CN107659453B - 通过zabbix监控大量TCP服务端口的方法 - Google Patents

通过zabbix监控大量TCP服务端口的方法 Download PDF

Info

Publication number
CN107659453B
CN107659453B CN201710949574.7A CN201710949574A CN107659453B CN 107659453 B CN107659453 B CN 107659453B CN 201710949574 A CN201710949574 A CN 201710949574A CN 107659453 B CN107659453 B CN 107659453B
Authority
CN
China
Prior art keywords
zabbix
port
server
script
discovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710949574.7A
Other languages
English (en)
Other versions
CN107659453A (zh
Inventor
林贞伟
罗贇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chihiro Location Network Co Ltd
Original Assignee
Chihiro Location Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chihiro Location Network Co Ltd filed Critical Chihiro Location Network Co Ltd
Priority to CN201710949574.7A priority Critical patent/CN107659453B/zh
Publication of CN107659453A publication Critical patent/CN107659453A/zh
Application granted granted Critical
Publication of CN107659453B publication Critical patent/CN107659453B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages

Abstract

本发明提供了一种通过zabbix监控大量TCP服务端口的方法,其特征在于,包括以下步骤:步骤1,启动zabbix server;步骤2,在zabbix server上新建模板并创建自动发现规则;步骤3,在被监控的服务器上,修改zabbix agent的配置文件;步骤4,重启zabbix agent,使修改的配置文件生效;步骤5,将被监控的服务器加入步骤2中新建的模板下并启用自动发现规则,zabbix server获取到结果并写入数据库;步骤6,通过zabbix web界面查看实时监控数据。本发明能快速、全面覆盖所需要监控的服务器端口。

Description

通过zabbix监控大量TCP服务端口的方法
技术领域
本发明涉及服务端口技术领域,具体涉及一种通过zabbix监控大量TCP服务端口的方法。
背景技术
随着互联网时代的持续发展,IT运维已经成为IT架构中重要的一环。面对未来越来越多的业务,不断扩展IT应用已成为一种必要趋势,如何保障IT服务能灵活便捷、安全稳定地运行,其中重要的保障因素就是IT运维。
从初期的寥寥几台服务器发展到庞大的数据中心,仅靠人工去实现越显吃力,且无法满足在业务、管理方面上的要求,标准化、自动化、架构优化等提高IT服务的因素越来越被人们所重视。服务器上往往运行着很多重要的进程,对于这些进程所启用的端口可以让使用者、管理者掌握它们的运行状况。
zabbix是一个基于Web界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
现有的技术介绍:
1、zabbix端口监控
每个公司都有自己的程序,自己的进程名与端口监听,zabbix作为一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,本身有监控端口的key(键值),在zabbix系统中找到要监控的服务器,创建一个新的监控项,类型选择:zabbix客户端(主动式),键值:net.TCP.listen[port],port修改为需要监控的端口号,item(监控项)启用后,zabbix会将item的参数port传给zabbix agent(安装在被监控的目标主机上,完成对监控数据的收集),通过agent获取数据回传给zabbix server(zabbix系统核心进程,轮询并捕获数据、发送通知等,是zabbix agent和zabbix proxy汇报数据的对象)并写入zabbix数据库。
zabbix端口监控步骤如下:
1)在zabbix系统中创建一个新的模板;
2)将需要监控相同TCP服务端口的服务器加入模板中;
3)在模板上创建一个新的item:
类型选择:zabbix客户端(主动式)
键值:net.TCP.1isten[port]将port改为需监控的端口
信息类型:数字(无正负)
数据类型:十位数数字
数据更新间隔(秒):60
历史数据保留时长(单位天):90
趋势数据存储周期(单位天):365
应用集:TCP Port;
4)启用item后,zabbix会根据item中的键值参数[port],将参数[port]传给被监控服务器上的zabbix agent;
5)zabbix agent通过参数[port]来获取相应的数据,定时将数据回传给zabbixserver并写入数据库。
2、nagios端口监控
nagios是一个监视系统运行状态和网络信息的监视系统,能监视所指定的本地或远程主机以及服务,同时提供异常通知功能等。端口监控的方法为在被监控主机上修改nrpe插件内容,加入需要监控的端口号,重启xinetd服务,在监控主机上修改监控服务配置文件,增加需要监控的端口号作为参数进行传递,重启nagios服务。
现有技术存在的问题在于:由于各服务端口业务的不同,端口存在多样性及不确定性,在大量服务器中手动创建item及trigger(触发器)耗时耗力,且日后管理也很不方便
发明内容
本发明基于zabbix进行扩展,由于zabbix自带的key及模板有很多的限制,以模板对端口进行分类管理较为繁琐,且日后管理很不方便,所以基于zabbix discovery的功能实现快速对大批量不同TCP服务端口进行监控。
本发明解决了以下技术问题:
1、公司需要部署上千台基于TCP协议的应用服务,各服务端口存在多样性和不确定性,导致监控配置的难度和繁琐程度大大增加,本发明可以解决此类由于大量服务器TCP服务端口号不一致,而导致的监控管理问题。
2、公司各应用服务迭代速度快,变更频繁,经常会存在服务端口号变更的情况,此发明能解决由于原监控服务器TCP服务端口号变更后监控遗漏的问题;
3、根据各个端口业务不同,所需求的报警配置规则存在不同,通过此发明可以解决将大量端口号不一致的服务器进行归类,解决批量自定义端口号监控,以及统一变更报警规则配置的问题。
本发明采用的技术方案是:
一种通过zabbix监控大量TCP服务端口的方法,包括以下步骤:
步骤1,启动zabbix server;
步骤2,在zabbix server上新建模板并创建自动发现规则;
步骤3,在被监控的服务器上,修改zabbix agent的配置文件;
步骤4,重启zabbix agent,使修改的配置文件生效;
步骤5,将被监控的服务器加入步骤2中新建的模板下并启用自动发现规则,zabbix server获取到结果并写入数据库;
步骤6,通过zabbix web界面查看实时监控数据。
进一步地,所述步骤2中自动发现规则包括名称、类型、键值、数据更新间隔、保留失去的资源期间、过滤器。
进一步地,所述过滤器将自动发现的TCP服务端口进行匹配过滤,筛选出需要监控的TCP服务端口号。
进一步地,在过滤器中定义宏值名。
进一步地,在自动发现规则中新建一个监控项原型,包括名称、类型、键值、信息类型、数据类型、数据更新间隔、历史数据保留时长、趋势数据存储周期、应用集。
进一步地,在自动发现规则中新建一个触发器类型,包括名称、严重性和表达式。
进一步地,在所述步骤3中的配置文件中加入自动发现规则中的键值。
进一步地,所述配置文件为zabbix.agentd.conf,在zabbix_script下加入port_discovery.sh脚本。
进一步地,所述步骤5中zabbix server将通过脚本获取到的宏值名传到监控项原型和触发器类型中,获取到对应宏值名的结果。
进一步地,所述自动发现规则的名称为TCP port discovery,所述脚本为port_discovery.sh。
本发明的有益效果在于,能快速、全面覆盖所需要监控的服务器端口,解决了在大量服务器上手动创建item、trigger耗时耗力的问题,之后需要监控新的端口或需监控端口有变动也能马上进行变更。
附图说明
图1是本发明一种通过zabbix监控大量TCP服务端口的方法流程图。
图2是自动发现规则网页图。
图3是自动发现规则过滤器网页图。
图4是监控项原型网页图。
图5是触发器原型网页图。
图6是zabbix web界面图。
具体实施方式
本发明提供了一种通过zabbix实现快速、全面监控linux进程端口的方法,通过port_discovery.sh脚本获取服务器上所有TCP服务端口信息,使用zabbix discovery(自动发现)功能将shell脚本(shell脚本是用各类命令预先放入到一个文件中,方便一次性执行的一个程序文件,主要是方便管理员进行设置或者管理用的)的输出结果自动生成相应的item、trigger。
下文中,结合附图和实施例对本发明作进一步阐述。
图1是本发明一种通过zabbix监控大量TCP服务端口的方法流程图,具体步骤如下:
步骤1,启动zabbix server。
步骤2,在zabbix server上新建一个模板:
在新建模板的自动发现模块中创建一个新的自动发现规则:“TCP portdiscovery”,如图2所示;
类型:zabbix客户端(主动式),被监控主机上zabbix agent程序主动将监控数据发给zabbix server端;
键值key:PORT(自定义的key);
数据更新间隔(秒):86400(考略到zabbix server的压力问题,设置为1天自动发现一次);
保留失去的资源期间(天):90。
过滤器:将自动发现的TCP服务端口进行匹配过滤,筛选出需要监控的TCP服务端口号,如图3所示;
定义宏值名:{#PORT};
匹配的正则表达式:
^(22|1688|10911|2000|9876|8009|3306|8808|2181|5000|7275|16003|7999|8001|8080|8081|8100|8102|8433|8999|9882|9999|10080|27017|20061|20062|20081|20880|20881|20883|80|443|8002|8003|10050|10051)$。
在自动发现规则“TCP port discovery”中新建一个监控项原型:$2端口探测($2为{#PORT},即自动发现的TCP服务端口),如图4所示:
类型:zabbix客户端(主动式)
键值:net.TCP.port[127.0.0.1,{#PORT}](zabbix自带的key,{#PORT}为“TCPport discovery”中过滤器设置的宏值名,通过netstat命令得到{#PORT}TCP服务端口的状态)
信息类型:数字(无正负);
数据类型:十进位数字;
数据更新间隔(秒):60(即60秒获取一次数据);
历史数据保留时长(单位天):90;
趋势数据存储周期(单位天):365;
应用集:TCP Port。
在自动发现规则“TCP port discovery”中新建一个触发器类型,如图5所示:
名称:{#PORT}端口探测失败;
严重性:S2;
表达式:{T-S-L:net.TCP.port[127.0.0.1,{#PORT}].count(#3,1,″ne″)}=3(选择之前新建的监控项原型,设置连续3分钟端口不为1即报警)。
步骤3,在被监控的服务器上,修改zabbix agent配置文件zabbix_agentd.conf,在配置文件中加入步骤2中的key(即PORT),加入内容为UserParameter=PORT,/etc/zabbix/zabbix_script/port_discovery.sh(键值PORT与zabbix server前端页面上配置的自动发现key值对应,即“TCP port discovery”的键值,/etc/zabbix/zabbix_script/port_discovery.sh指键值PORT指向这个路径下的port_discovery.sh脚本,执行该shell脚本获取服务器上的端口信息,/etc/zabbix/zabbix_script/为zabbix agent存放脚本的路径);
在zabbix agent的zabbix_script目录下加入自动发现端口脚本port_discovery.sh
以下为port_discovery.sh脚本内容
Figure BDA0001432541610000071
脚本说明:
Figure BDA0001432541610000072
Figure BDA0001432541610000081
(以特定格式列出匹配筛选出的TCP服务端口号)
脚本输出结果格式:
Figure BDA0001432541610000082
说明:{#PORT}对应步骤说2中的宏({#PORT})、监控项原型中的键值参数{#PORT}及触发器类型中表达式的{#PORT}。
步骤4,修改zabbix agent的配置文件zabbix.agentd.conf,在zabbix_script下加入port_discovery.sh脚本后,重启zabbix agengt,使修改的配置生效。
步骤5,在zabbix server前端页面中配置,将被监控的服务器加入步骤2中新建的模板下并启用创建的自动发现规则,zabbix系统将通过port_discovery.sh获取到的{#PORT}传到创建的监控项原型及触发器类型中,得到对应{#PORT}的结果,并写入数据库。
步骤6,完成以上配置后就可以在zabbix web界面看到实时监控数据,图6展示TCP服务端口自动发现生成的触发器报警及监控。
本发明可提升部署zabbix server的服务器硬件配置,可通过修改zabbix server的配置文件zabbix_server.conf,提升zabbix server的性能。
本发明虽然已以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以利用上述揭示的方法和技术内容对本发明技术方案做出可能的变动和修改,因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化及修饰,均属于本发明技术方案的保护范围。

Claims (9)

1.一种通过zabbix监控大量TCP服务端口的方法,其特征在于,包括以下步骤:
步骤1,启动zabbix server;
步骤2,在zabbix server上新建模板并创建自动发现规则;
步骤3,在被监控的服务器上,修改zabbix agent的配置文件,在配置文件中加入步骤2中的key,即PORT,加入内容为UserParameter=PORT,/etc/zabbix/zabbix_script/port_discovery.sh;
步骤4,重启zabbix agent,使修改的配置文件生效;
步骤5,将被监控的服务器加入步骤2中新建的模板下并启用自动发现规则,zabbixserver获取到结果并写入数据库;
步骤6,通过zabbix web界面查看实时监控数据;
所述自动发现规则的名称为TCP port discovery,脚本为port_discovery.sh,其脚本内容包括:
Figure FDA0002934961370000011
Figure FDA0002934961370000021
脚本说明:
Figure FDA0002934961370000022
以特定格式列出匹配筛选出的TCP服务端口号
脚本输出结果格式:
Figure FDA0002934961370000023
说明:{#PORT}对应步骤说2中的宏({#PORT})、监控项原型中的键值参数{#PORT}及触发器类型中表达式的{#PORT}。
2.如权利要求1所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述步骤2中自动发现规则包括名称、类型、键值、数据更新间隔、保留失去的资源期间、过滤器。
3.如权利要求2所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述过滤器将自动发现的TCP服务端口进行匹配过滤,筛选出需要监控的TCP服务端口号。
4.如权利要求3所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在过滤器中定义宏值名。
5.如权利要求4所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在自动发现规则中新建一个监控项原型,包括名称、类型、键值、信息类型、数据类型、数据更新间隔、历史数据保留时长、趋势数据存储周期、应用集。
6.如权利要求5所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在自动发现规则中新建一个触发器类型,包括名称、严重性和表达式。
7.如权利要求4所述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,在所述步骤3中的配置文件中加入自动发现规则中的键值。
8.如权利要求所7述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述配置文件为zabbix.agentd.conf,在zabbix_script下加入port_discovery.sh脚本。
9.如权利要求所4述的一种通过zabbix监控大量TCP服务端口的方法,其特征在于,所述步骤5中zabbix server将通过脚本获取到的宏值名传到监控项原型和触发器类型中,获取到对应宏值名的结果。
CN201710949574.7A 2017-10-13 2017-10-13 通过zabbix监控大量TCP服务端口的方法 Active CN107659453B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710949574.7A CN107659453B (zh) 2017-10-13 2017-10-13 通过zabbix监控大量TCP服务端口的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710949574.7A CN107659453B (zh) 2017-10-13 2017-10-13 通过zabbix监控大量TCP服务端口的方法

Publications (2)

Publication Number Publication Date
CN107659453A CN107659453A (zh) 2018-02-02
CN107659453B true CN107659453B (zh) 2021-05-04

Family

ID=61118015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710949574.7A Active CN107659453B (zh) 2017-10-13 2017-10-13 通过zabbix监控大量TCP服务端口的方法

Country Status (1)

Country Link
CN (1) CN107659453B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989385A (zh) * 2018-06-05 2018-12-11 陈艳 一种基于Zabbix监控采集自动同步CMDB的实现方法
CN111082958B (zh) * 2018-10-22 2022-08-02 千寻位置网络有限公司 大量基准站动环的监控方法及装置、服务器、监控系统
CN110048888A (zh) * 2019-04-16 2019-07-23 深圳市致宸信息科技有限公司 一种基于zabbix监控告警的方法、服务器、设备及存储介质
CN110213128B (zh) * 2019-05-28 2020-06-05 掌阅科技股份有限公司 服务端口检测方法、电子设备及计算机存储介质
CN110290190A (zh) * 2019-06-18 2019-09-27 深圳前海微众银行股份有限公司 一种采集数据的方法、被监控设备及监控服务器
CN110445694A (zh) * 2019-09-23 2019-11-12 成都长虹网络科技有限责任公司 一种基于Zabbix监控触发通知的方法
CN111049681A (zh) * 2019-12-05 2020-04-21 江苏艾佳家居用品有限公司 基于zabbix监控SLA链路追踪的方法及系统
CN114124647A (zh) * 2021-10-27 2022-03-01 中盈优创资讯科技有限公司 一种单双端电路发现处理规则页面可配置方法及装置
CN115022168B (zh) * 2022-06-30 2024-03-19 南斗六星系统集成有限公司 基于zabbix的统一监控方法及相关设备
CN115514674B (zh) * 2022-08-24 2023-12-26 智网安云(武汉)信息技术有限公司 一种基于脚本远程连接的监控项自动创建方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017019684A1 (en) * 2015-07-27 2017-02-02 Datagrid Systems, Inc. Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data
CN106383773A (zh) * 2016-09-05 2017-02-08 天脉聚源(北京)传媒科技有限公司 一种监控redis数据库的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017019684A1 (en) * 2015-07-27 2017-02-02 Datagrid Systems, Inc. Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data
CN106383773A (zh) * 2016-09-05 2017-02-08 天脉聚源(北京)传媒科技有限公司 一种监控redis数据库的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
zabbix自动发现并监控主机的TCP监听端口;小马;《百度网页》;20150704;19-22页 *
利用ZABBIX进行系统和网络管理;李朝阳;《计算机时代》;20081031(第10期);1-7页 *

Also Published As

Publication number Publication date
CN107659453A (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
CN107659453B (zh) 通过zabbix监控大量TCP服务端口的方法
US11438221B1 (en) System and method for centralized analytics through provision of enrichment data to an edge device
US11023221B2 (en) Artificial intelligence driven configuration management
US11971778B1 (en) Anomaly detection from incoming data from a data stream
US11042510B2 (en) Configuration file management in a search head cluster
US10108411B2 (en) Systems and methods of constructing a network topology
US10200262B1 (en) Continuous anomaly detection service
JP5144659B2 (ja) 能力マネジメントオブジェクトを保守し、能力を管理するための方法、システム、および端末
EP2191388B1 (en) System and method for deploying and managing intelligent nodes in a distributed network
CN104021078B (zh) 软件监控装置及方法
JP2006053915A (ja) 統一化されたプラント・モデル用ダイナミック・スキーマ
JP2008519327A (ja) ネットワーク管理アプライアンス
US11956335B1 (en) Automated mapping of multi-tier applications in a distributed system
US10970060B2 (en) IoT endpoint metrics
CN111324417A (zh) 一种Kubernetes集群的组件控制方法、装置、电子设备和介质
CN107872351B (zh) 一种数据采集系统及采集方法
CN113778486A (zh) 一种代码流水线的容器化处理方法、装置、介质及设备
CN107248934A (zh) 一种自动巡检方法及装置
US11469974B1 (en) Analytics for edge devices to intelligently throttle data reporting
US11943295B2 (en) Single bi-directional point of policy control, administration, interactive queries, and security protections
CN103414717A (zh) 一种关于c/s结构业务系统的仿真监控方法和系统
CN113094053A (zh) 产品的交付方法及装置、计算机存储介质
CN116974857B (zh) 一种监控代理自动部署更新方法及其系统
CN114328699B (zh) 一种工业产线运维控制系统
EP4027607A1 (en) Single bi-directional point of policy control, administration, interactive queries, and security protections

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant