详解分析:低级自动发现:自动创建监控项(红色部分字体是怎么创建得监控项?)
点击对应得主机-监控项-Network interfaces应用集,键值有进4个,出4个。因为本机存在4块网卡
注释:本机存在四个网卡,lo会被zabbix过滤掉
监控项原型,键值显示网卡进和出"net.if.in[{#IFNAME}]“、” net.if.out[{#IFNAME}]"
示例:根据上面得键值取值成功,例如:
zabbix_get -s 127.0.0.1 -k net.if.in[ens33]
Network interface discovery对应上面监控项原型和新键值"net.if.discovery"
键值对应得是一个json格式内容
在百度上所以搜索json格式解析,将上图得json内容进行解析出来网卡对应数据。
该自动发现规则对应得数据信息,包括名称、键值,然后点击过滤查看。
过滤器里面发现该变量的内容有对应的正则匹配方式
根据正则表达式进行取反,即结果为假。也就是将这些全部过滤掉(包括上面所说的lo)取出结果就为4个网卡信息。
对应的结果也就是第一张图中的显示的8条监控项数据,键值进4个、出4个。