zabbix自定义键值原理

子配置文件的配置

为了便于维护和分类管理,UserParameter的内容可以单独写一个配置文件

# vim /usr/local/zabbix/etc/zabbix_agentd.conf

Include=/usr/local/zabbix/etc/zabbix_agentd.conf.d/

Include也就是zabbix_agent.conf中部分内容的子配置文件

时间: 2024-12-10 01:33:36

zabbix自定义键值原理的相关文章

监控服务器Zabbix之二 自定义键值及模板

一.添加主机 打开zabbix的web界面 http://192.168.212.2/zabbix 1.Configuration---Hosts---Createhost Host name:这个应该是agent 配置文件定义的Hostname,我们这是192.168.3.3. Visible name:这个就是显示名称,自定义即可. Group:将主机归类到哪个组中. 以下根据你选的监控方式来定义下面参数. Agent interfaces:就是主机上安装的agent,默认即可不用修改. S

std::map使用结构体自定义键值

使用STL中的map时候,有时候需要使用结构题自定义键值,比如想统计点的坐标出现的次数 struct Node{ int x,y; }; ...... map<Node,int>mp; mp[(Node){x,y}]++; 这样子的话,会出现一堆报错 c:\mingw\lib\gcc\mingw32\4.8.1\include\c++\bits\stl_function.h||In instantiation of 'bool std::less<_Tp>::operator()(

zabbix 自定义key值监控

1.zabbix一般监控使用zabbix即可,如果自定义的监控的话也是可以的,现看下zabbix.agentd.conf里面的介绍 UnsafeUserParameters 默认参数是0,0表示不启用UserParameter,1表示启用. 2. UserParameter=<key>,<shell command> 这个就是自定义监控的命令,key加上监控的选项,如下监控http的连接数 3.改完配置以后一定要重启下,之后再服务端测试下 这里可以看到有输出的,但是没访问所以很少

STL: unordered_map 自定义键值使用

使用Windows下 RECT 类型做unordered_map 键值 1. Hash 函数 计算自定义类型的hash值. struct hash_RECT { size_t operator()(const RECT &rc) const { return std::_Hash_seq((const unsigned char *)&rc, sizeof(RECT)); } }; 2. 相等函数 哈希需要处理碰撞,意味着必须判断两个自定义类型对象是否相等. struct cmp_RECT

zabbix windows键值

一,             zabbix监控linux基础信息应该都做过的,相关键值可以点击这里查询,今天说下windows下面的资源监控1,windows自带的性能监视器可以收集信息,我们可以通过它来转到zabbix上.开始>运行 >perfmon打开性能监视器默认自带了一个Processor Time的计数器1,右击,添加计数器 如图,windows可以收集到这些信息,这里可以直观的看到各种应用集.因为我们要用到zabbix里面,下面我们先看一下如何用命令收集数据,先举例看一下网卡的in

zabbix 的键值处理

1.可以看出模板的触发器条件 默认模板 Template OS Linux 2.怎么调整这些值呢 3.用zabbix_get 得到客户端的值 [[email protected] zabbix]# zabbix_get  -s   59.110.26.9  -k "proc.num[]" 234 [[email protected] zabbix]#  %%%%%%%%%%%%%%%%%%%% [[email protected] zabbix]# zabbix_get  -s   5

zabbix自定义监控项key值

说明: zabbix自带的默认模版里包括了很多监控项,有时候为了满足业务需求,需要根据自己的监控项目自定义监控项,这里介绍一种自定义监控项的方式. 1,首先编写自定义监控脚本,本文以监控httpd进程是否存在为例. 脚本名字:check_httpd.sh 脚本目录(这个目录可以自定义):/usr/local/etc/zabbix_scripts 脚本内容: #!/bin/bash result=`ps -ef | grep httpd | grep -v grep`if [ -n "$resul

zabbix 自定义脚本监控配置之网卡

注:要添加自定义脚本监控,必须升级zabbix agent版本至2.0.0以上, 一:配置步骤 1. 完成自定义监控脚本的编写(windows或linux脚本) 脚本要求: (1)既然是监控,那必然要有输出结果值(字符串,数字皆可) (2)必须要求zabbix用户有执行权限,当然可以直接设置所有用户都有执行权限(chmod 777 脚本文件) (3)若脚本需要传入参数,按照参数传入的顺序,在脚本中可用$1-$9来引用传入的参数 2 找到zabbix agent的配置文件zabbix_agentd

zabbix自定义网卡流量监控脚本and解决图形字体方块问题

1.  在客户端修改配置文件  /etc/zabbix/zabbix_agentd.conf需要改动两个地方:(1)  UnsafeUserParameters=1(2) UserParameter=my.net.if[*],/usr/local/sbin/zabbix/net.sh $1 $2   //其中UserParameter用来自定义键值,(类似于net.if.in),自己写的脚本往往会有参数,所以需要加[*],这是固定写法,如果脚本压根就没有什么参数,那么这个[*]就省了.逗号后面就