人力検索はてな
モバイル版を表示しています。PC版はこちら
i-mobile

ZABBIX2.2.3で質問です。ログファイル(一行内に時刻・アクセス元のIPアドレス・ファイル階層・その他を含みそれらが大量に格納されている)を解析させ、その他内に特定の文字列(ERROR等)が含まれていた場合、加えて一定時刻内に同じIPアドレスから何回もアクセスされていることを確認し、アクションを反応させたいと考えているのですが、どう設定すればよいのでしょうか?
具体的にはApache(上に設置したログインページ)やPostfix+dovecotへのセキュリティーについて監視したいのですが、いつもログを眺めるわけにはいかないので、ZABBIXである程度省力化できないか?その為のルールとしてとりあえずパスワードリスト攻撃を想定し、現状を知るための調査方法として先の条件を考えたのですが、設定方法が分からず困っています。
(※ただ、これだけではあまり意味がないでしょうから、他にもこういう設定をして、反応があったらこう対処すれば不正アクセスの監視が出来るというアドバイスを頂ければ幸いです)

ZABBIXは導入したばかりなので、そもそも使い方が間違っているのかもしれませんが、よろしくお願い致します。

●質問者: くじぇ
●カテゴリ:コンピュータ
○ 状態 :終了
└ 回答数 : 1/1件

▽最新の回答へ

1 ● snow0214
●300ポイント

異常ログが100件以上見つかったらアラートメールを出すようにしてはどうでしょう。

トリガー設定は次のようにします。

{Zabbix server:log[ログファイル名].regexp(エラーパターン)}>100

トリガー条件式

https://www.zabbix.com/documentation/jp/1.8/manual/config/triggers

アラートメールの設定は下の記事が参考になります。
http://www.server-world.info/query?os=CentOS_5&p=zabbix&f=5


くじぇさんのコメント
snow0214さんありがとうございます。 トリガー条件式を見させていただきましたが、異常ログが見つかった後、avgを使って秒で割り、平均値が規定値より多いか少ないかで判定した方が、より実践的な気がします。 100回目が集中攻撃があった後のポロリ分かもしれないので。

snow0214さんのコメント
仰るとおり、平均値を計算した方が現実的だと思います。
関連質問

●質問をもっと探す●



0.人力検索はてなトップ
8.このページを友達に紹介
9.このページの先頭へ
対応機種一覧
お問い合わせ
ヘルプ/お知らせ
ログイン
無料ユーザー登録
はてなトップ