zabbix tcp 端口自定义监控方案

本文介绍了如何使用Zabbix自定义监控脚本来实现精确过滤并监控指定服务器的特定端口。首先,在Zabbix目录下创建包含所需监控端口的配置文件,然后编写脚本将端口数据转化为JSON格式。接着,将脚本配置到Zabbix agent中,并重启服务。最后,配置Zabbix自动发现以监控不同服务器上的指定端口,确保所有端口被有效纳入监控范围。
摘要由CSDN通过智能技术生成

方案

#采用精确过滤指定机器需要监听的端口,去掉多余繁杂的端口

第一步:在zabbix目录下创建自定义监控脚本,将需要监听的端口写入配置文件中

在这里插入图片描述
#将需要监控的端口写入到这个配置文件中
cat port.conf

22
80
443
3306
10050
#10051

cat tcp_port.sh
#此脚本是将之前定义的端口数据进行json格式化处理,如图所示

#/bin/bash
CONFIG_FILE=/etc/zabbix/sh/port.conf
Check(){
grep -vE '(^ *#|^$)' ${CONFIG_FILE} | grep -vE '^ *[0-9]+' &> /dev/null
if [ $? -eq 0 ]
then
echo Error: ${CONFIG_FILE} Contains Invalid Port.
exit 1
else
portarray=($(grep -vE '(^ *#|^$)' ${CONFIG_FILE} | grep -E '^ *[0-9]+'))
fi

}
PortDiscovery(){
length=${#portarray[@]}
printf "{\n"
printf '\t'"\"data\":["
for ((i=0;i<$length;i++))
do
printf '\n\t\t{'
printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"
if [ $i -lt $[$length-1] ];then
printf ','
fi
done
printf "\n\t]\n"
printf "}\n"
}
port(){
Check
PortDiscovery
}
port

在这里插入图片描述
第二步:写入agent配置文件中,重启服务
在这里插入图片描述
第三步:配置zabbix自动发现
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
实现不通服务器监听不同的端口,配置好后自动将这些端口纳入监控项
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值