zabbix windows键值

一,             zabbix监控linux基础信息应该都做过的,相关键值可以点击这里查询,今天说下windows下面的资源监控
1,windows自带的性能监视器可以收集信息,我们可以通过它来转到zabbix上。
开始>运行 >perfmon打开性能监视器

默认自带了一个Processor Time的计数器
1,右击,添加计数器

如图,windows可以收集到这些信息,这里可以直观的看到各种应用集。
因为我们要用到zabbix里面,下面我们先看一下如何用命令收集数据,先举例看一下网卡的int流量。

网卡信息在Network Interface应用集里面,实例信息找到我们需要检测的实例名字,这个可以通过ipconfig /all看到
然后需要查找到具体的项目全名,打开cmd  
typeperf -qx可以看到已经安装的计数器实例,我们用find找到想看的

typeperf可以获取数据

ctrl +c中断,默认一秒一次 也可以把获取的数据导出到csv/txt文件里面

-si 多少秒获取一次 -o导出到 -fc 多少次上面是导出到aasda.csv文件里面,每10秒一次,20次,可以ctrl +c 提前结束。

zabbix用到的键值 "\NetworkInterface(Realtek PCIe GBE Family Controller)\Bytes Sent/sec"

zabbix 用perf_counter获取

可以先在服务端用zabbix_get获取一下看看,windows需要装过zabbix_agent

[[email protected]_ops_server bin]# ./zabbix_get -s10.10.2.105 -k perf_counter["\Network Interface("Realtek PCIe GBEFamily Controller")\Bytes Sent/sec"]
472.744163
[[email protected]_ops_server bin]#

zabbix添加监控项


点击添加,等几分钟然后看收集到的数据情况

OK。

时间: 2024-10-13 15:00:41

zabbix windows键值的相关文章

zabbix 的键值处理

1.可以看出模板的触发器条件 默认模板 Template OS Linux 2.怎么调整这些值呢 3.用zabbix_get 得到客户端的值 [[email protected] zabbix]# zabbix_get  -s   59.110.26.9  -k "proc.num[]" 234 [[email protected] zabbix]#  %%%%%%%%%%%%%%%%%%%% [[email protected] zabbix]# zabbix_get  -s   5

zabbix自定义键值原理

子配置文件的配置 为了便于维护和分类管理,UserParameter的内容可以单独写一个配置文件 # vim /usr/local/zabbix/etc/zabbix_agentd.conf Include=/usr/local/zabbix/etc/zabbix_agentd.conf.d/ Include也就是zabbix_agent.conf中部分内容的子配置文件

监控服务器Zabbix之二 自定义键值及模板

一.添加主机 打开zabbix的web界面 http://192.168.212.2/zabbix 1.Configuration---Hosts---Createhost Host name:这个应该是agent 配置文件定义的Hostname,我们这是192.168.3.3. Visible name:这个就是显示名称,自定义即可. Group:将主机归类到哪个组中. 以下根据你选的监控方式来定义下面参数. Agent interfaces:就是主机上安装的agent,默认即可不用修改. S

zabbix 取多台主机且相同键值的和

在我们实际工作中,会遇到三台机器做负载均衡,要取三台主机的访问量,就要将三台机器中总的访问量的值,进行相加, 在这三台机器 server1 server2 server3 中,三台机器对访问量监控项的键值要一样,这三台可以在同一个组中,可以不再挺同一个组中, 假设在同一个组中:为了便于区分,我们新创建一个agent主机, 其次我们创建监控项 信息类型要选择相应的,公式: last("主机名:键值")last("server1:key")+last("ser

利用zabbix api 带入 组ID 和 监控项目键值 获取所有主机的值

def  chaxun(groupid,items_value):  是自己写的,带入组ID 和 监控项目键值,返回 主机和值的结果. 做了判断,如果这个主机没有想要的监控项目,就去除掉. #!/usr/bin/env python #coding=utf-8 import urllib.request import json import re url = 'http://XXXXXXXXXXXXXXXX/api_jsonrpc.php' username = 'Admin' password

zabbix 自定义key值监控

1.zabbix一般监控使用zabbix即可,如果自定义的监控的话也是可以的,现看下zabbix.agentd.conf里面的介绍 UnsafeUserParameters 默认参数是0,0表示不启用UserParameter,1表示启用. 2. UserParameter=<key>,<shell command> 这个就是自定义监控的命令,key加上监控的选项,如下监控http的连接数 3.改完配置以后一定要重启下,之后再服务端测试下 这里可以看到有输出的,但是没访问所以很少

实现键值对存储(三):Kyoto Cabinet 和LevelDB的架构比较分析

译自  Emmanuel Goossaert (CodeCapsule.com) 在本文中,我将会逐组件地把Kyoto Cabinet 和 LevelDB的架构过一遍.目标和本系列第二部分讲的差不多,通过分析现有键值对存储的架构来思考我应该如何建立我自己键值对存储的架构.本文将包括: 1. 本架构分析的意图和方法 2. 键值对存储组件概览 3. Kyoto Cabinet 和LevelDB在结构和概念上的分析 3.1 用Doxygen建立代码地图 3.2 整体架构 3.3 接口 3.4 参数化

Zabbix windows被监控端安装agentd

Windows zabbix_agentd安装包下载地址: http://www.zabbix.com/downloads/2.2.1/zabbix_agents_2.2.1.win.zip 一.解压安装包, 解压后文件夹内bin目录下有win32和win64两个文件夹,分别对应windows32位和64位操作系统. 当前主机系统为windows server 2003 32位,则将32位目录下的文件全部移动到C:\zabbix\下. 二.在C:\zabbix下创建zabbix_agentd.c

powershell检测注册表键值判断

Powershell一直在学习中,脚本编写能力有限,全凭自己的逻辑思路去写.如果有高手请留言指点. 在工作中碰到一个案例: 需要添加一个注册表项,判断如果有,显示存在.如果没有,添加键值. New-Item -Path C:\tools01 -ItemType directory -ForceGet-ItemProperty "HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System" > C:\tools01