zabbix新增自定義監控並使用本地使用者傳送報警郵件
阿新 • • 發佈:2018-11-03
需求說明
監控httpd的程序,並使用本地使用者傳送郵件
操作環境
zabbix服務端和客戶端均配置完成並可以正常使用,服務端安裝mailx不需要修改配置檔案
zabbix配置服務端和客戶端並新增監控
操作步驟
- 客戶端
①.建立自定義監控的指令碼
[[email protected] ~]# mkdir /scripts/ [[email protected] ~]# vim /scripts/process.sh #!/bin/bash stat=`ps -ef | grep -Ev "$0|grep" | grep -E "\b$1\b" | wc -l` if [ $stat -ne 0 ];then echo '1' else echo '0' fi
②.修改配置檔案指定指令碼位置
[[email protected] ~]# vim /etc/zabbix/zabbix_agentd.conf
UnsafeUserParameters=1 //修改值為1
UserParameter=check_httpd,/bin/bash /scripts/process.sh httpd //指令碼位置
③.測試指令碼返回值,在zabbix_server服務端測試
[[email protected] alertscripts]# zabbix_get -s 172.16.11.12 -k check_httpd 1
- 服務端
①.修改mail的配置檔案,
[[email protected] ~]# vim /etc/postfix/main.cf mydestination = $myhostname, localhost.$mydomain, localhost //預設存在,不需要修改 myhostname=mail.zabbix.example.cn mydomain=zabbix.example.cn myorigin=zabbix.example.cn mynetwork=127.0.0.0/8,172.16.0.0/16,192.168.0.0/16 //這裡需要輸入本地ip的網段,宿主機所在網段,虛擬機器網段
②.修改主機名為 zabbix.com
[[email protected] ~]# hostnamectl set-hostname zabbix.com
- web介面
新增監控項
新增觸發器
新增動作
修改報警媒介型別
修改使用者的報警媒介
到這裡就配置完成了,開始測試
- 客戶端
使用pkill命令殺死httpd的程序
[[email protected] ~]# pkill httpd
[[email protected] ~]# ps -ef | grep httpd
root 11268 1106 0 11:48 pts/0 00:00:00 grep --color=auto httpd
可以看到郵件發過來了,而且是本地zabbix使用者傳送的