zabbix监控云服务器结构时报错怎么解决?
今天我们来学习关于“zabbix监控云服务器结构时报错怎么解决?”的内容,下文有详解方法和实例,内容详细,逻辑清晰,有需要的朋友可以参考,希望大家阅读完这篇文章后能有所收获,那么下面就一起来了解一下吧。
今天 搞监控碰到了一个问题就是。内网机器搭建的zabbix服务器去监控云服务器agent的时候,agent 需要写服务端的IP地址。
我的思路是内网服务器映射自己公网IP地址的zabbix的端口10051 就好,但是测试的结构时报错:
当然我们要事先开启云服务器的安全组
# zabbix_get -s 119.20.21.100 -k system.hostname zabbix_get [26066]: Check access restrictions in Zabbix agent configuration
解决措施
方法来自于某不知名哥们
https://blog.csdn.net/bacteriumx/article/details/81430867
在内网的zabbix-server 服务端 去telnet 云服务器的公网IP,再在云服务器的客户端查看10050端口被谁访问了,我们就能得到zabbix的公网IP:
1 [root@node2 ~]# telnet 119.20.21.100 10050 2 Trying 119.20.21.100... 3 Connected to 119.20.21.100. 4 Escape character is '^]'. 5 Connection closed by foreign host.
被监控云主机
[root@zklf-cloud ~]# netstat -na |grep 10050 tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN tcp 0 0 192.168.0.209:10050 1.115.10.203:55899 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55931 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55923 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55737 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55725 TIME_WAIT
这个1.115.10.203 就是zabbix的服务端的IP地址。
修改云服务器的/etc/zabbix/zabbix.agent.conf 下的 Server 或者ServerActive地址为1.115.10.203 即可。
重启云服务我们在内网服务端做get测试发现全部可以:
[root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k agent.ping 1 [root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k system.hostname zklf-cloud [root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k agent.version 4.0.9
剩下的就不用再说了。这个操作让我这种小渣渣不能理解。
再了解一下 telnet 和 netstat 的详解
telnet原理:来自百度百科
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。
远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。(xshell也是这个原理吧)
使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。
Telnet远程登录服务分为以下4个过程: 1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名; 2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据包; 3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果; 4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。 Telnet交互(C/S架构交互过程) 当我们使用Telnet登录进入远程计算机系统时,事实上启动了两个程序:一个是Telnet客户程序,运行在本地主机上;另一个是Telnet服务器程序,它运行在要登录的远程计算机上。 本地主机上的Telnet客户程序主要完成以下功能:
- 建立与远程服务器的TCP联接。
- 从键盘上接收本地输入的字符。
- 将输入的字符串变成标准格式并传送给远程服务器。
- 从远程服务器接收输出的信息。
- 将该信息显示在本地主机屏幕上。
远程主机的“服务”程序通常被昵称为“精灵”,它平时不声不响地守候在远程主机上,一接到本地主机的请求,就会立马活跃起来,并完成以下功能:
- 通知本地主机,远程主机已经准备好了。
- 等候本地主机输入命令。
- 对本地主机的命令作出反应(如显示目录内容,或执行某个程序等)。
- 把执行命令的结果送回本地计算机显示。
- 重新等候本地主机的命令。
netstat 命令
https://www.cnblogs.com/ftl1012/p/netstat.html 这个地址写的有些东西可以参考
[root@zklf-cloud ~]# netstat -h usage: netstat [-vWeenNcCF] [<Af>] -r netstat {-V|--version|-h|--help} netstat [-vWnNcaeol] [<Socket> ...] netstat { [-vWeenNac] -I[<Iface>] | [-veenNac] -i | [-cnNe] -M | -s [-6tuw] } [delay] -r, --route display routing table 显示路由表 -I, --interfaces=<Iface> display interface table for <Iface> 显示网卡接口表 -i, --interfaces display interface table -g, --groups display multicast group memberships 显示多播组成员身份 -s, --statistics display networking statistics (like SNMP) 显示网络统计信息(ip,icmp,tcp,udp 等) -M, --masquerade display masqueraded connections 显示伪装链接 -v, --verbose be verbose 详细显示 -W, --wide don't truncate IP addresses 不截断显示 -n, --numeric don't resolve names 不解析地址名称 (显示IP地址信息) --numeric-hosts don't resolve host names 不解析主机名称 --numeric-ports don't resolve port names --numeric-users don't resolve user names -N, --symbolic resolve hardware names 解析硬件名称 -e, --extend display other/more information 显示其他更多的信息 -p, --programs display PID/Program name for sockets 显示套接字的PID/程序名