【第二章】Zabbix3.4监控SQLServer数据库和H3C交…

2019-11-14 16:02:04来源:博客园 阅读 ()

新老客户大回馈,云服务器低至5折

【第二章】Zabbix3.4监控SQLServer数据库和H3C交换机思科Cisco防火墙交换机教程笔记

 

  • 监控SQLServer数据库

  • SSMS执行相关SQL

  • SQL模板命名规则

  • Zabbix客户端导入模板

  • 添加SQLServer监控图形

  • SQLServer服务器关联模板

  • 监控思科Cisco防火墙交换机

 

 

1、监控SQLServer数据库

下载Zabbix-SQLSERVER模板:

http://www.zabbix.org/wiki/Zabbix_Templates

Zabbix-sqlserver模板文件下载:

https://files.cnblogs.com/files/Sungeek/Zabbix_Template_SQLServer_MultiDatabase_generator.zip

 2、SSMS执行相关SQL

在数据库SSMS里面执行这个zabbix的sql(Zabbix_Template_SQLServer_MultiDatabase_generator)

然后获取的结果拼接起来放在文本里面,保存到一个文本里面命名为XXX.xml,然后把这个.xml文件模板导入zabbix客户端

3、SQL模板命名规则

拼接好的xml需要把里面的模板名称更改一下,这边可以自定义或者按照规范的来

如果有多台数据库,最好命名规范来区分一下,例如机器A,如果B机器就B-SQL02

原名:Template_MicrosoftSQLServer_Multi_DatabaseCQSQL12

更改名:Template Microsoft SQLServer Multi Database A-SQL01

 4、Zabbix客户端导入模板

配置-->模板-->导入

 

 

注意 每个数据库实例都要执行一次Zabbix_Template_SQLServer_MultiDatabase_generator.sql脚本 例如有10个数据库实例,就这10个数据库实例都要执行一次Zabbix_Template_SQLServer_MultiDatabase_generator.sql脚本,然后按照上面步骤把模板生成了再导入,按照上面步骤!  

5、添加SQLServer监控图形

配置-->模板(Template Microsoft SQLServer Multi Database SQL-22)-->图形

添加名称和监控项

6、SQLServer服务器关联模板

选择对应的SQLServer服务器主机选择链接模板

监控中-->图形,查看有没有显示图形出来

7、监控思科Cisco防火墙交换机

监控交换机/防火墙比较简单,只需知道交换机/防火墙的snmp密码,然后对应的交换机/防火墙链接到设备或导入的snmp模板,就可以完成监控了。

例如:添加地址为172.10.11.5的交换机监控。

1)例如:H3C的二层交换机通过SSH连接到交换机

# 设置SNMP基本信息,包括版本、团体名。

<Sysname> system-view

[Sysname] snmp-agent sys-info version v1 v2c

# 配置可读属性团体名。

[Sysname] snmp-agent community read public

# 配置可写访问权限,private可以设置其他字符串团体名。

[Sysname] snmp-agent community write private

# 配置SNMP版本。为了防止Agent和NMS因为版本问题导致不能建立SNMP连接,建议将版本参数配置为all,表示支持v1、v2c、v3三个版本。

[Sysname] snmp-agent sys-info version all

2)其他交换机:登录交换机,配置snmp(交换机/防火墙要开启161的udp端口,并允许zabbix访问)。

[Sysname] snmp-server community sungeekwithre ro //配置读取的snmp密码:sungeekwithre

[Sysname] snmp-server community sungeekswithrw rw //配置可写的snmp密码,为安全起见,此项最好别开启!

SNMP显示和维护

在完成上述配置后,在任意视图下执行display命令,均可以显示配置后SNMP的运行情况,通过查看显示信息,来验证配置的效果。

SNMP显示和维护

操作

命令

显示系统维护联络信息、系统位置信息及SNMP版本信息

display snmp-agent sys-info [ contact | location | version ]*

显示SNMP报文统计信息

display snmp-agent statistics

显示设备的SNMP实体引擎ID

display snmp-agent local-engineid

显示SNMP组信息

display snmp-agent group [ group-name ]

显示Trap消息队列的基本信息

display snmp-agent trap queue

显示系统当前可以发送Trap消息的模块及其Trap消息的使能状态

display snmp-agent trap-list

显示SNMP v3用户信息

display snmp-agent usm-user [ engineid engineid | username user-name | group group-name ] *

显示SNMP v1或SNMP v2c团体信息

display snmp-agent community [ read | write ]

显示MIB视图的信息

display snmp-agent mib-view [ exclude | include | viewname view-name ]

3)在zabbix服务器上安装net-snmp、net-snmp-utils包,测试snmp访问。

[root@localhost ~]# yum install -y net-snmp net-snmp-utils

[root@localhost ~]# snmpwalk -v 2c -c public 172.10.11.5
SNMPv2-MIB::sysDescr.0 = STRING: H3C Comware Platform Software, Software Version 7.1.070, ESS 1110P05
H3C S5560X-34S-EI
Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.25506.1.1628
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (10629714) 1 day, 5:31:37.14
SNMPv2-MIB::sysContact.0 = STRING: New H3C Technologies Co., Ltd.
SNMPv2-MIB::sysName.0 = STRING: H3C
SNMPv2-MIB::sysLocation.0 = STRING: Hangzhou, China
SNMPv2-MIB::sysServices.0 = INTEGER: 78
IF-MIB::ifNumber.0 = INTEGER: 45
IF-MIB::ifIndex.1 = INTEGER: 1
IF-MIB::ifIndex.2 = INTEGER: 2
IF-MIB::ifIndex.3 = INTEGER: 3
IF-MIB::ifIndex.4 = INTEGER: 4
IF-MIB::ifIndex.5 = INTEGER: 5
IF-MIB::ifIndex.6 = INTEGER: 6
IF-MIB::ifIndex.7 = INTEGER: 7
IF-MIB::ifIndex.8 = INTEGER: 8
IF-MIB::ifIndex.9 = INTEGER: 9
IF-MIB::ifIndex.10 = INTEGER: 10
........

4)登录zabbix-web管理页面进行交换机监控配置

如果想使用外部的模板,可以选择配置-->模板导入,我这边直接使用zabbix自带的这个SNMP模板

1.添加主机群组

2.添加主机

3.主机关联模板

然后就可以在监测中-->图形,查看有没有数据了

我这边自己新建了一个模板,然后链接了一个network的模板

Template Module Generic SNMPv2

 

 

 

 


原文链接:https://www.cnblogs.com/Sungeek/p/9812150.html
如有疑问请与原作者联系

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Linux Shell | 解析xml节点

下一篇:linux shell 命令获取字符串/文件的MD5值