ZABBIX自動發現端口監控

參考 http://ywzhou.blog.51cto.com/2785388/1580160vim

1 客戶端新建腳本bash

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#!/bin/bash
portarray=(`sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`)
length=${#portarray[@]}
printf "{\n"
printf  '\t'"\"data\":["
for ((i=0;i<$length;i++))
   do
      printf '\n\t\t{'
      printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"
      if [ $i -lt $[$length-1] ];then
                 printf ','
      fi
   done
printf  "\n\t]\n"
printf "}\n"


chmod +x discovertcpport.sh  ##增長執行權限tcp


腳本說明:ide

    使用netstat命令輸出端口號;-tnlp=Tcp協議+不顯示別名+listen狀態+顯示程序名稱;$1~$9表示輸出的第幾個參數;awk {'print $4'}表示輸出第4個參數(如0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒號後面的值,且只能是0~9的數字;|sort|uniq表示排序和去重。測試

二、客戶端增長discovery的keyui



1
2
UnsafeUserParameters=1
UserParameter=tcpportlisten,/usr/local/zabbix_agent/sbin/discovertcpport.sh "$1"



三、重啓zabbix_agentd服務spa

/etc/init.d/zabbix_agentd restart3d

4 服務端測試rest

1
2
3
4
5
6
7
8
  /usr/local/zabbix/bin/zabbix_get  -s 192.168.127.134   -k tcpportlisten
{
         "data":[
                 {"{#TCP_PORT}":"10050"},
                 {"{#TCP_PORT}":"22"},
                 {"{#TCP_PORT}":"80"}
         ]
}


返回這些即爲正常code

五、在Linux模板中建立端口自動發現規則

wKiom1eNxWzhVu8gAAAitRBPDqM125.png-wh_50

設置自動發現規則名稱和KEY:

wKioL1eNxYzhymqHAADaqkmmYkI933.pngwKiom1eNxd3hNcGpAACiQvyz2A8298.png-wh_50


建立Item原型

wKioL1eNxhDgV2fzAAD7YIbditg033.png


 建立觸發器原型:

wKioL1eNyXzDOPG3AARav4Kj1U8526.png

wKioL1eNxjyhqERIAABBF8zRmIk096.png



建立圖像原型

wKioL1eNxm_RMknLAADSU4ft0Vo919.png


6 查看是否成功,在monitoring-latest data裏面查看是否有端口產生

wKiom1eNxpiTBraIAAC-_m2EuHs440.png

7 查看圖像是否生成

wKiom1eNxrjDkYe9AAIzqbntwU0243.png


到此,監控端口已經完成。


8 期間遇到的問題

1  執行腳本的時候發現提示  Not all processes could be identified, non-owned process info

 will not be shown, you would have to be root to see it all.) 應該是沒權限的意思,

2 添加完自動發現規則以後,提示  Value should be a JSON object 這個錯誤


解決辦法是 vim /etc/sudoers

1
2
#Defaults    requiretty  註釋掉這個
zabbix  ALL=(ALL)      NOPASSWD: ALL


而後在上面的腳本里面加上sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq



本文出自 「漸行漸遠」 博客,請務必保留此出處http://825536458.blog.51cto.com/4417836/1827735

相關文章
相關標籤/搜索