参考 http://ywzhou.blog.51cto.com/2785388/1580160
1 客户端新建脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | #!/bin/bash portarray=(`sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`) length=${#portarray[@]} printf "{\n" printf '\t'"\"data\":[" for ((i=0;i<$length;i++)) do printf '\n\t\t{' printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}" if [ $i -lt $[$length-1] ];then printf ',' fi done printf "\n\t]\n" printf "}\n" |
chmod +x discovertcpport.sh ##增加执行权限
脚本说明:
使用netstat命令输出端口号;-tnlp=Tcp协议+不显示别名+listen状态+显示程序名称;$1~$9表示输出的第几个参数;awk {'print $4'}表示输出第4个参数(如0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒号后面的值,且只能是0~9的数字;|sort|uniq表示排序和去重。
2、客户端增加discovery的key
1 2 | UnsafeUserParameters=1 UserParameter=tcpportlisten,/usr/local/zabbix_agent/sbin/discovertcpport.sh "$1" |
3、重启zabbix_agentd服务
/etc/init.d/zabbix_agentd restart
4 服务端测试
1 2 3 4 5 6 7 8 | /usr/local/zabbix/bin/zabbix_get -s 192.168.127.134 -k tcpportlisten { "data":[ {"{#TCP_PORT}":"10050"}, {"{#TCP_PORT}":"22"}, {"{#TCP_PORT}":"80"} ] } |
返回这些即为正常
5、在Linux模板中创建端口自动发现规则
设置自动发现规则名称和KEY:
创建Item原型
创建触发器原型:
创建图像原型
6 查看是否成功,在monitoring-latest data里面查看是否有端口产生
7 查看图像是否生成
到此,监控端口已经完成。
8 期间遇到的问题
1 执行脚本的时候发现提示 Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.) 应该是没权限的意思,
2 添加完自动发现规则之后,提示 Value should be a JSON object 这个错误
解决办法是 vim /etc/sudoers
1 2 | #Defaults requiretty 注释掉这个 zabbix ALL=(ALL) NOPASSWD: ALL |
然后在上面的脚本里面加上sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq
本文出自 “渐行渐远” 博客,请务必保留此出处http://825536458.blog.51cto.com/4417836/1827735