Syslog что это за программа

Настройка Rsyslog в Linux

Когда в системе происходит та или иная ошибка, нужно выяснить почему она произошла, исправить её и попытаться сделать так, чтобы такой ошибки больше не было. В этом системным администраторам очень сильно помогает логирование всех ошибок. Например, общие сообщения ядра и программ сохраняются в /var/log/messages.

Но рано или поздно файлы логов становятся слишком большими, они занимают все место на диске и это приводит к новым ошибкам. Поэтому важно контролировать, как и куда сохраняются файлы журналов. На протяжении многих лет в операционной системе Linux используется сервис Syslog для управления логами. В современных версиях применяется его модификация — rsyslog.

В этой статье мы рассмотрим как выполняется установка и настройка rsyslog, рассмотрим основы настройки локального логирования в Linux, а также пойдем дальше и настроем удаленный сбор логов. Эта информация также поможет вам улучшить свои навыки поиска ошибок и неисправностей.

Что такое Rsyslog?

Развитие rsyslog началось в 2004 году, в качестве форка используемого тогда сервиса Syslog. Программа очень быстро набрала популярность среди пользователей и сейчас она поставляется по умолчанию во многих дистрибутивах Linux.

What is Syslog ? Easy to understand

Rsyslog — это очень быстрый, расширяемый сервис для управления логами с огромным количеством возможностей. Среди его возможностей можно отметить поддержку фильтрации контента, а также передачу логов по сетям. Разработчики утверждают, что система очень быстрая, программа может обрабатывать до миллиона сообщений в секунду.

Вот основные возможности:

  • Многопоточность;
  • TCP, SSL, TLS, RELP;
  • Поддержка MySQL, PostgreSQL, Oracle;
  • Фильтрация журналов;
  • Полностью настраиваемый формат вывода.

Как происходит логирование?

Все программы Linux ведут лог путем отправки сообщений об ошибках или своем состоянии с помощью сокета syslog или просто записывая все сообщения в файл, который будет находиться в каталоге /var/log/.

Но важное значение имеет уровень подробности логирования. Вы можете настраивать подробность в каждой отдельной программе, или же с помощью syslog. Это поможет уменьшить использование дискового пространства, на хранение логов. Но тут нужно найти компромисс между количеством информации и использованием диска.

Например, ядро Linux определяет такие уровни логов, или как мы будем называть их ниже — приоритеты:

  • KERN_EMERG — система неработоспособна;
  • KERN_ALERT — нужно немедленно принять меры;
  • KERN_CRIT — критическая ошибка;
  • KERN_ERR — обычная ошибка;
  • KERN_WARNING — предупреждение;
  • KERN_NOTICE — замечание;
  • KERN_INFO — информационное сообщение;
  • KERN_DEBUG — сообщения отладки.

Подобные уровни лога поддерживаются в большинстве программ, которые ведут логи.

Настройка Rsyslog в Linux

Все настройки Rsyslog находятся в файле /etc/rsyslog.conf и других конфигурационных файлах из /etc/rsyslog.d/. Вы можете посмотреть существуют ли у вас эти файлы выполнив:

Syslog Explained | Cisco CCNA 200-301

Основной конфигурационный файл — /etc/rsyslog.conf, в нем подключены все файлы из папки /etc/rsyslog.d/ с помощью директивы IncludeConfig в самом начале файла:

В этих файлах могут содержаться дополнительные настройки, например, аутентификация на Rsyslog сервере. В главном конфигурационном файле содержится очень много полезных настроек. Обычно он обеспечивает управление локальными логами по умолчанию, но для работы через сеть нужно добавить настройки. Сначала давайте рассмотрим что представляет из себя этот файл.

Синтаксис конфигурационного файла очень прост:

$ переменная значение

Все директивы начинаются со знака доллара, содержат имя переменной, а дальше связанное с ней значение. Так выглядит каждая строка конфигурационного файла. В его первой части размещены общие настройки программы и загрузка модулей. Во второй — ваши правила сортировки и фильтрации лог файлов.

ModLoad imuxsock # provides support for local system logging
$ModLoad imklog # provides kernel logging support
#$ModLoad immark # provides —MARK— message capability

# provides UDP syslog reception

Читайте также:
Safari что это за программа на айфон

#$ModLoad imudp
#$UDPServerRun 514

# provides TCP syslog reception

#$ModLoad imtcp
#$InputTCPServerRun 514

В этом участке загружаются все необходимые модули программы. Существуют четыре типа модулей:

  • Модули ввода — можно рассматривать, как способ сбора информации из различных источников, начинаются с im.
  • Модули вывода — позволяют отправлять сообщения в файлы или по сети, или в базу данных, имя начинается на om;
  • Модули фильтрации — позволяют фильтровать сообщения по разным параметрам, начинаются с fm;
  • Модули парсинга — предоставляют расширенные возможности для синтаксического анализа сообщения, начинаются с pm.

Сначала загружается модуль imuxsock, который позволяет сервису получать сообщения из сокетов, а второй imklog получает сообщения ядра. Следующим загружается модуль mark, который позволяет маркировать соединения, или же выводить сообщения о том, что syslog все еще работает. Например, вы можете попросить rsyslog выводить сообщения каждые 20 минут:

Дальше идут глобальные директивы:

В этой строке мы указываем, что нужно использовать стандартный формат хранения времени, в секундах с 1970 года.

Дальше следует набор прав разрешений для файлов журналов, которые будут созданы в вашей системе:

FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022

После создания этих файлов их права можно менять, на те, которые вам нужны.

Выше была более общая настройка syslog, ну а теперь самое интересное — правила сортировки логов. Вот набор правил по умолчанию:

auth,authpriv.* /var/log/auth.log
*.*;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
daemon.* -/var/log/daemon.log
kern.* -/var/log/kern.log
lpr.* -/var/log/lpr.log
mail.* -/var/log/mail.log
user.* -/var/log/user.log

Каждое правило имеет свой синтаксис, сначала идет источник и приоритет, затем действие. Если источник и приоритет совпадают, сообщение отправляется в указанный файл. Например, мы можем отправить больше сообщений в лог системы linux /var/messages:

В этой строке мы выбираем все сообщения уровня info, кроме mail,authpriv и cron. Шаблон mail.none будет означать, что не нужно логировать ни один уровень сообщений. Соответственно конструкция *.info — значит логировать сообщения от всех источников, но только с уровнем info, *.* — это вообще все сообщения, со всеми уровнями.

Источник и приоритет нечувствительны к регистру. Также заметьте, что приоритеты уровней error, warn и panic больше не используются, так как считаются устаревшими. В целом, в качестве источников вы можете использовать:

  • auth;
  • authpriv;
  • cron;
  • daemon;
  • kern;
  • lpr;
  • mail;
  • mark;
  • news;
  • security (эквивалентно auth);
  • syslog;
  • user;
  • uucp;
  • local0 . local7;

А в качестве приоритетов вы можете применить:

  • emerg (раньше panic);
  • alert;
  • crit;
  • error (раньше err);
  • warn (раньше warning);
  • notice;
  • info;
  • debug;

Как я уже говорил, звездочки на любом месте означают все варианты. Для фильтрации логов могут использоваться не только источник и приоритет, но и более сложные выражения на основе условий и сравнений.

Вы можете выполнять фильтрацию сообщений с помощью такого синтаксиса:

: поле, сравнение, «значение» путь_к_файлу

В качестве операции сравнения вы можете использовать такие варианты:

  • contains — поле содержит указанное значение;
  • isequal — поле должно быть идентичным значению;
  • startswith — поле должно начинаться со значения;
  • regex — сравнивает поле с регулярным выражением.

Например, отфильтруем сообщения только от определенной программы:

:syslogtag, isequal, «giomanager:» /var/log/giomanager.log
https://losst.pro/nastrojka-rsyslog-v-linux» target=»_blank»]losst.pro[/mask_link]

Контора пишет — syslog

Сегодня мы поговорим о очень полезном и важном приложении — syslog.

Краткий экскурс в историю и справка:

Syslog был разработан в 1980 году Эриком Оллманом (Eric Allman) как часть проекта Sendmail, и использовался первоначально только для Sendmail. Зарекомендовав себя как стабильное и удобное решение, Syslog был использован и в других приложениях, став стандартом ведения журналов в системах UNIX и GNU/Linux. Позднее появились реализации и под другие операционные системы.

До недавнего времени, syslog использовался как стандарт de facto без каких-либо формальных спецификаций. Поэтому существовало множество реализаций, некоторые из которых были несовместимы друг с другом. Первые шаги по решению этой проблемы были предприняты в 2001 году — протокол syslog был описан в RFC 3164. Формальная спецификация, стандартизация содержания сообщений и механизм их передачи были выпущены в 2005 году.

Читайте также:
Программа референт для чего

syslog — стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.

Протокол syslog прост: отправитель посылает короткое текстовое сообщение, размером меньше 1024 байт получателю сообщения. Получатель при этом носит имя «syslogd», «syslog daemon», либо же, «syslog server». Сообщения могут отправляться как по UDP, так и по TCP. Как правило, такое сообщение отсылается в открытом виде. Тем не менее, используя специальные средства (такие, как Stunnel, sslio или sslwrap), возможно шифрование сообщений и отправка их по SSL/TLS.

Syslog используется для удобства администрирования и обеспечения информационной безопасности. Он реализован под множество платформ и используется в множестве устройств. Поэтому, использование syslog позволяет обеспечить сбор информации с разных мест и хранение её в едином репозитории.

Командный интерфейс к syslog — logger.

По сути, syslog — это функция, используемая многими программами для записи сообщений в системный регистратор сообщений (syslogd). Демон syslogd читает и выводит сообщения на системную консоль, в регистрационные файлы (log файлы), на другие машины и пользователям в соответствии со своим конфигурационным файлом (/etc/syslog.conf).

Первая вещь, которую вам надо знать о syslog.conf — это то, что он требует символы табуляции, а не пробелы! Поэтому, если после редактирования этого файла вы вдруг начинаете получать ошибки, то скорее всего вместо символов табуляции вы вставили пробелы. Имейте ввиду, что редактор ее вставляет пробелы, даже если вы нажимаете клавишу табуляции, в то время как vi в этом грехе не замечен.

Это syslog.conf по умолчанию, поставляемый с FreeBSD:

# Spaces are NOT valid field separators in this file. # Consult the syslog.conf(5) manpage. *.err;kern.debug;auth.notice;mail.crit /dev/console *.notice;kern.debug;lpr.info;mail.crit;news.err /var/log/messages mail.info /var/log/maillog lpr.info /var/log/lpd-errs cron.* /var/cron/log *.err root *.notice;news.err root *.alert root *.emerg * # uncomment these if you’re running inn # news.crit /var/log/news/news.crit # news.err /var/log/news/news.err # news.notice /var/log/news/news.notice !startslip *.* /var/log/slip.log !ppp *.* /var/log/ppp.log

А это немного подредактированный syslog.conf:

*.*;mail.none;cron.none;kern.none;local0.none; ftp.none;auth.none;authpriv.none /var/log/messages mail.* /var/log/maillog cron.* /var/cron/log kern.* /var/log/kernel.log auth.*;authpriv.* /var/log/auth.log # uncomment these if you’re running inn # news.crit /var/log/news/news.crit # news.err /var/log/news/news.err # news.notice /var/log/news/news.notice local0.* /var/log/tcpd.log local0.info;local0.debug /var/log/firewall.log local0.err /var/log/firewall.err ftp.* /var/log/ftp.log !startslip *.* /var/log/slip.log !ppp *.* /var/log/ppp.log !popper *.* /var/log/popper.log

Чтение логов очень полезно и познавательно и каждый уважающий себя администратор в обязательном порядке просматривает логи на предмет подозрительной активности.
Собственно говоря, в целях безопастности рекомендуют настроить отправку логов на удаленную машину. Удобно это по нескольким причинам, в частности — можно собирать логи с нескольких серверов на один и затем просмотатривать их, а также — если случилось что-то непритяное, например, вас взломали — по логам, сохраненных на удаленном сервере можно восстановить хронологию случившегося и отследить преступника 😉

Настраиваем машины с которых будут посылаться логи.
Добавляем в /etc/syslog.conf:

Настройка syslog на сервере для приема логов с удаленных syslog машин.
Изменяем /etc/syslog.conf:

# Общий блок для всех машин

Исправляем параметры запуска syslog в /etc/rc.conf,:
по умолчанию syslogd_flags=»-s», для некоторых syslog нужно добавить -r:

Для обеспечения безопасности нужно перечислить хосты с которых можно принимать логи
через опцию -a, т.е.:

syslogd_flags=»-a 192.168.1.0/24 -a relay1.test.ru -a 192.168.2.1″

Но лучше прикрыть доступ к syslog пакетным фильтром, /etc/rc.firewall:

${fwcmd> add 500 pass udp from 192.168.2.1 to any 514 via ${oif> ${fwcmd> add 510 pass udp from 192.168.1.0/24 to any 514 via ${oif> ${fwcmd> add 520 deny log udp from any to ip_сервера 514 via ${oif>

Вот собственно и все 🙂

Источник: unix.uz

Ведение SysLog-лога под Windows

Пользователи ADSL-модемов, подключаемых по LAN, нередко задаются вопросом: как организовать ведение и хранение в компьютере лога его действий? Сейчас мы при помощи SysLog решим эту проблему.

Читайте также:
Net helper что это за программа

Большинство ADSL-модемов, подключаемых через LAN (сетевую карту, а не USB), могут отсылать по сети записи в лог. Записи отсылаются по стандарту SysLog, то есть UDP-пакетом на 514 порт и IP-адрес, указанный в настройках модема для Remote Log. У большинства компьютерщиков SysLog прочно ассоциируется с «Линуксом», но, тем не менее, существуют аналогичные программы для приема SysLog-сообщений и в Windows. Среди них:

Kiwi Syslog Daemon . Достаточно серьезная и многофункциональная программа. Может интеллектуально обрабатывать полученные сообщения UDP-SysLog, TCP-SysLog, SNMP-Traps и предпринимать какие-либо действия в зависимости от полученных сообщений, например, уведомлять по электронной почте о возникших проблемах. Однако, для рядовых пользователей ADSL LAN, очевидно, это все излишне, и мы ограничимся лишь упоминанием о существовании Kiwi Syslog Daemon.

SL4NT . Маленькая и примитивная программа. Для домашнего использования в большинстве случаев ее вполне хватит. Ее мы и будем сейчас устанавливать. Сразу отметим, что с Windows 9x/ME она не работает.

Итак, скачиваем SL4NT и инсталлируем приложение вручную, как описано в файле readme.txt : надо скопировать файлы sl4nt.exe и sl4nt.cpl в директорию C:WINDOWSSYSTEM32 , а затем в командной строке набрать sl4nt -i .

Отлично. Теперь следуем в «Панель управления», обнаруживаем там новый значок SysLog и запускаем его.

Настроек не так много. Рекомендуем только выбрать, куда записывать полученные сообщения: в системный лог Windows и/или в файл. Остановимся также на опции Resolve IP address of originating host to its name — ее включение приведет к тому, что в логе будет записываться имя хоста (компьютера), отправившего SysLog-сообщение, но в общем случае для домашнего пользователя эта настройка не сможет узнать имя отправителя-модема, да и смысла нет, ибо дома и так очевидно, что кроме модема отправить SysLog-сообщение было некому. Потому лучше ее отключить.

Теперь заглянем в меню Filter Settings.

Здесь указываются типы устройств — авторов сообщений, от которых сообщения будут приниматься. Пусть будут разрешены все. Опция Minimal Priority отвечает за уровень важности сообщения, ниже которого не принимать: Debug — минимальный уровень, будут приниматься все сообщения, в том числе и отладочные; Emergency — будут приниматься сообщения только высшей важности. Вначале рекомендую поставить Debug, а потом при необходимости, понаблюдать, какие уровни важности ваш модем присваивает своим сообщениям.

Теперь, убедитесь что в брандмауэре для SL4NT.EXE разрешены входящие UDP-пакеты на 514 порт, и укажите в настройках ADSL-модема передачу лога на IP-адрес вашего компьютера. Например, для D-Link DSL500T это делается в его веб-интерфейсе в «Tools -> Remote Log». Все готово, теперь можно ждать сообщений.

На этом закончим. Напомним лишь, что системный лог операционной системы Windows, куда пишутся SysLog-сообщения, находится в меню «Панель Управления -> Администрирование -> Просмотр Событий» в ветке «Приложения» от источника SysLog.

Источник: old.computerra.ru

Что такое SYSLOG-файл?

Эти файлы SYSLOG можно просматривать с помощью два существующего (-их) прикладных (-ого) программных (-ого) средств (-а), как правило, Apple OS X, разработанного Apple. Оно связано с один основным (-и) типом (-ами) файла (-ов), но часто встречается в формате Golden Orchard Apple II CD Rom File. Чаще всего файлы SYSLOG классифицируют, как Data Files.

Просматривать файлы SYSLOG можно с помощью операционных систем Mac и Windows. Они обычно находятся на настольных компьютерах (и ряде мобильных устройств) и позволяют просматривать и иногда редактировать эти файлы. Рейтинг популярности расширения файла SYSLOG составляет «Низкий», что означает, что эти файлы, как правило, не встречаются в большинстве файловых хранилищ пользователя.

Подробную информацию о файлах SYSLOG и программах, с помощью которых они открываются, см. далее. Кроме того, далее также представлены сведения о простых способах устранения неполадок, которые помогут вам открыть файл SYSLOG.

Источник: www.solvusoft.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru