检查服务器所有监听端口和其对应的服务名称的脚本可以参考https://blog.zzyyxx.top/blog/post/gordy/acf57f04f9e1  现在准备加入zabbix自动发现规则并实现批量监控主机的这些TCP监听端口。

1)考虑到zabbix的运行用户是zabbix,zabbix用户需要root权限才能执行netstat -p参数,这里不打算使用把zabbix用户加入sudo来实现。

而是折中的方法:

先使用root用户执行脚本python checkallports.py 生成服务器所有监听端口和其对应的服务名称的json文本,生成的文件名是allports.log(如果服务经常变动,可以把python checkallports.py 加入crontab定时刷新allports.log的json文件内容)

cat checkallports.py 

#!/bin/pythonimport osimport subprocessimport jsondef filterlist(cmd):    plist = []    mlist = []    getcmd = subprocess.Popen(cmd,shell=True,stdout=subprocess.PIPE).stdout.readlines()    for line in getcmd:                port = line.split()[3].split(':')[-1]                pname = line.split()[6].split('/')[1]        pp = [port, pname]                plist.append(pp)        for i in plist:                pdict = {}                pdict['{#PPORT}'] = i[0]                pdict['{#PNAME}'] = i[1]                mlist.append(pdict)        return mlistdef main(filename,cmd2):        mlist = filterlist(cmd)        result = {}        result['data'] = mlist        with open(filename,'w') as f:                f.write(json.dumps(result, sort_keys=True, indent=4))        subprocess.Popen(cmd2,shell=True,stdout=subprocess.PIPE).stdout.readlines()if __name__ == '__main__':        cmd = 'netstat -antulp|grep LISTEN|grep -v ssh|grep -v zabbix'        filename = '/data/app/zabbix/share/allports.log'        cmd2 = 'chown zabbix.zabbix %s'%(filename)        main(filename,cmd2)

然后再使用zabbix用户去读取这个json文本allports.log

cat displayallports.py 

#!/bin/pythonimport oswith open('/data/app/zabbix/share/allports.log','r') as f:         for line in f.readlines():                 print(line)

最后执行python displayallports.py 即可得到需要的json信息

 

2)在zabbix_agentd.conf添加配置

UserParameter=ports.discovery,python /data/app/zabbix/share/displayallports.py

 

3)在模板里创建发现规则

依次进入:配置>>模板>>自动发现规则>>创建发现规则

4)创建发现规则

 

5)创建监控项原型 {#PPORT} {#PNAME} 就是从执行python displayallports.py 获得的json信息

 

6)最后进入 配置>>主机>>选择一台主机的监控项查看,可以看到有 自动发现规则ALL TCP Ports discovery生成的监控项

 

参考