Sådan installeres Rsyslog log server på Linux

Som administratorer, it -supportpersonale eller ledere af netværk og systemområdet har vi noget grundlæggende til at hjælpe os med at holde styr på hver begivenhed, der opstår i systemet, både på niveau med brugere, applikationer eller selve systemet, og det er disse begivenheder.

Hver begivenhed registrerer en række elementer, der hjælper os med detaljeret at bestemme hver aktivitet med værdier som dato, klokkeslæt, ID, bruger og hændelse, der opstod, hvilket giver os mulighed for en meget mere centraliseret styring og administration.
Vi kan se, at hver post tilhører en anden kategori såsom system, sikkerhed osv.

I Linux -miljøer råder vi over Rsyslog -hjælpeprogrammet, som det vil være muligt at styre disse hændelser på på en enkel og komplet måde.

Hvad er RsyslogRsyslog (raket -hurtigt system til log - hurtigt system til logbehandling) er et værktøj designet til at tilbyde høj ydeevne, fremragende sikkerhedsfunktioner og et modulopbygget design, der gør det muligt at skalere det til ethvert virksomheds behov.

Rsyslog er i stand til at acceptere input fra en lang række forskellige kilder, transformere dem og generere resultater for forskellige destinationer og optimere it -styring.

RSYSLOG er i stand til at levere mere end en million meddelelser pr. Sekund til lokale destinationer, når der anvendes begrænset behandling inklusive fjerndestinationer.

Rsyslog -funktionerNår vi bruger Rsyslog har vi funktioner som:

  • $ LocalHostName [navn] -direktiv: Dette direktiv tillader os at overskrive systemets værtsnavn med det, der er angivet i direktivet. Hvis direktivet gives flere gange, ignoreres alle undtagen det sidste.
  • Tilføjet Hadoop HDFS -understøttelse.
  • Det har et impstat -modul til at køre periodisk statistik om Rsyslog -tællerne.
  • Det har imptcp plugin.
  • Inkluderer en ny type "strenggenerator" -modul, der bruges til at fremskynde outputbehandling.
  • Understøtter OSX og Solaris.
  • Mulighed for at oprette brugerdefinerede meddelelsesanalysatorer.
  • Understøttelse af flere regler til imudp.
  • Ny transaktionsafslutningsmodulgrænseflade, der giver overlegen ydeevne.
  • Multi-threading
  • Understøtter TCP, SSL, TLS, RELP protokoller
  • Understøtter MySQL, PostgreSQL, Oracle og mere
  • Filtrer enhver del af syslog -meddelelsen
  • Fuldt konfigurerbart outputformat
  • Velegnet til business-class broadcast-netværk

Rsyslog filtreringRsyslog kan filtrere syslog -meddelelser baseret på udvalgte egenskaber og handlinger, disse filtre er:

  • Facility eller Priority Filers
  • Ejendomsbaserede filtre
  • Udtryksbaserede filtre

Facilitetsfilteret er repræsenteret af det interne Linux -delsystem, der er ansvarligt for at producere posterne, vi har følgende muligheder:

  • auth / authpriv = Det er de meddelelser, der produceres af godkendelsesprocesser
  • cron = De er poster, der er knyttet til cron -opgaver
  • daemon = Disse er meddelelser relateret til de kørende systemtjenester
  • kernel = Angiver Linux -kernemeddelelser
  • mail = Inkluderer beskeder fra mailserveren
  • syslog = De er beskeder relateret til syslog eller andre dæmoner
  • lpr = Dækker printere eller printerservermeddelelser
  • local0 - local7 = Tæl brugerdefinerede meddelelser under administrator kontrol
Prioritets- eller sværhedsgrader med Rsyslog tildeles et søgeord og et nummer som følger:
  • emer = Emergency - 0
  • alert = Advarsler - 1
  • fejl = fejl - 3
  • advarsel = Advarsler - 4
  • meddelelse = meddelelse - 5
  • info = Information - 6
  • debbug = Debugging - 7

1. Sådan konfigureres og kontrolleres status for Rsyslog i Linux

Trin 1
Rsyslog -dæmonen installeres automatisk på de fleste Linux -distributioner, men hvis ikke, skal vi køre følgende kommandoer:

På Debian -systemer

 sudo apt-get install Rsyslog 

På RedHat eller CentOS systemer

 sudo yum installer Rsyslog 

Trin 2
Vi kan kontrollere den aktuelle status for Rsyslog ved at udføre følgende linje:

På Linux -distributioner, der bruger Systemd

 systemctl status rsyslog.service 

I ældre versioner af Linux

 service rsyslog status /etc/init.d/rsyslog status

FORSTØRRE

Trin 3
Hvis status for Rsyslog -tjenesten er inaktiv, kan vi starte den ved at udføre følgende:

I nye versioner af Linux

 systemctl start rsyslog.service 

I ældre versioner af Linux

 service rsyslog start /etc/init.d/rsyslog start

FORSTØRRE

2. Rsyslog -konfiguration på Linux


For at konfigurere et rsyslog -program til at køre i servertilstand, skal vi redigere konfigurationsfilen i biblioteket /etc/rsyslog.conf.

Trin 1
Vi kan få adgang ved hjælp af den ønskede editor:

 sudo nano /etc/rsyslog.conf

FORSTØRRE

Trin 2
Der vil vi foretage følgende ændringer. Find og fjern en kommentar, fjern skiltet (#) fra følgende linjer for at tillade modtagelse af UDP -logbeskeder på port 514. UDP -porten bruges som standard af syslog til at sende og modtage beskeder:

 $ ModLoad imudp $ UDPServerRun 514
Trin 3
UDP -protokollen er ikke pålidelig til at udveksle data over et netværk, så vi kan konfigurere Rsyslog til at sende logbeskeder til en fjernserver via TCP -protokollen. For at aktivere TCP -modtagelsesprotokollen fjerner vi følgende linjer:
 $ ModLoad imtcp $ InputTCPServerRun 514
Trin 4
Dette gør det muligt for rsyslog -dæmonen at binde og lytte til et TCP -stik på port 514.
Begge protokoller kan aktiveres i rsyslog til at køre samtidigt på Linux.
Hvis det er nødvendigt at angive, hvilke afsendere der har adgang til rsyslog -dæmonen, skal vi tilføje følgende linjer:
 $ AllowedSender TCP, 127.0.0.1, 192.168.0.5/24, * .domain.com 

FORSTØRRE

Trin 5
På dette tidspunkt vil det være nødvendigt at oprette en ny skabelon, som vil blive analyseret af rsyslog -dæmonen, inden de modtagende logfiler modtages. Denne skabelon skal fortælle den lokale Rsyslog -server, hvor indgående logmeddelelser skal gemmes. Denne skabelon går efter linjen $ AllowedSender:

 $ template Incoming-logs, " / var / log /% HOSTNAME% /% PROGRAMNAME% .log" *. *? Incoming-logs & ~ 

FORSTØRRE

Trin 6
For kun at registrere de meddelelser, der genereres af kern, tilføjer vi følgende. Med ovenstående analyseres de modtagne poster af skabelonen og gemmes i det lokale filsystem i / var / log / biblioteket i stien:% HOSTNAME% og% PROGRAMNAME%.

 kern. *? Indgående logfiler
Trin 7
Vi kan gemme ændringerne ved hjælp af følgende tastekombination:

Ctrl + O.

Vi forlader redaktøren ved hjælp af:

Ctrl + X

3. Genstart tjenesten, og tjek Rsyslog -porte på Linux

Trin 1
Når vi foretager nogen form for ændringer, skal vi genstarte tjenesten ved at udføre en af ​​følgende muligheder:

 sudo service rsyslog genstart sudo systemctl genstart Rsyslog
Trin 2
For at kontrollere de porte, der bruges af Rsyslog, udfører vi følgende:
 sudo netstat -tulpn | grep rsyslog
Trin 3
Som vi har angivet, vil den anvendte port være 514, vi skal aktivere den i firewallen til brug med følgende linjer.

På RedHat og CentOS

 firewall-cmd --permanent --add-port = 514 / tcp firewall-cmd -reload

I Debian

 ufw tillader 514 / tcp ufw tillader 514 / udp
Hvis vi bruger IPTables:
 iptables -A INPUT -p tcp -m tcp --dport 514 -j ACCEPT iptables -A INPUT -p udp --dport 514 -j ACCEPT

FORSTØRRE

På denne måde har vi installeret Rsyslog i Linux til at styre de forskellige typer logs, der konstant genereres i det.

wave wave wave wave wave