| Works
ZabbixでWindowsのイベントログを監視
別段変わったことをしたわけではないですが、某所でZabbixの設定とかを担当したので、やったことのメモです。(これがベストだとは思わないですが…)
ベースは公開されているv1.8用のテンプレートを使用。
とりあえず、既定でトリガーを無効にするため、<triggers>
このテンプレートはv2.0やv2.2でも使えるみたいなので、そのままインポート。
これ自体をそのまま編集するのはやめて、新しくテンプレートを作成してリンクする。
あとは、新しいテンプレートに必要なトリガーを追加。
とりあえず、この時は確実に拾いたかったのはNICのリンクダウンでした。NIC自体は冗長化しているのですが、リンクダウンに気付かないと壊れたまま運用されてしまうので…。
Windowsのイベントログのトリガー条件は以下のようなのが使えるみたい。
ログの出力元アプリケーションを指定
書式
{%HOST%:eventlog[System].logsource(文字列)}=判定
判定
1 : 指定の文字列にマッチする
0 : 指定の文字列にマッチしない
ログ内の文字列を指定
書式
{%HOST%:eventlog[System].iregexp(文字列)}=判定
判定
1 : 指定の文字列にマッチする
0 : 指定の文字列にマッチしない
ログ内の深刻度を指定
書式
{%HOST%:eventlog[System].logseverity()}=判定
判定
1 : 情報
2 : 警告
4 : エラー
8 : セキュリティ
- それぞれ[System]のところは[Application]、[Security]、[Directory Service]、[File Replication Service]とかにもできる。