今天 搞监控碰到了一个问题就是。内网机器搭建的zabbix服务器去监控云服务器agent的时候,agent 需要写服务端的IP地址。
我的思路是内网服务器映射自己公网IP地址的zabbix的端口10051 就好,但是测试的结构时报错:
当然我们要事先开启云服务器的安全组
# zabbix_get -s 119.20.21.100 -k system.hostname zabbix_get [26066]: Check access restrictions in Zabbix agent configuration
解决措施
方法来自于某不知名哥们
https://blog.csdn.net/bacteriumx/article/details/81430867
在内网的zabbix-server 服务端 去telnet 云服务器的公网IP,再在云服务器的客户端查看10050端口被谁访问了,我们就能得到zabbix的公网IP:
1 [root@node2 ~]# telnet 119.20.21.100 10050 2 Trying 119.20.21.100... 3 Connected to 119.20.21.100. 4 Escape character is '^]'. 5 Connection closed by foreign host.
被监控云主机
[root@zklf-cloud ~]# netstat -na |grep 10050 tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN tcp 0 0 192.168.0.209:10050 1.115.10.203:55899 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55931 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55923 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55737 TIME_WAIT tcp 0 0 192.168.0.209:10050 1.115.10.203:55725 TIME_WAIT
这个1.115.10.203 就是zabbix的服务端的IP地址。
修改云服务器的/etc/zabbix/zabbix.agent.conf 下的 Server 或者ServerActive地址为1.115.10.203 即可。
重启云服务我们在内网服务端做get测试发现全部可以:
[root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k agent.ping 1 [root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k system.hostname zklf-cloud [root@zklf-server02 ~]# zabbix_get -s 119.20.21.100 -k agent.version 4.0.9
剩下的就不用再说了。这个操作让我这种小渣渣不能理解。
再了解一下 telnet 和 netstat 的详解
telnet原理:来自百度百科
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。
远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。(xshell也是这个原理吧)
使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。
Telnet远程登录服务分为以下4个过程:
4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。
Telnet交互(C/S架构交互过程)
当我们使用Telnet登录进入远程计算机系统时,事实上启动了两个程序:一个是Telnet客户程序,运行在本地主机上;另一个是Telnet服务器程序,它运行在要登录的远程计算机上。
本地主机上的Telnet客户程序主要完成以下功能:
-
建立与远程服务器的TCP联接。
-
从键盘上接收本地输入的字符。
-
将输入的字符串变成标准格式并传送给远程服务器。
-
从远程服务器接收输出的信息。
-
将该信息显示在本地主机屏幕上。
远程主机的“服务”程序通常被昵称为“精灵”,它平时不声不响地守候在远程主机上,一接到本地主机的请求,就会立马活跃起来,并完成以下功能:
-
通知本地主机,远程主机已经准备好了。
-
等候本地主机输入命令。
-
对本地主机的命令作出反应(如显示目录内容,或执行某个程序等)。
-
把执行命令的结果送回本地计算机显示。
-
重新等候本地主机的命令。
netstat 命令
https://www.cnblogs.com/ftl1012/p/netstat.html 这个地址写的有些东西可以参考
[root@zklf-cloud ~]# netstat -h usage: netstat [-vWeenNcCF] [<Af>] -r netstat {-V|--version|-h|--help} netstat [-vWnNcaeol] [<Socket> ...] netstat { [-vWeenNac] -I[<Iface>] | [-veenNac] -i | [-cnNe] -M | -s [-6tuw] } [delay] -r, --route display routing table 显示路由表 -I, --interfaces=<Iface> display interface table for <Iface> 显示网卡接口表 -i, --interfaces display interface table -g, --groups display multicast group memberships 显示多播组成员身份 -s, --statistics display networking statistics (like SNMP) 显示网络统计信息(ip,icmp,tcp,udp 等) -M, --masquerade display masqueraded connections 显示伪装链接 -v, --verbose be verbose 详细显示 -W, --wide don't truncate IP addresses 不截断显示 -n, --numeric don't resolve names 不解析地址名称 (显示IP地址信息) --numeric-hosts don't resolve host names 不解析主机名称 --numeric-ports don't resolve port names --numeric-users don't resolve user names -N, --symbolic resolve hardware names 解析硬件名称 -e, --extend display other/more information 显示其他更多的信息 -p, --programs display PID/Program name for sockets 显示套接字的PID/程序名 -o, --timers display timers 显示计时器 -c, --continuous continuous listing 不间断的 加数字每几秒刷新 -l, --listening display listening server sockets 显示监听服务套接字 -a, --all display all sockets (default: connected) 显示所有套接字 -F, --fib display Forwarding Information Base (default) 显示转发信息库(默认) -C, --cache display routing cache instead of FIB 显示路由缓存而不是FIB -Z, --context display SELinux security context for sockets 显示套接字的SELinux安全上下文 <Socket>={-t|--tcp} {-u|--udp} {-U|--udplite} {-S|--sctp} {-w|--raw} 套接字 {-x|--unix} --ax25 --ipx --netrom <AF>=Use '-6|-4' or '-A <af>' or '--<af>'; default: inet ipv6 或者 ipv4协议 List of possible address families (which support routing): inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) x25 (CCITT X.25)