このガイドでは、Zabbix でアクティブチェックを使用して Windows イベントログを監視する方法について説明します。Zabbix の Windows 固有のアイテムキーを使用すると、重要なイベント(ログオン失敗、システムエラーなど)をリアルタイムで収集・分析できます。
対象読者
このガイドは、Zabbix を初めて使用するユーザーと、Windows イベントログを監視したいネットワーク管理者を対象としています。詳細な設定オプションについては、Windows 固有のアイテムキー のドキュメントを参照してください。
前提条件
このガイドを進める前に、お使いの OS の手順に従って、Zabbix サーバーと Zabbix フロントエンドを ダウンロードしてインストール する必要があります。また、監視対象の Windows マシンに Zabbix エージェントを ダウンロードしてインストール する必要があります。
1. Windows ホストで zabbix_agentd.conf
(デフォルトパス C:\Program Files\Zabbix Agent\zabbix_agentd.conf
) を開き、ServerActive パラメータが Zabbix サーバーの IP アドレスに設定され、Hostname パラメータが Zabbix frontend で定義するホスト名と一致していることを確認します。これにより、エージェントはホストと指定された Zabbix サーバーに対してアクティブチェックを要求できるようになります。例:
2.変更を適用するには、Zabbix エージェント サービスを再起動します。
3. Windows ホストが実行中であることを確認します。
1. データ収集 > ホスト に移動し、ホストを作成 を選択します。
テンプレート フィールドに"Windows by Zabbix エージェント アクティブ"テンプレートを追加すると、同じホスト上の他のアクティブなアイテムが更新されているかどうかを確認できるため、トラブルシューティングに役立ちます。
2.以下のパラメータを使用して新しいアイテムを作成します。
skip
パラメータを使用)、次のアイテムキーを入力します:eventlog[Security,,,,4625,,skip]
3. 追加をクリックしてアイテムを保存します。
おめでとうございます!これで、Zabbix は Windows イベントログを収集するように設定されました。 イベントログが収集されていることを確認するには、"セキュリティログ:失敗したログオンイベント"項目をテストします。Windows アカウントからログアウトし、誤った認証情報でログインを試行してください。
収集されたログは、Zabbix フロントエンドで確認できます。
1. Zabbix フロントエンドで監視 > 最新データに移動します。
2. 名前 フィールドで"MyWindowsHost"というホストでフィルタリングします。
3. 履歴 をクリックして、記録されたログ値を表示します。
4. ログ値が表示されない場合は、ガイドのトラブルシューティングセクションに進んでください。
このガイドでは、メールアラートを送信するための基本的な設定手順を説明します。
1. データ収集 > ホスト に移動し、 トリガーを定義 します。トリガーは、イベントログ項目に関心のあるパターンが記録されたときに実行されます。たとえば、セキュリティログで失敗したログオン試行を検出するには、[find()]関数を使用します。
find(/MyWindowsHost/eventlog[Security,,,,4625,,skip],10m,"like","Logon failed")
2. [ユーザー設定 > プロファイル]に移動します。メディアタブに切り替えて、[メールアドレスを追加]します。
3. 問題通知の受信のガイドに従ってください。
次回、Zabbixが問題を検出すると、メールでアラートが届くようになります。
Windows イベントログの収集または表示で問題が発生した場合は、以下のヒントを参考にして一般的な問題を特定し、解決してください。
1. Zabbix サーバー (Linux) で、次のコマンドを実行して iptables ルールの一覧を表示します。
TCP ポート 10051 に ACCEPT ルールがあることを確認します。
2. eventlog[...]
キーに、Windows 固有のアイテムキー に示されているとおりのログ名 (大文字と小文字が区別されます)、イベント ID、モード (例: skip)、その他のパラメータが正確に指定されていることを確認します。
こちらも参照してください: