检查服务器所有监听端口和其对应的服务名称的脚本可以参考https://blog.zzyyxx.top/blog/post/gordy/acf57f04f9e1 现在准备加入zabbix自动发现规则并实现批量监控主机的这些TCP监听端口。
1)考虑到zabbix的运行用户是zabbix,zabbix用户需要root权限才能执行netstat -p参数,这里不打算使用把zabbix用户加入sudo来实现。
而是折中的方法:
先使用root用户执行脚本python checkallports.py 生成服务器所有监听端口和其对应的服务名称的json文本,生成的文件名是allports.log(如果服务经常变动,可以把python checkallports.py 加入crontab定时刷新allports.log的json文件内容)
cat checkallports.py
#!/bin/pythonimport osimport subprocessimport jsondef filterlist(cmd): plist = [] mlist = [] getcmd = subprocess.Popen(cmd,shell=True,stdout=subprocess.PIPE).stdout.readlines() for line in getcmd: port = line.split()[3].split(':')[-1] pname = line.split()[6].split('/')[1] pp = [port, pname] plist.append(pp) for i in plist: pdict = {} pdict['{#PPORT}'] = i[0] pdict['{#PNAME}'] = i[1] mlist.append(pdict) return mlistdef main(filename,cmd2): mlist = filterlist(cmd) result = {} result['data'] = mlist with open(filename,'w') as f: f.write(json.dumps(result, sort_keys=True, indent=4)) subprocess.Popen(cmd2,shell=True,stdout=subprocess.PIPE).stdout.readlines()if __name__ == '__main__': cmd = 'netstat -antulp|grep LISTEN|grep -v ssh|grep -v zabbix' filename = '/data/app/zabbix/share/allports.log' cmd2 = 'chown zabbix.zabbix %s'%(filename) main(filename,cmd2)
然后再使用zabbix用户去读取这个json文本allports.log
cat displayallports.py
#!/bin/pythonimport oswith open('/data/app/zabbix/share/allports.log','r') as f: for line in f.readlines(): print(line)
最后执行python displayallports.py 即可得到需要的json信息
2)在zabbix_agentd.conf添加配置
UserParameter=ports.discovery,python /data/app/zabbix/share/displayallports.py
3)在模板里创建发现规则
依次进入:配置>>模板>>自动发现规则>>创建发现规则
4)创建发现规则
5)创建监控项原型 {#PPORT} {#PNAME} 就是从执行python displayallports.py 获得的json信息
6)最后进入 配置>>主机>>选择一台主机的监控项查看,可以看到有 自动发现规则ALL TCP Ports discovery生成的监控项
参考