天天看点

Zabbix日志监控之监控Windows用户登录

    Zabbix监控Windows用户登录是通过对Windows日志的监控来实现。在登录审核失败或者登录成功时发出告警。

    告警邮件示例:

<a href="http://s3.51cto.com/wyfs02/M00/73/22/wKioL1X2ad7TyQEtAAME4MUVyiU263.jpg" target="_blank"></a>

    下面给出监控思路和步骤:

一、分析登录日志

    打开事件查看器,依次选择“Windows日志”-&gt;“安全”。

<a href="http://s3.51cto.com/wyfs02/M02/73/20/wKioL1X2QX2iorSqAALZSL-V-Vk795.jpg" target="_blank"></a>

    1、登录成功的日志

    通常一个登录成功的日志有四条:

<a href="http://s3.51cto.com/wyfs02/M02/73/21/wKioL1X2VlLhk1kDAACcUUvYkaw227.jpg" target="_blank"></a>

    其中事件ID为4624的日志里包含登录账户名、登录源IP和端口等。

<a href="http://s3.51cto.com/wyfs02/M02/73/26/wKiom1X2dkGwlcaWAAGv4Sfs-ik870.jpg" target="_blank"></a>

    2、账户登录失败的日志

    账户登录失败会产生一条事件ID为4625的日志,日志里也包含登录账户名、登录源IP和端口:

<a href="http://s3.51cto.com/wyfs02/M01/73/26/wKiom1X2drjSkyKGAAGhdic1ebI729.jpg" target="_blank"></a>

    所以,对于“登录成功”我们只监控事件ID为4624的日志就可以了,对于“登录失败”监控事件ID为4625的日志。

二、创建监控项

    1、登录成功的监控项

    监控项Name:账户登录成功

    监控项Key填写如下:

<code>eventlog[Security,,"Success Audit",,^4624$,,skip]</code>

    需要注意:监控项类型选择Zabbix agent(active);数据类型选择Log;监控间隔60秒。

    其中,监控项Key的参数用大括号包裹、用逗号分隔,下面解释下各参数的含义:

    参数一 Security:事件的日志名称。

    参数三 "Success Audit":事件的severity。

    参数五 ^4624$:这是一个正则表达式,匹配事件ID等于4624的日志。

    参数七 skip:含义是不监控已产生的历史日志,如果省略skip,会监控出符合以上条件的历史日志信息。

    2、账户登录失败的监控项

<a href="http://s3.51cto.com/wyfs02/M00/73/24/wKiom1X2WPawAlHkAAFyJdS4SfA728.jpg" target="_blank"></a>

    监控项Name:登录审核失败

<code>eventlog[Security,,"Failure Audit",,^4625$,,skip]</code>

三、创建触发器

    1、登录成功的触发器

<a href="http://s3.51cto.com/wyfs02/M02/73/24/wKiom1X2XSjTftLOAAHnt42-1BY469.jpg" target="_blank"></a>

    触发器的表达式如下:

<code>{Template Windows Event Log:eventlog[Security,,"Success Audit",,^4624$,,skip].nodata(60)}=0 &amp; {Template Windows Event Log:eventlog[Security,,"Success Audit",,^4624$,,skip].str(Advapi)}=0</code>

    表达式的含义为:如果在60秒内有监控到数据,并且监控内容不包含字符串"Advapi"则触发告警,如果60秒内没有新的数据了,则触发器恢复OK。简单点说就是,用户登录后触发器触发至少会持续60秒,如果用户不断的登录成功,间隔小于60秒,则触发器一直是problem状态。

       2、账户登录失败的触发器

<a href="http://s3.51cto.com/wyfs02/M01/73/22/wKioL1X2ZbfC-E3qAAD870y1NkE176.jpg" target="_blank"></a>

<code>{Template Windows Event Log:eventlog[Security,,"Failure Audit",,^4625$,,skip].nodata(60)}=0 &amp; {Template Windows Event Log:eventlog[Security,,"Failure Audit",,^4625$,,skip].str(Advapi)}=0</code>

    表达式的含义为:如果在60秒内有监控到数据,并且监控内容不包含字符串"Advapi"则触发告警。如果60秒后没有新的数据了,则触发器恢复OK。

    如果有人不断的恶意破解登录密码,你会发现触发器problem状态会一直存在。

    监控项和触发器的介绍就这些了,模板在附件里,下载后改文件名Template Windows Event Log.xml。

<a href="http://down.51cto.com/data/2367085" target="_blank">附件:http://down.51cto.com/data/2367085</a>

版权声明:原创作品,如需转载,请注明出处。否则将追究法律责任

本文转自 张斌_青岛 51CTO博客,原文链接:http://blog.51cto.com/qicheng0211/1694583

继续阅读