返回列表 发帖

Zabbix使用Agent监控Windows2012R2

被监控主机的信息:
hostname (查看主机名)
ipconfig (查看IP地址等)
图片1.png
2022-11-13 20:49




C:\Users\Administrator>wmic
wmic:root\cli>cpu get Name
Name
Intel(R) Core(TM) i5-10210U CPU @ 1.60GHz
Intel(R) Core(TM) i5-10210U CPU @ 1.60GHz


wmic:root\cli>cpu get NumberOfCores
NumberOfCores
4
4


wmic:root\cli>cpu get NumberOfLogicalProcessors
NumberOfLogicalProcessors
4
4


wmic:root\cli>

注释:
Name: 表示本机的物理CPU的个数(1+1=2)
NumberOfCores: 表示本机的CPU核心数(4+4=8)
NumberOfLogicalProcessors: 表示本机的逻辑CPU的个数(即CPU线程数量)





被监控主机安装Zabbix Agent:
图片2.png
2022-11-13 20:51


图片3.png
2022-11-13 20:51


图片4.png
2022-11-13 20:51


图片5.png
2022-11-13 20:51

注释:
主机名会自动填写;
192.168.168.154 是远程Zabbix服务器的IP地址;


图片6.png
2022-11-13 20:52


图片7.png
2022-11-13 20:52


被监控主机成功安装Zabbix Agent:
图片8.png
2022-11-13 20:52




打开服务:( services.msc
图片9.png
2022-11-13 20:53


服务名称: Zabbix Agent
图片10.png
2022-11-13 20:53


Zabbix Agent默认就会随系统的启动而启动:
图片11.png
2022-11-13 20:53




打开Windows任务管理器:( taskmgr
图片12.png
2022-11-13 20:54


Zabbix Agent的进程zabbix_agentd.exe
图片13.png
2022-11-13 20:54


图片14.png
2022-11-13 20:55


图片15.png
2022-11-13 20:55

备注:
由此得知此应用程序的实际名称: zabbix_agentd.exe



服务器管理器》工具》高级安全Windows防火墙:
图片16.png
2022-11-13 20:55


按照前面的安装方法,已经添加了防火墙规则“Zabbix Agent listen port”:
图片17.png
2022-11-13 20:56


打开了TCP 10050端口:
图片18.png
2022-11-13 20:56




######

在Zabbix服务器上测试,验证能否远程获取被监控主机(192.168.168.133)的key:

被监控主机的Zabbix Agent的进程zabbix_agentd.exe运行时:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k proc.num[zabbix_agentd.exe]
1

被监控主机的Zabbix Agent的进程zabbix_agentd.exe没有运行时:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k proc.num[zabbix_agentd.exe]
zabbix_get [2288]: Timeout while executing operation


在Zabbix服务器上使用命令zabbix_get远程检测被监控主机的TCP端口的侦听状态:(端口对应的服务Zabbix Agent运行时的效果)
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k net.tcp.listen[10050]
1

在Zabbix服务器上使用命令zabbix_get远程检测被监控主机的TCP端口的侦听状态:(端口对应的服务Zabbix Agent没有运行时的效果)
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k net.tcp.listen[10050]
zabbix_get [2307]: Timeout while executing operation


在Zabbix服务器上使用命令zabbix_get检测被监控主机的CPU核心数:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k system.cpu.num
8





################## Zabbix添加被监控主机:

配置》主机》创建主机  (主机名称无需与被监控主机的真实主机名一致;群组可以随便选;IP地址那里要输入被监控主机的IP地址;端口为10050)
图片19.png
2022-11-13 20:58

页面太长,紧接的是下半部分:
图片20.png
2022-11-13 20:58


主机Win2012添加成功:
图片21.png
2022-11-13 20:59



给主机Win2012添加模板:( Template OS Windows by Zabbix agent  )
图片22.png
2022-11-13 20:59


模板添加成功:
图片23.png
2022-11-13 20:59


图片24.png
2022-11-13 20:59




###

查看模板Template OS Windows by Zabbix agent自带的图形:(要等一段时间才会出现)

监测》图形:(查看主机Win2012的图形)

查看CPU使用率:(可以选择时间范围)
图片25.png
2022-11-13 21:00


图片26.png
2022-11-13 21:00

注释:图形中的数据线是从右往左延伸的。

图片27.png
2022-11-13 21:01




内存使用率:
图片28.png
2022-11-13 21:01


图片29.png
2022-11-13 21:01


图片30.png
2022-11-13 21:01




网卡流量:
图片31.png
2022-11-13 21:02


图片32.png
2022-11-13 21:02


图片33.png
2022-11-13 21:02

单位:
bps: 比特/秒
Kbps: 千比特/秒
Mbps: 兆比特/秒



第一块硬盘的读写速度:( 0 C: D:: Disk read/write rates )
图片34.png
2022-11-13 21:03


图片35.png
2022-11-13 21:03


图片36.png
2022-11-13 21:03




C盘的使用情况:
图片37.png
2022-11-13 21:04


图片38.png
2022-11-13 21:04


可以看到C盘的大小、已使用量、使用率:
图片39.png
2022-11-13 21:04




D盘的使用情况:
图片40.png
2022-11-13 21:05


图片41.png
2022-11-13 21:05


可以看到D盘的大小、已使用量、使用率:
图片42.png
2022-11-13 21:05




######

模板Template OS Windows by Zabbix agent默认自带的监控系统时间的监控项:
名称: System local time
键值: system.localtime
图片43.png
2022-11-13 21:06

本页拖下去:(默认就是已启用)
图片44.png
2022-11-13 21:06




模板Template OS Windows by Zabbix agent默认自带的监控系统时间的触发器:
名称: System time is out of sync (diff with Zabbix server > {$SYSTEM.FUZZYTIME.MAX}s)
表达式: {Win2012:system.localtime.fuzzytime({$SYSTEM.FUZZYTIME.MAX})}=0
图片45.png
2022-11-13 21:06

本页拖下去:(默认就是已启用)
图片46.png
2022-11-13 21:07




当主机Win2012的系统时间与Zabbix服务器的系统时间相差大于60秒时,仪表板的告警效果如下:(显示对应触发器的名称)
System time is out of sync (diff with Zabbix server > 60s)
中文翻译:
系统时间不同步(与Zabbix服务器的差异>60秒)
图片47.png
2022-11-13 21:08


图片48.png
2022-11-13 21:08
















############
############

以下是监控被监控主机的某个文件的内容里是否包含关键字。

在被监控主机上创建测试文件:(要使用UTF-8编码)
图片49.png
2022-11-13 21:08



C:\Users\Administrator>type d:\日志目录\file_1.log
Welcome to Zhuohua!!
Zabbix是一个开源的监控系统。

C:\Users\Administrator>



###

修改被监控主机的Agent配置文件:
C:\Program Files\Zabbix Agent\zabbix_agentd.conf
图片50.png
2022-11-13 21:09

修改为:(启用该功能)
UnsafeUserParameters=1

接着插入:
UserParameter=Check_file,type d:\日志目录\file_1.log

如下图:
图片51.png
2022-11-13 21:09



保存好配置文件后,重启Zabbix Agent服务:
图片52.png
2022-11-13 21:10



######

在Zabbix服务器上测试,验证能否远程获取被监控主机(192.168.168.133)的自定义键值:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k Check_file
Welcome to Zhuohua!!
Zabbix是一个开源的监控系统。

[root@centos8 ~]#



######

在主机Win2012中创建监控项:( 监控被监控主机的文件d:\日志目录\file_1.log里的内容 )
名称: Item_check_file
键值: Check_file
信息类型: 字符
更新间隔: 1m
图片53.png
2022-11-13 21:11

本页拖下去:
图片54.png
2022-11-13 21:11




给主机Win2012的监控项“Item_check_file”创建触发器:( 被监控主机的文件d:\日志目录\file_1.log的内容里包含关键字“Python”时就告警 )
名称: The key is exit in d:\日志目录\file_1.log,Value: {ITEM.VALUE}
严重性: 一般严重
图片55.png
2022-11-13 21:12

注释: {ITEM.VALUE} 是预定义变量,即触发状态时监控项的值。

插入表达式:( 监控项 Win2012: Item_check_file
图片56.png
2022-11-13 21:12

注释:在触发器的表达式里使用regexp(),关键字是区分英文字母大小写的。

自动生成的表达式:(触发器的表达式要用到监控项中的键值;关键字为“Python”)
{Win2012:Check_file.regexp(Python)}=1
图片57.png
2022-11-13 21:13

本页拖下去:
图片58.png
2022-11-13 21:13




###

测试:

在被监控主机上修改文件d:\日志目录\file_1.log的内容:
C:\Users\Administrator>type d:\日志目录\file_1.log
Welcome to Python!!
Zabbix是一个开源的监控系统。
C:\Users\Administrator>


在Zabbix服务器上使用命令zabbix_get检测被监控主机的文件d:\日志目录\file_1.log里的内容:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k Check_file
Welcome to Python!!
Zabbix是一个开源的监控系统。
[root@centos8 ~]#


在仪表板上可以看到如下的告警:(显示对应触发器的名称)
The key is exit in d:\日志目录\file_1.log,Value: Welcome to Python!! Zabbix是一个开源的监控系统。
图片59.png
2022-11-13 21:14


图片60.png
2022-11-13 21:15




再次,在被监控主机上修改文件d:\日志目录\file_1.log的内容:
C:\Users\Administrator>type d:\日志目录\file_1.log
Welcome to python!!
Zabbix是一个开源的监控系统。

C:\Users\Administrator>


再次,在Zabbix服务器上使用命令zabbix_get检测被监控主机的文件d:\日志目录\file_1.log里的内容:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k Check_file
Welcome to python!!
Zabbix是一个开源的监控系统。

[root@centos8 ~]#


在仪表板上的告警马上消失了,如下图:
图片61.png
2022-11-13 21:15




######

修改主机Win2012的触发器“The key is exit in d:\日志目录\file_1.log,Value: {ITEM.VALUE}”:( 被监控主机的文件d:\日志目录\file_1.log的内容里包含关键字“Python”或“错误”时就告警 )

表达式修改为:( 关键字为“Python”或“错误” )
{Win2012:Check_file.regexp(Python)}=1 or {Win2012:Check_file.regexp("错误")}=1
图片62.png
2022-11-13 21:17

本页拖下去:
图片63.png
2022-11-13 21:18



再次,在被监控主机上修改文件d:\日志目录\file_1.log的内容:
C:\Users\Administrator>type d:\日志目录\file_1.log
Welcome to python!!
Zabbix是一个开源的监控系统,可以发现一些错误信息。
C:\Users\Administrator>


再次,在Zabbix服务器上使用命令zabbix_get检测被监控主机的文件d:\日志目录\file_1.log里的内容:
[root@centos8 ~]# /usr/local/zabbix/bin/zabbix_get -s 192.168.168.133 -k "Check_file"
Welcome to python!!
Zabbix是一个开源的监控系统,可以发现一些错误信息。
[root@centos8 ~]#


在仪表板上可以看到如下的告警:(显示对应触发器的名称)
The key is exit in d:\日志目录\file_1.log,Value: Welcome to python!! Zabbix是一个开源的监控系统,可以发现一些错误信息。
图片64.png
2022-11-13 21:18






######

监测》最新数据:(查看主机Win2012的监控项“Item_check_file”的当前值)
根据监控项的名称使用过滤器进行定位:(可以输入关键字进行模糊查询)
图片65.png
2022-11-13 21:19



图片66.png
2022-11-13 21:19


图片67.png
2022-11-13 21:19




查看主机Win2012的监控项“Item_check_file”的历史记录:
图片68.png
2022-11-13 21:20


选择时间范围,查看主机Win2012的监控项“Item_check_file”的历史记录:
图片69.png
2022-11-13 21:20


截图有省略:
图片70.png
2022-11-13 21:20


图片71.png
2022-11-13 21:20






相关文章:
Zabbix使用Agent监控Windows2008R2
Zabbix使用Agent监控Windows进程+问题
Zabbix使用Agent监控Windows的TCP端口和服务状态

Zabbix监控Windows文件是否包含关键字+拓扑图
Zabbix调用Python3脚本监控MSSQL

Zabbix使用预编译Agent监控CentOS7+监控文件内容

返回列表