Zabbix的自定义监控配置
文章目录
环境说明:
操作系统 | 主机名 | IP地址 |
---|---|---|
Centos8(zabbix server) | zabbix -server | 192.168.188.130 |
Centos8(zabbix agent) | zabbix-agent | 192.168.188.131 |
进程监控
在agent端编写脚本,取出需要监控资源的状态值
//创建存放脚本的目录
[root@zabbix-agent ~]# mkdir /scripts
//编写
[root@zabbix-agent ~]# vim /scripts/check_process.sh
#!/bin/bash
status=$(ps -ef |grep $1|grep -Ev "$0|grep"|wc -l)
if [ $status -eq 0 ];then
echo '1'
else
echo '0'
fi
//让该脚本有执行的权限
[root@zabbix-agent ~]# chmod +x /scripts/check_process.sh
[root@zabbix-agent ~]# ll /scripts/check_process.sh
-rwxr-xr-x 1 root root 123 Sep 6 17:16 /scripts/check_process.sh
check_process脚本解释:
//$()里的这条命令串是过滤$1的进程并用wc -l计数,$1是可键入的值。\
//$0是去掉grep这条进程的本身,
status=$(ps -ef |grep $1|grep -Ev "$0|grep"|wc -l)
//下面这几条意思是,上面一条命令的执行结果等于0则输出1,否则输出0。\
//输出1则代表$1的进程数是0,也就是没有进程,说明服务出现问题。
if [ $status -eq 0 ];then
echo '1'
else
echo '0'
fi
在agent端编辑配置文件
//将下面两行取消注释作修改,或者直接添加这两行
[root@zabbix-agent ~]# vim /usr/local/etc/zabbix_agentd.conf
UnsafeUserParameters=1 //是否启用自定义监控项,可选值为{1|0}
UserParameter=check_process[*],/bin/bash /scripts/check_process.sh $1
//重启agent
[root@zabbix-agent ~]# pkill zabbix_agent
[root@zabbix-agent ~]# zabbix_agentd
//在Server端测试刚刚所做的进程监控配置
//在agent端yum安装一个httpd服务,但没有mysql服务。测试结果如下
[root@zabbix-agent ~]# yum -y install httpd
[root@zabbix-server ~]# zabbix_get -s 192.168.188.131 -k check_process[httpd]
0
[root@zabbix-server ~]# zabbix_get -s 192.168.188.131 -k check_process[mysql]
1
在web界面添加监控项
这里的key就是配置文件里的check_process[],我们这里监控httpd进程,就把换为httpd
在web界面添加触发器
这条表达式是前面配置的脚本中$1键入httpd,如果脚本输出结果等于1则触发告警
进入配置栏的Hosts
界面后点击items
,可以看到这条监控项有了一个触发器
手动触发告警
[root@zabbix-agent ~]# systemctl stop httpd
进入监控栏的仪表板界面查看,发现触发了告警
邮箱也收到了告警信息
日志监控
在agent端编写脚本,取出需要监控资源的状态值
//下载python的编译器
[root@zabbix-agent ~]# yum -y install python3
//写python脚本。因shell脚本只能在Linux系统执行,如zabbix需要监控Windows系统\
//则需要python脚本,py脚本在这两操作系统都能运行
[root@zabbix-agent ~]# vim /scripts/log.py
try:
f = open(filename)
except IOError:
print('Could not open file: %s' % filename)
except FileNotFoundError:
print('Could not open file: %s' % filename)
else:
f.seek(destPos)
while curPos != 0 and f.tell() < curPos:
rresult = f.readline().strip()
global result
if re.search(tagkey, rresult):
result = 1
break
else:
result = 0
with open(seekfile,'w') as sf:
sf.write(str(curPos))
finally:
f.close()
return result
if __name__ == "__main__":
result = 0
curpos = 0
tagkey = getKey()
seekfile = getSeekFile()
result = getResult(sys.argv[1],seekfile,tagkey)
print(result)
[root@zabbix-agent ~]# chmod +x /scripts/log.py
[root@zabbix-agent ~]# ll /scripts/log.py
-rwxr-xr-x 1 root root 1854 Sep 6 18:13 /scripts/log.py
//测试一下该脚本是否可用,0代表没问题
[root@zabbix-agent ~]# /scripts/log.py /var/log/httpd/error_log
0
[root@zabbix-agent ~]# cat /tmp/logseek
1011 //该数字记录着读取到哪儿了
[root@zabbix-agent ~]# echo 'test' >> /var/log/httpd/error_log
[root@zabbix-agent ~]# echo 'test' >> /var/log/httpd/error_log
//执行脚本检查httpd的错误日志
[root@zabbix-agent ~]# /scripts/log.py /var/log/httpd/error_log
0
//执行完脚本后,可以看到该文件的数字串发生了变化,相较之前的数+10
//多出来的10是因为前面往那个文件追加了两行test,4个字母乘以2加上2个换行符=10
[root@zabbix-agent ~]# cat /tmp/logseek
1021
//手动添加错误信息"Error"测试效果
[root@zabbix-agent ~]# echo 'Error' >> /var/log/httpd/error_log
//可以看到输出了1,1代表日志文件里有报错
[root@zabbix-agent ~]# /scripts/log.py /var/log/httpd/error_log
1
log.py脚本注释:
作用:检查日志文件中是否有指定的关键字
第一个参数为日志文件名(必须有,相对路径、绝对路径均可)
第二个参数为seek position文件的路径(可选项,若不设置则默认为/tmp/logseek文件。相对路径、绝对路径均可)
第三个参数为搜索关键字,默认为 Error
在客户端编辑配置文件
[root@zabbix-agent ~]# vim /usr/local/etc/zabbix_agentd.conf
UnsafeUserParameters=1
UserParameter=check_process[*],/bin/bash /scripts/check_process.sh $1
UserParameter=check_log[*],/scripts/log.py $1 $2 $3 //添加这一条日志监控
//重启agent,生效配置
[root@zabbix-agent ~]# pkill zabbix_agentd
[root@zabbix-agent ~]# zabbix_agentd
[root@zabbix-agent ~]# ss -antl
State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
LISTEN 0 128 0.0.0.0:10050 0.0.0.0:*
LISTEN 0 128 [::]:22 [::]:*
//生效配置之后,去Server端测试
//测试之前先做些测试的准备工作
//设置文件权限。因为zabbix服务端访问客户端属于其他,如果
//文件的其他人没有读的权限,则无法监控该项
[root@zabbix-agent ~]# ll /var/log/httpd/error_log
-rw-r--r-- 1 root root 1027 Sep 6 18:22 /var/log/httpd/error_log
[root@zabbix-agent ~]# ll -d /var/log/httpd/
drwx------ 2 root root 41 Sep 6 17:30 /var/log/httpd/
[root@zabbix-agent ~]# chmod 755 /var/log/httpd/
[root@zabbix-agent ~]# ll -d /var/log/httpd/
drwxr-xr-x 2 root root 41 Sep 6 17:30 /var/log/httpd/
//因之前本地测试脚本生成了该文件,该文件的属组是本地的root用户,需本地测试完后删掉,在server执行脚本生成新的文件
[root@zabbix-agent ~]# ll /tmp/logseek
-rw-r--r-- 1 root root 4 Sep 6 17:40 /tmp/logseek
[root@zabbix-agent ~]# rm -f /tmp/logseek
//Server端测试
[root@zabbix-server ~]# zabbix_get -s 192.168.188.131 -k check_log['/var/log/httpd/error_log']
1 //会输出1是因为之前测试往httpd的error_log文件追加了‘Error’,前面又把测试的logseek记录检查文件\
//给删除了,这是执行脚本会生成新的logseek文件,该文件会从头开始,所以检测出‘Error’
//再次执行就不会输出1了,因为再次检测从上次检测的尾部之后开始,故当前error日志没有‘Error’信息
[root@zabbix-server ~]# zabbix_get -s 192.168.188.131 -k check_log['/var/log/httpd/error_log']
0
//到agent查看新生成的logseek记录检查文件,可以看到属主是zabbix
[root@zabbix-agent ~]# ll /tmp/logseek
-rw-rw-r-- 1 zabbix zabbix 4 Sep 6 18:37 /tmp/logseek
在web界面添加监控项
跟添加进程监控的步骤流程一致,只需改变要监控的对象
在web界面添加触发器
手动触发警告
[root@zabbix-agent ~]# echo 'Error' >> /var/log/httpd/error_log
进入监控栏的仪表板界面查看,触发了告警,也收到了邮箱