参考 http://ywzhou.blog.51cto.com/2785388/1580160

1 客户端新建脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#!/bin/bash
portarray=(`sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq`)
length=${#portarray[@]}
printf "{\n"
printf  '\t'"\"data\":["
for ((i=0;i<$length;i++))
   do
      printf '\n\t\t{'
      printf "\"{#TCP_PORT}\":\"${portarray[$i]}\"}"
      if [ $i -lt $[$length-1] ];then
                 printf ','
      fi
   done
printf  "\n\t]\n"
printf "}\n"


chmod +x discovertcpport.sh  ##增加执行权限


脚本说明:

    使用netstat命令输出端口号;-tnlp=Tcp协议+不显示别名+listen状态+显示程序名称;$1~$9表示输出的第几个参数;awk {'print $4'}表示输出第4个参数(如0.0.0.0:80);awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}表示截取冒号后面的值,且只能是0~9的数字;|sort|uniq表示排序和去重。

2、客户端增加discovery的key



1
2
UnsafeUserParameters=1
UserParameter=tcpportlisten,/usr/local/zabbix_agent/sbin/discovertcpport.sh "$1"



3、重启zabbix_agentd服务

/etc/init.d/zabbix_agentd restart

4 服务端测试

1
2
3
4
5
6
7
8
  /usr/local/zabbix/bin/zabbix_get  -s 192.168.127.134   -k tcpportlisten
{
         "data":[
                 {"{#TCP_PORT}":"10050"},
                 {"{#TCP_PORT}":"22"},
                 {"{#TCP_PORT}":"80"}
         ]
}


返回这些即为正常

5、在Linux模板中创建端口自动发现规则

wKiom1eNxWzhVu8gAAAitRBPDqM125.png-wh_50

设置自动发现规则名称和KEY:

ZABBIX自动发现端口监控_第1张图片ZABBIX自动发现端口监控_第2张图片


创建Item原型

ZABBIX自动发现端口监控_第3张图片


 创建触发器原型:

ZABBIX自动发现端口监控_第4张图片

ZABBIX自动发现端口监控_第5张图片



创建图像原型

ZABBIX自动发现端口监控_第6张图片


6 查看是否成功,在monitoring-latest data里面查看是否有端口产生

ZABBIX自动发现端口监控_第7张图片

7 查看图像是否生成

ZABBIX自动发现端口监控_第8张图片


到此,监控端口已经完成。


8 期间遇到的问题

1  执行脚本的时候发现提示  Not all processes could be identified, non-owned process info

 will not be shown, you would have to be root to see it all.) 应该是没权限的意思,

2 添加完自动发现规则之后,提示  Value should be a JSON object 这个错误


解决办法是 vim /etc/sudoers

1
2
#Defaults    requiretty  注释掉这个
zabbix  ALL=(ALL)      NOPASSWD: ALL


然后在上面的脚本里面加上sudo netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort|uniq