您的位置:首页 > 运维架构 > Linux

Zabbix监控-自动监控Linux端口

2018-09-14 14:29 597 查看
Zabbix_Agentd端:

新建脚本:

[root@test zabbix]# more share/zabbix/externalscripts/discovertcpport.sh

#!/bin/bash

portarray=(`netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`)

length=${#portarray[@]}

printf "{\n"

printf '\t'"\"data\":["

for ((i=0;i<$length;i++))

do

printf '\n\t\t{'

printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"

if [ $i -lt $[$length-1] ];then

printf ','

fi

done

printf "\n\t]\n"

printf "}\n"

#脚本说明:使用netstat命令输出端口号;-tnlp=Tcp协议+不显示别名+listen状态+显示程序名称;$1~$9表示输出的第几个参数;awk {'print $4'}表示输出第4个参数(如0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒号后面的值,且只能是0~9的数字;|sort|uniq表示排序和去重。脚本中注释掉的两行是用来监控服务的,只需替换掉其上的一行就是个扫描服务的脚本了。

Agent端增加discovery的key

[root@test etc]# cd zabbix_agentd.conf.d/

[root@test zabbix_agentd.conf.d]# pwd

/usr/local/zabbix/etc/zabbix_agentd.conf.d

[root@test zabbix_agentd.conf.d]# more userparameter_discoverytcpport.conf

UnsafeUserParameters=1

UserParameter=tcpportlisten,/usr/local/zabbix/share/zabbix/externalscripts/discovertcpport.sh "$1"

#注:根据各自的配置来修改添加如上信息

重启zabbx_agentd并测试脚本

/etc/init.d/zabbix_agentd restart



Agentd端测试扫描端口及扫描服务命令



上述命令可以添加|uniq去重

有时会提示找不到zabbix_get命令,这时获取值时使用全路径执行命令,Server端执行:



创建自动发现规则



设置自动发现规则名称及Key



创建Item prototypes



添加Trigger prototypes,Add添加即可:



添加监控图表:



打开latest data,查询自动发现结果:



自动发现监控图表:



遇到的问题:

出现“Value should be a JSON object”,

原因:zabbix_get去抓取客户端的数据,调用的tcpportlisten.sh脚本里面有个netstat -p的命令;这个命令在linux系统下面是只能以root身份运行的,权限限制下,zabbix_get抓到的数据输出就多出了“(Not all processes could be identified, non-owned process info

will not be shown, you would have to be root to see it all.)”,这不是标准的JSON输出。

解决办法:

在Agentd端执行一条命令”chmod +s /bin/netstat“,然后重启server端的server和agentd!

”chmod +s“的含义:为了方便普通用户执行一些特权命令,SUID/SGID程序允许普通用户以root身份暂时执行该程序,并在执行结束后再恢复身份。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Linux zabbix