文章目录
- 一、解决web画面中文乱码
- 使用grafana为zabbix出图
- 1.下载grafana
- 2.下载grafana的zabbix插件
- 3.新建一个zabbix数据源
- 4.导入dashborard可以查看
- 自定义图形示例
- 二、自定义模板
- 1.tcp的11种优化
- 去web界面自定义模板名称
- 可以手动复制其他主机的监控项 到模板
- 创建一个触发器
- 添加图形
- 选择对应的主机进行链接模板
- 查看监控项有没有取到值 得看最新数据有没有值。
- 查看图形
- 导出模板
- curl的用法
一、解决web画面中文乱码
第一步cd /usr/share/zabbix/目录 ------可以在vim /etc/httpd/conf.d/zabbix.conf文件下面看见
[root@localhost fonts]# vim /etc/httpd/conf.d/zabbix.conf
[root@localhost fonts]# cd /usr/share/zabbix/
第二部cd assets/fonts/目录下
[root@localhost fonts]# tree assets
[root@localhost fonts]# cd assets/fonts/
第三部在Windows下面复制一个字体进行替换
[root@localhost fonts]# mv msyhbd.ttc graphfont.ttf
第四步进行shift +F5强制刷新
使用grafana为zabbix出图
1.下载grafana
引用清华源
https://mirrors.tuna.tsinghua.edu.cn/grafana/yum/rpm/
官网源:
wget https://dl.grafana.com/enterprise/release/grafana-enterprise-8.1.4-1.x86_64.rpm
[root@localhost fonts]# wget https://mirrors.tuna.tsinghua.edu.cn/grafana/yum/rpm/grafana-7.4.5-1.x86_64.rpm
下载并重启
[root@localhost fonts]# yum localinstall grafana-7.4.5-1.x86_64.rpm
[root@localhost fonts]# systemctl start grafana-server.service
[root@localhost fonts]# systemctl enable grafana-server.service
[root@localhost fonts]# netstat -tunlp
饼图插件
grafana-cli plugins install grafana-piechart-panel
查看端口
[root@zabbix fonts]# netstat -tnlp
tcp6 0 0 :::3000 :::* LISTEN 37234/grafana-serve
web访问:
http://192.168.12.200:3000/
grafana默认的密码:
admin/admin
可以调节亮度模式
2.下载grafana的zabbix插件
[root@localhost plugins]# grafana-cli -h
[root@localhost plugins]# grafana-cli plugins --help
[root@localhost plugins]# grafana-cli plugins list-remote |grep zabbix
安装zabbix插件
[root@localhost plugins]# grafana-cli plugins install alexanderzobnin-zabbix-app
然后cd到查看 cd /var/lib/grafana/plugins/
[root@localhost plugins]# cd /var/lib/grafana/plugins/
重启
[root@localhost plugins]# systemctl restart grafana-server.service
web画面进入10.0.0.100:3000
3.新建一个zabbix数据源
注意:填入专门的接口
http://10.0.0.100/zabbix/api_jsonrpc.php
输入Admin 密码:zabbix
4.导入dashborard可以查看
自定义图形示例
可以自定义一个监控项,用grafana做一个zabbix图
二、自定义模板
1.tcp的11种优化
dos:denied of server 拒绝服务式攻击
iptables 封ip
ddos :分布式 denied of server
买阿里云 高防ip 20T 10G
denied of server
LIsting
timewait
SYN_SEND
主要下面来两个重点
SYN_RCVE #运维重点 运维只管tcp这一层
怎么优化timewait #运维重点
优化内核 /etc/sysctl
负载均衡:一定不要优化time_wait
内网:一定要优化time_wait
tcp的文件(可以用 man netstat 查看tcp的11中状态 )
[root@localhost ~]# cat tcp.txt
ESTABLISHED
SYN_SENT
SYN_RECV
FIN_WAIT1
FIN_WAIT2
TIME_WAIT
CLOSE
CLOSE_WAIT
LAST_ACK
LISTEN
CLOSING
首先把监控的k值放在配置文件下面vim /etc/zabbix/zabbix_agentd.d/user_def.conf
[root@localhost ~]# vim /etc/zabbix/zabbix_agentd.d/user_def.conf
[root@localhost zabbix_agentd.d]# for i in `cat tcp.txt`; do echo UserParameter=$i,netstat -ant |grep -c $n" >>/etc/zabbix/zabbix_agentd.conf/user_def.conf; done
测试
zabbix_get -s 127.0.0.1 -k 键值
zabbix服务器上添加监控项tcp
然后在zabbix服务上推过去100-99
首先把配置文件推到别的服务器上,保证K值正确。
[root@localhost zabbix_agentd.d]# scp user_def.conf root@10.0.0.99:`pwd`
去web界面自定义模板名称
可以手动复制其他主机的监控项 到模板
注意:
这时候就会出现监控项的应用集没有了全选监控项----批量更新------添加新的或者应存在的应用—更新
创建一个触发器
添加图形
选择对应的主机进行链接模板
点击主机–点击模板
查看监控项有没有取到值 得看最新数据有没有值。
查看图形
导出模板
选中模板 ------点击导出
curl的用法
[root@zabbix ~]# curl -I jd.com
HTTP/1.1 301 Moved Permanently
Date: Tue, 21 Sep 2021 13:25:31 GMT
Content-Type: text/html
Content-Length: 178
Connection: keep-alive
Location: https://www.jd.com
Server: jfe
Cache-Control: no-cache
显示最后一次跳的地址
[root@zabbix ~]# curl -I -L jd.com
HTTP/1.1 301 Moved Permanently
Date: Tue, 21 Sep 2021 13:25:35 GMT
Content-Type: text/html
Content-Length: 178
Connection: keep-alive
Location: https://www.jd.com
Server: jfe
Cache-Control: no-cache
HTTP/1.1 200 OK
Server: nginx
Date: Tue, 21 Sep 2021 13:25:37 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 139072
Connection: keep-alive
Vary: Accept-Encoding
Vary: Accept-Encoding
init-worker-firstscreen: off
init-worker-pageconfig: on
Expires: Tue, 21 Sep 2021 13:25:47 GMT
Cache-Control: max-age=30
ser: 91.56
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
X-Frame-Options: SAMEORIGIN
Age: 20
Via: http/1.1 ORI-CLOUD-SQ-MIX-26 (jcs [cRs f ]), http/1.1 JS-CM-2-MIX-21 (jcs [cRs f ])
Access-Control-Allow-Origin: *
Timing-Allow-Origin: *
X-Trace: 200-1632230717249-0-0-15-32-32;200-1632230717998-0-0-0-1-1;200-1632230737465-0-0-0-1-1
Strict-Transport-Security: max-age=3600
curl的用法:
-X 指定请求方式
-c 保留cookie
-b 使用cookie
-L 查看最后跳转到哪里