Zabbix 4.0.2 监控Windows 服务器多个端口

要求:Zabbix监控一台Windows服务器1111---1122 2222 3333 7777 8888 端口

第一步:在被监控Windows服务器上面操作
1.1、在zabbix agent安装目录下面,新建一个文本文件,复制以下内容。保存,将文件类型改为bat

@echo off
echo {
echo "data":[
        echo {"{#TCP_PORT}":"1111"},
        echo {"{#TCP_PORT}":"1112"},
        echo {"{#TCP_PORT}":"1113"},
        echo {"{#TCP_PORT}":"1114"},
        echo {"{#TCP_PORT}":"1115"},
        echo {"{#TCP_PORT}":"1116"},
        echo {"{#TCP_PORT}":"1117"},
        echo {"{#TCP_PORT}":"1118"},
        echo {"{#TCP_PORT}":"1119"},
        echo {"{#TCP_PORT}":"1120"},
        echo {"{#TCP_PORT}":"1121"},
        echo {"{#TCP_PORT}":"1122"},
        echo {"{#TCP_PORT}":"2222"},
        echo {"{#TCP_PORT}":"3333"},
        echo {"{#TCP_PORT}":"7777"},
        echo {"{#TCP_PORT}":"8888"}
echo ]
echo }


1.2、修改 zabbix_agent.conf
在相应位置,添加如下两行:
UnsafeUserParameters=1
UserParameter=tcpportlisten,C:\Program Files\Zabbix Agent\port-jk.bat



1.3、重启zabbix agent服务
测试:是否能通过zabbix_get 获取到值【在Zabbix Server 或者 Zabbix proxy服务器上操作】



第二步:zabbix server web页面配置
2.1、创建一个模版:


2.2、点开刚才创建的模版,创建,自动发现规则



上图中的键值:tcpportlisten (这个需要和zabbix_agend.conf里配置的一致)

2.3、添加模版的监控原型,指定键值将发现收集到的端口调用


2.4、创建监控项的触发器原型:




PDIC-QWYX-AP01-Port-JK:net.tcp.listen[{#TCP_PORT}].count(10m,0,eq)}>=5

(10分钟内有5次出现值为0,最大限度的杜绝误报)
###注意:##这里触发器名称用$1,不对,应该是{#TCP_PORT},这样触发器的名称才会显示每个端口

2.5、创建监控图形原型




2.6、将模板应用到被监控的服务器上


2.7验证,稍等两分钟,查看监控数据: