Zabbix_Agentd端:
新建脚本:
[root@test zabbix]# more share/zabbix/externalscripts/discovertcpport.sh
#!/bin/bash
portarray=(`netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`)
length=${#portarray[@]}
printf "{\n"
printf '\t'"\"data\":["
for ((i=0;i<$length;i++))
do
printf '\n\t\t{'
printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"
if [ $i -lt $[$length-1] ];then
printf ','
fi
done
printf "\n\t]\n"
printf "}\n"
#脚本说明:使用netstat命令输出端口号;-tnlp=Tcp协议+不显示别名+listen状态+显示程序名称;$1~$9表示输出的第几个参数;awk {'print $4'}表示输出第4个参数(如0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒号后面的值,且只能是0~9的数字;|sort|uniq表示排序和去重。脚本中注释掉的两行是用来监控服务的,只需替换掉其上的一行就是个扫描服务的脚本了。
Agent端增加discovery的key
[root@test etc]# cd zabbix_agentd.conf.d/
[root@test zabbix_agentd.conf.d]# pwd
/usr/local/zabbix/etc/zabbix_agentd.conf.d
[root@test zabbix_agentd.conf.d]# more userparameter_discoverytcpport.conf
UnsafeUserParameters=1
UserParameter=tcpportlisten,/usr/local/zabbix/share/zabbix/externalscripts/discovertcpport.sh "$1"
#注:根据各自的配置来修改添加如上信息
重启zabbx_agentd并测试脚本
/etc/init.d/zabbix_agentd restart
Agentd端测试扫描端口及扫描服务命令
上述命令可以添加|uniq去重
有时会提示找不到zabbix_get命令,这时获取值时使用全路径执行命令,Server端执行:
创建自动发现规则
设置自动发现规则名称及Key
添加Trigger prototypes,Add添加即可:
添加监控图表:
打开latest data,查询自动发现结果:
自动发现监控图表:
遇到的问题:
出现“Value should be a JSON object”,
原因:zabbix_get去抓取客户端的数据,调用的tcpportlisten.sh脚本里面有个netstat -p的命令;这个命令在linux系统下面是只能以root身份运行的,权限限制下,zabbix_get抓到的数据输出就多出了“(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)”,这不是标准的JSON输出。
解决办法:
在Agentd端执行一条命令”chmod +s /bin/netstat“,然后重启server端的server和agentd!
”chmod +s“的含义:为了方便普通用户执行一些特权命令,SUID/SGID程序允许普通用户以root身份暂时执行该程序,并在执行结束后再恢复身份。