设为首页 收藏本站
查看: 1550|回复: 0

[经验分享] zabbix自动发现规则实现批量监控主机的TCP监听端口

[复制链接]

尚未签到

发表于 2019-1-17 12:12:30 | 显示全部楼层 |阅读模式
检查服务器所有监听端口和其对应的服务名称的脚本可以参考https://blog.zzyyxx.top/blog/post/gordy/acf57f04f9e1  现在准备加入zabbix自动发现规则并实现批量监控主机的这些TCP监听端口。
1)考虑到zabbix的运行用户是zabbix,zabbix用户需要root权限才能执行netstat -p参数,这里不打算使用把zabbix用户加入sudo来实现。
而是折中的方法:
先使用root用户执行脚本python checkallports.py 生成服务器所有监听端口和其对应的服务名称的json文本,生成的文件名是allports.log(如果服务经常变动,可以把python checkallports.py 加入crontab定时刷新allports.log的json文件内容)
cat checkallports.py

#!/bin/python
import os
import subprocess
import json
def filterlist(cmd):
    plist = []
    mlist = []
    getcmd = subprocess.Popen(cmd,shell=True,stdout=subprocess.PIPE).stdout.readlines()
    for line in getcmd:        
        port = line.split()[3].split(':')[-1]        
        pname = line.split()[6].split('/')[1]
        pp = [port, pname]        
        plist.append(pp)   
    for i in plist:        
        pdict = {}        
        pdict['{#PPORT}'] = i[0]        
        pdict['{#PNAME}'] = i[1]        
        mlist.append(pdict)   
    return mlist
def main(filename,cmd2):   
    mlist = filterlist(cmd)   
    result = {}   
    result['data'] = mlist   
    with open(filename,'w') as f:        
        f.write(json.dumps(result, sort_keys=True, indent=4))   
    subprocess.Popen(cmd2,shell=True,stdout=subprocess.PIPE).stdout.readlines()
if __name__ == '__main__':   
    cmd = 'netstat -antulp|grep LISTEN|grep -v ssh|grep -v zabbix'   
    filename = '/data/app/zabbix/share/allports.log'   
    cmd2 = 'chown zabbix.zabbix %s'%(filename)   
    main(filename,cmd2)然后再使用zabbix用户去读取这个json文本allports.log
cat displayallports.py

#!/bin/python
import os
with open('/data/app/zabbix/share/allports.log','r') as f:     
    for line in f.readlines():         
        print(line)最后执行python displayallports.py 即可得到需要的json信息
https://blog.zzyyxx.top/api/file/getImage?fileId=5b9b1345e4c7d61828000016


2)在zabbix_agentd.conf添加配置
UserParameter=ports.discovery,python /data/app/zabbix/share/displayallports.py

3)在模板里创建发现规则
依次进入:配置>>模板>>自动发现规则>>创建发现规则
https://blog.zzyyxx.top/api/file/getImage?fileId=5b9b0fa7e4c7d61828000014


4)创建发现规则
https://blog.zzyyxx.top/api/file/getImage?fileId=5b9b1579e4c7d6182800001b

5)创建监控项原型 {#PPORT} {#PNAME} 就是从执行python displayallports.py 获得的json信息
https://blog.zzyyxx.top/api/file/getImage?fileId=5b9b14eae4c7d61828000019




6)最后进入 配置>>主机>>选择一台主机的监控项查看,可以看到有 自动发现规则ALL TCP Ports discovery生成的监控项
https://blog.zzyyxx.top/api/file/getImage?fileId=5b9b15f6e4c7d6182800001c


参考 http://www.xiaomastack.com/2015/07/04/zabbix-auto-tcp-port/




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-664389-1-1.html 上篇帖子: zabbix之快速配置一个简单的监控项(3) 下篇帖子: 基于Ubuntu14.04 Zabbix2.2.15(版本) Server端 安装
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表