文档首页> Linux教程> zabbix监控云服务器结构时报错怎么解决?

zabbix监控云服务器结构时报错怎么解决?

发布时间:2023-06-13 12:53        更新时间:2023-06-13 12:56

今天我们来学习关于“zabbix监控云服务器结构时报错怎么解决?”的内容,下文有详解方法和实例,内容详细,逻辑清晰,有需要的朋友可以参考,希望大家阅读完这篇文章后能有所收获,那么下面就一起来了解一下吧。

 

今天 搞监控碰到了一个问题就是。内网机器搭建的zabbix服务器去监控云服务器agent的时候,agent 需要写服务端的IP地址。

我的思路是内网服务器映射自己公网IP地址的zabbix的端口10051 就好,但是测试的结构时报错:

当然我们要事先开启云服务器的安全组

# zabbix_get -s 119.20.21.100 -k system.hostname  
zabbix_get [26066]: Check access restrictions in Zabbix agent configuration

解决措施

方法来自于某不知名哥们

https://blog.csdn.net/bacteriumx/article/details/81430867

在内网的zabbix-server 服务端 去telnet 云服务器的公网IP,再在云服务器的客户端查看10050端口被谁访问了,我们就能得到zabbix的公网IP:

1 [root@node2 ~]# telnet 119.20.21.100 10050
2 Trying 119.20.21.100...
3 Connected to 119.20.21.100.
4 Escape character is '^]'.
5 Connection closed by foreign host.

被监控云主机

[root@zklf-cloud ~]# netstat -na |grep 10050
tcp        0      0 0.0.0.0:10050           0.0.0.0:*               LISTEN     
tcp        0      0 192.168.0.209:10050     1.115.10.203:55899     TIME_WAIT  
tcp        0      0 192.168.0.209:10050     1.115.10.203:55931     TIME_WAIT  
tcp        0      0 192.168.0.209:10050     1.115.10.203:55923     TIME_WAIT  
tcp        0      0 192.168.0.209:10050     1.115.10.203:55737     TIME_WAIT  
tcp        0      0 192.168.0.209:10050     1.115.10.203:55725     TIME_WAIT  

这个1.115.10.203 就是zabbix的服务端的IP地址。

修改云服务器的/etc/zabbix/zabbix.agent.conf 下的 Server 或者ServerActive地址为1.115.10.203 即可。

重启云服务我们在内网服务端做get测试发现全部可以:

[root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k agent.ping
1
[root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k system.hostname
zklf-cloud
[root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k agent.version
4.0.9

剩下的就不用再说了。这个操作让我这种小渣渣不能理解。

再了解一下 telnet 和 netstat 的详解

telnet原理:来自百度百科

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。
远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。(xshell也是这个原理吧)
使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。

 Telnet远程登录服务分为以下4个过程: 1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名; 2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据包; 3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果; 4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。   Telnet交互(C/S架构交互过程) 当我们使用Telnet登录进入远程计算机系统时,事实上启动了两个程序:一个是Telnet客户程序,运行在本地主机上;另一个是Telnet服务器程序,它运行在要登录的远程计算机上。 本地主机上的Telnet客户程序主要完成以下功能:

  • 建立与远程服务器的TCP联接。
  • 从键盘上接收本地输入的字符。
  • 将输入的字符串变成标准格式并传送给远程服务器。
  • 从远程服务器接收输出的信息。
  • 将该信息显示在本地主机屏幕上。

远程主机的“服务”程序通常被昵称为“精灵”,它平时不声不响地守候在远程主机上,一接到本地主机的请求,就会立马活跃起来,并完成以下功能:

  • 通知本地主机,远程主机已经准备好了。
  • 等候本地主机输入命令。
  • 对本地主机的命令作出反应(如显示目录内容,或执行某个程序等)。
  • 把执行命令的结果送回本地计算机显示。
  • 重新等候本地主机的命令。

 

 netstat 命令

https://www.cnblogs.com/ftl1012/p/netstat.html  这个地址写的有些东西可以参考

[root@zklf-cloud ~]# netstat -h
usage: netstat [-vWeenNcCF] [<Af>] -r         netstat {-V|--version|-h|--help}
       netstat [-vWnNcaeol] [<Socket> ...]
       netstat { [-vWeenNac] -I[<Iface>] | [-veenNac] -i | [-cnNe] -M | -s [-6tuw] } [delay]

        -r, --route              display routing table                 显示路由表
        -I, --interfaces=<Iface> display interface table for <Iface>        显示网卡接口表
        -i, --interfaces         display interface table
        -g, --groups             display multicast group memberships        显示多播组成员身份
        -s, --statistics         display networking statistics (like SNMP)     显示网络统计信息(ip,icmp,tcp,udp 等)
        -M, --masquerade         display masqueraded connections           显示伪装链接

        -v, --verbose            be verbose                       详细显示 
        -W, --wide               don't truncate IP addresses             不截断显示
        -n, --numeric            don't resolve names                  不解析地址名称 (显示IP地址信息)  
        --numeric-hosts          don't resolve host names               不解析主机名称 
        --numeric-ports          don't resolve port names            
        --numeric-users          don't resolve user names
        -N, --symbolic           resolve hardware names                解析硬件名称         
        -e, --extend             display other/more information            显示其他更多的信息
        -p, --programs           display PID/Program name for sockets       显示套接字的PID/程序名