icinga2借助check_wmi_plus.pl监控Windows服务器

Windows端:

1、确保services里的Windows Management Instrumentation服务是start的(一般均为start)

2、将账号加入本地的Distributed COM Users、Perfromance Log Users、Performance Monitor Users组

icinga2 服务器端:

check_wmi_plus.pl下载网址:

http://www.edcint.co.nz/checkwmiplus/?q=downloads

将下载下来的check_wmi_plus.v1.60.tar.gz解压,将里面的check_wmi_plus.pl拷到/usr/lib64/nagios/plugins/下,etc目录下的check_wmi_plus拷到服务器的/etc/下

# cp /etc/check_wmi_plus/check_wmi_plus.conf.sample /etc/check_wmi_plus/check_wmi_plus.conf

# vi /etc/check_wmi_plus/check_wmi_plus.conf

$base_dir=‘/etc/check_wmi_plus‘;

$ignore_my_outdated_perl_module_versions=1;

:wq

安装perl模块支持:

# cpan Number::Format

# cpan Config::IniFiles

# cpan YAML

# cpan DateTime

wmic下载网址(需要调用wmic命令):

http://rpm.pbone.net/index.php3/stat/4/idpl/21769667/dir/opensuse/com/wmic-1.3.13-8.1.x86_64.rpm.html

# rpm -i wmic-1.3.13-8.1.x86_64.rpm

直接带用户名、密码方式:

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -u [email protected] -p xxxxx -m checkcpu -w 80 -c 90

在文件里写好账号、密码方式:

# vi /etc/check_wmi_plus/wmi.auth

username=zhi.yang

password=xxxx

domain=ming.com

:wq

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checkcpu -w 80 -c 90

抓取Windows CPU:

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checkcpu -w 80 -c 90

抓取Windows diskIO:

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checkio -s logical -a D:

抓取Windows D盘使用情况:

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checkdrivesize -w 80 -c 90 -a D:

抓取Windows内存使用情况:

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checkmem -w 80 -c 90

抓取Windows网络情况(发送和接收,Local Area Connection指本地连接1):

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checknetwork -a ‘Local Area Connection‘

抓取Windows 用户连接数:

# /usr/lib64/nagios/plugins/check_wmi_plus.pl -H 10.0.0.3 -A /etc/check_wmi_plus/wmi.auth -m checkts -s sessions

集成到icinga2:

# vi /etc/icinga2/conf.d/templates.conf

object CheckCommand "win-users" {

import "plugin-check-command"

command = [ PluginDir + "/check_wmi_plus.pl" ]

arguments = {

"-H" = "$address$"

"-A" = "$wmiauthdir$"

"-m" = "$mode$"

"-s" = "$sessions$"

}

}

:wq

# vi /etc/icinga2/conf.d/services.conf

apply Service "win_users" {

import "generic-service"

check_command = "win-users"

vars.wmiauthdir="/etc/check_wmi_plus/wmi.auth"

vars.mode="checkts"

vars.sessions="sessions"

vars.perf = true

assign where host.vars.os == "RDBJ"

:wq

# service icinga2 restart

集成到grafana略(生成graph即可)

时间: 2024-10-05 06:39:03

icinga2借助check_wmi_plus.pl监控Windows服务器的相关文章

zabbix监控windows服务器上进程的内存使用情况

zabbix监控windows服务器上进程的内存使用情况 由于在windows服务器上不能像linux上一样使用top,或者类似于/pro目录下的数据信息,所以在在windows服务器上获得一个进程的内存或者CPU的使用情况不是很容易. 这里通过在windows服务器上使用python脚本获得进程的内存使用值,通过key传递给zabbix客户端,也就是本机上安装的zabbix客户端. windows上安装zabbix客户端网上的文章很多,这里不再记录. 1,首先安装python环境: 点击这里下

zabbix监控windows服务器

1.下载zabbix的windows客户端zabbix-agent http://www.zabbix.com/downloads/2.2.0/zabbix_agents_2.2.0.win.zip 2.解压下载的文件,拷贝bin目录下的*.exe到c:\zabbix目录下,conf下的配置文件agent.conf拷贝到c盘的根目录. 3.修改配置文件agent.conf: 修改服务端的ip地址server=10.1.1.51 修改本地的hostname=计算机的机器名 4.安装zabbix w

zabbix 监控windows服务器

首先要在Windows机器上下载zabbix客户端 http://www.zabbix.com/download.php 把文件放到C盘并建立zabbix文件夹 修改zabbix_agentd.conf配置 Server=127.0.0.1变更为 Server=192.168.1.190服务器ip ServerActive=127.0.0.1变更为 ServerActive=192.168.1.190 Hostname=Windows host变更为自己的机器名 在我的电脑-管理 -然后在服务里

zabbix监控windows 服务器各项性能

Zabbix agent 在windows上安装部署 1.  下载与解压 地址: http://www.zabbix.com/downloads/2.4.0/zabbix_agents_2.4.0.win.zip 解压zabbix_agents_2.4.0.win.zip conf目录存放是agent配置文件 bin文件存放windows下32位和64位安装程序 2.  配置与安装 2.1 配置zabbix agent相关配置. 找到conf下的配置文件 zabbix_agentd.win.co

Zabbix 监控windows服务器监控闪断zabbix_get [12577]: Timeout while executing operatio

现象由于: windows bug 由于开机497天之后,触发TCP连接无法释放导致连接数占满,一直time wait 10050 连接28230 80 占用了79530 在计算机上运行的 Windows Vista,Windows 7,Windows Server 2008 中,还是 Windows Server 2008 R2,您遇到以下问题. 问题 1 在系统启动时从 497 天后所有在TIME_WAIT状态的 TCP/IP 端口都不会被关闭.因此,TCP/IP 端口可能已经用完,而且不能

lduan SCOM 2012 监控 windows 服务器(九)

搭建基于Nagios的监控系统——之监控远程Windows服务器

分享了如何监控Linux服务器,我们来看看使用Nagios如何监控Windows服务器. 第一部分:配置被监控的Windows服务器   首先,访问 http://sourceforge.net/projects/nscplus/,下载符合自己服务器的 NSClinent++.我下载下来以后的文件名为:NSCP-0.4.1.73-Win32.msi 双击安装程序,选择 Complete Install,并且选择生成实例配置文件,其他的就一路下一步就OK了. 其次,在 NSClient++ 的安装

Nagios监控Windows的网卡流量

Nagios监控Windows的网卡流量 使用/usr/local/nagios/libexec/中的check_traffic.sh,不但可以监控Linux的网卡流量,也可以监控Windows服务器的流量. 1 Check_traffic.sh用法用法 [[email protected] libexec]#/usr/local/nagios/libexec/check_traffic.sh -h Usage: ./check_traffic.sh [ -v ] [ -6 ] [ -r ] -

zabbix监控windows日志脚本

zabbix监控windows日志脚本     脚本用于监控windows服务器上日志,查看日志文件的末尾N行,如果N行中包含某字段,则输出0,否则输出1,然后再zabbix的配置文件空定义kye,进行监控. 文本文件的换行符是"\n" 编辑脚本log.py import sys import re def last_lines(filename, lines = 1):     lines = int(lines)     block_size = 1024     block =