要求:Zabbix监控一台Windows服务器1111---1122 2222 3333 7777 8888 端口 第一步:在被监控Windows服务器上面操作 1.1、在zabbix agent安装目录下面,新建一个文本文件,复制以下内容。保存,将文件类型改为bat @echo off echo { echo "data":[ echo {"{#TCP_PORT}":"1111"}, echo {"{#TCP_PORT}":"1112"}, echo {"{#TCP_PORT}":"1113"}, echo {"{#TCP_PORT}":"1114"}, echo {"{#TCP_PORT}":"1115"}, echo {"{#TCP_PORT}":"1116"}, echo {"{#TCP_PORT}":"1117"}, echo {"{#TCP_PORT}":"1118"}, echo {"{#TCP_PORT}":"1119"}, echo {"{#TCP_PORT}":"1120"}, echo {"{#TCP_PORT}":"1121"}, echo {"{#TCP_PORT}":"1122"}, echo {"{#TCP_PORT}":"2222"}, echo {"{#TCP_PORT}":"3333"}, echo {"{#TCP_PORT}":"7777"}, echo {"{#TCP_PORT}":"8888"} echo ] echo }1.2、修改 zabbix_agent.conf 在相应位置,添加如下两行: UnsafeUserParameters=1 UserParameter=tcpportlisten,C:\Program Files\Zabbix Agent\port-jk.bat
1.3、重启zabbix agent服务 测试:是否能通过zabbix_get 获取到值【在Zabbix Server 或者 Zabbix proxy服务器上操作】
第二步:zabbix server web页面配置 2.1、创建一个模版:
2.2、点开刚才创建的模版,创建,自动发现规则
上图中的键值:tcpportlisten (这个需要和zabbix_agend.conf里配置的一致) 2.3、添加模版的监控原型,指定键值将发现收集到的端口调用
2.4、创建监控项的触发器原型:
![]()
PDIC-QWYX-AP01-Port-JK:net.tcp.listen[{#TCP_PORT}].count(10m,0,eq)}>=5 (10分钟内有5次出现值为0,最大限度的杜绝误报) ###注意:##这里触发器名称用$1,不对,应该是{#TCP_PORT},这样触发器的名称才会显示每个端口 2.5、创建监控图形原型
![]()
![]()
2.6、将模板应用到被监控的服务器上
2.7验证,稍等两分钟,查看监控数据:



第二步:zabbix server web页面配置
2.1、创建一个模版:
2.2、点开刚才创建的模版,创建,
上图中的键值:
2.4、创建监控项的触发器原型:


