当前位置:网站首页>zabbix如何配置告警短信?(预警短信通知设置流程)
zabbix如何配置告警短信?(预警短信通知设置流程)
2022-07-01 00:42:00 【苍穹破天】
zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。
更准确的将告警通知推送给运维及其他指定人员,短信因其速度快、强展现的优点,成为了告警中重要的一种通知方式。本文将介绍zabbix如何配置短信告警服务。
Zabbix短信配置流程
一、创建发送脚本
创建名为sendsms.py的Python脚本,放到zabbix脚本路径,请在配置文件中开启AlertScriptsPath=路径。
#注意事项:
* 接口类型:触发短信接口,支持发送验证码短信、订单通知短信,节日祝福等。
* 账户注册:请通过该地址开通账户 http://user.ihuyi.com/?exClaO
#(1)调试期间,请用默认的模板进行测试,默认模板详见接口文档;
#(2)请使用 用户名 及 APIkey来调用接口,APIkey在会员中心可以获取;
#(3)该代码仅供接入互亿无线短信接口参考使用,客户可根据实际需要自行编写;
#!/usr/local/bin/python
#-*- coding:utf-8 -*-
import urllib2
import urllib
#用户名 查看用户名请登录用户中心->验证码、通知短信->帐户及签名设置->APIID
account = "用户名"
#密码 查看密码请登录用户中心->验证码、通知短信->帐户及签名设置->APIKEY
password = "密码"
mobile = "138xxxxxxxx"
text = "您的验证码是:121254。请不要把验证码泄露给其他人。"
data = {'account': account, 'password' : password, 'content': text, 'mobile':mobile,'format':'json' }
req = urllib2.urlopen(
url= 'http://106.ihuyi.com/webservice/sms.php?method=Submit',
data= urllib.urlencode(data)
)
content =req.read()
登录互亿无线制台,在验证码通知概览页面,获取互亿无线APIID及APIKEY:

在zabbix中设置向脚本传递两个参数,一个是手机号,一个是内容,内容部分将在后文中 的Media types进行配置。
边栏推荐
猜你喜欢
随机推荐
Pytorch programming knowledge (2)
Introduction and principle analysis of cluster and LVS
Interpreting the scientific and technological literacy contained in maker Education
Thinking brought by strictmode -strictmode principle (5)
Chromatic judgement bipartite graph
[leetcode] sum of two numbers [1]
MFC TCP通信服务端客户端Demo备忘vs2019
【Proteus仿真】Arduino UNO +74C922键盘解码驱动4X4矩阵键盘
一站式洞察行业热点,飞瓜数据B站新功能「流量大盘」上线!
Document service design
Dls-42/6-4 dc110v double position relay
基础知识之一——STA基础概述
系统设置大页
Open3d point cloud color rendering
未来的 Web3会带来什么?
JS方法大全的一个小文档
None of the following candidates is applicable because of a receiver type mismatch
Koa koa combine routes sub route management
Solve idea:class' xxx 'not found in module' xxx‘
(learning power + thinking power) x action power, summary of flywheel effect on the growth of technicians



![[learning notes] double + two points](/img/d4/1ef449e3ef326a91966da11b3c8210.png)





