参考地址:html
http://www.111cn.net/sys/CentOS/81133.htmlinux
https://www.cnblogs.com/laoxiajiadeyun/p/9943742.htmlwindows
https://blog.51cto.com/liqingbiao/2119953安全
https://www.cnblogs.com/hasayaki/archive/2013/01/24/2874889.html服务器
在 Linux 上配置一个 syslog 服务器网络
syslog服务器能够用做一个网络中的日志监控中心,全部可以经过网络来发送日志的设施(包含了Linux或Windows服务器,路由器,交换机以及其余主机)均可以把日志发送给它。 经过设置一个syslog服务器,能够将不一样设施/主机发送的日志,过滤和合并到一个独立的位置,这样使得你更容易地查看和获取重要的日志消息。架构
rsyslog 做为标准的syslog守护进程,预装在了大多数的Linux发行版中。在客户端/服务器架构的配置下,rsyslog同时扮演了两种角色:1.做为一个syslog服务器,rsyslog能够收集来自其余设施的日志信息;2.做为一个syslog客户端,rsyslog能够将其内部的日志信息传输到远程的syslog服务器。tcp
在此,咱们演示了在linux上如何经过rsyslog来配置一个中心化syslog服务器。 在进入详解以前,先温习一下syslog标准。编辑器
syslog标准基础ide
当经过syslog机制来收集日志时,有3个必需要考虑到的重要事情:
设施层级: 监听何种类型的进程
严重性 (优先) 级别: 收集何种级别的日志消息
目标: 发送或记录日志消息到何处
如今咱们更加深刻地了解一下配置是如何定义的。
设施层级定义了一种用来对内部系统进程进行分类的方法,linux中的一些常见的设施包括:
auth: 身份验证相关的消息(登陆时)
cron: 进程或应用调度相关的消息
daemon: 守护进程相关的消息(内部服务器)
kernel: 内核相关的消息
mail: 内部邮件服务器相关的消息
syslog: syslog 守护进程自己相关的消息
lpr: 打印服务相关的消息
local0 - local7: 用户自定义的消息 (local7 一般被Cisco 和 Windows 服务器 使用)
严重性(优先)级别有固定的标准缩写和指代的值,其中的数字7具备最高的级别,这些级别包含了:
emerg: Emergency(紧急)- 0
alert: Alerts (报警)- 1
crit: Critical (关键)- 2
err: Errors (错误)- 3
warn: Warnings (警告)- 4
notice: Notification (通知)- 5
info: Information (消息)- 6
debug: Debugging (调试)- 7
最后,目标语句会让一个syslog客户端来执行如下三个任务之一:
保存日志消息到一个本地文件;
经过TCP/UDP将消息路由到远程的syslog服务器中;
将其发送到一个标准输出中,例如控制台。
在 rsyslog里, syslog的配置是基于如下模式进行结构化的。
[facility-level].[severity-level] [destination]
在咱们理解syslog以后,如今能够经过rsyslog来将一个Linux服务器配置为一个中心syslog服务器了
第1步: 初始化系统需求
要将linux主机设置为一个中央日志服务器, 咱们须要建立一个分离的 /var 分区,并分配足够大的磁盘空间或者建立一个特殊的LVM卷组。这样就会使得syslog服务器可以承担在日积月累收集日志所带来的潜在增加。
第2步: 让rsyslog 后台进程生效
1 $ModLoad imuxsock # provides support for local system logging (e.g. via logger command) 2 $ModLoad imjournal # provides access to the systemd journal 3 4 #####开启udp接收日志 5 $ModLoad imudp 6 $UDPServerRun 514 7 $template RemoteHost,"/data/syslog/%$YEAR%-%$MONTH%-%$DAY%/%FROMHOST-IP%.log" ##Remotehost是用户自定义模版的名称,后面是日志路径 8 *.* ?RemoteHost ##启用自定义的模板,能够是*.* ,也能够是不一样的日志类别加级别,
##例如 *.info;mail.none;authpriv.none;cron.none ?RemoteHost
##利用特殊的模板让本身自定义不一样的类型
##%%之间的就是自变参数
内容格式以下:
:属性, 比较操做符, "值" 保存位置
属性包括如下内容
fromhost 哪一个主机名发过来的
fromhost-ip 哪一个ip发过来的
msg 从日志信息里的内容判断
hostname 从日志中的主机名判断
比较操做符包括如下内容
contains 包含
isequal 等于
startswith 以...开头
9 & ~ ##重定向规则,被用来告知rsyslog守护进程中止对日志消息的进一步处理,而且不要在本地写入。若是没有使用该重定向规则,
##那么全部的远程消息都会在写入上述描述的日志文件以外同时被写入到本地日志文件,这就意味着日志消息实际上被写了两次。
##使用该规则的另一个结果就是syslog服务器自己的日志消息只会被以该机器主机名命名的专有文件中
####开启tcp协议接受日志 11 $ModLoad imtcp 12 $InputTCPServerRun 514 13 14 $WorkDirectory /var/lib/rsyslog 15 $ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat 16 17 #######启用/etc/rsyslog.d/*.conf目录下全部以.conf结尾的配置文件 18 $IncludeConfig /etc/rsyslog.d/*.conf ##这里能够本身去定义本身须要主要监控的机器的IP系统日志,不用每次都所有下载下来例如/etc/rsyslog.d/192.168.0.31.conf,
##这样进程就会先加载此总配置文件,若是没有配置则执行今后命令去执行对应的配置 19

这里是isequal等于,也能够是非本机日志,采用 !isequal, "127.0.0.1",这样就排除本机计算日志了
20 $OmitLocalLogging on 21 $IMJournalStateFile imjournal.state 22 *.info;mail.none;authpriv.none;cron.none /var/log/messages 23 authpriv.* /var/log/secure 24 mail.* -/var/log/maillog 25 cron.* /var/log/cron 26 *.emerg :omusrmsg:* 27 uucp,news.crit /var/log/spooler 28 local7.* /var/log/boot.log 29 local0.* /etc/keepalived/keepalived.log
rsyslog守护进程来自于当前的linux发布版本的预装模块,可是默认并无启动。为了可以让rsyslog守护进程可以接受外部的消息,须要编辑其配置文件/etc/rsyslog.conf
打开文件进行编辑,查找到下面的两行所在的位置,经过删除其行首的#字符来取消注释。
$ModLoad imudp
$UDPServerRun 514
这会使得rsysolog守护进程可以在UDP端口514上接受日志消息了---UDP是一种比TCP速度快,可是并不具备TCP同样的数据流的可靠性。因此若是你须要使用可靠的传送机制,就能够经过取消如下行的注释。
$ModLoad imtcp
$InputTCPServerRun 514
注意: TCP和UDP能够被同时生效来监听TCP/UDP 链接
第3步:建立日志接收模板
接下来的这步,是rsyslogd进程接受到外部客户端日志信息时,按照什么样的日志格式来记录在磁盘上,这里提供接口供使用者自定义使用
打开 /etc/rsyslog.conf,而后在GLOBAL DIRECTIVE块前追加如下的模板。
$template RemoteLogs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log" *
*.* ?RemoteLogs
& ~
在此对该模板进行简单解释,$template RemoteLogs(这里“RemoteLogs” 字符串能够为任何其余的描述性的名称)指令使rsyslog后台进程将日志消息写到/var/log下的单独的本地日志文件中,其中日志文件的名称是基于远程日志发送机器的主机名以及生成该日志的应用程序名进行定义的。其中第二行提示了咱们将RemoteLogs模板应用到全部接收到的日志上。
符号"& ~"表示了一个重定向规则,被用来告知rsyslog守护进程中止对日志消息的进一步处理,而且不要在本地写入。若是没有使用该重定向规则,那么全部的远程消息都会在写入上述描述的日志文件以外同时被写入到本地日志文件,这就意味着日志消息实际上被写了两次。
使用该规则就是syslog服务器自己日志信息除了写入上述配置文件同时也会写一份到本地日志文件中,而且按照的是本机名做为信息头,这样等因而浪费磁盘空间和对不熟悉的人配置混淆;
若是你想要的话,也可使用下面的模式对特定的设备或严重性级别使用新的模板直接来记录日志消息。
[facility-level].[severity-level] ?RemoteLogs
例如:
将所有优先级别的全部内部用户验证消息指定为RemoteLogs模板:
authpriv.* ?RemoteLogs
将全部系统进程中除开mail、用户验证和cron消息以外的进程产生的消息级别的日志指定为RemoteLogs模板:
*.info,mail.none,authpriv.none,cron.none ?RemoteLogs
若是咱们想要将全部从远程客户端接受到的消息写入到一个以它们的IP地址命名的单个文件中,可使用如下的模板。在此咱们为该模板赋予了“IpTemplate”名称。
$template IpTemplate,"/var/log/%FROMHOST-IP%.log"
*.* ?IpTemplate
& ~
在咱们启用rsyslog守护进程并编辑好配置文件以后,须要重启该守护进程。
发送Windows日志到一个远程的rsyslog服务器
要将一个Windows客户端的日志消息转发到咱们的rsyslog服务器,须要一个安装 Windows syslog 代理。固然,有许多的syslog代理能够在windows上运行,在此咱们可使用一个自由软件程序 Datagram SyslogAgent.
在下载安装该syslog代理后,须要将其配置为做为服务运行。指定使用何种协议来发送数据,以及远程rsyslog服务器的IP地址和端口,最后指定应该传输的事件日志类型,以下所示。
在咱们完成全部的这些配置以后,咱们就能够启动该服务而且在中央rsyslog服务器中使用命令行工具tail -f来查看日志文件了。
总结
经过建立一个能够收集本地和远程主机的中央rsyslog服务器,咱们能够更好地了解在这些系统内部究竟发生着什么,并且能够更加容易地调试它们的问题,是否在它们之间有任何延迟或崩溃存在。
CentOS上配置rsyslog客户端用以远程记录日志
rsyslog是一个开源工具,被普遍用于Linux系统以经过TCP/UDP协议转发或接收日志消息。rsyslog守护进程能够被配置成两种环境,一种是配置成日志收集服务器,rsyslog进程能够从网络中收集其它主机上的日志数据,这些主机会将日志配置为发送到另外的远程服务器。rsyslog的另一个用法,就是能够配置为客户端,用来过滤和发送内部日志消息到本地文件夹(如/var/log)或一台能够路由到的远程rsyslog服务器上。
假定你的网络中已经有一台已经配置好并启动的rsyslog服务器,本指南将为你展现如何来设置CentOS系统将其内部日志消息路由到一台远程rsyslog服务器上。这将大大改善你的系统磁盘空间的使用,尤为是当你尚未一个用于/var目录的独立的大分区。
步骤一: 安装Rsyslog守护进程
在CentOS 6和7上,rsyslog守护进程已经预先安装了。要验证rsyslog是否已经安装到你的CentOS系统上,请执行以下命令:
# rpm -qa | grep rsyslog
# rsyslogd -v
若是处于某种缘由,rsyslog守护进程没有出如今你的系统中,请使用如下命令来安装:
# yum install rsyslog
步骤二: 配置Rsyslog守护进程为客户端
接下来的步骤,是要将你的CentOS机器转变成rsyslog客户端,将其全部内部日志消息发送到远程中央日志服务器上。
要实现该功能,请使用你喜好的文本编辑器打开位于/etc路径下的rsyslog主配置文件:
# nano /etc/rsyslog.conf
开启文件用于编辑后,你须要添加如下声明到文件底部。将IP地址替换为你的远程rsyslog服务器的IP地址。
*.* @192.168.1.25:514
上面的声明告诉rsyslog守护进程,将系统上各个设备的各类日志消息路由到远程rsyslog服务器(192.168.1.25)的UDP端口514。
若是出于某种缘由,你须要更为可靠的协议,如TCP,而rsyslog服务器也被配置为监听TCP链接,你必须在远程主机的IP地址前添加一个额外的@字符,像下面这样:
*.* @@192.168.1.25:514
注意,你也能够将rsyslog服务器的IP地址替换成它的主机名(FQDN)。
若是你只想要转发服务器上的指定设备的日志消息,好比说内核设备,那么你能够在rsyslog配置文件中使用如下声明。
kern.* @192.168.1.25:514
修改配置文件后,你须要重启进程以激活修改:
CentOS 7:
# systemctl restart rsyslog.service
CentOS 6:
# service rsyslog restart
非 syslog 日志的转发
在另一种环境中,让咱们假定你已经在机器上安装了一个名为“foobar”的应用程序,它会在/var/log下生成foobar.log日志文件。如今,你想要将它的日志定向到rsyslog服务器,这能够经过像下面这样在rsyslog配置文件中加载imfile模块来实现
首先,加载imfile模块,这只需作一次。
module(load="imfile" PollingInterval="5")
而后,指定日志文件的路径以便imfile模块能够检测到:
input(type="imfile"
File="/var/log/foobar.log"
Tag="foobar"
Severity="error"
Facility="local7")
最后,定向local7设备到远程rsyslog服务器:
local7.* @192.168.1.25:514
别忘了重启rsyslog进程哦!
步骤三: 让Rsyslog进程自动启动
要让rsyslog客户端在每次系统重启后自动启动,请运行如下命令:
CentOS 7:
# systemctl enable rsyslog.service
CentOS 6:
# chkconfig rsyslog on
小结
在本教程中,我演示了如何将CentOS系统转变成rsyslog客户端以强制它发送日志消息到远程rsyslog服务器。这里我假定rsyslog客户端和服务器之间的链接是安全的(如,在有防火墙保护的公司网络中)。无论在任何状况下,都不要配置rsyslog客户端将日志消息经过不安全的网络转发,或者,特别是经过互联网转发,由于syslog协议是一个明文协议。要进行安全传输,能够考虑使用TLS/SSL来加密日志消息的传输。