お世話になっております。
Milesと申します。
現在、以下の環境・アイテム・トリガーでWindowsログの監視を行っております。
Zabbix 3.4.4
アイテムのキー
eventlog[System,,"Error|Critical"]
トリガー
{Template_WindowsLog:eventlog[System,,"Error|Critical"].logseverity()}=4
先日、一時的に大量のエラーログが発生した事により
アラートメールが大量に配信され、
スパム判定に引っかかってしまいメール配信が止まってしまう状況が発生しました。
その対策として10分間に100件以上のエラーログが発生した場合は
トリガーの発報の抑止を考えております。
Linuxのログ監視でも同じ構想の抑止を行っており、そちらでは想定の動作をしております。
トリガーは以下になります。
{Template_LinuxLog:log[/var/log/messages].iregexp(error)}=1 and
{Template_LinuxLog:log[/var/log/messages].count(10m,"error")}<100
同じ動作をさせるため、以下のトリガーの設定を試みたのですが