Получает от Агента такой кусок лога:
31901:20100407:112849 JSON before sending [{
"request":"agent data",
"data":[
{
"host":"Zabbix server",
"key":"log[\/var\/log\/rtr.log,\"DHCP_SNOOPING drop message on untrusted port\"]",
"value":"Apr 6 18:21:12 stat Forwarded from 192.168.1.1: 47975: Apr 6 18:21:05: %DHCP_SNOOPING-5-DHCP_SNOOPING_UNTRUSTED_PORT: DHCP_SNOOPING drop message on untrusted port: GigabitEthernet1\/4, message type: DHCPACK, MAC sa: 0000.0000.0000, vlan: Х, server IP: 192.168.0.1",
"lastlogsize":946755,
"clock":1270625328}],
"clock":1270625329}]
31901:20100407:112849 JSON back [{
"response":"success",
"info":"Processed 1 Failed 0 Total 1 Seconds spent 0.051051"}]
31901:20100407:112849 In check_response({
"response":"success",
"info":"Processed 1 Failed 0 Total 1 Seconds spent 0.051051"})
После обработки его триггером, обратно он должен отправить его внешней команде:
Zabbix server:/path/dhcp_snooping.sh {ITEM.LASTVALUE}
В итоге имеем огрызок:
31898:20100407:112850 Requested [system.run[/path/dhcp_snooping.sh Apr 6 18:21:12 stat Forwarded from 192.168.5.62: 47975: Apr 6 18:21:05: %DHCP_SNOOPING-5-DHCP_SNOOPING_UNTRUSTED_PORT: DHCP_SNOOPING drop message on untrusted port: GigabitEthernet1/4, message type: DHCPAC]
31898:20100407:112850 Sending back [ZBX_NOTSUPPORTED]
Если отправлять в качестве аргумента в коммандной строке что-то иное, то команда проходит на ура!
31898:20100407:104325 Requested [system.run[/path/dhcp_snooping.sh TTT,nowait]]
31898:20100407:104325 Run command '/path/dhcp_snooping.sh TTT'
31898:20100407:104325 Sending back [1]
Уже всю башку поломал.
Пробовал: "{ITEM.LASTVALUE}", '{ITEM.LASTVALUE}', \"{ITEM.LASTVALUE}\", \'{ITEM.LASTVALUE}\'
Есть ли возможность средствами Zabbixa - выковырять MAC из лога и только его передать?!
Т.к. чуствую, что уперся в максимально возможную длину внешней команды
31901:20100407:112849 JSON before sending [{
"request":"agent data",
"data":[
{
"host":"Zabbix server",
"key":"log[\/var\/log\/rtr.log,\"DHCP_SNOOPING drop message on untrusted port\"]",
"value":"Apr 6 18:21:12 stat Forwarded from 192.168.1.1: 47975: Apr 6 18:21:05: %DHCP_SNOOPING-5-DHCP_SNOOPING_UNTRUSTED_PORT: DHCP_SNOOPING drop message on untrusted port: GigabitEthernet1\/4, message type: DHCPACK, MAC sa: 0000.0000.0000, vlan: Х, server IP: 192.168.0.1",
"lastlogsize":946755,
"clock":1270625328}],
"clock":1270625329}]
31901:20100407:112849 JSON back [{
"response":"success",
"info":"Processed 1 Failed 0 Total 1 Seconds spent 0.051051"}]
31901:20100407:112849 In check_response({
"response":"success",
"info":"Processed 1 Failed 0 Total 1 Seconds spent 0.051051"})
После обработки его триггером, обратно он должен отправить его внешней команде:
Zabbix server:/path/dhcp_snooping.sh {ITEM.LASTVALUE}
В итоге имеем огрызок:
31898:20100407:112850 Requested [system.run[/path/dhcp_snooping.sh Apr 6 18:21:12 stat Forwarded from 192.168.5.62: 47975: Apr 6 18:21:05: %DHCP_SNOOPING-5-DHCP_SNOOPING_UNTRUSTED_PORT: DHCP_SNOOPING drop message on untrusted port: GigabitEthernet1/4, message type: DHCPAC]
31898:20100407:112850 Sending back [ZBX_NOTSUPPORTED]
Если отправлять в качестве аргумента в коммандной строке что-то иное, то команда проходит на ура!
31898:20100407:104325 Requested [system.run[/path/dhcp_snooping.sh TTT,nowait]]
31898:20100407:104325 Run command '/path/dhcp_snooping.sh TTT'
31898:20100407:104325 Sending back [1]
Уже всю башку поломал.
Пробовал: "{ITEM.LASTVALUE}", '{ITEM.LASTVALUE}', \"{ITEM.LASTVALUE}\", \'{ITEM.LASTVALUE}\'
Есть ли возможность средствами Zabbixa - выковырять MAC из лога и только его передать?!
Т.к. чуствую, что уперся в максимально возможную длину внешней команды
, яб доковырял.
Comment