日本Zabbixユーザー会フォーラム

Zabbixソフトウェアのインストール、設定、監視設定、バグ報告に関する質問。日本Zabbixユーザー会のサイトやその他の質問もこちら。

LLDで取得した複数のCPU使用率を計算式を使って平均値を出したい

お世話になっております。

現在LLDでLinuxサーバーのCPU使用率をSNMPポーリング監視によって
取得しているのですが、アイテムのプロトタイプで計算を使用して平均値を
割り出したいのですがどのように計算式を記述すればよいかがわからないので
ご参考になる計算式等をご教示いただけますと幸いです。

◆環境
zabbix4.0.5

◆対象
CentOS7

使用しているアイテムのプロトタイプ
     名前: CPUCore: {#IFNAME} 
    タイプ: SNMPエージェントv2
     キー: .1.3.6.1.2.1.25.3.3.1.2.[{#SNMPINDEX}]
SNMP OID: .1.3.6.1.2.1.25.3.3.1.2.[{#SNMPINDEX}]

snmpwalkコマンドでのCPUの表示数としては32個あります。

以上、よろしくお願いいたします。

Zabbix4.0とZabbix2.0での検知結果の差異について

お世話になっております。
現在、Zabbix2.0より、Zabbix4.0へのバージョンアップを計画しており、2バージョンを並行運用してテストしております。
現行サービス機はZabbix2.0です。

Zabbix4.0へZabbix2.0で使用しているDBをリストアしてテストしています。
Zabbix4.0とZabbix2.0でログ監視の検知結果に差異が発生したため、原因と対処についてご教授いただけないでしょうか。

環境は以下になります。
Zabbix2サーバ:
OS rhel 5.8
ZabbixVer 2.0.3
DB Postgresql9.2.0

Zabbix4サーバ:
OS rhel 7.3
ZabbixVer 4.0.7
DB Postgresql9.2.18

差異の発生したアイテム・トリガー設定:
アイテム:
名前 log file($1)
タイプ Zabbixエージェント(アクティブ)
キー log[(ログファイル),"@正規表現",SHIFT_JIS,,]
データ型 ログ

トリガー:
名前 [Log_AP][(ログファイル)]{ITEM.VALUE}
深刻度 重度の障害

トリガー関数 logseverityを利用したトリガー式が動作しない

いつもお世話になっております。
以下についてご教授頂きたく宜しくお願い致します。
---------------------
Ver:Zabbix 4.0.4
OS:CentOS 7.1
---------------------

■設定内容
以下のアイテム式とトリガーを設定しております。

→アイテム
eventlog[System,@TEST,Error|Critical]
※正規表現"TEST"は .* [結果が真」です。
 将来的にフィルターをしたいので入れてあります。

→トリガー
({TESTHOST:eventlog[System,@TEST,Error|Critical].logseverity(0)}>3)
and
({TESTHOST:eventlog[System,@TEST,Error|Critical].nodata(30)}=0)

※トリガーの設定は"単一"で、現行のトリガーステータスは"正常"です。

■質問内容
設定内容の監視を導入しておりますが、
アイテムとして値を拾うので問題無いのですが、トリガーが動作しない状況です。
マニュアルや、過去フォーラムを確認しましたがどうにもわかりません。

指定文字列の数をトリガー条件にする

初歩的な質問ですが、どなたかご教示ください。

●監視対象サーバ
- CentOS 7

●Zabbixサーバ
- Zabbix3.0.23
- CentOS 7.6

●問題
スクリプト結果に"OK"が5つ含まれない  ←つまり"OK"数が4つでも、6つでのアラート対象
もしくは、NG or WARNが含まれる

でアラート対象にしたいのですが、
うまく動きません。

↓下記指定で何か問題ありますでしょうか。

・アイテム
タイプ:SSHエージェント
キー:ssh.run[test]
実行するスクリプト:cat /tmp/test.txt
データ型:テキスト

・トリガー
条件式
{xxxx:ssh.run[test].regexp("OK",#5)}=0 or {xxxx:ssh.run[test].iregexp(NG|WARN)}=1

障害と復旧を同じタイミングで検出

お世話になります。
下記現象について、もしどなたか追加の確認項目があれば、教えて頂けないでしょうか

●監視対象サーバ
- ZabbixaAgentのバージョン:3.4.6
- WindowsServer2016
- AWS

●Zabbixサーバ
- Zabbix3.4.9
- RHEL 7.5
- AWS 対象サーバと同じサブネット

●問題
テンプレートの通り、下記トリガーを設定し「Zabbixエージェントに接続できない状態が5分続いた状態」を検出しようとしております。
{<ホスト>:agent.ping.nodata(5m)}=1

ただ実際に試したところ、週2,3レベルで検出の1分後に復旧メールが飛んでおります。
例:
コンソールでの「時間」 内容 アラートメールに記載した {EVENT.TIME}
21:38:00  警告  21:38:00
21:39:59  復旧 21:38:00 ←復旧時実行内容で指定する {EVENT.TIME}とは、復旧ではなく検出のタイミングを指す?

Zabbixのログを見てみると、該当時間にも下記出力がありましたが、”failed~”はこの時間帯に限らず毎日毎時間発生しているようです。

コンテンツ配信