Как да инсталирате Rsyslog регистрационен сървър на Linux

Като администратори, персонал за ИТ поддръжка или мениджъри в областта на мрежите и системите, ние имаме нещо основно, което да ни помогне да следим всяко събитие, което се случва в системата, както на ниво потребители, приложения, така и на самата система, а това са събития.

Всяко събитие регистрира поредица от елементи, които ни помагат да определим подробно всяка дейност със стойности като дата, час, ID, потребител и събитие, което се е случило, като по този начин ни позволява много по -централизирано управление и администриране.
Можем да видим, че всеки запис принадлежи към различна категория като система, сигурност и т.н.

В Linux среди имаме на разположение помощната програма Rsyslog, с която ще бъде възможно да се управляват тези събития по прост и пълен начин.

Какво е RsyslogRsyslog (система за бързи ракети за регистрация - бърза система за обработка на дневници) е помощна програма, предназначена да предлага висока производителност, отлични функции за сигурност и модулен дизайн, който позволява тя да бъде мащабируема според нуждите на всяка компания.

Rsyslog може да приема данни от голямо разнообразие от източници, да ги трансформира и да генерира резултати за различни дестинации, оптимизирайки управлението на ИТ.

RSYSLOG може да доставя повече от един милион съобщения в секунда до локални дестинации, когато се прилага ограничена обработка, включително отдалечени дестинации.

Функции на RsyslogКогато използваме Rsyslog ще имаме функции като:

  • $ LocalHostName [name] директива: Тази директива ни позволява да презапишем името на хоста на системата с посоченото в директивата. Ако директивата е дадена многократно, всички, освен последната, ще бъдат игнорирани.
  • Добавена е поддръжка на Hadoop HDFS.
  • Той има импстат модул за пускане на периодична статистика по броячите на Rsyslog.
  • Той има приставката imptcp.
  • Включва нов тип модул "генератор на низове", използван за ускоряване на обработката на изхода.
  • Поддържа OSX и Solaris.
  • Възможност за създаване на персонализирани анализатори на съобщения.
  • Поддръжка на множество правила за imudp.
  • Нов интерфейс на модул за излизане от транзакции, който осигурява превъзходна производителност.
  • Многоконци
  • Поддържа TCP, SSL, TLS, RELP протоколи
  • Поддържа MySQL, PostgreSQL, Oracle и др
  • Филтрирайте всяка част от съобщението на syslog
  • Напълно конфигурируем изходен формат
  • Подходящ за излъчващи мрежи от бизнес класа

Rsyslog филтриранеRsyslog може да филтрира съобщения на syslog въз основа на избрани свойства и действия, тези филтри са:

  • Съоръжения или приоритетни картотеки
  • Филтри, базирани на собственост
  • Филтри, базирани на изрази

Филтърът за съоръжения е представен от вътрешната подсистема на Linux, която е отговорна за създаването на записите, имаме следните опции:

  • auth / authpriv = Те са съобщенията, произведени от процесите за удостоверяване
  • cron = Те са записи, свързани с cron задачи
  • daemon = Това са съобщения, свързани с работещите системни услуги
  • kernel = Показва съобщения за ядрото на Linux
  • поща = Включва съобщения от пощенския сървър
  • syslog = Те са съобщения, свързани със syslog или други демони
  • lpr = Обхваща принтери или съобщения на сървър за печат
  • local0 - local7 = Брой персонализирани съобщения под администраторски контрол
Нивата на приоритет или тежест с Rsyslog са присвоени на ключова дума и номер, както следва:
  • emerg = Спешен случай - 0
  • сигнал = Сигнали - 1
  • err = Грешки - 3
  • warn = Предупреждения - 4
  • забележка = Известие - 5
  • info = Информация - 6
  • debbug = Отстраняване на грешки - 7

1. Как да конфигурирате и проверите състоянието на Rsyslog в Linux

Етап 1
Демонът Rsyslog се инсталира автоматично в повечето дистрибуции на Linux, но ако не, трябва да изпълним следните команди:

В системите на Debian

 sudo apt-get install Rsyslog 

На системите RedHat или CentOS

 sudo yum инсталирайте Rsyslog 

Стъпка 2
Можем да проверим текущото състояние на Rsyslog, като изпълним следния ред:

На дистрибуции на Linux, които използват Systemd

 systemctl статус rsyslog.service 

В по -старите версии на Linux

 услуга rsyslog статус /etc/init.d/rsyslog статус

Увеличете

Стъпка 3
В случай, че състоянието на услугата Rsyslog е неактивно, можем да го стартираме, като изпълним следното:

В новите версии на Linux

 systemctl стартирайте rsyslog.service 

В по -старите версии на Linux

 услуга rsyslog старт /etc/init.d/rsyslog старт

Увеличете

2. Конфигурация на Rsyslog в Linux


За да конфигурираме програма rsyslog да работи в режим сървър, трябва да редактираме конфигурационния файл в директорията /etc/rsyslog.conf.

Етап 1
Достъпваме с помощта на желания редактор:

 sudo nano /etc/rsyslog.conf

Увеличете

Стъпка 2
Там ще направим следните промени. Намерете и декомментирайте, премахвайки знака (#), от следните редове, за да разрешите получаването на UDP дневникови съобщения на порт 514. По подразбиране, UDP портът се използва от syslog за изпращане и получаване на съобщения:

 $ ModLoad imudp $ UDPServerRun 514
Стъпка 3
Протоколът UDP не е надежден за обмен на данни през мрежа, така че можем да конфигурираме Rsyslog за изпращане на дневници до отдалечен сървър чрез TCP протокол. За да активираме протокола за приемане на TCP, ще премахнем следните редове:
 $ ModLoad imtcp $ InputTCPServerRun 514
Стъпка 4
Това ще позволи на демона на rsyslog да се свърже и да слуша на TCP сокет на порт 514.
И двата протокола могат да бъдат активирани в rsyslog, за да работят едновременно в Linux.
Ако е необходимо да се посочи на кои податели е разрешен достъп до демона на rsyslog, трябва да добавим следните редове:
 $ AllowedSender TCP, 127.0.0.1, 192.168.0.5/24, * .domain.com 

Увеличете

Стъпка 5
В този момент ще бъде необходимо да се създаде нов шаблон, който да бъде анализиран от демона на rsyslog, преди да получи входящите регистрационни файлове. Този шаблон трябва да каже на локалния Rsyslog сървър къде да съхранява входящи съобщения в дневника. Този шаблон ще отиде след реда $ AllowedSender:

 $ template Incoming-logs, " / var / log /% HOSTNAME% /% PROGRAMNAME% .log" *. *? Incoming-logs & ~ 

Увеличете

Стъпка 6
За да запишем само съобщенията, генерирани от kern, ще добавим следното. С горното, получените записи се анализират от шаблона и ще се съхраняват в локалната файлова система в директорията / var / log /, по пътя:% HOSTNAME% и% PROGRAMNAME%.

 kern. *? Incoming-logs
Стъпка 7
Можем да запазим промените, като използваме следната комбинация от клавиши:

Ctrl + O

Оставяме редактора, използвайки:

Ctrl + X

3. Рестартирайте услугата и проверете Rsyslog портовете в Linux

Етап 1
Когато правим какъвто и да е вид промяна, трябва да рестартираме услугата, като изпълним една от следните опции:

 sudo услуга rsyslog рестартиране sudo systemctl рестартиране Rsyslog
Стъпка 2
За да проверим портовете, използвани от Rsyslog, ще изпълним следното:
 sudo netstat -tulpn | grep rsyslog
Стъпка 3
Както посочихме, използваният порт ще бъде 514, трябва да го разрешим във защитната стена за използване със следните редове.

На RedHat и CentOS

 firewall-cmd --permanent --add-port = 514 / tcp firewall-cmd -reload

В Debian

 ufw позволяват 514 / tcp ufw позволяват 514 / udp
Ако използваме IPTables:
 iptables -A INPUT -p tcp -m tcp --dport 514 -j ACCEPT iptables -A INPUT -p udp --dport 514 -j ACCEPT

Увеличете

По този начин сме инсталирали Rsyslog в Linux, за да управляваме различните видове регистрационни файлове, които постоянно се генерират в него.

wave wave wave wave wave