步带你精通Zabbix操作及应用,通过本课程你将掌握: 1、Zabbix快速部署与配置; 2、Zabbix监控主机,监控项,触发器,图形,模板配置等基本概念与配置; 3、Zabbix如何通过企业微信进行告警通知; 4、Zabbix网络发现,自动注册,LLD底层发现的区别与配置; 5、Zabbix分布式监控系统应用于部署; 6、Zabbix版本升级,如何从4版本升级到5版本; 7、通过大量的Zabbix监控示例,让你更快的实现目标主机的监控 每节课程都有对应附件资料,包括PPT讲义以及详细配置参考指南文档,通过附件资料,能让你更方便的掌握Zabbix每个知识点。 课程目录: ![](https://s4.51cto.com/images/blog/202007/11/35f82a70a41dd09781865a25da5c9fe8.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i

循序渐进学运维-服务篇V1版更新完毕

二次信任 提交于 2020-08-10 10:11:10
前言 循序渐进学运维系列的基础篇参考: 喜大普奔:《循序渐进学运维》第一阶段完稿 本次完结的是《循序渐进学运维》系列的服务篇,本版本为V1版本,如果后续发现有遗漏的地方再补。 总计60篇文章,欢迎各位大佬提改进建议,也欢迎喜欢运维的同学一起探讨学习。 3.1 SSHD服务 企业服务器实验环境搭建详解 【Linux】循序渐进学运维-服务篇-telnet 常见的SSH工具介绍 SSHD基本配置 【Linux】循序渐进学运维-服务篇-ssh配置文件详解 sshd实现秘钥认证 【Linux】循序渐进学运维-服务篇-SCP命令 实战: 使用fail2ban解决暴力破解问题 实战:阿里云ssh远程连接短时间就会断掉的解决方案 实战: sudo分权管理案例 3.2 rsync实战 【Linux】循序渐进学运维-服务篇-rysnc原理 【Linux】循序渐进学运维-服务篇-rysnc安装及使用 【Linux】循序渐进学运维-服务篇-rsync配置文件 【Linux】循序渐进学运维-服务篇-rsync实战 inotify 部署及应用 实战: rsync+inotify实现同步与监控 实战:【Linux】 NFS服务器实现开机自动挂载 3.3 FTP服务 【Linux】循序渐进学运维-服务篇-FTP的原理及使用 【Linux】循序渐进学运维-服务篇-FTP服务配置文件详解 【Linux

Shell 脚本学习(1)

半城伤御伤魂 提交于 2020-08-10 05:45:15
一 Shell概览 1. 自动化批量系统初始化程序(update, 软件安装,时区设置,安全策略,...) 2. 自动化批量软件部署程序(LAMP,LNMP,Tomcat,LVS,Nginx) 3. 应用管理程序(KVM,集群管理扩容,MySQL) 4. 日志分析处理程序(PV,UV,200,!200,top 100, grep/awk) 5. 自动化备份恢复程序(MySQL完全备份/增量+Crond) 6. 自动化管理程序(批量远程修改密码,软件升级,配置更新) 7. 自动化信息采集及监控程序(收集系统/应用状态信息,CPU,Mem,Disk,Net,TCP Status,Apache,MySQL) 8. 配合Zabbix信息采集 9. 自动化扩容(增加云主机——>部署应用,业务上线) 10. Shell可以做任何事 二 小程序 1 #!/bin/ bash ping -c1 www.baidu.com $>/dev/ null && echo " success " || echo " failed " "#!":linux系统官方称呼为Shebang,用来给当前脚本定义默认解释器的。 "$>" : 将结果重定向。(标准输出1,错误输出2) "&&":前面的命令的返回值为0(即成功),则执行其后命令。 "||":前面的命令返回值为1(即失败),则执行其后命令 2 #!/usr

zabbix微信警告

我的梦境 提交于 2020-08-09 20:42:11
首先我们要有一个企业微信,这个可以去官网,个人可注册 企业微信: 应用管理->创建应用 ->这里有两个值一会用到 右上角我的企业->最下面企业id 一会也会用到 发微信的python脚本/usr/local/zabbix/alertscripts/zabbix_vx.py #!/usr/bin/python # -*- coding: utf-8 -*- import json import sys import urllib,urllib2 agentid = '10xxxx'#这里写agentid corpid = 'wwaxxxxx'#这里写企业ID corpsecret = 'xxxxxxx'#这里写secret #get tocken gettoken_url = 'https://qyapi.weixin.qq.com/cgi-bin/gettoken?corpid=' + corpid + '&corpsecret=' + corpsecret token_file = urllib2.urlopen(gettoken_url) token_data = token_file.read().decode('utf-8') token_json = json.loads(token_data) my_token = token_json['access_token']

zabbix告警队列积压,后面的告警都是积压在启用中状态

☆樱花仙子☆ 提交于 2020-08-09 18:42:37
解决方式: 告警记录非常多的情况下,后面的告警必须要前面的告警发送出去才能发送。会导致积累越来越多 处理方式: 1、设置所有机器处于维护模式:确保所有的告警信息不会再触发 2、准备一个空脚本用作为所有的告警发送出去的脚本,目的是消耗掉所有等待告警的队列任务。 空脚本实例如下: #!/bin/bash echo ` date ` >> /tmp/sms .txt 3、等队列任务消耗完成,再开启正常的脚本。 来源: oschina 链接: https://my.oschina.net/u/4346514/blog/4299625

zabbix4.4邮箱、钉钉报警

有些话、适合烂在心里 提交于 2020-08-09 13:34:22
zabbix4.4邮箱、钉钉报警 zabbix监控主机指标参数,当监控项满足触发器要求时发生报警,可以采用邮箱、钉钉、企业微信、短信报警,由于没有企业微信和短信猫,只演示邮箱和钉钉报警。 一、安装zabbix 基于LNMP的zabbix4.4源码编译安装 二、配置邮箱报警 收发邮箱已我的QQ邮箱为例,163等主流的邮箱大致一样 1.设置邮件模板 管理-报警媒介类型(系统自带Emali模板) 2.设置发件箱 管理-报警媒介类型 注意:密码需要登录qq邮箱生成授权码,具体获取如下 配置完成 3.配置收件箱 管理-用户-报警媒介 4.添加一个触发器 添加故障报警信息 添加恢复信息 5.故障测试 已磁盘空间不能小于10G为例 通过dd模拟占用磁盘空间 dd if=/dev/zero of=test bs=6M count=1000 占用前 占用后 查看报警 收到告警 6.恢复测试 删除dd创建的文件块 二、配置钉钉告警 1.创建钉钉机器人 下载钉钉电脑版-创建群-群助手-添加机器人-得到 Webhook ,复制下来 启动ip地址通过zabbix_server服务器运行 curl ip.sb 获取 2.zabbix_server配置文件修改 mkdir -p /usr/local/Zabbix/alertscripts cd /usr/local/Zabbix/alertscripts

Eg挨蒙—zabbix4.2.8配置邮件告警

孤者浪人 提交于 2020-08-09 07:59:24
场景介绍: 因为阿里云封禁了25端口,导致zabbix发送邮件失败的问题,这里采用163邮箱的TSL加密协议,465端口进行发送邮件。作者已踩过诸多大坑,接下来将把正确的过程编写出来。 一、启用163邮箱授权码 #这里之前是关闭的,点击打开,开启后保存好授权码。 二、添加zabbix邮件发送 1、将postfix关闭 [root@localhost ~]# systemctl stop postfix.service [root@localhost ~]# systemctl disable postfix.service 安装mailx [root@localhost ~]# yum -y install mailx 更改mail.rc配置文件 [root@localhost ~]# vim /etc/mail.rc 在最后一行加入 set smtp="smtps://smtp.163.com:465" set from="你的账户@163.com" set smtp-auth=login set smtp-auth-user="你的账户@163.com" set smtp-auth-password="你的授权码" set ssl-verify=ignore set nss-config-dir=/home/zabbix/.certs 注意:这里的配置顺序千万不能错

zabbix4.4 自动发现与自动注册

ε祈祈猫儿з 提交于 2020-08-09 06:53:14
zabbix4.4 自动发现与自动注册 企业中有上千台服务器,手动添加客户端非常耗时间,增加人力、时间成本。zabbix提供了自动发现与自动注册的功能,自动批量发现局域网中的服务器,并自动添加到zabbix监控平台, 一、安装zabbix 基于LNMP的zabbix4.4源码编译安装 二、配置自动发现模板 自动发现到设备 三、配置自动注册动作 自动发现的主机通过发现策略与动作已经添加到列表中,但是目前还无法正常监控,故需要安装agent 四、安装客户端agent 实际场景中自动发现主机非常多,可以通过ansible批量安装,由于只有2台测试机,只用简单脚本批量安装 1.编写自动安装脚本 agent安装步骤可以参考 基于LNMP的zabbix4.4源码编译安装-步骤五 2.zabbix server批量拷贝至客户端 3.批量执行脚本 for ip in {129..135};do ssh -l root 192.168.197.$ip "sh auto_install_zabbix_agent.sh";done 4.自动注册验证 可以看到,客户端已经都加入监控,自动发现与注册就完成了 来源: oschina 链接: https://my.oschina.net/u/4416282/blog/4458159

Eg挨蒙—Zabbix4.2.8+Grafana6.7.3进行整合绘图

浪尽此生 提交于 2020-08-09 02:40:07
环境简介: 上一篇文章已介绍了整个部署流程,本篇不再叙述,只做些相应插件安装及页面配置。 一、安装zabbix插件 [root@iz2ze846r4r3t1w2vf34luz ~]# grafana-cli plugins install alexanderzobnin-zabbix-app #重启grafana [root@localhost ~]# systemctl restart grafana-server 二、登陆Grafana启用zabbix #启用插件 登录grafana:configuration--->plugins--->Zabbix Plugin Config--->Enable #添加数据源 点击”Configureation”-“Data Sources”-“Add data source”,如下 注意:如果报错,把URL地址变成127.0.0.1,这个问题是个小坑,浪费了作者很长时间。 #开始绘图 #选择图形 #根据需要监控的内容,对应选择数据源、填好组名、host、监控应用集、监控项即可。 #也可导入模板再稍加修改 官方模板下载地址: https://grafana.com/grafana/dashboards 来源: oschina 链接: https://my.oschina.net/u/4302015/blog/4286782