URAMIRAIKAN

1020のなれの果て (since 2005.6.19)

ZabbixでWindowsのイベントログを監視

 別段変わったことをしたわけではないですが、某所でZabbixの設定とかを担当したので、やったことのメモです。(これがベストだとは思わないですが…)

 ベースは公開されているv1.8用のテンプレートを使用。
 とりあえず、既定でトリガーを無効にするため、<triggers>~</triggers>セクションにある"<status>0</status>"は全部"<status>1</status>"にしておく。

 このテンプレートはv2.0やv2.2でも使えるみたいなので、そのままインポート。
 これ自体をそのまま編集するのはやめて、新しくテンプレートを作成してリンクする。


テンプレートをリンク


 あとは、新しいテンプレートに必要なトリガーを追加。
 とりあえず、この時は確実に拾いたかったのはNICのリンクダウンでした。NIC自体は冗長化しているのですが、リンクダウンに気付かないと壊れたまま運用されてしまうので…。


トリガーの作成


 Windowsのイベントログのトリガー条件は以下のようなのが使えるみたい。


ログの出力元アプリケーションを指定

書式

{%HOST%:eventlog[System].logsource(文字列)}=判定

判定

1 : 指定の文字列にマッチする
0 : 指定の文字列にマッチしない

ログ内の文字列を指定

書式

{%HOST%:eventlog[System].iregexp(文字列)}=判定

判定

1 : 指定の文字列にマッチする
0 : 指定の文字列にマッチしない

ログ内の深刻度を指定

書式

{%HOST%:eventlog[System].logseverity()}=判定

判定

1 : 情報
2 : 警告
4 : エラー
8 : セキュリティ

  • それぞれ[System]のところは[Application]、[Security]、[Directory Service]、[File Replication Service]とかにもできる。