Windows Server 2013 ログオン監視
最近、前任者から引き継ぎ、zabbixを利用しシステム監視を行なっている者です。
表題の通り
Windows Server 2013へのログオン監視のやり方で困ってます。
Windowsのイベントログより、イベントIDを基準とし
対象のイベントIDがあった場合にアラートをあげたいと考えてます。
新たな監視を設定する手順など引き継がれなかったもので
何が何だかさっぱりで今に至ります。
zabbix 4.0.5
アイテム
キー
eventlog[Security,,,Microsoft Windows security auditing,4326,,]
アプリケーション
なし
Yasumi - 投稿数: 380
下記みたいな感じで設定してみてください。あくまで一例です。
・アイテム
eventlog[Security,,,"Microsoft Windows security auditing",4326,,skip]
・トリガー
{Template:eventlog[Security,,,"Microsoft Windows security auditing",4326,,skip].iregexp()}<>0
障害イベント生成モード:複数
StudyTaro - 投稿数: 4
返信ありがとうございます。
設定して、対象ホストにログインしたのですがダメでした。
因みに、templateは何を使用したらよろしいでしょうか。
Yasumi - 投稿数: 380
OSに出力されているログを記載してください。
また、templateはあくまでtemplateですので、何を使用すればいいというのは特にないです。
Zabbixにデフォルトで入っているものをそのまま使うひともいるでしょうし、
環境に合わせてカスタマイズする人もいます。