nagios监控Windows网卡报警乱码

  1. 报警乱码信息如下:观察报警信息得知:提示监控的网卡11状态没有up(网卡类型为Realtek RTL8186C)
  2. 到245上查看网卡状态正常:

  3. 注意红色方框显示的网卡类型与报警提示的网卡类型不一致,问题初步找到了。到nagios监控端执行如下命令:(此命令可以测试网卡是否可以正常采集数据,-L用来显示网卡对应的接口)
  4. 注意上图中红色方框 Interface index 11显示的网卡类型与报警的网卡类型一致,问题找到了

    查看nagios监控245网卡流量的监控项:

5.发现监控的是网卡的接口11,而11对应的网卡类型不是实际245上的网卡类型。图中15对应的网卡类型才是实际245的网卡类型。

6.调整监控项将监控245上的网卡11接口的去掉,并加一个监控15接口的监控项。如下图:

7.重载nagios查看如下图:(大功告成)

时间: 2024-08-07 17:01:25

nagios监控Windows网卡报警乱码的相关文章

Nagios 监控windows网卡流量

nagios默认没有监控windows网卡流量的插件,但是可以通过第三方的插件脚本实现. 1:下载check_traffic.sh脚本,上传至Nagios监控服务器的/usr/local/nagios/libexec目录下. 官方下载地址:https://github.com/cloved/check_traffic 2:为check_traffic.sh赋执行权限: #chmod a+x /usr/local/nagios/libexec/check_traffic.sh 3:修改nagios

Nagios监控windows网卡流量

nagios服务端 :192.168.5.203 windows被监控端 192.168.5.208 在windows下安装snmp服务,已windows server2003为例 控制面板---添加删除程序---添加删除windows组件---勾选管理和监视工具---下一步---完成 2.打开服务,找到SNMP Service 右击SNMP Service---属性---安全---勾选发送身份验证陷阱,添加团体public,权限读写,接受来自任何主机的SNMP数据包---确定 重新启动SNMP

Nagios监控Windows的网卡流量

Nagios监控Windows的网卡流量 使用/usr/local/nagios/libexec/中的check_traffic.sh,不但可以监控Linux的网卡流量,也可以监控Windows服务器的流量. 1 Check_traffic.sh用法用法 [[email protected] libexec]#/usr/local/nagios/libexec/check_traffic.sh -h Usage: ./check_traffic.sh [ -v ] [ -6 ] [ -r ] -

Cacti+Nagios监控系统(五):Nagios监控windows(基于check_nt)

一.工作原理 Nagios服务器使用check_nt工具与客户端程序通讯,客户端程序NSCP使用命令来获取本地客户端的信息并返回给check_nt. check_nt只是NSCP其中一项服务,Nagios还可以通过check命令(如check_http检查WEB服务).check_nrpe.NSCA.WMI来监控windows客户端. 二.下载客户端程序 下载地址:  http://nsclient.org/nscp/downloads 64位系统下载:NSCP-0.4.1.105-x64.ms

nagios监控windows主机

一,编辑Nagios的主配置文件vi /usr/local/nagios/etc/nagios.cfg把下面这行最前面的#号去掉:#cfg_file=/usr/local/nagios/etc/objects/windows.cfg保存配置文件并退出.二,安装Windows代理程序  NSClient++外部构件1.从http://sourceforge.net/projects/nscplus站点下载最新稳定版的NSClient++软件包:2.解压软件包到一个目录下,如C:\\\\\\\\NS

Centos nagios监控windows主机并开启PNP模块

OS:centos 5.7final 32bitApache/2.4.2 PHP/5.3.13Nagios Core 3.4.1nagios-plugins-1.4.15rrdtool-1.4.7pnp4nagios-0.6.17一.安装Apache去Apache官网下载apr和apr-utilapr./configure --prefix=/usr/local/aprmakemake install apr-util./configure --prefix=/usr/local/apr-uti

Nagios监控windows(基于check_nt),check_nrpe监控远程Linux

一.工作原理 Nagios服务器的/usr/local/nagios/libexec/下面使用check_nt工具与客户端程序通讯,客户端程序NSCP使用命令来获取本地客户端的信息并返回给check_nt. check_nt只是NSCP其中一项服务,Nagios还可以通过check命令(如check_http检查WEB服务).check_nrpe.NSCA.WMI来监控windows客户端. NSClient与nrpe最大的区别 被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进

烂泥:nagios监控单网卡双IP

本文首发于烂泥行天下. 公司的业务有几台服务器存放在IDC机房中,说是双线路.但是我看到网卡的配置是单网卡双IP的形式.如下: 而公司这边的线路是联通的IP,如下: nagios监控搭建在公司内部,由于南北线路联通的问题.导致公司这边nagios监控IDC机房中的服务器经常误报.特别是一大夜间,妹的,误报的信息多的都让人头疼.如下: 刚开始怀疑是公司路由器不稳定导致的.但是重启了几次后,还是这样的问题.,如下: 查看nagios监控其中一台服务器的IP地址为电信IP.如下: 在公司内部白天pin

使用nagios监控Windows下的tomcat和mysql

一.NSClient与nrpe最大的区别就是: (1)被监控机上安装有nrpe,并且还有插件,最终的监控是由这些插件来进行的.当监控主机将监控请求发给nrpe后,nrpe调用插件来完成监控. (2)NSClient则不同,被监控机上只安装NSClient,没有任何的插件.当监控主机将监控请求发给NSClient后,NSClient直接完成监控,所有的监控是由NSClient完成的. 二.安装windows监控引擎 下载NSClient++的安装包,注意根据实际的32/64CPU来下载 下载地址