zabbix-3.2.6之snmp方式监控windows

一、在windows中添加snmp

在服务中添加public和接受服务器的IP地址。

二、在zabbix-server服务器中安装net-snmp软件

1、修改配置文件

[[email protected] tools]# vi /etc/snmp/snmpd.conf

# Third, create a view for us to let the group have rights to:

# Make at least  snmpwalk -v 1 localhost -c public system fast again.
#       name           incl/excl     subtree         mask(optional)
view    systemview    included   .1.3.6.1.2.1.1
view    systemview    included   .1.3.6.1.2.1.25.1.1
view    systemview    included   .1     #增加这行
proc mountd         #找到这些配置,把注释去掉,下面几行也是一样的
proc ntalkd 4
proc sendmail 10 1
disk / 10000
load 12 14 14

#重启服务

[[email protected] snmp]# service snmpd start
Starting snmpd (via systemctl):                            [  OK  ]

2、测试客户端,看是否能连通

#有数据返回,就说明配置成功。
[[email protected] snmp]# snmpwalk -v 1 -c public 192.168.30.141

IPV6-MIB::ipv6AddrPfxLength.13.‘.............?W.‘.114 = INTEGER: 64 bits
IPV6-MIB::ipv6AddrPfxLength.15.‘.........0.7..\.‘.213 = INTEGER: 64 bits
IPV6-MIB::ipv6AddrType.1.‘................‘.1 = INTEGER: stateless(1)
IPV6-MIB::ipv6AddrType.11.‘.........1...Ue.‘.158 = INTEGER: stateless(1)
IPV6-MIB::ipv6AddrType.12.‘...........^....‘.141 = INTEGER: stateless(1)
IPV6-MIB::ipv6AddrType.13.‘. ....8.<....?W.‘.114 = INTEGER: stateless(1)
IPV6-MIB::ipv6AddrType.13.‘.............?W.‘.114 = INTEGER: stateless(1)
IPV6-MIB::ipv6AddrType.15.‘.........0.7..\.‘.213 = INTEGER: stateless(1)
IPV6-MIB::ipv6AddrAnycastFlag.1.‘................‘.1 = INTEGER: false(2)
IPV6-MIB::ipv6AddrAnycastFlag.11.‘.........1...Ue.‘.158 = INTEGER: false(2)
IPV6-MIB::ipv6AddrAnycastFlag.12.‘...........^....‘.141 = INTEGER: false(2)
IPV6-MIB::ipv6AddrAnycastFlag.13.‘. ....8.<....?W.‘.114 = INTEGER: false(2)
IPV6-MIB::ipv6AddrAnycastFlag.13.‘.............?W.‘.114 = INTEGER: false(2)
IPV6-MIB::ipv6AddrAnycastFlag.15.‘.........0.7..\.‘.213 = INTEGER: false(2)
IPV6-MIB::ipv6AddrStatus.1.‘................‘.1 = INTEGER: preferred(1)
IPV6-MIB::ipv6AddrStatus.11.‘.........1...Ue.‘.158 = INTEGER: preferred(1)
IPV6-MIB::ipv6AddrStatus.12.‘...........^....‘.141 = INTEGER: inaccessible(4)
IPV6-MIB::ipv6AddrStatus.13.‘. ....8.<....?W.‘.114 = INTEGER: preferred(1)
IPV6-MIB::ipv6AddrStatus.13.‘.............?W.‘.114 = INTEGER: preferred(1)
IPV6-MIB::ipv6AddrStatus.15.‘.........0.7..\.‘.213 = INTEGER: inaccessible(4)
IPV6-MIB::ipv6RouteNumber.0 = Gauge32: 10
IPV6-MIB::ipv6DiscardedRoutes.0 = Counter32: 0

3、在zabbix-server创建主机

添加模板,记得先点添加,再点更新

等待获取数据

查看监控图

时间: 2024-12-14 18:41:53

zabbix-3.2.6之snmp方式监控windows的相关文章

zabbix专题:第十章 zabbix之SNMP方式监控

zabbix专题:第十章 zabbix之SNMP方式监控 (SNMP基本都是监控网络设备,本文介绍点理论知识) 概述 如果我们需要监控打印机.路由器.UPS等设备,肯定不能使用zabbix agentd,因为他们不能安装软件的,还好他们一般都支持SNMP协议,这样我可以使用SNMP来监控他们.如果你希望使用SNMP agent来获取这些设备的信息,那么在安装zabbix server的时候你需要增加snmp的支持. 备注:SNMP检查基于UDP协议 配置SNMP监控 使用SNMP来监视设备,需要

Snmp 方式监控linux服务器

Snmp 方式监控linux服务器 一.  被监控端修改 shell#yum install net-snmp –y shell# mv /etc/snmp/snmpd.conf  /etc/snmp/snmpd.conf.bak shell# vim /etc/snmpd/snmpd.conf com2sec mynetwork 10.0.2.161 public  #这里写服务端的ip,表示允许这台机器访问你的snmp,如果default就是默认全部都可以访问. group MyROGrou

Nagios利用NSClient++监控Windows主机

一.简介 1.获取更多的NSClient原理,请参考NSClient++官方站点 NSClient++官网:http://www.nsclient.org/ 2.NSClient++与NRPE NSClient++的工作原理 NRPE的工作原理 Nagios对Windows主机的监控主要有三种方法 第一种是NSclient++ 第二种是NRPE 第三种是SNMP(不是很常用) NSclient++与nrpe最大的区别就是: 1.被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行

zabbix通过snmp监控windows主机

前言: zabbix一个很出众的特点是它的兼容性,基本支持主流所有类型的操作系统,那么windows也是没有问题的,监控windows主机的方式比较常用的有两种:1.安装zabbix-agent,相对来说比较麻烦.(需要通过黑屏终端来进行操作)2.也就是我们今天的主角:通过snmp协议来进行监控,相对易操作,也方便操作.(因为很多业界很多的客户,windows用的都不是很熟悉,使用linux更是谈不上),只需要打开snmp,对snmp和防火墙进行配置就ok了,不需要安装任何服务. 环境: zab

zabbix企业应用:通过SNMP和iDRAC监控DELL服务器硬件

监控DELL服务器硬件一般有两种途径:1.操作系统上安装OMSA,编写脚本调用omreport命令进行监控:2.使用iDRAC,可以不用在操作系统上安装OMSA,只需要在iDRAC上开启SNMP,zabbix通过SNMP进行监控.对于不支持OMSA的操作系统和要求不能安装额外软件的情况下,推荐使用SNMP监控,配置简单方便. 一.iDRAC开启SNMP服务 进入iDRAC的WEB界面,打开"网络"->"服务"->"SNMP代理". 启

zabbix基于SNMP 协议监控路由器

zabbix基于SNMP 协议监控路由器 步骤 步骤超级方便. 1. 路由器上开启snmp 2. 确保外网能访问到 3. 用snmpwalk测试 4. 添加zabbix主机,SNMP interfaces中添加ip,去掉默认的zabbix agent,模块选择Template SNMP Interfaces snmpwalk测试命令 [[email protected] init.d]# snmpwalk -v 2c -c public 192.168.1.253 1.3.6.1.2.1.2.2

使用Zabbix的SNMP trap监控类型监控设备的一个例子

本文以监控绿盟设备为例. 1.登录被监控的设备的管理系统,配置snmptrap地址指向zabbix服务器或代理服务器. snmptrap地址也叫陷阱. 2.验证是否能在zabbix服务器或代理服务器上收到设备的trap信息.(可跳过,遇到问题后再检查) ip add 查看设备的网卡名称 tcpdump -i ens160 src 192.166.16.8 查看ens160 网卡收到的IP为192.166.16.8的设备的数据包 效果如下图: 没有tcpdump命令的话,可以使用命令yum -y

Zabbix基于Proxy分布式部署实现Web监控

前言 在日常运维工作中,难免会遇到这样或那样的故障,如何能在第一时间发现故障,并及时定位故障原因,保证业务不受影响,我想这应该是做好一个运维必须要掌握的技能.但人力不可能实时掌控系统的变化,于是监控系统应运而生,监控便是运维的眼睛,把监控和性能管理做好后,运维就是一件很轻松的事情.目前比较流行的开源监控工具有Cacti.Nagios(Icinga).Zabbix等.本文带来的是Zabbix基于Proxy分布式部署实现Web监控. Zabbix 简介 Zabbix是一个基于Web界面提供分布式系统

盘点:zabbix、cacti、nagios,服务器监控哪个好?

目前使用比较多的服务器监控软件有这三款:zabbix.cacti.nagios,简单介绍一下这三个软件. 1.zabbixzabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案.zabbix能监视各种网络参数,保证服务器系统的安全运营:并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题. 2.cactiCacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形工具. 3.nagiosNagios是一款开源的免费网络监视工