【zabbix教程九】——zabbix3.0 批量添加端口监控

简介: 【zabbix教程九】——zabbix3.0 批量添加端口监控

引言


我们在监控生产环境的服务的时候,通常需要对多个端口进行监控,如果我们手动的一个一个的添加,这回让我们崩溃,所以批量添加端口监控是一个非常常见的需求,当然这对于zabbix来说肯定是支持的,需要使用zabbix的Discovery功能来实现,下面小编就给大家分享一下批量添加对口的占用。

第一:自动扫描端口并监控报警

1、编写脚本:check_port1.sh

#!/usr/bin/env python
#coding:utf-8
import os, json
port_list=[]
port_dict={"data":None}
cmd='''netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort |uniq   2>/dev/null'''
local_ports=os.popen(cmd).readlines()
for port in local_ports:
    pdict={}
    pdict["{#TCP_PORT}"]=port.replace("\n", "")
    port_list.append(pdict)
port_dict["data"]=port_list
jsonStr = json.dumps(port_dict, sort_keys=True, indent=4)
print jsonStr

脚本的作用就是从被监控的服务器上面采集数据,并且转换为特定的字典格式,这种格式是zabbix可以识别的一种数据字典格式,使用python来编写相对shell来说更加便捷。

 

将脚本放在 /usr/lib/zabbix/alertscripts 路径下面

2、修改被监控端的zabbix_agent.conf配置文件

 

在配置文件中增加下面内容


UnsafeUserParameters=1
UserParameter=tcpportlisten,/usr/lib/zabbix/alertscripts/check_port1.sh


3、重启客户端服务

4、测试

执行命令:zabbix_get -s 192.168.92.9 -p 10050 -k tcpportlisten


20170310232311251.png


出现上面格式的数据,说明脚本编写成功

友情提示:如果在执行上面命令的时候出现 zabbix_get :command not found  

 

这说明您没有安装zabbix_get服务  

 

执行 yum list all |grep zabbix 查看一下


20170310232724722.png


然后执行 yum install zabbix-get.x86_64 命令安装即可

6、页面配置

 

6.1添加模板

20170310232947178.png


6.2 添加自动发现规则

 

在上新创建的模板中点击 自动发现规则 然后选择  创建发现规则


20170310233242557.png


说明:上面的key 一定要和配置文件中的key 保持一致。就是我们在zabbix_agent.conf文件中添加的两行代码中的第二行中添加的参数key

 

6.3创建监控项原型

 

20170310233524624.png

20170310233702680.png


上面中的键值 中的 #TCP_PORT} 和我们的脚本 check_port1.sh 中的参数一致

6.4 创建触发器类型


20170310233916222.png


20170310233928462.png

注意这里的表态示count(#3,0,eq) > 1表示最近3次的返回值为0,这个条件触发一次则报警


配置到这我们就完成了 zabbix自动扫描并监控的功能。

第二、批量添加监听指定端口

 

有时候我们不需要监控自动扫描出来的所有的端口,这些端口需要我们指定,这个需求也是比较常见的,有了上面的基础,实现这个东西其实是比较简单,其实仔细看看脚本就能实现。

 

要实现这个功能我们只需要,将脚本替换成下面内容即可:


#!/usr/bin/env python
#coding:utf-8
import os, json
portlist=["3306",
        "80",
        "22"]
port_list=[]
port_dict={"data":None}
#cmd='''netstat -tnlp|egrep -i "$1"|awk {'print $4'}|awk -F':' '{if ($NF~/^[0-9]*$/) print $NF}'|sort |uniq   2>/dev/null'''
#local_ports=os.popen(cmd).readlines()
for port in portlist:
  pdict={}
  pdict["{#TCP_PORT}"]=port
        #pdict["{#TCP_PORT}"]=port.replace("\n", "")
  port_list.append(pdict)
port_dict["data"]=port_list
jsonStr = json.dumps(port_dict, sort_keys=True, indent=4)
print jsonStr


小结

上面就是小编对批量添加端口的分享,希望能帮助您!

目录
相关文章
|
1月前
|
监控 安全 前端开发
使用 Zabbix 监控堆外应用
使用 Zabbix 监控堆外应用
50 9
|
1月前
|
监控 数据可视化 Java
zabbix全面的监控能力
zabbix全面的监控能力
56 7
|
2月前
|
监控 Java Shell
监控堆外第三方监控工具Zabbix
监控堆外第三方监控工具Zabbix
44 5
|
2月前
|
SQL 监控 数据库
OceanBase社区版可以通过Zabbix监控
OceanBase社区版可以通过Zabbix监控
127 7
|
8月前
|
存储 SQL 监控
修改Zabbix源码实现监控数据双写,满足业务需求!
虽然对接Elasticsearch后有诸多好处,但是它不往数据库写历史数据了,同时还不再计算趋势数据了。有这么一个场景...
修改Zabbix源码实现监控数据双写,满足业务需求!
|
8月前
|
数据采集 监控 数据库
OceanBase社区版可以通过Zabbix监控
OceanBase社区版可以通过Zabbix监控
284 4
|
5月前
|
监控 安全 Linux
在Linux中,zabbix如何监控脑裂?
在Linux中,zabbix如何监控脑裂?
|
3月前
|
SQL 监控 数据库
OceanBase社区版可以通过Zabbix监控
【10月更文挑战第5天】随着OceanBase社区版的广泛应用,企业纷纷采用这一高性能、高可用的分布式数据库系统。为了确保系统的稳定运行,使用成熟的Zabbix监控工具进行全面监控至关重要。本文通过具体示例介绍了如何配置Zabbix监控OceanBase,包括安装配置、创建监控模板和监控项、编写脚本、设置触发器及图形展示等步骤,帮助读者快速上手,及时发现并解决问题,确保业务始终处于最佳状态。
101 2
|
4月前
|
监控 关系型数据库 MySQL
zabbix agent集成percona监控MySQL的插件实战案例
这篇文章是关于如何使用Percona监控插件集成Zabbix agent来监控MySQL的实战案例。
93 2
zabbix agent集成percona监控MySQL的插件实战案例
|
5月前
|
SQL 监控 分布式数据库
【解锁数据库监控的神秘力量!】OceanBase社区版与Zabbix的完美邂逅 —— 揭秘分布式数据库监控的终极奥秘!
【8月更文挑战第7天】随着OceanBase社区版的普及,企业广泛采用这一高性能、高可用的分布式数据库。为保障系统稳定,使用成熟的Zabbix监控工具对其进行全方位监控至关重要。本文通过实例介绍如何在Zabbix中配置监控OceanBase的方法,包括创建监控模板、添加监控项(如TPS)、设置触发器及图形展示,并提供示例脚本帮助快速上手。通过这些步骤,可以有效监控OceanBase状态,确保业务连续性。
116 0

热门文章

最新文章

推荐镜像

更多