参考 http://ywzhou.blog.51cto.com/2785388/1580160

1 客户端新建脚本

#!/bin/bash
portarray=(`sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`)
length=${#portarray[@]}
printf "{\n"
printf  '\t'"\"data\":["
for ((i=0;i<$length;i++))
  do
     printf '\n\t\t{'
     printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"
     if [ $i -lt $[$length-1] ];then
                printf ','
     fi
  done
printf  "\n\t]\n"
printf "}\n"


chmod +x discovertcpport.sh  ##增加执行权限


脚本说明:

    使用netstat命令输出端口号;-tnlp=Tcp协议+不显示别名+listen状态+显示程序名称;$1~$9表示输出的第几个参数;awk {'print $4'}表示输出第4个参数(如0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒号后面的值,且只能是0~9的数字;|sort|uniq表示排序和去重。

2、客户端增加discovery的key



UnsafeUserParameters=1
UserParameter=tcpportlisten,/usr/local/zabbix_agent/sbin/discovertcpport.sh "$1"



3、重启zabbix_agentd服务

/etc/init.d/zabbix_agentd restart

4 服务端测试

 /usr/local/zabbix/bin/zabbix_get  -s 192.168.127.134   -k tcpportlisten
{
        "data":[
                {"{#TCP_PORT}":"10050"},
                {"{#TCP_PORT}":"22"},
                {"{#TCP_PORT}":"80"}
        ]
}


返回这些即为正常

5、在Linux模板中创建端口自动发现规则

wKiom1eNxWzhVu8gAAAitRBPDqM125.png-wh_50

设置自动发现规则名称和KEY:

wKioL1eNxYzhymqHAADaqkmmYkI933.pngwKiom1eNxd3hNcGpAACiQvyz2A8298.png-wh_50


创建Item原型

wKioL1eNxhDgV2fzAAD7YIbditg033.png


 创建触发器原型:

wKioL1eNyXzDOPG3AARav4Kj1U8526.png

wKioL1eNxjyhqERIAABBF8zRmIk096.png



创建图像原型

wKioL1eNxm_RMknLAADSU4ft0Vo919.png


6 查看是否成功,在monitoring-latest data里面查看是否有端口产生

wKiom1eNxpiTBraIAAC-_m2EuHs440.png

7 查看图像是否生成

wKiom1eNxrjDkYe9AAIzqbntwU0243.png


到此,监控端口已经完成。


8 期间遇到的问题

1  执行脚本的时候发现提示  Not all processes could be identified, non-owned process info

 will not be shown, you would have to be root to see it all.) 应该是没权限的意思,

2 添加完自动发现规则之后,提示  Value should be a JSON object 这个错误


解决办法是 vim /etc/sudoers

#Defaults    requiretty  注释掉这个
zabbix  ALL=(ALL)      NOPASSWD: ALL


然后在上面的脚本里面加上sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq