zabbix3.4上使用外部检查的方式监测公网udp端口开放情况
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了zabbix3.4上使用外部检查的方式监测公网udp端口开放情况相关的知识,希望对你有一定的参考价值。
1、使用nmap程序可以监测公网udp开放情况,比较准确
2、zabbix服务器支持使用外部检查的方式定义监控项,需要自己编写脚本
3、脚本的思路使用nmap监测公网指定upd端口,使用grep统计是否有“open”的字段,有则返回1,无则返回0
4、nmap需要root权限才能使用,zabbix服务端则是以zabbix用户身份运行,会提示权限不够,需要使用visudo程序让zabbix用户能够运行nmap程序
5、通过脚本生成监控项返回值1或0,生成图形
1、思路
公司需要在本地zabbix服务器上监控公网地址udp9002的端口映射情况,需要配置合适的监控项和出发器,同时生成图形。为了满足这些条件,准备按照以下思路进行:
1、目前监测udp端口状态的程序只有nmap比较好
2、无法使用zabbix-agent的方式,因为没有合适内网机器运行zabbix-agent,同时nat会影响直接使用zabbix-agent监控端口,决定使用外部检查的方式运行自定义脚本
3、外部检查需要编写脚本,方法是用nmap监测公网udp端口,监测到open就返回值1,没有就返回值0
4、配置合适的监控项、触发器和图形,完成监控
2、外部检查的方式说明
外部检查是由Zabbix服务器通过运行shell脚本或二进制执行的检查。
外部检查不需要在被监控的主机上运行任何代理。
监控项Key的语法是:
script[<parameter1>,<parameter2>,...]
当:
参数 定义
script shell脚本或二进制文件的名称。
parameter(s) 可选的命令行参数。
如果你不想将任何参数传递给脚本,可以使用:
script[] 或者
script
Zabbix服务器将查找定义为外部脚本的位置的目录(Zabbix服务器配置文件中的参数“ExternalScripts”),然后执行该命令。 该命令将以Zabbix用户执行,因此,任何访问权限或环境变量都应在包装器脚本中处理,并且该命令的权限应允许该用户执行它。只有指定目录中的命令才可执行。
简单来说,就是zabbix可以使用一段自定义的脚本作为监控项,这段脚本必须放置在/usr/lib/zabbix/externalscripts/ExternalScripts下,脚本一般会以zabbix的用户身份运行。
3、nmap说明
本次使用的nmap命令如下
nmap -sU x.x.x.x -p 9002 -Pn
关于nmap,网上有很多教程,本文不再说明
监测到效果如下:
关于nmap监测状态说明:
Open:端口处于开放状态,例如:当nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,我们知道 TCP SYN报文是TCP建立连接的第一步,所以,如果目标主机返回SYN+ACK的报文,我们就认为此端口开放了并且使用了TCP服务。
Closed:端口处于关闭状态。例如:TCP SYN类型的扫描,如果返回RST类型的报文,则端口处于管理状态。这里我们值得注意的是关闭的端口也是可访问的,只是没有上层的服务在监听这个端口,而且,只是在我们扫描的这个时刻为关闭,当我们在另一个时间段进行扫描的时候,这些关闭的端口可能会处于open的状态。
Filtered(过滤的):由于报文无法到达指定的端口,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机不可达报文(例如:type为3,code为13(communication administratively prohibit)报文)或者目标主机无应答,常常会将目标主机的状态设置为filtered。
Unfiltered(未被过滤的),当nmap不能确定端口是否开放的时候所打上的状态,这种状态和filtered的区别在于:unfiltered的端口能被nmap访问,但是nmap根据返回的报文无法确定端口的开放状态,而filtered的端口直接就没就没能够被nmap访问。端口被定义为Unfilterd只会发生在TCP ack扫描类型时当返回RST的报文。而端口被定义为filtered 状态的原因是是报文被防火墙设备,路由器规则,或者防火墙软件拦截,无法送达到端口,这通常表现为发送NMAP的主机收到ICMP报错报文,如:TYPE为3,code为13的报文(通信被认为的禁止 communication administratively prohibited),或者主机通过多次重复发送没有收到任何回应)。
Open|filtered状态,这种状态主要是nmap无法区别端口处于open状态还是filtered状态。这种状态只会出现在open端口对报文不做回应的扫描类型中,如:udp,ip protocol ,TCP null,fin,和xmas扫描类型。
Closed|filtered状态,这种状态主要出现在nmap无法区分端口处于closed还是filtered时。此状态只会出现在IP ID idle scan(这个类型我现在也不太理解,过段时间进行总结一些)中。
言而言之,因为防火墙的作用,所以nmap无法得到端口回应,但是如果看到service下有应用或者不是unknow,则说明udp端口开放。
4、脚本编写
脚本命名为undp_9002,保存在/usr/lib/zabbix/externalscripts/ExternalScripts下,同时使用chmod +x命令赋予可执行权限。
脚本如下:
#! /bin/bash
nmap -sU x.x.x.x -p 9002 -Pn|grep open -c
5、使用visudo提升zabbix用户权限
因为nmap这个的核心功能必须使用root用户的权限才能运行,所以我们必须使用visudo让zabbix用户能够以root权限运行nmap
首先确定nmap的路径,如下所示
确定为/usr/bin/nmap。
网上关于visudo的教程很多,本文不再说明
在20行下添加
zabbix ALL=(root)/usr/bin/nmap
意思是说让zabbix用户能在任何主机上以root的身份运行nmap,然后保存退出
最后测试脚本可否运行,脚本成功后如下图所示:
6、配置zabbix
6、1配置监控项
配置监控项如下图所示:
注意,我将监控周期设定为300s,默认是30s,减少nmap的扫描的影响。
6.2配置触发器
配置触发器如下图所示:
注意,推荐使用触发器是平均5分钟监测
6.3配置图形
配置图形如下图所示:
最终的效果如下图所示:
以上是关于zabbix3.4上使用外部检查的方式监测公网udp端口开放情况的主要内容,如果未能解决你的问题,请参考以下文章
zabbix3.4上使用自定义脚本监控公网tcp端口时延情况