Zabbx监控报警windows用户登陆

一、目的

目的:zabbix监控本地用户或者mstsc登陆windows服务器,避免密码泄露,恶意登陆,信息泄露现象,及时通报给系统管理员。注意:此文档不探讨zabbix分布式,调优,监控其它服务等问题。

本实验做了一天多,比较耗时,走了点弯路,允许转载,请转载请指明链接:

renzhiyuan.blog.51cto.com

二、准备工作:

2.1)zabbix服务安装配置(安装注意事项不探讨)

2.2)配置邮件报警(微信,QQ,短信报警不探讨)

2.3)修改报警模板(默认的报警配置视觉感比较差,不探讨)

2.4)客户端安装配置zabbix_agent

2.4.1)zabbix客户端配置

"D:\zabbix-3.0.5\bin\win64\zabbix_agentd.exe"
--config"D:\zabbix-3.0.5\bin\win64\zabbix_agentd.win.conf" #注册为系统服务:
2.4.2)配置zabbix_agent:zabbix_agentd.win.conf
LogFile=D:\zabbix-3.0.5\bin\win64\zabbix_agentd.log
Server=192.168.1.244         #-zabbix主机
# ListenPort=10050
# ListenIP=0.0.0.0
ListenIP=192.168.1.243       #-本机ip
#ServerActive=127.0.0.1
2.4.3)防火墙配置:firewall.cpl
#允许10050端口(默认端口)

2.4.4)启动zabbix_agent

2.5)了解windows安全日志:

审核失败:如果有人恶意输错用户名密码访问。

三、服务器配置:

3.1)新增动作配置:

3.2:创建监控项:

3.2.1)账户登陆成功监控项:

新建应用集:Event Log

名称:账户登陆成功

类型:zabbix客户端(主动式)

键值:eventlog[Security,,"Success Audit",,^4624$,,skip]

参数一 Security:事件的日志名称。

参数三 "Success Audit":事件的severity。

参数五 ^4624$:这是一个正则表达式,匹配事件ID等于4624的日志。

参数七 skip:含义是不监控已产生的历史日志,如果省略skip,会监控出符合以上条件的历史日志信息。

信息类型:日志

监控间隔:60s

历史保留时长7天

3.2.2)账户登陆失败监控项:

eventlog[Security,,"Failure Audit",,^6281$,,skip]

3.3)创建触发器:

3.3.1)登陆成功的触发器:

{Template Windows Event Log:eventlog[Security,,"Success Audit",,^4624$,,skip].nodata(60)}=0 and
{Template Windows Event Log:eventlog[Security,,"Success Audit",,^4624$,,skip].str(Advapi)}=0

表达式的含义为:如果在60秒内有监控到数据,并且监控内容不包含字符串"Advapi"则触发告警,如果60秒内没有新的数据了,则触发器恢复OK。简单点说就是,用户登录后触发器触发至少会持续60秒,如果用户不断的登录成功,间隔小于60秒,则触发器一直是problem状态。

3.3.2)账户登陆失败触发器:

{Template Windows Event Log:eventlog[Security,,"Failure Audit",,^6281$,,skip].nodata(60)}=0 and {Template Windows Event Log:eventlog[Security,,"Failure Audit",,^6281$,,skip].str(Advapi)}=0

表达式的含义为:如果在60秒内有监控到数据,并且监控内容不包含字符串"Advapi"则触发告警。如果60秒后没有新的数据了,则触发器恢复OK。如果有人不断的恶意破解登录密码,你会发现触发器problem状态会一直存在。

四、触发

mstsc或者登陆本机,查收邮件:

时间: 2024-08-26 20:42:13

Zabbx监控报警windows用户登陆的相关文章

系统进程管理及用户登陆监控

1.图形中如何查看进程gnome-system-monitor2.如何用命令查看进程ps        进程查看工具             -a    shell中运行的进程             -x    不在shell重运行的进程         -u    查看进程用户             -l    显示进程的详细信息             -f    完全信息full的缩写             -e    显示进程的依赖关系                  -o %c

Zabbix日志监控之监控Windows用户登录

Zabbix监控Windows用户登录是通过对Windows日志的监控来实现.在登录审核失败或者登录成功时发出告警.     告警邮件示例: 下面给出监控思路和步骤: 一.分析登录日志 打开事件查看器,依次选择"Windows日志"->"安全".     1.登录成功的日志 通常一个登录成功的日志有四条: 其中事件ID为4624的日志里包含登录账户名.登录源IP和端口等.     2.账户登录失败的日志 账户登录失败会产生一条事件ID为4625的日志,日志里也

基于ELK 7.50搭建elastalert 监控报警和权限控制

ELK+监控报警全步骤 需求: 公司要求对出在windows服务器上的日志进行日志分析并根据关键字进行报警,并配置kibana权限控制.下面为详细步骤 环境: centos 7.6 elk版本7.50 (因为7.50版本自带xpack功能,可以满足kibana角色权限控制) 1. windows字符集改成utf8 #创建目录(有就不用创建) C:\WINDOWS\SHELLNEW #创建一个文本文档(txt) 复制到该目录: #命名为:UTF8.txt #文件 -> 另存为- #选择编码格式为:

Python-WXPY实现微信监控报警

概述: 本文主要分享一下博主在学习wxpy 的过程中开发的一个小程序.博主在最近有一个监控报警的需求需要完成,然后刚好在学习wxpy 这个东西,因此很巧妙的将工作和学习联系在一起. 博文中主要使用到的技术设计到Python,Redis,以及Java.涉及到的技术看似很多,但是主要的语言是基于Python进行开发的. 架构涉及主要采用了 生产者消费者的涉及模式,使用Redis作为消息队列进行解耦操作. 主要架构涉及如下: 接下来开始介绍一下程序的实现过程,主要讲解wxpy -> python.re

windows 用户变量和系统变量的区别

点击"我的电脑→属性→高级系统设置"标签的"环境变量"按钮,出现"环境变量"对话框,如果当前是以Administrator登录系统的用户,对话框的上面为Administrator的用户变量,对话框的下面为系统变量(即相当于系统中所有用户的用户变量).有的时候我们会看到在用户变量和系统变量中都存在某一个环境变量,比如path,那么path的值到底是用户变量中的值还是系统变量中的值,或者两者都不是呢?答案是两者都不是.path变量的值是用户变量中的值

合nagios+cacti+微信、飞信实现网络监控报警

系统环境:rhel6.3         selinux disabled  和 iptables     整合cacti和nagios是利用了cacti的一个插件nagiosfor cacti,它的原理是将nagios的数据通过ndo2db导入到mysql数据库(cacti的库中),然后cacti读取数据库信息将nagios的结果展示出来. 一.nagios监控本地主机 注释掉localhost.cfg,新增加hosts.cfg,services.cfg [[email protected]

windows 用户变量和系统变量的差别

点击"我的电脑→属性→高级系统设置"标签的"环境变量"button,出现"环境变量"对话框,假设当前是以Administrator登录系统的用户.对话框的上面为Administrator的用户变量,对话框的以下为系统变量(即相当于系统中全部用户的用户变量). 有的时候我们会看到在用户变量和系统变量中都存在某一个环境变量.比方path,那么path的值究竟是用户变量中的值还是系统变量中的值,或者两者都不是呢?答案是两者都不是.path变量的值是用户

这段百度问答,对我相关有对啊!!!----如何获取Windows系统登陆用户名

如何获取Windows系统登陆用户名 http://zhidao.baidu.com/link?url=Hva9PkVwYZv8KSEWftSqTWe8fqM1dhoq59BurnfADmcOvFjFgJUONb2kQ4KrJUF5KjOTXjCf5SQKYNLhcU_dBMzGGBxFxJCRfxCmamIjUji ======================= 一般用 GetUserName(或 GetUserNameEx )函数可得到当前登陆登陆用户名(但不总会得到,下面会分析),此系统函

SQL Server监控报警架构_如何添加报警

一.数据库邮件报警介绍 数据库邮件是从SQL Server数据库引擎发送电子邮件企业解决方案,使用简单传输协议(SMTP)发送邮件.发送邮件进程与数据库的进程隔离,因此可不用担心影响数据库服务器. 数据库邮件发送要求联网,考虑数据库服务器的安全性,不能将所有服务器的外网开启:处理如下图所示:1.监控服务器轮询每个SQL数据库服务器:2.将获取的数据在监控服务器上集中处理,3.然后通过监控服务器的邮件服务发送邮件. 二.邮件模块处理 笔者发送的邮件内容如下所示,可分为个部分:1.发送主体(发生者)