zabbix自动监控Linux端口

1、客户端新建脚本
[root@agent01 ~]# vi /usr/local/zabbix_agent/sbin/discovertcpport.sh
#!/bin/bash
portarray=(`netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`)
#namearray=(`netstat -tnlp|egrep -i "$1"|awk {'print $7'}|awk -F'/' '{if ($NF != "Address") print $NF}'|uniq`)
length=${#portarray[@]}
printf "{\n"
printf  '\t'"\"data\":["
for ((i=0;i
  do
     printf '\n\t\t{'
     printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"
#     printf "\"{#TCP_NAME}\":\"${namearray[$i]}\"}"
     if [ $i -lt $[$length-1] ];then
                printf ','
     fi
  done
printf  "\n\t]\n"
printf "}\n"
脚本说明:
    使用netstat命令输出端口号;-tnlp=Tcp协议+不显示别名+listen状态+显示程序名称;$1~$9表示输出的第几个参 数;awk {'print $4'}表示输出第4个参数(如 0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒号后面的值,且只能是0~9 的数字;|sort|uniq表示排序和去重。
    脚本中注释掉的两行是用来监控服务的,只需替换掉其上的一行就是个扫描服务的脚本了。
2、客户端增加discovery的key
[root@agent01 ~]# echo "UnsafeUserParameters=1" >> /usr/local/zabbix_agent/etc/zabbix_agentd.conf
[root@agent01 ~]# echo "UserParameter=tcpportlisten,/usr/local/zabbix_agent/sbin/discovertcpport.sh \"\$1\"">>/usr/local/zabbix_agent/etc/zabbix_agentd.conf
提示:客户端的脚本和配置可在安装时就提前做好,可以参考:
http://wgkgood.blog.51cto.com/1192594/1567615
http://ywzhou.blog.51cto.com/2785388/1579060
3、重启zabbix_agentd服务
[root@agent01 ~]# service zabbix_agentd restart
#实际上我发现restart命令无效,因此使用下面的方法Kill进程
[root@agent01 ~]# ps ax|grep zabbix_agentd|grep -v grep |awk '{print $2}'|xargs kill -9
[root@agent01 ~]# /etc/init.d/zabbix_agentd start
4、测试
    客户端运行脚本测试:
[root@agent01 ~]# cd /usr/local/zabbix_agent/sbin
[root@agent01 sbin]# chmod +x discovertcpport.sh
[root@agent01 sbin]# ./discovertcpport.sh

客户端测试扫描端口命令:
[root@agent01 ~]# netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'

客户端测试扫描服务命令:
[root@agent01 ~]# netstat -tnlp|egrep -i "$1"|awk {'print $7'}|awk -F'/' '{print $NF}'

可以看到上面两条命令输出都有重复项,因为没有加上去重|uniq。
    以下命令在客户端执行,目录是zabbix_agent,和服务端不一样,命令没有添加到init.d中,因此必须输入全路径,否则提示命令无效。
[root@zabbix ~]# /usr/local/zabbix_agent/bin/zabbix_get -s 127.0.0.1 -k tcpportlisten
注意:很可能的情况是客户端执行该命令无反应,不理会,直接往下走,能在zabbix上监控到就行。
    下图是在zabbix服务器创建的脚本,然后进行本地的zabbix_get测试:

5、在Linux模板中创建端口自动发现规则

  设置自动发现规则名称和KEY:

  创建Item原型:

  创建触发器原型:

创建图像原型(可以忽略):

 6、查看自动发现结果


  查看自动发现图像:

结论:自动发现可以很好的监控服务器端口,当有新端口开启时会自己扫描到,不用人为的去关心,建议将不重要的触发器禁用,否则会频繁收到报警通知,有的端口是一会上一会下的。
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值