zabbix监控远程端口

需求:监控api端口状态html

查找资料,没有找符合需求的zabbix自有监控项,改变策略,查看linux是否有命令能够检测api端口是否开通,而后使用zabbix自定义脚本监控linux

参考:https://www.cnblogs.com/pizitai/p/6519872.htmlweb

1、linux检测远程端口方法:shell

一、telnetvim

[root@ck-110-152 etc]# telnet 114.242.151.66 8829 Trying 114.242.151.66... Connected to 114.242.151.66. Escape character is '^]'.

脚本方法:api

[root@ck-110-152 etc]# echo -e "\n" | telnet 114.242.151.66 8829 | grep Connected Connected to 114.242.151.66. Connection closed by foreign host.

二、nmap数组

[root@ck-110-152 etc]# nmap 114.242.151.66 -p 8829 Starting Nmap 5.51 ( http://nmap.org ) at 2017-12-05 17:00 CST Nmap scan report for 114.242.151.66 Host is up (0.026s latency). PORT STATE SERVICE 8829/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

脚本方法:app

[root@ck-110-152 scripts]# port_stats=`nmap 114.242.151.66 -p 8829 |grep open | wc -l`;[[ $port_stats -ge 1 ]] && echo 0 || echo 1 0

三、nctcp

[root@ck-110-152 scripts]# nc -w 5 114.242.151.66 8829 && echo ok ||echo fail ok [root@ck-110-152 scripts]# nc -w 5 114.242.151.166 8829 && echo ok ||echo fail fail

确认检测方法后,发现zabbix自定义还不会,又在网上学习,总结经验以下函数

参考:https://www.cnblogs.com/xiaolinstudy/p/7271861.html

2、zabbix自定义监控

一、相关概念

  • item: Items是从agnet主机里面获取的全部数据。一般状况下我叫itme为监控项,item由key+参数组成
  • Key:咱们能够理解为key是item的惟一标识,在agent端有不少监控项,zabbix-server根据key区分不一样的监控项
  • trigger:触发器是创建在item数据上的,具备阈值触发事件的功能
    基本格式: :.()}
    server:agent名称,加入主机时配置的
    key:就是上面说的key
    function:对阈值进行操做的函数,如下函数
    operate:表达式
    constant:常量

二、自定义脚本格式

key[*],[command|sh] # <key[参数]>,<命令或者脚本> # [*]:固定格式,表示server端是否传过来参数,在命令或者脚本中用$1,23...引用,shell脚本中的引用$$1,2,3..引用, # 若是server端不传参数,[*]能够不写

/etc/zabbix/zabbix_agentd.conf

Include=/apps/zabbix/etc/zabbix_agentd.conf.d/
UnsafeUserParameters=1

建立配置目录

[root@ck-110-152 /] mkdir /apps/zabbix/etc/zabbix_agentd.conf.d/
[root@ck-110-152 /] mkdir /apps/zabbix/script/
[root@ck-110-152 /] chown -R zabbix.zabbix /apps/zabbix

建立zidingyikey

[root@ck-110-152 zabbix_agentd.conf.d] touch UserParameter.conf
UserParameter=mport.nc,nc -w 5 192.168.151.66 8829 && echo 0 || echo 1
UserParameter=mport.nmap[*],/data/zabbix/scripts/mport_namp.sh $1 $2

测试

zabbix_get -s 192.168.56.131 -p 10050 -k "mport.nc"
zabbix_get -s 192.168.56.131 -p 10050 -k "mport.nmap[192.168.151.66,8829]"
#测试时,会提示权限不够,脚本须要755权限,并给zabbix sudo权限
[root@ck-110-152 /] chmod 755 /data/zabbix/scripts/mport_namp.sh
[root@ck-110-152 /] echo 'zabbix        ALL=(ALL)       NOPASSWD: ALL' /etc/sudoers
[root@ck-110-152 /] vim /etc/sudoers
#Defaults specification

三、web设置

【配置】--【主机】-- 【Zabbix server】

 

【监控项】--【建立监控项】

【名称】:按需填写

【类型】:Zabbix客户端

【键值】:填写UserParameter.conf中对应的键值

重启zabbix_agent

相关文章
相关标签/搜索