So, мониторинг параметров SMART жёстких дисков на Zabbix для машин на Linux. Для машин на windows в этой зарисовке.
Для этого, на компьютере который мы будем мониторить, должен быть установлен Zabbix-agent и набор для работы со SMART параметрами жёсткого диска. Как установить zabbix-agent можно посмотреть в в этой статье или найти материалы интернете. Установка ПО для работы со SMART.
Переходим к редактированию конфигурации zabbix-agent. В конце файла конфигурации нужно добавить несколько сток:
Как можно понять это запуск того самого smartctl, который мы установили в самом начале. Работоспосбность проверяем на сервере Zabbix:
Если работает, то в ответ получаем числовое значение. Если ответ пусто или другого рода ошибка, вероятнее всего не хватает прав на выполнение команд zabbix-агентом. Для этого идём в sudoers и разрешаем выполнение smartctl без пароля root. Добавляем в конец файла:
zabbix ALL= (ALL) NOPASSWD: /usr/sbin/smartctl
Далее переходим к настройке Zabbix через web-интерфейс.
Идём в Настройка — Шаблоны — Template OS Linux — Группы элементов данных Создаём группу элементов данных, на пример SMART. После создания группы заходим в раздел . И тут мы создаём элементы, необходимые для мониторинга.
Список всех доступных параметров можно посмотреть, выполнив
smartctl -a /dev/sda
Я добавил только те параметры, которые говорят о здоровье диска. Получиться должно что-то вроде:
Самое время создать графики. В том же разделе заходим по ссылке и создаём график с именем, на пример SMART.
После создания заходим в этот график на добавляем наши элементы данных. Должно получиться что-то вроде этого:
Практически сразу увидите:
Пришла пора брать под контроль рабочие станции обычных пользователей. Поскольку компы работают уже не первый год хотелось бы быть в курсе здоровья жёсткого диска. Это позволит заранее организовать замену при большом количестве сбойных секторов. Представим, что мы находимся в домене, не важно с каким количеством машин. Это позволит нам автоматизировать процесс установки Zabbix-агента на рабочие станции.
Приступим. В первую очередь нам нужно подготовить конфигурацию. Для этого в файле zabbix_agentd.win.conf достаточно поместить содержимое:
Для мониторинга «жизненно важных» значений SMART HDD, достаточно использовать только строки с RAW_VALUE и VALUE. Остальные значения SMART может быть пригодятся, их можно оставить.
Или если на команду
диски определяются как
то в конфигу Zabbix агента нужно добавить строку
Ключ в элементах данных будет выглядеть, например, так:
Об остальных параметрах Zabbix-Агента рассказывать нет смысла, всё должно быть предельно понятно.
Пришло время распространить Zabbix-агент и smartmontools на рабочие станции. Весь этот пакет файлов я запихал в один архив. Кому нравится устанавливать отдельно, милости просим сюда и сюда. Директорию zabbix32 из архива мне показалось правильным запихать в директорию Windows, что бы особо продвинутые пользователи её не удалили. Хотя, с нашим скриптом который будет распространять директорию и запускать службу нам и это не страшно.
Создаём групповую политику для компьютера, которая будет запускать скрипт на рабочих станциях при старте системы. Содержимое скрипта:
Этот скрипт, при запуске на рабочей стануции, проверяет запущена ли служба с именем Zabbix Agent. Если да, то «что-то» незаметно сообщает. Если нет, то запускает копирование директории zabbix32 из директории с GPO в папку Windows на рабочей станции, устанавливает и запускает службу. Уникальный код политики не забываем поменять в пути скрипта.
Если служба установлена, порт TCP 10050 открыт, можно проверить работоспособность схемы. На Zabbix сервере должен быть установлен пакет zabbix-get:
apt-get install zabbix-get
и проверяем работоспособность, например:
Если в ответ получили значение, то всё отлично. Можно приступать к созданию графиков. Их можно создать по аналогии с зарисовкой по настройке мониторинга SMART, но для компов на Linux.
Для начала добавляем кусок конфигурации в файл конфигурации zabbix-агента:
Права на файл с паролем должны быть 400:
chown zabbix:zabbix cat /var/lib/conf/mysql.passwdchmod 400 /var/lib/conf/mysql.passwd
Если использовать системный файл, у которого владелец root и права 400, на помощь придёт setfacl:
setfacl -R -m u:zabbix:r /var/lib/conf/mysql.passwd
В качестве проверки на zabbix-сервере выполняем, например:
zabbix_get -s 192.168.50.1 -k mysql.questions
Если в ответ пришло значение, можно переходить к web-морде.
Править можно или имеющийся шаблон или создать свой.
Далее переходим в раздел графики, создаём график и добавляем в него элементы данных, созданный в шаблоне Template DB MySQL, например.
Создать тригеры можно по аналогии с этой зарисовкой.
Зарисовка о мониторинге TCP/UDP соединений. В первую очередь редактируем конфигурацию Zabbix-агента. Вставляем в конец файла:
service zabbix-agent restart
Первые два параметра — это общее количество подключений tcp и udp v4. Остальные параметры с разбивкой на состояние сеанса TCP. При диком желании можно добавить необходимые.
Не забываем передоставить zabbix агенту возможность выполнять netstat, выполнив
и добавив в конец файла: zabbix ALL= (ALL) NOPASSWD: /bin/netstat.
После этого можно приступать к проверке. На сервере Zabbix выполняем, наприме:
zabbix_get -s 192.168.50.1 -k conn.tcp4.timew
и если в ответ получаем целое число, то всё ОК. Можно переходить к настройке Zabbix через web-интерфейс. В качестве примера можно взять похожую зарисовку по добавлению элементов данных, графиков, тригеров. Повторно это делать не буду, пожалуй. Вся суть в создании группы элементов данных для шаблона или узла сети. В этой группе элементов данных создаются нужные нам элементы данных с ключами, например: conn.tcp4.listen и conn.tcp4. И уже на основании полученных данных строится график.
Итак, настройка оповещения в Zabbix.
Эта зарисовка — логическое завершение этой и этой, поэтому пример будет в пределах одного хоста.
Конечно, это примитивная конфигурация. На всех этапах настройки будут доступны куда более гибкие возможности, но это уже под конкретные задачи.
Спасибо за внимание!
Предположим, нам нужно создать триггер на переход ИБП на батареи. У нас уже есть элементы данных, график созданые, например, в этой зарисовке. Тригер нужен нам для визуального оповещения о проблеме в самом Web-интерфейсе Zabbix и это даёт возможность создания оповещения о проблеме по другим видам связи. Приступим!
В первую очередь нам нужно определиться для какой еденицы в системе мониторинга нам нужно сделать триггер. В моём примере это будет триггер для одного устройства, т. к. эта зарисовка — логическое продолжение этой. Если же нужен тригер который будет у нескольких устройств, то создавать триггер нужно будет для шаблона.
Недостатком такого способа объединения триггеров является отсутствие понимания какое именно значение достигло критического значения. Значения будут видны только в письме которое придёт в качестве оповещения о проблеме. Как это сделать в этой зарисовке.
Итак, зарисовка о мониторинге ИБП APC SMART-UPS 1000, подключённого к ПК на Linux, через USB. Собирать информацию будем через Zabbix-Agent.
Для начала нужно выполнить установку ПО для работы с ИБП. Повторяться нет смысла, всё написано в этой зарисовке. Если после выполнения установки и проверки работоспособности не получили никаких ошибок, то приступаем к настройке Zabbix-Agent.
Установка и минимальная настройка Zabbix-Agent описана в этой мини-зарисовке. После основной настройки агента, в конец конфигурационного файла добавляем одну строчку:
Это позволит Zabbix-Agent запустить команду apcaccess и «отгрепать» нужный нам параметр с его значением.
Одной из возможных причин получения ошибки Connection refused при выполнении команды apcaccess может быть прописаный в конфиге ip адрес по-умолчанию параметра NISIP — 127.0.0.1. Для решения проблемы необходимо исправить на 0.0.0.0.
На Zabbix-Server можно установить zabbix-get и проверить всё ли корректно работает:
Итак, установка zabbix-agent на Ubuntu 16.
В более или менее свежих ОС в репозиториях уже есть дистрибутивы нужного нам ПО. Поэтому при наличии интернета просто запускаем установку:
apt-get install zabbix-agent
После установки идём в конфигурационный файл:
Server=192.168.50.21 # Сервер Zabbix
LogFile=/var/log/zabbix-agent/zabbix_agentd.log #Путь до файла с логом
Include=/etc/zabbix/zabbix_agentd.conf.d/ #Путь с дполнительными файлами конфигурации
Это минимальный набор параметров необходимый для запуска.
В очередной раз собрал кучу корявых материалов в интернете и слепил нечто рабочее.
В первую очередь нужно установить пакет для снятия показателей температуры (lm-sensors). Как это делается описано в этой статье. Мониторинг осуществляется через Zabbix-Agent, поэтому устанавливаем и его. После установки стоит учесть один момент. Особенно, если Zabbix-Agent установлен только что.
Итак, если команда sensors выводит значения, то можно приступать к следующей части настройки. Заходим в файл конфигурации Zabbix-Agent и в конец конфигурации вставляем:
Что бы понять значения этих параметров посмотрим на свой вывод команды sensors. Возьмём небольшой кусок ответа:
sensor.core0 — собссно, сам параметр
sensors — запускаемое ПО
Далее идёт скромный парсинг целого значения температуры. -с16-17 — означает, что берутся символы 16 и 17 от начала строки. Сохраняем и перезапускаем Zabbix-Agent.
Проверяем работоспособность. Выполняем на Zabbix-сервере:
zabbix_get -s 192.168.50.1 -k sensor.core1
Должны получить значение.
Далее настройка Zabbix через web-интерфейс, т. е. добавление элементов данных и графиков. Сделайте по подобию этой статьи. Будут вопросы пишите.
Как известно, в ИТ инфраструктуре предприятия множество самых разных систем, генерирующих такой поток событий информационной безопасности, что просмотреть их в ручном режиме все просто невозможно. В данной статье, мы будем рассматривать особенности использования Zabbix в качестве решения по мониторингу событий ИБ.
Что же позволяет Zabbix для решения нашей задачи? Примерно следующее:
- Максимальная автоматизация процессов инвентаризации ресурсов, управления уязвимостями, контроля соответствия политикам безопасности и изменений.
- Постоянная защита корпоративных ресурсов с помощью автоматического мониторинга информационной безопасности.
- Возможность получать максимально достоверную картину защищенности сети.
- Анализ широкого спектра сложных систем: сетевое оборудование, такое как Cisco, Juniper, платформы Windows, Linux, Unix, СУБД MSQL, Oracle, MySQL и т.д., сетевые приложения и веб-службы.
- Минимизация затрат на аудит и контроль защищенности.
В статье мы не будем рассматривать всё выше перечисленное, затронем только наиболее распространённые и простые вопросы.
Итак, для начала я установил сервер мониторинга Zabbix. В качестве платформы мы будем использовать ОС FreeBSD. Думаю, что рассказывать в деталях о процессе установки и настройки нет необходимости, довольно подробная документация на русском языке есть на сайте разработчика, начиная от процесса установки до описания всех возможностей системы.
Мы будем считать что сервер установлен, настроен, а так же настроен web-frontend для работы с ним. На момент написания статьи система работает под управлением ОС FreeBSD 9.1, Zabbix 2.2.1.
- Мониторинг событий безопасности MS Windows Server
- Мониторинг событий безопасности Unix систем
- Мониторинг событий ИБ на сетевых устройствах
- Zabbix — Monitor Event Log on Windows
- Zabbix Playlist
- Zabbix Related Tutorial
- Zabbix Agent Configuration Required
- Tutorial — Zabbix Monitor Windows Log File
- Zabbix — монитор событий журнала в Windows
- Zabbix Связанное руководство
- Требуется настройка агента Zabbix
- Учебник — Zabbix монитор Файл журнала Windows
- Обзор
- Служба мониторинга Zabbix для Windows
- Учебное пособие Zabbix
- Учебное пособие — имя службы Windows
- Учебник — Zabbix Monitor Служба Windows
Мониторинг событий безопасности MS Windows Server
Всё, что остаётся – определить события возникающие при реализации ожидаемых нами угроз.
Устанавливая решение по мониторингу событий ИБ в ИТ инфраструктуре следует учитывать необходимость выбора баланса между желанием отслеживать всё подряд, и возможностями по обработке огромного количества информации по событиям ИБ. Здесь Zabbix открывает большие возможности для выбора. Ключевые модули Zabbix написаны на C/C++, скорость записи из сети и обработки отслеживаемых событий составляет 10 тысяч новых значений в секунду на более менее обычном сервере с правильно настроенной СУБД.
Всё это даёт нам возможность отслеживать наиболее важные события безопасности на наблюдаемом узле сети под управлением ОС Windows.
Итак, для начала рассмотрим таблицу с Event ID, которые, на мой взгляд, очевидно, можно использовать для мониторинга событий ИБ:
События ИБ MS Windows Server Security Log
Я уделяю внимание локальным группам безопасности, но в более сложных схемах AD необходимо учитывать так же общие и глобальные группы.
Способы мониторинга событий ИБ MS Windows Server
Рассмотрим практическое применение данной задачи.
Для сбора данных необходимо создать новый элемент данных:
Тип элемента данных: Zabbix агент (активный)
Тип информации: Журнал (лог)
При желании для каждого Event ID можно создать по отдельному элементу данных, но я использую в одном ключе сразу несколько Event ID, чтобы хранить все полученные записи в одном месте, что позволяет быстрее производить поиск необходимой информации, не переключаясь между разными элементами данных.
Хочу заметить что в данном ключе в качестве имени мы используем журнал событий Security.
Теперь, когда элемент данных мы получили, следует настроить триггер. Триггер – это механизм Zabbix, позволяющий сигнализировать о том, что наступило какое-либо из отслеживаемых событий. В нашем случае – это событие из журнала сервера или рабочей станции MS Windows.
Теперь все что будет фиксировать журнал аудита с указанными Event ID будет передано на сервер мониторинга. Указание конкретных Event ID полезно тем, что мы получаем только необходимую информацию, и ничего лишнего.
Вот одно из выражений триггера:
Данное выражение позволит отображать на Dashboard информацию о том что «Вход с учётной записью выполнен успешно», что соответствует Event ID 4624 для MS Windows Server 2008. Событие исчезнет спустя 5 минут, если в течение этого времени не был произведен повторный вход.
Если же необходимо отслеживать определенного пользователя, например “Администратор”, можно добавить к выражению триггера проверку по regexp:
Тогда триггер сработает только в том случае если будет осуществлён вход в систему именно под учетной записью с именем “Администратор”.
Мы рассматривали простейший пример, но так же можно использовать более сложные конструкции. Например с использованием типов входа в систему, кодов ошибок, регулярных выражений и других параметров.
Таким образом тонны сообщений, генерируемых системами Windows будет проверять Zabbix, а не наши глаза. Нам остаётся только смотреть на панель Zabbix Dashboard.
Дополнительно, у меня настроена отправка уведомлений на e-mail. Это позволяет оперативно реагировать на события, и не пропустить события произошедшие например в нерабочее время.
Мониторинг событий безопасности Unix систем
Система мониторинга Zabbix так же позволяет собирать информацию из лог-файлов ОС семейства Unix.
События ИБ в Unix системах, подходящие для всех
Такими проблемами безопасности систем семейства Unix являются всё те же попытки подбора паролей к учётным записям, а так же поиск уязвимостей в средствах аутентификации, например, таких как SSH, FTP и прочих.
Некоторые критически важные события в Unix системах
Исходя из вышеуказанного следует, что нам необходимо отслеживать действия, связанные с добавлением, изменением и удалением учётных записей пользователей в системе.
Так же немаловажным фактом будет отслеживание попыток входа в систему. Изменения ключевых файлов типа sudoers, passwd, etc/rc.conf, содержимое каталогов /usr/local/etc/rc.d наличие запущенных процессов и т.п.
Способы мониторинга ИБ в Unix системах
Рассмотрим следующий пример. Нужно отслеживать входы в систему, неудачные попытки входа, попытки подбора паролей в системе FreeBSD по протоколу SSH.
Вся информация об этом, содержится в лог-файле /var/log/auth.log.
По умолчанию права на данный файл — 600, и его можно просматривать только с привилегиями root. Придется немного пожертвовать локальной политикой безопасности, и разрешить читать данный файл группе пользователей zabbix:
Меняем права на файл:
chgrp zabbix /var/chmod 640 /var/
Нам понадобится новый элемент данных со следующим ключом:
Все строки в файле /var/log/auth.log содержащие слово ”sshd” будут переданы агентом на сервер мониторинга.
Далее можно настроить триггер со следующим выражением:
Это выражение определяется как проблема, когда в лог-файле появляются записи, отобранные по регулярному выражению “error:”. Открыв историю полученных данных, мы увидим ошибки, которые возникали при авторизации по протоколу SSH.
Вот пример последнего значения элемента данных, по которому срабатывает данный триггер:
Рассмотрим ещё один пример мониторинга безопасности в ОС FreeBSD:
С помощью агента Zabbix мы можем осуществлять проверку контрольной суммы файла /etc/passwd.
Ключ в данном случае будет следующий:
Это позволяет контролировать изменения учётных записей, включая смену пароля, добавление или удаление пользователей. В данном случае мы не узнаем, какая конкретная операция была произведена, но если к серверу кроме Вас доступ никто не имеет, то это повод для быстрого реагирования. Если необходимо более детально вести политику то можно использовать другие ключи, например пользовательские параметры.
Например, если мы хотим получать список пользователей, которые на данный момент заведены в системе, можно использовать такой пользовательский параметр:
И, например, настроить триггер на изменение в получаемом списке.
Или же можно использовать такой простой параметр:
Так мы увидим на Dashboard, кто на данный момент находится в системе:
Мониторинг событий ИБ на сетевых устройствах
С помощью Zabbix можно так же очень эффективно отслеживать события ИБ на сетевых устройствах Cisco и Juniper, используя протокол SNMP. Передача данных с устройств осуществляется с помощью так называемых трапов (SNMP Trap).
С точки зрения ИБ можно выделить следующие события, которые необходимо отслеживать — изменения конфигураций оборудования, выполнение команд на коммутаторе/маршрутизаторе, успешную авторизацию, неудачные попытки входа и многое другое.
Рассмотрим опять же пример с авторизацией:
В качестве стенда я буду использовать эмулятор GNS3 с маршрутизатором Cisco 3745. Думаю многим знакома данная схема.
Для начала нам необходимо настроить отправку SNMP трапов с маршрутизатора на сервер мониторинга. В моём случае это будет выглядеть так:
login delay 5 traps snmp authenticationsnmp-server host 192.168.1.1 public
Будем отправлять события из Syslog и трапы аутентификации. Замечу, что удачные и неудачные попытки авторизации пишутся именно в Syslog.
Далее необходимо настроить прием нужных нам SNMP трапов на сервере мониторинга.
Добавляем следующие строки в snmptt.conf:
EVENT clogMessageGenerated .1.3.6.1.4.1.9.9.41.2.0.1
В нашем примере будем ловить трапы Syslog.
Теперь необходимо настроить элемент данных для сбора статистики со следующим ключом:
Если трап не настроен на сервере мониторинга, то в логе сервера будут примерно такие записи:
Ну и можно настроить триггер для отображения события на Dashboard:
В сочетании с предыдущим пунктом у нас на Dashboard будет информация вот такого плана:
Аналогично вышеописанному примеру можно осуществлять мониторинг большого количества событий, происходящих на маршрутизаторах Cisco, для описания которых одной статьей явно не обойтись.
Хочу заметить что приведённый пример не будет работать на продуктах Cisco ASA и PIX, так как там несколько иначе организована работа с логированием авторизации.
Juniper и Syslog
Ещё одним примером мы разберем мониторинг авторизации в JunOS 12.1 для устройств Juniper.
Тут мы не сможем воспользоваться трапами SNMP, потому как нет поддержки отправки трапов из Syslog сообщений. Нам понадобится Syslog сервер на базе Unix, в нашем случае им будет тот же сервер мониторинга.
На маршрутизаторе нам необходимо настроить отправку Syslog на сервер хранения:
system syslog host 192.168.1.1 authorization info
Теперь все сообщения об авторизации будут отправляться на Syslog сервер, можно конечно отправлять все сообщения (any any), но переизбыток информации нам не нужен, отправляем только необходимое.
Далее переходим к Syslog серверу
Смотрим tcpdump, приходят ли сообщения:
По умолчанию в настройках syslog.conf все что приходит с auth.info должно записываться в /var/log/auth.log. Далее делаем все аналогично примеру с мониторингом входов в Unix.
Вот пример строки из лога:
Остается только настроить триггер на данное событие так же как это было рассмотрено в примере с авторизацией на Unix сервере.
Таким способом можно отслеживать множество событий, среди которых такие как: сохранение конфигурации устройства (commit), вход и выход из режима редактирования конфигурации (edit).
Так же хочу заметить, что аналогичным способом можно осуществлять мониторинг и на устройствах Cisco, но способ с SNMP трапами мне кажется более быстрым и удобным, и исключается необходимость в промежуточном Syslog сервере.
В заключении хочу отметить, что я с удовольствием приму замечания и дополнения к данной статье, а так же интересные предложения по использованию мониторинга событий информационной безопасности при помощи Zabbix.
Спасибо за внимание. 🙂
Zabbix — Monitor Event Log on Windows
Every piece of hardware listed above can be found at Amazon website.
Zabbix Playlist
On this page, we offer quick access to a list of videos related to Zabbix installation.
Don’t forget to subscribe to our youtube channel named FKIT.
Zabbix Related Tutorial
On this page, we offer quick access to a list of tutorials related to Zabbix installation.
Zabbix Agent Configuration Required
First, the Zabbix agent installed on the Windows computer must be configured in Active mode.
Here is an example of a Zabbix agent configuration file in Passive mode: zabbix_agentd.conf
Here is an example of a Zabbix agent configuration file in Active mode: zabbix_agentd.conf
You have finished the required part of the configuration.
Tutorial — Zabbix Monitor Windows Log File
Now, we need to access the Zabbix server dashboard and add the Windows computer as a Host.
Open your browser and enter the IP address of your web server plus /zabbix.
After a successful login, you will be sent to the Zabbix Dashboard.
On the dashboard screen, access the Configuration menu and select the Host option.
On the top right of the screen, click on the Create host button.
• Host Name — Enter a Hostname to monitor.
• Visible Hostname — Repeat the hostname.
• New group — Enter a name to identify a group of similar devices.
• Agent Interface — Enter the IP address of the Hostname.
Here is the original image, before our configuration.
Here is the new image with our configuration.
Click on the Add button to include this host on the Zabbix database.
Locate and click on the hostname that you created before.
On the Host properties screen, access the Applications tab.
On the top right part of the screen, click on the Create application button.
On the Host applications screen, create a new application named: LOG
After finishing the Application creation, access the Items tab.
On the top right part of the screen, click on the Create item button.
• Name: Enter an identification like: Windows System Log
• Type: Zabbix Agent (Active)
• Type of Information: Log
• Update interval: 1 Second
• Application: LOG
Click on the Add button to finish the Item creation and wait 5 minutes.
In order to test your configuration, access the Monitoring menu and click on the Latest data option.
Use the filter configuration to select the desired hostname and click on the Apply button.
You should be able to see the results of your Windows log file monitoring using Zabbix.
Click on the History option to see more Windows event log details.
In our example, we are monitoring the Windows System Event log.
Congratulations! You have configured the Zabbix Event log monitoring feature on Windows.
Page load linkThis website uses cookies and third party services.
Ok
Zabbix — монитор событий журнала в Windows
В следующем разделе представлен список оборудования, использованного для создания этого учебника Zabbix.
Каждое оборудование, перечисленное выше, можно найти на сайте Amazon.
На этой странице мы предлагаем быстрый доступ к списку видео, связанных с установкой Zabbix.
Zabbix Связанное руководство
На этой странице мы предлагаем быстрый доступ к списку учебных пособий, связанных с установкой Zabbix.
Требуется настройка агента Zabbix
Во-первых, агент Zabbix, установленный на компьютере Windows, должен быть настроен в активном режиме.
Вот пример файла конфигурации агента Zabbix в пассивном режиме: zabbix_agentd.conf
Вот пример файла конфигурации агента Zabbix в активном режиме: zabbix_agentd.conf
Вы завершили необходимую часть конфигурации.
Учебник — Zabbix монитор Файл журнала Windows
Теперь нам нужно получить доступ к панели инструментов Zabbix-сервера и добавить компьютер с Windows в качестве хоста.
В нашем примере в браузере был введен следующий URL:
На экране входа в систему используйте имя пользователя по умолчанию и пароль по умолчанию.
После успешного входа вы будете отправлены на Zabbix Dashboard.
На экране панели инструментов откройте меню «Конфигурация» и выберите опцию «Хост».
В правом верхнем углу экрана нажмите кнопку «Создать хост».
На экране конфигурации хоста вам нужно будет ввести следующую информацию:
Вот оригинальное изображение, перед нашей конфигурацией.
Вот новое изображение с нашей конфигурацией.
Нажмите кнопку Добавить, чтобы включить этот хост в базу данных Zabbix.
Найдите и нажмите на имя хоста, который вы создали ранее.
На экране свойств хоста перейдите на вкладку Приложения.
В верхней правой части экрана нажмите кнопку «Создать приложение».
На экране приложений хоста создайте новое приложение с именем: LOG
После завершения создания приложения перейдите на вкладку «Элементы».
В верхней правой части экрана нажмите кнопку «Создать элемент».
На экране «Создание элемента» необходимо настроить следующие элементы:
• Имя: введите идентификацию, например: системный журнал Windows
• Тип: Zabbix агент (активный)
• Тип информации: журнал
• Интервал обновления: 1 секунда
• Применение: LOG
Нажмите на кнопку Добавить, чтобы завершить создание элемента и подождите 5 минут.
Чтобы протестировать свою конфигурацию, войдите в меню «Мониторинг» и выберите опцию «Последние данные».
Используйте конфигурацию фильтра для выбора нужного имени хоста и нажмите кнопку «Применить».
Вы должны быть в состоянии видеть результаты мониторинга вашего файла журнала Windows, используя Zabbix.
Нажмите на опцию Журнал, чтобы увидеть больше подробностей журнала событий Windows.
В нашем примере мы отслеживаем журнал системных событий Windows.
Поздравляем! Вы настроили функцию мониторинга журнала событий Zabbix в Windows.
Обзор
Zabbix умеет читать системные журналы Windows. Делает это он посредством активных проверок. Как их настроить и проверить описано ниже (на примере тестового события журнала).
Служба мониторинга Zabbix для Windows
В следующем разделе представлен список оборудования, используемого для создания этого учебника Zabbix.
Все перечисленные выше аппаратные средства можно найти на веб-сайте Amazon.
На этой странице мы предлагаем быстрый доступ к списку видеороликов, связанных с установкой Zabbix.
Учебное пособие Zabbix
На этой странице мы предлагаем быстрый доступ к списку руководств, связанных с установкой Zabbix.
Учебное пособие — имя службы Windows
Во-первых, вам нужно установить агент Zabbix на компьютер под управлением Windows.
• Установка агента Zabbix в Windows
Затем откройте экран управления службами Windows и найдите службу, которую вы хотите контролировать.
Откройте свойства сервиса и обратите внимание на имя службы.
В нашем примере мы будем следить за статусом антивирусной службы Symantec.
Имя службы Symantec Antivirus — SepMasterService.
Обратите внимание на название службы.
Учебник — Zabbix Monitor Служба Windows
Теперь нам нужно получить доступ к панели мониторинга сервера Zabbix и добавить компьютер Windows в качестве хоста.
После успешного входа в систему вы будете отправлены на панель инструментов Zabbix.
На экране панели инструментов откройте меню «Конфигурация» и выберите параметр «Хост».
Вот исходное изображение, перед нашей конфигурацией.
Нажмите кнопку «Добавить», чтобы включить этот хост в базу данных Zabbix.
Найдите и щелкните имя хоста, которое вы создали ранее.
На экране «Свойства хоста» перейдите на вкладку «Приложения».
На экране «Хост-приложения» создайте новое приложение под названием «Служба Windows».
Закончив создание приложения, перейдите на вкладку «Элементы».
На экране создания элемента вам необходимо настроить следующие элементы:
Нажмите кнопку «Добавить» и завершите создание элемента.
Чтобы проверить свою конфигурацию, откройте меню «Мониторинг» и нажмите «Последний параметр данных».
Используйте конфигурацию фильтра, чтобы выбрать нужное имя хоста.
Вы должны увидеть результаты мониторинга службы Windows с помощью Zabbix.
Поздравляем! Вы настроили сервер Zabbix для контроля состояния службы Windows.