当前位置: 首页 > news >正文

Zabbix 配置win系统登录和钉钉告警

1、配置win监控项

win系统日志ID 4624是成功登录  4625是失败登录 

登录成功日志:

eventlog[Security,,"Success Audit",,^4624$,,skip]

登录失败日志:

eventlog[Security,,"Success Audit",,^4625$,,skip]

要监控登录的日志,需要添加主机的时候选择主动发现,才能使用eventlog监控项

evetlog参数地址:

2 Windows Zabbix agent

2、配置触发器

我这边安装的是zabbix7.0版本。触发器和以前版本有一定的差异

nodata(/WIN-4UUB4MVEQFE/eventlog[Security,,"Success Audit",,^4624$,,skip],60)=0 and find(/WIN-4UUB4MVEQFE/eventlog[Security,,"Success Audit",,^4624$,,skip],,,"Advapi")=0

失败把win系统ID换下即可

3、配置钉钉

钉钉群管理中添加个机器人即可

复制Webhook的地址

然后编写python接口,这里我直接复制其他人代码

原文:Zabbix 配置钉钉告警_zabbix 钉钉告警-CSDN博客

vim /usr/lib/zabbix/alertscripts/dingding.py


#!/usr/bin/env python3
#coding:utf-8
#zabbix钉钉报警
import requests,json,sys,os,datetime
webhook="https://oapi.dingtalk.com/robot/send?access_token=abd34fc5bf9aa952cd06c4e99b8f9c0f5f95aa70884b46dd2ade66f85d061602"
user=sys.argv[1]
text=sys.argv[3]
data={
    "msgtype": "text",
    "text": {
        "content": text
    },
    "at": {
        "atMobiles": [
            user
        ],
        "isAtAll": False
    }
}

headers = {'Content-Type': 'application/json'}
x=requests.post(url=webhook,data=json.dumps(data),headers=headers)

if os.path.exists("/var/log/zabbix/dingding.log"):
    f=open("/var/log/zabbix/dingding.log","a+")
else:
    f=open("/var/log/zabbix/dingding.log","w+")
f.write("\n"+"--"*30)

if x.json()["errcode"] == 0:
    f.write("\n"+str(datetime.datetime.now())+"    "+str(user)+"    "+"发送成功"+"\n"+str(text))
    f.close()
else:
    f.write("\n"+str(datetime.datetime.now()) + "    " + str(user) + "    " + "发送失败" + "\n" + str(text))
    f.close()

赋予脚本执行权限

chmod +x /usr/lib/zabbix/alertscripts/dingding.py

创建日志文件:

touch /var/log/zabbix/dingding.log
chown zabbix.zabbix /var/log/zabbix/dingding.log

安装python 请求模块

apt update -y
apt install -y python3-pip

测试python代码是否能正常运行:

./dingding.py this is "告警测试,请注意"

4、zabbix告警设置

创建钉钉脚本

创建触发器动作

自定义消息内容:

官方宏文档:

https://www.zabbix.com/documentation/current/zh/manual/appendix/macros/supported_by_location

告警信息:

主机名: {HOST.NAME}
主机IP:{HOST.CONN}
事件名称:{ITEM.NAME}
事件程度:{ITEM.LOG.NSEVERITY}
事件严重性:{ITEM.LOG.SEVERITY}
事件日期:{ITEM.LOG.DATE}  {ITEM.LOG.TIME}
事件ID:{ITEM.LOG.EVENTID}
登陆者IP:{{ITEM.VALUE}.regsub("\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}",\0)}

用户添加报警

测试效果:


http://www.mrgr.cn/news/15293.html

相关文章:

  • python如何另起一行
  • 浅谈【数据结构】栈和队列之队列
  • 5G BWP
  • PyTorch深度学习实战(26)—— PyTorch与Multi-GPU
  • 登山第一梯:使用rviz显示bag包中的点云数据
  • python设置Excel表格样式与单元格属性
  • 分布式性能测试-通篇讲解 Locust 性能测试
  • 微积分复习笔记 Calculus Volume 1 - 1.2 Basic Classes of Functions
  • 拉取/启动kafka的docker镜像
  • 高性能web服务器4——Nginx反向代理A
  • IDEA/Pycharm/Goland/jetbrains2024.2全家桶汉化失败问题解决
  • Prometheus和Grafana构建现代服务器监控体系
  • 极狐GitLab 如何管理 Kubernetes 集群?
  • Tinder 平台账户多登如何防止封禁账号?
  • 快速了解NoSql数据库Redis集群
  • LiveKit人员总是自动退出房间,进入5分钟后人员自动掉出问题等问题踩坑及解决办法
  • 类在JVM中的工作原理
  • WordPress入门级防火墙推荐指南
  • Kafka配置文件 - server.properties
  • 2008-2024年荣威汽车维修手册和电路图线路图接线图资料更新