Ver 5.0を使用しております。
Paloaltoなどのセキュリティ装置からのログを
シスログサーバに集約し、Zabbixエージェントの
アクティブチェックで特定の条件に合致するログを検知した場合に
アラート発報をするような監視をしたいのですが、判定したい条件が複雑であるため、
どのように設定すれば実現できるのか(そもそもできない可能性もあります)を
アドバイスいただけないかご相談です。
該当のログフォーマットは、下記のように半角カンマ区切りとなっており、
特定のフィールドの値を条件にメール通知のアクションを実装したいと考えています。
==============================================
(発生日時), (送信元IP), (送信先IP), (優先度), (送信先ポート), (プロトコル)
Dec 8 09:00:00, 10.10.10.10, 20.20.20.20, infomation, 80, tcp
Dec 8 09:01:00, 10.10.10.10, 20.20.20.20, high, 443, tcp
==============================================
■実装したい条件例
・優先度の値がhigh かつ