У нас вы можете посмотреть бесплатно Curso de Zabbix 27 - Monitoreando Logs en Windows или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
¡Hola! En éste video vamos a continuar personalizando Templates de zabbix, pero ésta vez veremos varios ejemplos de cómo monitorear Logs en windows. Veremos cómo ver logs de seguridad de un Controlador de Dominio, así como monitorear y generar un Trigger de un string específico en un log de un servicio que esté ejecutándose en Windows. ¡Vamos a ello!
⏰ MARCAS DE TIEMPO:
Intro a Monitoreo de Logs en Windows(0:00)
Primer ejemplo: Logs completos de seguridad de Windows (0:17)
Segundo ejemplo: Trigger para ID de seguridad específico (8:56)
Tercer ejemplo: Leer string especìfico en un log de un servicio (15:17)
Comentarios finales(28:09)
✍ Instructivo de lo visto en éste video:
**Script que trae todos los datos del evento de seguridad específico de windows
✅Descarga:
https://drive.google.com/file/d/1QyFi...
**Script del evento de seguridad de Windows necesario para crear nuestro nuevo Item y Trigger
✅Descarga:
https://drive.google.com/file/d/1aiv-...
👉 Script para monitorear una string especìfica en un log de un servicio operativo en Windows
En la config de Zabbix:
UserParameter=custom.logmonitor,powershell -command "Get-Content 'FULL_WINDOWS_PATH' | Select -String '[STRING_A_BUSCAR]' | Select-Object -Last 1 | Out-String"
Por ejemplo:
UserParameter=custom.logmonitor,powershell -command "Get-Content 'C:\Program Files\Zabbix Agent 2\zabbix_agent2.log' | Select-String 'DC' | Select-Object -Last 1 | Out-String"
Script en el Host:
✅Descarga:
https://drive.google.com/file/d/1B2Gz...
Nota: éste script sirve también para poder asignarle un Trigger desde Zabbix.
👉 TIP: Comando para probar a mano los scripts localmente antes de configurlo en Zabbix
UserParameter=RandomName,powershell.exe -ExecutionPolicy Bypass -File C:\ruta\al\archivo
ombre_del_script.ps1
👉 Link con security id recomendadoso:
https://www.techtarget.com/searchwind...