zabbix3.2监控Windows网卡流量

当前基于windows2008系统安装配置zabbix客户端,服务端为linux系统

1、设置防火墙规则

开启防火墙入站(tcp和udp)10050端口

2、在zabbix官网上下载windows包

https://www.zabbix.com/download

3、安装、启动zabbix客户端

我这里将压缩包解压到了c盘的根目录下,并且我将目录名改成了zabbix

在zabbix目录下有conf和bin两个目录

conf目录下,zabbix_agentd.win.conf文件是客户端配置文件
bin目录下,有win32和win64两个目录,对应当前32位和64位系统

在cmd命令窗口中输入以下命令来安装zabbix客户端服务

c:\zabbix\bin\win64\zabbix_agentd.exe -i -c c:\zabbix\conf\zabbix_agentd.win.conf

启动zabbix服务

c:\zabbix\bin\win64\zabbix_agentd.exe -s -c c:\zabbix\conf\zabbix_agentd.win.conf

PS:附一个卸载服务命令

c:\zabbix\bin\win64\zabbix_agentd.exe -d -c c:\zabbix\conf\zabbix_agentd.win.conf

4、获取windows2008当前网卡参数

同样在cmd命令窗口中执行以下命令,执行完后会在c盘产生一个network.txt文件

typeperf -qx | find "Network Interface" | find "Bytes" > c:\network.txt

通过-控制面板-网络和 Internet-网络连接,可以看到当前连接的是哪块网卡

特别注意:通过适配器看到的网卡名称,和通过命令获取到的网卡名称,有些不一样的地方,要以命令获取到的名称为准,不然有些特殊符号是无法识别的,这是个坑。

例如:(R),PRO/1000,在命令获取到的名称中则是[R],PRO_1000。

5、修改客户端配置文件zabbix_agentd.win.conf

Server=服务端IP
Hostname=当前客户端主机名(我这里直接填写的本机IP)

并在最下面添加

PerfCounter = Net_Incoming,"\Network Interface(Intel[R] PRO_1000 MT Desktop Adapter)\Bytes Received/sec",30
PerfCounter = Net_Outgoing,"\Network Interface(Intel[R] PRO_1000 MT Desktop Adapter)\Bytes Sent/sec",30

6、重启zabbix客户端服务

在服务器管理器-配置-服务中找到Zabbix Agent重新启动服务

7、服务端验证

在已经搭好的linux服务端上运行下面命令,正常会返回一个数值

zabbix_get -s IP -k "Net_Incoming"

8、zabbix服务端配置

a)新建主机,设置主机名称、可见名称、客户端IP地址

b)创建监控项

设置名称、键值、信息类型、单位、使用自定义倍数(自定义倍数8,单位bps),如果不设置倍数的话,流量默认会以大B单位显示

再创建一个Outbound

c)创建图形

至此配置完成

时间: 2025-01-30 00:00:33

zabbix3.2监控Windows网卡流量的相关文章

Nagios监控Windows的网卡流量

Nagios监控Windows的网卡流量 使用/usr/local/nagios/libexec/中的check_traffic.sh,不但可以监控Linux的网卡流量,也可以监控Windows服务器的流量. 1 Check_traffic.sh用法用法   [root@oracle libexec]#/usr/local/nagios/libexec/check_traffic.sh -h Usage: ./check_traffic.sh [ -v ] [ -6 ] [ -r ] -V 1|

Python脚本实现网卡流量监控_python

#/usr/bin/env/python #coding=utf-8 import sys,re,time,os maxdata = 50000 #单位KB memfilename = '/tmp/newnetcardtransdata.txt' netcard = '/proc/net/dev' def checkfile(filename): if os.path.isfile(filename): pass else: f = open(filename, 'w') f.write('0'

一个监控网卡流量的shell脚本_linux shell

实现代码: #!/bin/bash eth_in_old=$(ifconfig eth0|grep "RX bytes"|sed 's/RX bytes://'|awk '{print $1}') eth_out_old=$(ifconfig eth0|grep "RX bytes"|sed 's/.*TX bytes://'|awk '{print $1}') sleep 1 eth_in_new=$(ifconfig eth0|grep "RX byt

Linux系统主机监控Shell脚本(流量、状况、磁盘空间、CPU和内存)

1.查看主机网卡流量  代码如下 复制代码 #!/bin/bash #!/bin/bash #network #Mike.Xu while : ; do       time='date +%m"-"%d" "%k":"%M'       day='date +%m"-"%d'       rx_before='ifconfig eth0|sed -n "8"p|awk '{print $2}'|cut -

python通过ssh-powershell监控windows的方法

  本文实例讲述了python通过ssh-powershell监控windows的方法.分享给大家供大家参考.具体分析如下: 对于服务器的监控来说,监控linux不管是自己动手写脚本还是用一些开源的工具比如nagios,zenoss什么的.但毕竟还是有些公司有windows做服务器的,相对linux来说,windows没有方便的shell,cmd下提供的命令对于监控来说远远没有linux方便.但是现在windows上如果安装了powershell(win7,2008自带),就比以前方便多了,li

Nagios利用NSClient++监控Windows主机

一.简介 1.获取更多的NSClient原理,请参考NSClient++官方站点 NSClient++官网:http://www.nsclient.org/   2.NSClient++与NRPE NSClient++的工作原理     NRPE的工作原理   Nagios对Windows主机的监控主要有三种方法 第一种是NSclient++ 第二种是NRPE 第三种是SNMP(不是很常用)   NSclient++与nrpe最大的区别就是: 1.被监控机上安装有nrpe,并且还有插件,最终的监

Nagios 监控Windows服务器(详细篇)

1. 监控内容 windows服务器的内部参数包括以下 a. 内存使用状况 b. CPU负载 c. 磁盘使用状况 d. 服务状态 e. 运行的进程 2. 监控原理 在windows服务器内安装NSClient++的监控引擎,nagios服务器通过check_nt来获取监控数据 3.配置步骤 a.修改启动参数 b.windows服务器安装监控引擎 c.在Nagios服务器内建立监控主机和监控服务配置 d.重新启动Nagios服务 4.确认已经配置是否存在 在/usr/local/nagios/et

zabbix3.2监控centos负载

zabbix3.2监控centos负载,当前使用centos6.9版本 1.开启对应防火墙端口 vim /etc/sysconfig/iptables 添加 -A INPUT -p tcp --dport 10050 -j ACCEPT -A INPUT -p udp --dport 10050 -j ACCEPT 重启iptables使其生效 service iptables restart 2.安装zabbix-agent rpm -ivh http://repo.zabbix.com/za

solaris 网卡流量-solaris系统中统计 网卡流量

问题描述 solaris系统中统计 网卡流量 1.现在通过netstat -i能获取 进入 和出去的 流量包,怎么才能统计到 字节呢?