天天看点

Zabbix日志监控:Linux异常登录告警

    本文利用zabbix的日志监控功能监控Linux的secure日志,当有用户登录失败或者用户在非常规时间登录成功时发出告警。

    这里我们使用zabbix提供的'log[file,<regexp>,<encoding>,<maxlines>,<mode>,<output>]'来监控Linux的/var/log/secure文件。先介绍下这个log监控项:

    1)监控项类型是Zabbix agent (active),返回数据类型是Log。

    2)Zabbix agent要对监控的日志文件有可读权限,否则会返回unsupported。

    3)参数介绍:

    file - 日志文件的全路径。

    regexp - 过滤日志的正则表达式。

    encoding - 字符编码,默认为英文单字节SBCS(Single-Byte Character Set)。

    maxlines - agent每秒发送给server(或proxy)的数据的最大行数,这个参数会覆盖掉zabbix_agentd.conf配置文件里的'MaxLinesPerSecond'参数。

    mode - 可填参数:all(默认),skip(跳过旧数据)。

    output - 自定义格式化输出,默认输出regexp匹配的整行数据。转义字符'\0'表示regexp

匹配的数据,转义字符'\N'(N=1..9)表示regexp里第N个分组匹配到的数据。如果填其他字符串就会覆盖掉regexp匹配的数据。

    下面先展示下成果,然后介绍操作步骤:

    历史数据展示:

<a href="http://s3.51cto.com/wyfs02/M00/5B/C1/wKiom1USMfuQB8DnAANV7ef4fY8831.jpg" target="_blank"></a>

    告警邮件展示:

<a href="http://s3.51cto.com/wyfs02/M02/5B/BB/wKioL1USMr3DSt6GAAESvA7mPHg947.jpg" target="_blank"></a>

    一、创建日志监控item

    选择“Template OS Linux”模板,创建监控项item,配置如下:

<a href="http://s3.51cto.com/wyfs02/M02/5B/BA/wKioL1USJgnQKdxhAAG6XNSde58535.jpg" target="_blank"></a>

    Name - 填"Login attempt"

    Type - 选择Zabbix agent (active)

    Type of information - 数据类型选择Log

    Update interval (in sec) - 监控间隔60秒

    Key - 填写如下:

<code>log[/var/log/secure,"(Accepted|Failed) password",,,skip,]</code>

    正则表达式为"(Accepted|Failed) password",过滤/var/log/secure中的正确或失败的用户登录请求(这里只过滤密码验证方式的登录)。

    二、创建触发器trigger

    我们继续选择“Template OS Linux”模板,为上面的监控项创建触发器。

    1、用户登录失败的触发器配置

<a href="http://s3.51cto.com/wyfs02/M01/5B/BA/wKioL1USKQzQkUMpAAGzLeyhaHw947.jpg" target="_blank"></a>

    Name - 填"Login attempt has failed"

    Expression - 填写如下:

<code>{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].str(Failed)}=1&amp;{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].nodata(60)}=0</code>

    表达式的含义为:如果用户登录失败了,item返回数据中会包含"Failed",则触发器被触发,60秒内没有新数据的话,触发器恢复。这样就保证了触发器不会一直在触发状态。

    下面把表达式拆解分析:

    A:{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].str(Failed)}=1,表示如果字符串中包含"Failed"则表达式为真。

    B:{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].nodata(60)}=0,表示60秒内有数据产生则表达式为真,即60秒内如果没有新数据了,则表达式为假。

    逻辑为A &amp; B,表示同时符合A、B两个条件(同时为真),触发器才会触发。

    2、用户在非常规的时间登录成功的触发器配置

<a href="http://s3.51cto.com/wyfs02/M01/5B/C0/wKiom1USJ-iSK7s1AAIrQmnYvUE523.jpg" target="_blank"></a>

    Name - 填"Login attempt has accepted"

<code>{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].str(Accepted)}=1&amp;{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].nodata(60)}=0&amp;({Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].time(0)}&lt;080000|{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].time(0)}&gt;200000)</code>

    表达式的含义为:晚上20点到早上8点之间如果有用户登录成功了,item返回数据中会包含"Accepted",则触发器被触发,60秒内没有新数据的话,触发器恢复。

    A:{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].str(Accepted)}=1,表示如果字符串中包含"Accepted"则表达式为真。

    C:{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].time(0)}&lt;080000,表示当前时间小于8点(08:00:00)则表达式为真。

    D:{Template OS Linux:log[/var/log/secure,"(Accepted|Failed) password",,,skip,].time(0)}&gt;200000,表示当前时间大于晚上8点(20:00:00)则表达式为真。

    逻辑为A &amp; B &amp; (C | D),表示A和B要同时为真且C和D只要一个为真,则整个表达式为真,触发器才会触发。

    这样“Template OS Linux”模板我们就配置好了,下面配置Linux agent客户端。

    三、Linux客户端配置

    1、保证两个Hostname一致

    第一个Hostname是指zabbix_agentd.conf配置文件中的"Hostname"参数;第二个Hostname是指主机配置里的"Host name"。

    这两个配置要相同,因为agent是以"Hostname"为参数向server发送"active checks"请求,server收到请求,到数据库里找到相同的名称的主机后,向agent返回active类型的监控项列表。agent根据这个item list进行监控,收集数据,并主动把数据推送给server。

<a href="http://s3.51cto.com/wyfs02/M00/5B/C1/wKiom1USNSazpBTQAACo4dqr58Y445.jpg" target="_blank"></a>

<a href="http://s3.51cto.com/wyfs02/M01/5B/BB/wKioL1USNmfADH0QAAHi6oOUHA4769.jpg" target="_blank"></a>

    2、设置ServerActive参数

    agent向哪个server发送"active checks"请求是由配置文件中的"ServerActive"参数决定的。"ServerActive"定义了zabbix server的ip和端口。

<a href="http://s3.51cto.com/wyfs02/M01/5B/C1/wKiom1USN1GDCLeBAAFLWFxzzhY539.jpg" target="_blank"></a>

    3、设置日志文件的权限

    /var/log/secure的权限一般是600,zabbix agent对此文件没有权限。zabbix用户是agent的启动用户,所以我们要设置zabbix用户对/var/log/secure有可读权限,这样agent才能监控。

    执行下面的命令,追加zabbix的可读权限:

<code>setfacl -m u:zabbix:r-- </code><code>/var/log/secure</code>

    4、修改logrotate配置

<a href="http://s3.51cto.com/wyfs02/M01/5C/01/wKiom1UYytGBkHxiAAFGwVNRy1s645.jpg" target="_blank"></a>

<code>sed</code> <code>-i </code><code>'/kill/a\/usr\/bin\/setfacl -m u:zabbix:r-- \/var\/log\/secure'</code> <code>/etc/logrotate</code><code>.d</code><code>/syslog</code>

    agent上要注意的配置就是这些了。修改完配置文件后要重启agent。

    最后,我们还要在zabbix web上设置"Actions",定义告警操作,设置告警收件人。这样发生告警后,相关的收件人会收到告警邮件。

本文转自 张斌_青岛 51CTO博客,原文链接:http://blog.51cto.com/qicheng0211/1624155

继续阅读