CN107659453B - 通过zabbix监控大量TCP服务端口的方法 - Google Patents
通过zabbix监控大量TCP服务端口的方法 Download PDFInfo
- Publication number
- CN107659453B CN107659453B CN201710949574.7A CN201710949574A CN107659453B CN 107659453 B CN107659453 B CN 107659453B CN 201710949574 A CN201710949574 A CN 201710949574A CN 107659453 B CN107659453 B CN 107659453B
- Authority
- CN
- China
- Prior art keywords
- zabbix
- port
- server
- script
- discovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/14—Arrangements for monitoring or testing data switching networks using software, i.e. software packages
Abstract
本发明提供了一种通过zabbix监控大量TCP服务端口的方法,其特征在于,包括以下步骤:步骤1,启动zabbix server;步骤2,在zabbix server上新建模板并创建自动发现规则;步骤3,在被监控的服务器上,修改zabbix agent的配置文件;步骤4,重启zabbix agent,使修改的配置文件生效;步骤5,将被监控的服务器加入步骤2中新建的模板下并启用自动发现规则,zabbix server获取到结果并写入数据库;步骤6,通过zabbix web界面查看实时监控数据。本发明能快速、全面覆盖所需要监控的服务器端口。
Description
技术领域
本发明涉及服务端口技术领域,具体涉及一种通过zabbix监控大量TCP服务端口的方法。
背景技术
随着互联网时代的持续发展,IT运维已经成为IT架构中重要的一环。面对未来越来越多的业务,不断扩展IT应用已成为一种必要趋势,如何保障IT服务能灵活便捷、安全稳定地运行,其中重要的保障因素就是IT运维。
从初期的寥寥几台服务器发展到庞大的数据中心,仅靠人工去实现越显吃力,且无法满足在业务、管理方面上的要求,标准化、自动化、架构优化等提高IT服务的因素越来越被人们所重视。服务器上往往运行着很多重要的进程,对于这些进程所启用的端口可以让使用者、管理者掌握它们的运行状况。
zabbix是一个基于Web界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
现有的技术介绍:
1、zabbix端口监控
每个公司都有自己的程序,自己的进程名与端口监听,zabbix作为一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,本身有监控端口的key(键值),在zabbix系统中找到要监控的服务器,创建一个新的监控项,类型选择:zabbix客户端(主动式),键值:net.TCP.listen[port],port修改为需要监控的端口号,item(监控项)启用后,zabbix会将item的参数port传给zabbix agent(安装在被监控的目标主机上,完成对监控数据的收集),通过agent获取数据回传给zabbix server(zabbix系统核心进程,轮询并捕获数据、发送通知等,是zabbix agent和zabbix proxy汇报数据的对象)并写入zabbix数据库。
zabbix端口监控步骤如下:
1)在zabbix系统中创建一个新的模板;
2)将需要监控相同TCP服务端口的服务器加入模板中;
3)在模板上创建一个新的item:
类型选择:zabbix客户端(主动式)
键值:net.TCP.1isten[port]将port改为需监控的端口
信息类型:数字(无正负)
数据类型:十位数数字
数据更新间隔(秒):60
历史数据保留时长(单位天):90
趋势数据存储周期(单位天):365
应用集:TCP Port;
4)启用item后,zabbix会根据item中的键值参数[port],将参数[port]传给被监控服务器上的zabbix agent;
5)zabbix agent通过参数[port]来获取相应的数据,定时将数据回传给zabbixserver并写入数据库。
2、nagios端口监控
nagios是一个监视系统运行状态和网络信息的监视系统,能监视所指定的本地或远程主机以及服务,同时提供异常通知功能等。端口监控的方法为在被监控主机上修改nrpe插件内容,加入需要监控的端口号,重启xinetd服务,在监控主机上修改监控服务配置文件,增加需要监控的端口号作为参数进行传递,重启nagios服务。
现有技术存在的问题在于:由于各服务端口业务的不同,端口存在多样性及不确定性,在大量服务器中手动创建item及trigger(触发器)耗时耗力,且日后管理也很不方便
发明内容
本发明基于zabbix进行扩展,由于zabbix自带的key及模板有很多的限制,以模板对端口进行分类管理较为繁琐,且日后管理很不方便,所以基于zabbix discovery的功能实现快速对大批量不同TCP服务端口进行监控。
本发明解决了以下技术问题:
1、公司需要部署上千台基于TCP协议的应用服务,各服务端口存在多样性和不确定性,导致监控配置的难度和繁琐程度大大增加,本发明可以解决此类由于大量服务器TCP服务端口号不一致,而导致的监控管理问题。
2、公司各应用服务迭代速度快,变更频繁,经常会存在服务端口号变更的情况,此发明能解决由于原监控服务器TCP服务端口号变更后监控遗漏的问题;
3、根据各个端口业务不同,所需求的报警配置规则存在不同,通过此发明可以解决将大量端口号不一致的服务器进行归类,解决批量自定义端口号监控,以及统一变更报警规则配置的问题。
本发明采用的技术方案是:
一种通过zabbix监控大量TCP服务端口的方法,包括以下步骤:
步骤1,启动zabbix server;
步骤2,在zabbix server上新建模板并创建自动发现规则;
步骤3,在被监控的服务器上,修改zabbix agent的配置文件;
步骤4,重启zabbix agent,使修改的配置文件生效;
步骤5,将被监控的服务器加入步骤2中新建的模板下并启用自动发现规则,zabbix server获取到结果并写入数据库;
步骤6,通过zabbix web界面查看实时监控数据。
进一步地,所述步骤2中自动发现规则包括名称、类型、键值、数据更新间隔、保留失去的资源期间、过滤器。
进一步地,所述过滤器将自动发现的TCP服务端口进行匹配过滤,筛选出需要监控的TCP服务端口号。
进一步地,在过滤器中定义宏值名。
进一步地,在自动发现规则中新建一个监控项原型,包括名称、类型、键值、信息类型、数据类型、数据更新间隔、历史数据保留时长、趋势数据存储周期、应用集。
进一步地,在自动发现规则中新建一个触发器类型,包括名称、严重性和表达式。
进一步地,在所述步骤3中的配置文件中加入自动发现规则中的键值。
进一步地,所述配置文件为zabbix.agentd.conf,在zabbix_script下加入port_discovery.sh脚本。
进一步地,所述步骤5中zabbix server将通过脚本获取到的宏值名传到监控项原型和触发器类型中,获取到对应宏值名的结果。
进一步地,所述自动发现规则的名称为TCP port discovery,所述脚本为port_discovery.sh。
本发明的有益效果在于,能快速、全面覆盖所需要监控的服务器端口,解决了在大量服务器上手动创建item、trigger耗时耗力的问题,之后需要监控新的端口或需监控端口有变动也能马上进行变更。
附图说明
图1是本发明一种通过zabbix监控大量TCP服务端口的方法流程图。
图2是自动发现规则网页图。
图3是自动发现规则过滤器网页图。
图4是监控项原型网页图。
图5是触发器原型网页图。
图6是zabbix web界面图。
具体实施方式
本发明提供了一种通过zabbix实现快速、全面监控linux进程端口的方法,通过port_discovery.sh脚本获取服务器上所有TCP服务端口信息,使用zabbix discovery(自动发现)功能将shell脚本(shell脚本是用各类命令预先放入到一个文件中,方便一次性执行的一个程序文件,主要是方便管理员进行设置或者管理用的)的输出结果自动生成相应的item、trigger。
下文中,结合附图和实施例对本发明作进一步阐述。
图1是本发明一种通过zabbix监控大量TCP服务端口的方法流程图,具体步骤如下:
步骤1,启动zabbix server。
步骤2,在zabbix server上新建一个模板:
在新建模板的自动发现模块中创建一个新的自动发现规则:“TCP portdiscovery”,如图2所示;
类型:zabbix客户端(主动式),被监控主机上zabbix agent程序主动将监控数据发给zabbix server端;
键值key:PORT(自定义的key);
数据更新间隔(秒):86400(考略到zabbix server的压力问题,设置为1天自动发现一次);
保留失去的资源期间(天):90。
过滤器:将自动发现的TCP服务端口进行匹配过滤,筛选出需要监控的TCP服务端口号,如图3所示;
定义宏值名:{#PORT};
匹配的正则表达式:
^(22|1688|10911|2000|9876|8009|3306|8808|2181|5000|7275|16003|7999|8001|8080|8081|8100|8102|8433|8999|9882|9999|10080|27017|20061|20062|20081|20880|20881|20883|80|443|8002|8003|10050|10051)$。
在自动发现规则“TCP port discovery”中新建一个监控项原型:$2端口探测($2为{#PORT},即自动发现的TCP服务端口),如图4所示:
类型:zabbix客户端(主动式)
键值:net.TCP.port[127.0.0.1,{#PORT}](zabbix自带的key,{#PORT}为“TCPport discovery”中过滤器设置的宏值名,通过netstat命令得到{#PORT}TCP服务端口的状态)
信息类型:数字(无正负);
数据类型:十进位数字;
数据更新间隔(秒):60(即60秒获取一次数据);
历史数据保留时长(单位天):90;
趋势数据存储周期(单位天):365;
应用集:TCP Port。
在自动发现规则“TCP port discovery”中新建一个触发器类型,如图5所示:
名称:{#PORT}端口探测失败;
严重性:S2;
表达式:{T-S-L:net.TCP.port[127.0.0.1,{#PORT}].count(#3,1,″ne″)}=3(选择之前新建的监控项原型,设置连续3分钟端口不为1即报警)。
步骤3,在被监控的服务器上,修改zabbix agent配置文件zabbix_agentd.conf,在配置文件中加入步骤2中的key(即PORT),加入内容为UserParameter=PORT,/etc/zabbix/zabbix_script/port_discovery.sh(键值PORT与zabbix server前端页面上配置的自动发现key值对应,即“TCP port discovery”的键值,/etc/zabbix/zabbix_script/port_discovery.sh指键值PORT指向这个路径下的port_discovery.sh脚本,执行该shell脚本获取服务器上的端口信息,/etc/zabbix/zabbix_script/为zabbix agent存放脚本的路径);
在zabbix agent的zabbix_script目录下加入自动发现端口脚本port_discovery.sh
以下为port_discovery.sh脚本内容
脚本说明:
(以特定格式列出匹配筛选出的TCP服务端口号)
脚本输出结果格式:
说明:{#PORT}对应步骤说2中的宏({#PORT})、监控项原型中的键值参数{#PORT}及触发器类型中表达式的{#PORT}。
步骤4,修改zabbix agent的配置文件zabbix.agentd.conf,在zabbix_script下加入port_discovery.sh脚本后,重启zabbix agengt,使修改的配置生效。
步骤5,在zabbix server前端页面中配置,将被监控的服务器加入步骤2中新建的模板下并启用创建的自动发现规则,zabbix系统将通过port_discovery.sh获取到的{#PORT}传到创建的监控项原型及触发器类型中,得到对应{#PORT}的结果,并写入数据库。
步骤6,完成以上配置后就可以在zabbix web界面看到实时监控数据,图6展示TCP服务端口自动发现生成的触发器报警及监控。
本发明可提升部署zabbix server的服务器硬件配置,可通过修改zabbix server的配置文件zabbix_server.conf,提升zabbix server的性能。
本发明虽然已以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以利用上述揭示的方法和技术内容对本发明技术方案做出可能的变动和修改,因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化及修饰,均属于本发明技术方案的保护范围。
Claims (9)
1.一种通过zabbix监控大量TCP服务端口的方法,其特征在于,包括以下步骤:
步骤1,启动zabbix server;
步骤2,在zabbix server上新建模板并创建自动发现规则;
步骤3,在被监控的服务器上,修改zabbix agent的配置文件,在配置文件中加入步骤2中的key,即PORT,加入内容为UserParameter=PORT,/etc/zabbix/zabbix_script/port_discovery.sh;
步骤4,重启zabbix agent,使修改的配置文件生效;
步骤5,将被监控的服务器加入步骤2中新建的模板下并启用自动发现规则,zabbixserver获取到结果并写入数据库;
步骤6,通过zabbix web界面查看实时监控数据;
所述自动发现规则的名称为TCP port discovery,脚本为port_discovery.sh,其脚本内容包括:
脚本说明:
以特定格式列出匹配筛选出的TCP服务端口号
脚本输出结果格式:
说明:{#PORT}对应步骤说2中的宏({#PORT})、监控项原型中的键值参数{#PORT}及触发器类型中表达式的{#PORT}。
2.如权利要求1所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述步骤2中自动发现规则包括名称、类型、键值、数据更新间隔、保留失去的资源期间、过滤器。
3.如权利要求2所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述过滤器将自动发现的TCP服务端口进行匹配过滤,筛选出需要监控的TCP服务端口号。
4.如权利要求3所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在过滤器中定义宏值名。
5.如权利要求4所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在自动发现规则中新建一个监控项原型,包括名称、类型、键值、信息类型、数据类型、数据更新间隔、历史数据保留时长、趋势数据存储周期、应用集。
6.如权利要求5所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在自动发现规则中新建一个触发器类型,包括名称、严重性和表达式。
7.如权利要求4所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在所述步骤3中的配置文件中加入自动发现规则中的键值。
8.如权利要求所7述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述配置文件为zabbix.agentd.conf,在zabbix_script下加入port_discovery.sh脚本。
9.如权利要求所4述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述步骤5中zabbix server将通过脚本获取到的宏值名传到监控项原型和触发器类型中,获取到对应宏值名的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710949574.7A CN107659453B (zh) | 2017-10-13 | 2017-10-13 | 通过zabbix监控大量TCP服务端口的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710949574.7A CN107659453B (zh) | 2017-10-13 | 2017-10-13 | 通过zabbix监控大量TCP服务端口的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107659453A CN107659453A (zh) | 2018-02-02 |
CN107659453B true CN107659453B (zh) | 2021-05-04 |
Family
ID=61118015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710949574.7A Active CN107659453B (zh) | 2017-10-13 | 2017-10-13 | 通过zabbix监控大量TCP服务端口的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107659453B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989385A (zh) * | 2018-06-05 | 2018-12-11 | 陈艳 | 一种基于Zabbix监控采集自动同步CMDB的实现方法 |
CN111082958B (zh) * | 2018-10-22 | 2022-08-02 | 千寻位置网络有限公司 | 大量基准站动环的监控方法及装置、服务器、监控系统 |
CN110048888A (zh) * | 2019-04-16 | 2019-07-23 | 深圳市致宸信息科技有限公司 | 一种基于zabbix监控告警的方法、服务器、设备及存储介质 |
CN110213128B (zh) * | 2019-05-28 | 2020-06-05 | 掌阅科技股份有限公司 | 服务端口检测方法、电子设备及计算机存储介质 |
CN110290190A (zh) * | 2019-06-18 | 2019-09-27 | 深圳前海微众银行股份有限公司 | 一种采集数据的方法、被监控设备及监控服务器 |
CN110445694A (zh) * | 2019-09-23 | 2019-11-12 | 成都长虹网络科技有限责任公司 | 一种基于Zabbix监控触发通知的方法 |
CN111049681A (zh) * | 2019-12-05 | 2020-04-21 | 江苏艾佳家居用品有限公司 | 基于zabbix监控SLA链路追踪的方法及系统 |
CN114124647A (zh) * | 2021-10-27 | 2022-03-01 | 中盈优创资讯科技有限公司 | 一种单双端电路发现处理规则页面可配置方法及装置 |
CN115022168B (zh) * | 2022-06-30 | 2024-03-19 | 南斗六星系统集成有限公司 | 基于zabbix的统一监控方法及相关设备 |
CN115514674B (zh) * | 2022-08-24 | 2023-12-26 | 智网安云(武汉)信息技术有限公司 | 一种基于脚本远程连接的监控项自动创建方法及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017019684A1 (en) * | 2015-07-27 | 2017-02-02 | Datagrid Systems, Inc. | Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data |
CN106383773A (zh) * | 2016-09-05 | 2017-02-08 | 天脉聚源(北京)传媒科技有限公司 | 一种监控redis数据库的方法及装置 |
-
2017
- 2017-10-13 CN CN201710949574.7A patent/CN107659453B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017019684A1 (en) * | 2015-07-27 | 2017-02-02 | Datagrid Systems, Inc. | Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data |
CN106383773A (zh) * | 2016-09-05 | 2017-02-08 | 天脉聚源(北京)传媒科技有限公司 | 一种监控redis数据库的方法及装置 |
Non-Patent Citations (2)
Title |
---|
zabbix自动发现并监控主机的TCP监听端口;小马;《百度网页》;20150704;19-22页 * |
利用ZABBIX进行系统和网络管理;李朝阳;《计算机时代》;20081031(第10期);1-7页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107659453A (zh) | 2018-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107659453B (zh) | 通过zabbix监控大量TCP服务端口的方法 | |
US11438221B1 (en) | System and method for centralized analytics through provision of enrichment data to an edge device | |
US11023221B2 (en) | Artificial intelligence driven configuration management | |
US11971778B1 (en) | Anomaly detection from incoming data from a data stream | |
US11042510B2 (en) | Configuration file management in a search head cluster | |
US10108411B2 (en) | Systems and methods of constructing a network topology | |
US10200262B1 (en) | Continuous anomaly detection service | |
JP5144659B2 (ja) | 能力マネジメントオブジェクトを保守し、能力を管理するための方法、システム、および端末 | |
EP2191388B1 (en) | System and method for deploying and managing intelligent nodes in a distributed network | |
CN104021078B (zh) | 软件监控装置及方法 | |
JP2006053915A (ja) | 統一化されたプラント・モデル用ダイナミック・スキーマ | |
JP2008519327A (ja) | ネットワーク管理アプライアンス | |
US11956335B1 (en) | Automated mapping of multi-tier applications in a distributed system | |
US10970060B2 (en) | IoT endpoint metrics | |
CN111324417A (zh) | 一种Kubernetes集群的组件控制方法、装置、电子设备和介质 | |
CN107872351B (zh) | 一种数据采集系统及采集方法 | |
CN113778486A (zh) | 一种代码流水线的容器化处理方法、装置、介质及设备 | |
CN107248934A (zh) | 一种自动巡检方法及装置 | |
US11469974B1 (en) | Analytics for edge devices to intelligently throttle data reporting | |
US11943295B2 (en) | Single bi-directional point of policy control, administration, interactive queries, and security protections | |
CN103414717A (zh) | 一种关于c/s结构业务系统的仿真监控方法和系统 | |
CN113094053A (zh) | 产品的交付方法及装置、计算机存储介质 | |
CN116974857B (zh) | 一种监控代理自动部署更新方法及其系统 | |
CN114328699B (zh) | 一种工业产线运维控制系统 | |
EP4027607A1 (en) | Single bi-directional point of policy control, administration, interactive queries, and security protections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |