zabbix除了snmp协议还有别的方式监控设备安装协议网络设备吗

博客访问: 785119
博文数量: 150
博客积分: 340
博客等级: 一等列兵
技术积分: 2946
注册时间:
说点什么呢
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: 系统运维
Zabbix系统数据采集方法总结
在Zabbix系统中有多达十三种数据采集方法,每种方法所使用的原理和场景也不一样。下表列出了这十三种数据采集方法的原理及适合的场景。
通过Zabbix被监控设备代理(agent)采集数据
在被监控设置安装并运行zabbix被监控设备代理进程(Zabbix系统自带的一个组件。在编译配置选项带选项。)通过该进程收集监控项目的数据,并与Zabbix服务器或监控服务器代理(Proxy)通信,主动发送或被动接受服务器或服务器代理查询的数据采集方式。这种方法只适用于采集服务器或工作站上的监控数据,不适合采集路由器、交换机、防火墙等网络设备的监控数据。
这种数据采集方法是指Zabbix服务器(也包括服务器代理)自身通过检查被监控设备的tcp端口状态或ICMP的信息来获取监控数据的数据采集方法。不需要在被监控设备上安装任何第三方软件。但是,这种方法只适合收集像服务的端口状态等状态数据,不适合采集性能方面的数据。
通过SNMP协议采集数据
即通过SNMP的查询和陷入进行监控数据的采集。适合对网络设备,如防火墙、交换机、路由器等的监控数据的采集。目前Zabbix系统支持SNMP&v1&SNMP&v2c和SNMP&v3版本的协议。通过SNMP协议采集数据不需要在被监控设备上安装任何第三方软件,但是需要配置和开启SNMP服务,并允许监控服务器查询。这个是我们目前使用比较多的数据采集方法。缺点是,其通信协议走的UDP协议,传输为不可靠传输,所以存在丢数据的现象。同时,MIB库一般是跟被监控设备有关,不适合监控自定义的项目。
Zabbix系统内部数据采集
Zabbix系统内部数据采集方法就是采集和监控Zabbix系统自身状态和性能数据的方法。Zabbix系统内部数据采集方法是由Zabbix服务器端通过计算获取的,所以这种数据采集方法不需要安装任何的客户端。这个数据采集方法只适用于Zabbix服务器自身的监控,不适用其它设备和主机。主要用于监控Zabbix系统自身的问题。
Zabbix陷入
Zabbix陷入是指在被监控主机上定时的执行特定的程序或命令,主动向Zabbix系统的服务器端或服务器代理端发送被监控项目的数据的数据采集方法。因此,Zabbix陷入是一种主动模式的数据采集方法,即由被监控主机定时或周期的向Zabbix系统的服务器端或服务器代理端发送所采集到的数据。这个数据采集方法一般只适用于服务器、工作站等我们可以在其上安装和部署脚本程序的设备。这个数据采集方法可以采集我们自己定义的个性化的监控项目。缺点是需要自己编写脚本和程序,所以对编程能力有一定的要求。
所谓数据聚合(在Zabbix前台的数据采集型中称之为Aggregate&Checks)是指并不直接从被监控主机上采集监控数据,而是指根据已定义的监控项目上采集的数据通过一定的计算方法复合出新的监控项目的数据。适合于跨多个被监控设备的数据汇总计算,以生成新监控项目。
通过脚本采集数据
这种数据采集方法其实很简单,即由Zabbix服务器端进程根据配置信息,按计划地执行指定的脚本程序或命令,然后俘获脚本程序或命令的输出内容为对应监控项目的值。这种方法也要求有一定的编程能力。同时,因为脚本是在Zabbix服务器端执行的,所以要求被监控设备要给Zabbix服务器端一定的授权,存在一定的安全风险。
数据库监控
数据库监控采集方法的原理就是,Zabbix服务器进程直接通过ODBC接口技术,查询各种不同类型的数据库里的数据,以采集需要的数据内容。由此我们可以看出,数据库监控是一种通过直接操作被监控系统数据库的方法来采集数据的。因此,这种数据采集方法可以采集应用层面的性能数据,可以监控个性化的项目。同时,因为这个方法是使用了ODBC技术,所以它可以支持的数据库种类非常多,几乎支持市场上主流的数据库。缺点是,Zabbix系统中只能支持的SQL语句,不能嵌套。
通过IPMI代理采集数据
智能平台管理接口(IPMI,Intelligent&Platform&Management&Interface),是管理基于Intel架构的企业系统中所使用的外围设备所采用的一种工业标准。通过这种方法采集数据的优点是:它可以采集到其它方法无法采集到的硬件状态信息,例如CPU温度、风扇转数等等。缺点是,需要被监控硬件能够支持。而这个一般在购买服务器(这种方法一般只适用于服务器)时是需要单独购买控制卡的。
通过SSH协议采集数据
通过SSH协议采集的原理很简单,zabbix服务器端或服务器代理端根据配置,使用SSH协议连接到被监控主机上,然后在被监控主机上执行用户配置的命令序列或者指定的脚本,Zabbix服务器端或服务器代理端捕获被执行的命令序列或脚本程序所返回的结果作为被监控项目所采集的数据。所以,这种方法可以采集到我们所需要的个性化的数据。缺点是需要有一定的编程能力,以及被监控设备和Zabbix服务器之间需要通过公钥私钥验证。
通过TELNET协议采集数据
与“通过SSH协议采集数据”方法是类似的,只是这种方法走的是TELNET协议,所以安全要更低。
通过JMX协议采集数据
JAVA管理扩展(JMX,Java&Management&Extensions)是一个可作为应用程序、设备和系统等植入管理功能的框架。简单地说,JMX框架在不对现有的应用做修改的情况下植入到现有的应用中,以对现有的应用的运行情况进行管理。这种方法一般只适用于采集JAVA应用的数据,而不太适合采集系统级的甚至硬件级的监控数据。要求被监控设备上必须安装JAVA环境,同是启动相应的服务。
通过计算的方法采集监控数据
通过计算的方法获取监控数据,顾名思义就是将现有的多个被监控项目上所采集的数据进行一定的计算,从而获取新的数据的数据采集方法。这种数据采集方法与“数据聚合”有相同之处也有不同之处,相同之处是这两个方法本质上都是对现有的监控项目所采集到的数据进行复合计算,以获得新的需要监控的数据。不同之处是,这个方法一般只针对单台被监控设备内部不同项目的数据进行计算,不跨主机计算。这种方法我们目前有少量在使用。
阅读(13405) | 评论(0) | 转发(2) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。piazini 的BLOG
用户名:piazini
文章数:85
访问量:5510
注册日期:
阅读量:5863
阅读量:12276
阅读量:333488
阅读量:1038943
51CTO推荐博文
Zabbix的snmp监控一些snmp常用的一些OID&(KEY)详细内容查看到:/monitor/snmp-oid/System&GroupsysDescr&1.3.6.1.2.1.1.1sysObjectID&1.3.6.1.2.1.1.2sysUpTime&1.3.6.1.2.1.1.3sysContact&1.3.6.1.2.1.1.4sysName&1.3.6.1.2.1.1.5sysLocation&1.3.6.1.2.1.1.6sysServices&1.3.6.1.2.1.1.7Interfaces&GroupifNumber&1.3.6.1.2.1.2.1ifTable&1.3.6.1.2.1.2.2ifEntry&1.3.6.1.2.1.2.2.1ifIndex&1.3.6.1.2.1.2.2.1.1ifDescr&1.3.6.1.2.1.2.2.1.2ifType&1.3.6.1.2.1.2.2.1.3ifMtu&1.3.6.1.2.1.2.2.1.4ifSpeed&1.3.6.1.2.1.2.2.1.5ifPhysAddress&1.3.6.1.2.1.2.2.1.6ifAdminStatus&1.3.6.1.2.1.2.2.1.7ifOperStatus&1.3.6.1.2.1.2.2.1.8ifLastChange&1.3.6.1.2.1.2.2.1.9ifInOctets&1.3.6.1.2.1.2.2.1.10ifInUcastPkts&1.3.6.1.2.1.2.2.1.11ifInNUcastPkts&1.3.6.1.2.1.2.2.1.12ifInDiscards&1.3.6.1.2.1.2.2.1.13ifInErrors&1.3.6.1.2.1.2.2.1.14ifInUnknownProtos&1.3.6.1.2.1.2.2.1.15ifOutOctets&1.3.6.1.2.1.2.2.1.16ifOutUcastPkts&1.3.6.1.2.1.2.2.1.17ifOutNUcastPkts&1.3.6.1.2.1.2.2.1.18ifOutDiscards&1.3.6.1.2.1.2.2.1.19ifOutErrors&1.3.6.1.2.1.2.2.1.20ifOutQLen&1.3.6.1.2.1.2.2.1.21ifSpecific&1.3.6.1.2.1.2.2.1.22IP&GroupipForwarding&1.3.6.1.2.1.4.1ipDefaultTTL&1.3.6.1.2.1.4.2ipInReceives&1.3.6.1.2.1.4.3ipInHdrErrors&1.3.6.1.2.1.4.4ipInAddrErrors&1.3.6.1.2.1.4.5ipForwDatagrams&1.3.6.1.2.1.4.6ipInUnknownProtos&1.3.6.1.2.1.4.7ipInDiscards&1.3.6.1.2.1.4.8ipInDelivers&1.3.6.1.2.1.4.9ipOutRequests&1.3.6.1.2.1.4.10ipOutDiscards&1.3.6.1.2.1.4.11ipOutNoRoutes&1.3.6.1.2.1.4.12ipReasmTimeout&1.3.6.1.2.1.4.13ipReasmReqds&1.3.6.1.2.1.4.14ipReasmOKs&1.3.6.1.2.1.4.15ipReasmFails&1.3.6.1.2.1.4.16ipFragsOKs&1.3.6.1.2.1.4.17ipFragsFails&1.3.6.1.2.1.4.18ipFragCreates&1.3.6.1.2.1.4.19ipAddrTable&1.3.6.1.2.1.4.20ipAddrEntry&1.3.6.1.2.1.4.20.1ipAdEntAddr&1.3.6.1.2.1.4.20.1.1ipAdEntIfIndex&1.3.6.1.2.1.4.20.1.2ipAdEntNetMask&1.3.6.1.2.1.4.20.1.3ipAdEntBcastAddr&1.3.6.1.2.1.4.20.1.4ipAdEntReasmMaxSize&1.3.6.1.2.1.4.20.1.5ICMP&GroupicmpInMsgs&1.3.6.1.2.1.5.1icmpInErrors&1.3.6.1.2.1.5.2icmpInDestUnreachs&1.3.6.1.2.1.5.3icmpInTimeExcds&1.3.6.1.2.1.5.4icmpInParmProbs&1.3.6.1.2.1.5.5icmpInSrcQuenchs&1.3.6.1.2.1.5.6icmpInRedirects&1.3.6.1.2.1.5.7icmpInEchos&1.3.6.1.2.1.5.8icmpInEchoReps&1.3.6.1.2.1.5.9icmpInTimestamps&1.3.6.1.2.1.5.10icmpInTimestampReps&1.3.6.1.2.1.5.11icmpInAddrMasks&1.3.6.1.2.1.5.12icmpInAddrMaskReps&1.3.6.1.2.1.5.13icmpOutMsgs&1.3.6.1.2.1.5.14icmpOutErrors&1.3.6.1.2.1.5.15icmpOutDestUnreachs&1.3.6.1.2.1.5.16icmpOutTimeExcds&1.3.6.1.2.1.5.17icmpOutParmProbs&1.3.6.1.2.1.5.18icmpOutSrcQuenchs&1.3.6.1.2.1.5.19icmpOutRedirects&1.3.6.1.2.1.5.20icmpOutEchos&1.3.6.1.2.1.5.21icmpOutEchoReps&1.3.6.1.2.1.5.22icmpOutTimestamps&1.3.6.1.2.1.5.23icmpOutTimestampReps&1.3.6.1.2.1.5.24icmpOutAddrMasks&1.3.6.1.2.1.5.25icmpOutAddrMaskReps&1.3.6.1.2.1.5.26TCP&GrouptcpRtoAlgorithm&1.3.6.1.2.1.6.1tcpRtoMin&1.3.6.1.2.1.6.2tcpRtoMax&1.3.6.1.2.1.6.3tcpMaxConn&1.3.6.1.2.1.6.4tcpActiveOpens&1.3.6.1.2.1.6.5tcpPassiveOpens&1.3.6.1.2.1.6.6tcpAttemptFails&1.3.6.1.2.1.6.7tcpEstabResets&1.3.6.1.2.1.6.8tcpCurrEstab&1.3.6.1.2.1.6.9tcpInSegs&1.3.6.1.2.1.6.10tcpOutSegs&1.3.6.1.2.1.6.11tcpRetransSegs&1.3.6.1.2.1.6.12tcpConnTable&1.3.6.1.2.1.6.13tcpConnEntry&1.3.6.1.2.1.6.13.1tcpConnState&1.3.6.1.2.1.6.13.1.1tcpConnLocalAddress&1.3.6.1.2.1.6.13.1.2tcpConnLocalPort&1.3.6.1.2.1.6.13.1.3tcpConnRemAddress&1.3.6.1.2.1.6.13.1.4tcpConnRemPort&1.3.6.1.2.1.6.13.1.5tcpInErrs&1.3.6.1.2.1.6.14tcpOutRsts&1.3.6.1.2.1.6.15UDP&GroupudpInDatagrams&1.3.6.1.2.1.7.1udpNoPorts&1.3.6.1.2.1.7.2udpInErrors&1.3.6.1.2.1.7.3udpOutDatagrams&1.3.6.1.2.1.7.4udpTable&1.3.6.1.2.1.7.5udpEntry&1.3.6.1.2.1.7.5.1udpLocalAddress&1.3.6.1.2.1.7.5.1.1udpLocalPort&1.3.6.1.2.1.7.5.1.2SNMP&GroupsnmpInPkts&1.3.6.1.2.1.11.1snmpOutPkts&1.3.6.1.2.1.11.2snmpInBadVersions&1.3.6.1.2.1.11.3snmpInBadCommunityNames&1.3.6.1.2.1.11.4snmpInBadCommunityUses&1.3.6.1.2.1.11.5snmpInASNParseErrs&1.3.6.1.2.1.11.6NOT&USED&1.3.6.1.2.1.11.7snmpInTooBigs&1.3.6.1.2.1.11.8snmpInNoSuchNames&1.3.6.1.2.1.11.9snmpInBadValues&1.3.6.1.2.1.11.10snmpInReadOnlys&1.3.6.1.2.1.11.11snmpInGenErrs&1.3.6.1.2.1.11.12snmpInTotalReqVars&1.3.6.1.2.1.11.13snmpInTotalSetVars&1.3.6.1.2.1.11.14snmpInGetRequests&1.3.6.1.2.1.11.15snmpInGetNexts&1.3.6.1.2.1.11.16snmpInSetRequests&1.3.6.1.2.1.11.17snmpInGetResponses&1.3.6.1.2.1.11.18snmpInTraps&1.3.6.1.2.1.11.19snmpOutTooBigs&1.3.6.1.2.1.11.20snmpOutNoSuchNames&1.3.6.1.2.1.11.21snmpOutBadValues&1.3.6.1.2.1.11.22NOT&USED&1.3.6.1.2.1.11.23snmpOutGenErrs&1.3.6.1.2.1.11.24snmpOutGetRequests&1.3.6.1.2.1.11.25snmpOutGetNexts&1.3.6.1.2.1.11.26snmpOutSetRequests&1.3.6.1.2.1.11.27snmpOutGetResponses&1.3.6.1.2.1.11.28snmpOutTraps&1.3.6.1.2.1.11.29snmpEnableAuthenTraps&1.3.6.1.2.1.11.30参考文章:/monitor/snmp-oid/
了这篇文章
类别:┆阅读(0)┆评论(0)您所在的位置: &
【博文推荐】Zabbix通过SNMP监控HP服务器硬件信息
【博文推荐】Zabbix通过SNMP监控HP服务器硬件信息
SNMP协议是通用的,该模板不仅可以监控HP Linux机器,还可以监控HP Windows机器。HP代理常用的OID,其它的还很多,大家去慢慢研究。
本博文出自51CTO博客博主,有任何问题请进入博主页面互动讨论!
博文地址:
关于Zabbix监控服务器硬的件信息,Zabbix官方网站没有提到这方面的监控思路和方法。之前我写的博文中写过关于HP服务器硬件监控的文章,大致的思路是借助HP管理工具通过脚本的方式取出硬件的信息,然后以trapper的方式通过进行监控,得到好多博友的支持,在此特别感谢。
通过脚本的方式监控服务器硬件信息,有以下三个缺点:
1) 通过agent的方式监控会超时,取不到值。
2)通过trapper的方式需要每台机器添加crontab,部署起来麻烦。
3)脚本通用性差,只适合Windows机器。
4)G8的服务器执行管理命令非常慢。
由于通过脚本监控硬件有以上几个缺点,因此后来研究了HP代理。通过HP代理和SNMP监控HP服务器的硬件,需要安装snmp服务和HP代理工具。
&yum&install&-y&net-snmp&net-snmp-util& &hpacucli-9.40-12.0.x86_64.rpm& &hp-snmp-agents-9.40-2506.37.rhel6.x86_64.rpm& &hp-health-9.40-1602.44.rhel6.x86_64.rpm& &&dlmod&cmaX&/usr/lib/libcmaX.so& &rwcommunity&sfzhang&127.0.0.1&&&rocommunity&public&127.0.0.1&&syscontact&Root&&root@localhost&& &syslocation&Shanghai&China& &view&all&&&&included&&.1&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&80& &access&&notConfigGroup&&&&&&&&&any&&&&&&&noauth&&&&exact&&all&none&none& &&/etc/init.d/hp-snmp-agents&start& &/etc/init.d/hp-health&start& &/etc/init.d/snmpd&start&
然后通过snmpwalk命令测试是否可以获取数据,下面获取的是HP服务器各部件的实际温度值。
创建监控模板,通过Zabbix Low-level discovery 可以自动创建监控项,触发器和图像。Zabbix官方文档中LLD支持以下三种监控自动发现:
1)文件系统自动发现
2)服务器网卡的自动发现
3)SNMP OID的自动发现
下面通过第三种方法来监控HP服务器硬件信息,以SNMP监控HP服务器阵列卡为例子来说明一下实现原理。
1)首先创建监控模板和Applications。
2)点击模板的discovery-&Create discovery rule。
3)创建监控项目Create item prototype。HP代理中的MIB信息没有被解析成具体的设备名称,因此Name中的#SNMPVALUE就是为了区分多个设备名称,如HardDisk_0_status,HardDisk_1_status表示第一个硬盘和第二个硬盘的状态。
4)创建触发器Create trigger prototype。HP服务器硬盘,阵列卡,逻辑磁盘等的状态正常返回值都是2,如果不是2,说明有问题,触发报警。
5)用同样的方法可以监控HP硬盘的状态,逻辑磁盘的状态,风扇的状态,HP各部件的温度等。
6)下面通过DDL自动发现服务器的物理硬盘的监控项和触发器,有多少个硬盘就会有多少个监控项和触发器。
7)Link模板到监控主机上面,当主机整列卡有问题的时候会报警。
1)SNMP协议是通用的,该模板不仅可以监控HP Linux机器,还可以监控HP Windows机器。
2)HP代理常用的OID,其它的还很多,大家去慢慢研究。
HP阵列卡状态:1.3.6.1.4.1.232.3.2.2.1.1.6
物理磁盘状态:1.3.6.1.4.1.232.3.2.5.1.1.6
逻辑磁盘状态:1.3.6.1.4.1.232.3.2.3.1.1.4
HP部件温度:1.3.6.1.4.1.232.6.2.6.8.1.4
3)Zabbix不仅对各种操作系统,应用程序监控很好,而且对服务器硬件的监控也非常棒。
【编辑推荐】【责任编辑: TEL:(010)】
关于&&的更多文章
Zabbix能监视各种网络参数,保证服务器系统的安全运营,并提供柔
Linux界极具活力,面向不同的用户可以使用不同的Linux发行版,比如适合新手和游戏爱好者等。
讲师: 2人学习过讲师: 1人学习过讲师: 11人学习过
光阴似箭,岁月如梭,2013渐行渐远,2014即将到来。这
12月中旬的北京,冷空气活动频繁,观象台已经连续7天
近期关于Winndows 8.2/Windows 9更新的话题不断,用户
J2EE是目前企业级软件开发的首选平台。本书从架构的角度讲解了一个完整的J2EE系统的搭建。内容包括:正则表达式、JSP、Swing、XM
51CTO旗下网站技巧:结合Zabbix与SNMP监控嵌入式设备
日期:作者:
【TechTarget中国原创】在如何利用Zabbix监控网络设备三篇文章的前两篇中,我们介绍了如何通过Zabbix代理监控网络设备。但有些设备无法安装Zabbix代理,需要采用其他方法监控。需要考虑无法安装软件的嵌入式设备或应用程序。对于这些设备,可通过SNMP进行监控。    许多设备都提供SNMP支持。在大多数情况下,只需要进行简单的配置:开启SNMP服务,配置设备可以通过网络访问并确保安全。SNMP的默认安全配置为通过定义团体名称定义。get community的命令用于获得设备信息,set community命令用于变更设备参数以及snmp陷阱,snmp陷阱用于发送告警给如Zabbix的网络监控服务器。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
TechTarget中国
查看更多评论
敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。
Zabbix教程
Sander van Vugt是一位作者和独立技术培训师,从1994年开始专攻Linux。Vugt也是高可用集群和性能优化技术顾问。他也是SUSE Linux Enterprise Desktop 10(SLED 10)管理方面的专家。
适当地监控一些网络节点能够帮助防止发生网络功能问题。在这一系列的文章中,你能够学到如何用Zabbix来实现。
在本系列的第一部分中,我们基于MySQL数据库和相关前端安装了一台Zabbix服务器。现在你将会学到如何开始一个Zabbix代理,如何注册服务器并实施监控。
曾几何时,基于网络协议的简单网络监控管理工具,属于昂贵而专有的解决方案。如今,Zabbix成为了一个稳定的开源网络管理工具。
在上一篇文章中,我们为服务保证配置了OpenNMS,你可能会发现,除了你配置的通知外,OpenNMS会根据监控的特定服务的响应时间历史数据生成图表……
云计算(Cloud Computing)是真实的,计算正在向云平台转移。尽管从技术的演进上来说,云计算还算不上是一次技术革命,但是,它对IT产业的影响算得上是革命性的。它不仅将影响我们应用IT的方式,更为重要的是,它很可能将引发IT产业新一轮的调整。究竟何谓云计算?它有哪些主要类型?云计算有哪些优劣势?随着云计算的逐渐推广,企业如何在维持原有预算水平不变的前提下搭建一个私有云架构来改进IT业务?本手册将对这些问题进行解答。
IT行业标准组织分布式管理任务组(DMTF)在日创建了配置管理数据库联盟(CMDBf)工作组规范,CMDBf规范可以帮助企业更轻松地集成多源CMDB数据,使CMDB工具集和厂商拥有更多特性。对于数据中心而言,CMDB显得更为重要。通过CMDB的使用,数据中心管理人员可以对数据中心基础设施进行备案。在有设备发生故障时,也可以通过CMDB对其进行准确而又及时的定位,从而提高运营效率。但是,CMDB的实施并不是一件容易的事。本技术手册就带领大家去认识CMDM的概念和意义,以及如何利用CMDB来对数据中心进行配置和变更管理。
电源是数据中心的基础要素之一,断电或低质量电源是造成数据中心服务器停机的一大主要因素。如何对数据中心电源系统进行设计和管理,保持数据中心服务器以及其它硬件电源的持续供应,是众多数据中心管理者面临的重大问题。具体而言,如何使用双电源服务器提供2N冗余?什么是飞轮电源,它与传统蓄电池有何区别?什么是UPS,如何确定全新UPS单元的规格?如何使用UPS负载总线控制器?模块化UPS与集中UPS有何区别?如何在UPS维修期内保持设备的正常运行?数据中心网络设计应该考虑哪些电源因素?在本专题中你将会找到答案。
CICS全称是Customer Information Control System,即客户信息控制系统。CICS建立在操作系统、ISO的分布式计算环境和Encina服务上,它帮助客户建立三层次结构的联机事务处理应用。CICS能为应用程序开发、通信、恢复、显示、数据管理、安全性和内部通信等提供多项服务。今年是CICS诞辰40周年。它从最初的面向小型企业的汇编语言程序发展到今天这一步,经历了漫长的发展阶段。本指南介绍其在安全、通信、应用程序开发等方面的一些技巧。
TechTarget
企业级IT网站群
TechTarget中国 版权所有
All Rights Reserved, Copyright
TechTarget中国 版权所有
All Rights Reserved, Copyright
【TechTarget中国原创】在如何利用Zabbix监控网络设备三篇文章的前两篇中,我们介绍了如何通过代理监控网络设备。但有些设备无法安装Zabbix代理,需要采用其他方法监控。需要考虑无法安装软件的嵌入式设备或应用程序。对于这些设备,可通过SNMP进行监控。    这是关于Zabbix网络监控三篇文章的第二部分。第一部分详见此处。    许多设备都提供SNMP支持。在大多数情况下,只需要进行简单的配置:开启服务,配置设备可以通过网络访问并确保安全。SNMP的默认安全配置为通过定义团体名称定义。get community的命令用于获得设备信息,set community命令用于变更设备参数以及snmp陷阱,snmp陷阱用于发送告警给如Zabbix的网络监控服务器。    在启用SNMP后,需要在Zabbix管理台上将设备作为主机进行添加:    1.登录Zabbix网页界面http://yourhost/zabbix并选择Configuration&Hosts。从此处点击,Create Hosts添加想要监控的设备。    2. 输入设备相关属性:Name名称: 输入希望在Zabbix中现实的设备名称。 New host group 新建主机分组:可以考虑把所有SNMP设备划分到某个设备组中,方便管理和查阅。 DNS name/IP address DNS域名/IP地址: 输入设备的DNS域名或IP地址。 Connect to 连接方式: 选择采用IP地址还是DNS域名连接设备。    3. 点击Save添加设备。现在已经可以看到设备被加入Zabbix监控主机列表中了。&    如果没有配置任何监控项目,Zabbix是无法监控设备信息的。要创建一个或多个监控项,需要选择主机,并点击item连接。下一步,点击Create Item按钮。可以发现一个表格,需要在表格中配置监控项相关属性。最重要的部分是输入SNMP的对象标示符(OID)。OID的输入格式为 MIB-NAME::ItemName。如果不知道如何填写,可以使用命令 snmpwalk -v 2c -c public &ip-address&来请求完整的可用项目列表。在示例中我们将配置一个监控项用来请求主机上运行的进程数。该配置项来自 HOST-RESOURCES-MIB,配置格式为:    HOST-RESOURCES-MIB::hrSystemProcesses.0    基于这样,可以通过详细配置监控项获得如下信息:Description描述:正如我们希望显示设备目前正在运行的进程数,所以可以在描述中填写 Number of Processes(进程数)。 Type 类型:SNMPv2代理.如果不生效,可以试试SNMPv1代理。所有支持SNMP管理的设备都支持SNMPv1协议。 SNMP OID SNMP对象标识符:格式为HOST-RESOURCES-MIB::hrSystemProcesses.0 SNMP community SNMP团体名:这是监控团体的密码。配置在SNMP代理商,通常默认值是public。 SNMP port SNMP端口:SNMP默认值为161。 Key 键值:这是被纳入监控项的管理信息库(MIB)中所对应的数值,也就是你希望监控的参数。在例子中,使用hrSystemProcesses.0。 Type of information 信息类型:选择数值记录类型。在例子中,选择类型为数字。    现在,其他剩余参数保持默认,然后按下 Save,将新监控项进行保存。    从Zabbix管理界面,可以通过Monitor&Latest data查看最新数据。选择SNMP-devices组查看我们已经配制好的主机和监控项。点击监控项,可以看到当前进程数,还包括Zabbix最近一次检测时间。在此示例中,监控项的数值会每30秒自动更新。    现在我们就完成了针对SNMP设备监控配置的基本示范,用户可以根据实际需求配置其他监控项。    初始化监控项比较花费心思;需要对MIB进行分析,了解哪些是可通过SNMP获取的信息以及哪些信息需要监控。一旦做好了这些配置,Zabbix将根据你的需求监控这些可通过SNMP协议管理的设备,这将使未来的维护工作受益匪浅。    作者简介:Sander van Vugt 是在荷兰的一名独立培训师和顾问。他是一名精通Linux高可用性、虚拟化和性能优化方面的专家,在这三方领域有着丰富的项目经验。}

我要回帖

更多关于 简单网络管理协议snmp 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信