Syslog 配置介绍
- 格式:doc
- 大小:190.50 KB
- 文档页数:8
syslog之⼀:Linuxsyslog⽇志系统详解# ⼀、syslog简介syslog是⼀种⼯业标准的协议,可⽤来记录设备的⽇志。
在UNIX系统,路由器、交换机等⽹络设备中,系统⽇志(System Log)记录系统中任何时间发⽣的⼤⼩事件。
管理者可以通过查看系统记录,随时掌握系统状况。
UNIX的系统⽇志是通过syslogd这个进程记录系统有关事件记录,也可以记录应⽤程序运作事件。
通过适当的配置,我们还可以实现运⾏syslog 协议的机器间通信,通过分析这些⽹络⾏为⽇志,藉以追踪掌握与设备和⽹络有关的状况。
功能:记录⾄系统记录。
# ⼆、syslog服务与配置2.1、安装syslog软件包软件包名称为:rsyslog-5.8.10-10.el6_6.x86_64我⽤的是centos系统,配置的有第三⽅的yum源,我直接yum install直接装就OK了装完后⽤ rpm -qa | grep syslog下看是否已安装2.2、syslog⽇志系统可以根据程序详细信息的不同定义不同的⽇志级别2.3、Linux上的⽇志系统分为:syslog和syslog-ng(syslog⽇志系统的升级版)2.4、syslog服务:syslog服务进程分两个,分别是:syslogd(系统,⾮内核产⽣的⽇志)和klogd(专门记录内核产⽣的⽇志)kernel-->物理终端(/dev/console)-->/var/log/dmesg 其中/var/log/dmesg⽂件可以使⽤dmesg命令和cat查看⽂件内容⽇志滚动(⽇志切割):所谓的滚动是指历史信息所保存的⽇志,如;messages⽂件⽇志会越来越⼤等到了某⼀段时间,会把messages⽂件重新命名为messages.1,系统并重新创建messages⽂件,所以叫做⽇志滚动/sbin/init/var/log/messages:系统标准错误⽇志信息;⾮内核产⽣的引导信息,各⼦系统产⽣的信息/vat/log/maillog:邮件系统产⽣的⽇志信息/vat/log/secure:安全相关log系统⾃带的⽇志切割程序logrotatelogrotate脚本配置⽂件[root@localhost cron.daily]# pwd/etc/cron.daily[root@localhost cron.daily]# vim logrotate滚动⽇志信息配置⽂件[root@localhost cron.daily]# pwd/etc/cron.daily[root@localhost cron.daily]# vim /etc/logrotate.conf# see "man logrotate"for details# rotate log files weeklyweekly #每周滚动⼀次# keep 4 weeks worth of backlogsrotate 4 #只保留4个切割版本⽂件,超过后清除# create new (empty) log files after rotating old onescreate #滚动完之后创建⼀个空的新的⽂件# use date as a suffix of the rotated filedateext# uncomment this if you want your log files compressed#compress# RPM packages drop log rotation information into this directoryinclude /etc/logrotate.d #包括/etc/logrotate.d 下的⽂件,⼿动添加可直接添加到此⽬录# no packages own wtmp and btmp -- we'll rotate them here/var/log/wtmp{monthly #按⽉,⾃⼰定义create 0664 root utmp #创建⽂件并0664权限minsize 1M #最新1Mrotate 1 #保留⼏个版本}/var/log/btmp{missingokmonthlycreate 0600 root utmprotate 1}# system-specific logs may be also be configured here.[root@localhost cron.daily]#syslog配置⽂件/etc/rsyslog.conf注:centos 6 的配置⽂件是/etc/rsyslog.conf,centos5的配置⽂件是/etc/syslog.conf2.5、配置⽂件定义格式为facility.priority actionfacility是指哪个facility来源产⽣的⽇志; priority是指拿个级别的⽇志;action是指产⽣⽇志怎么办是保存在⽂件中还是其他。
配置防火墙的Syslog存储到Linux Syslog服务器防火墙日志作为重要的安全审计、安全分析资料,需要保存一段时间,而防火墙本身保存日志的容量有限,可以把防火墙记录的日志存储到用Linux平台做的日志服务器,以Netscreen为例介绍怎样配置Syslog.配置Netscreen的Syslog存储到Linux Syslog服务器将ISG 防火墙(X.X.X.X)的Syslog信息存储到Syslog服务器上(Y.Y.Y.Y),便于跟踪防火墙状态和日志检查。
一、配置Syslogd更改/etc/syslog.conf配置文件,增加以下部分:# Save Debug Message of Netscreen(Y.Y.Y.Y) to netscreen.logLocal7.* /home/log/netscreen.log将local7设备的信息存储在指定的/home/log/netscreen.log里面,通过这条配置可以将不同设备的log信息存储在不同的文件中,便于查看。
二、配置logrotateLinux中的logrotate程序用于对日志文件的轮询,可以通过限定文件的大小、时间等配置,保存多个日志文件。
更改/etc/logratate.conf文件,增加以下部分:/home/log/netscreen.log {monthlyrotate 12}将syslog中存储的文件/home/log/netscreen.log,按每月的方式保存,共保存12个文件,也就是第一个月保存为netscreen.log,到了下个月将把这个月的文件名换成为netscreen.log.1,依此类推。
三、重新启动syslogdservice syslog restart四、Netscreen 配置:>查看log的等级get event level可以看到当前的netscreen 事件等级,如:alert level 1: immediate action is requiredcritical level 2: functionality is affecteddebug level 7: detailed information for troubleshootingemergency level 0: system is unusableerror level 3: error conditioninformation level 6: general information about operationnotification level 5: normal eventswarning level 4: functionality may be affected选择你需要等级即可,这里我们选择Debug信息。
Syslog配置及使用简介目录Syslog配置及使用简介 (1)1.Syslog简介 (2)2.Syslog协议 (2)2.1. syslog体系结构 (2)2.2. syslog包格式 (2)3.Syslog配置 (3)3.1 概览 (4)3.2选择符 (4)3.3 动作 (4)4.C语言中的syslog (5)4.1 openlog (5)4.2 syslog (5)4.3 closelog (6)4.4 setlogmask (6)4.5例子 (6)5.参考文献 (7)1.Syslog简介Syslog常被称作系统日志,在80年代作为sendmail的一部分而发布,由于其可用性,现在已成为用来在internet中传递日志信息的事实上的标准。
这些传递日志的程序或数据库同时也被称作syslog。
Syslog是主从式的协议,syslog发送端发送一些小的文字信息到syslog 接收端,接收端根据配置文件把收到的信息进行存储或者处理,或者再次进行转发。
Syslog通常被用作系统信息管理,由于其已在大多数系统上实现,所以它可以把不同类型主机上的信息集中整合到一起。
但是它仍然有许多缺陷,表现在下面几个方面:Syslog 的传输是通过UDP或者TCP传输,安全性并不可靠。
一般可以通过ssl加密壳来完成加密;syslog的实时性不好,只能通过更改配置加以改进。
所以syslog主要用在安全性要求不高,实时性不强的地方。
2.Syslog协议syslog使用UDP协议作为它的传输层协议,其默认使用UDP端口514。
2.1. syslog体系结构syslog模糊了发送方、接收方,设备、中继以及收集器的区别,一台设备可以同时是某种日志信息的中继、也可以是另外某种信息的收集器,同时可以作为发送者发送日志:●发送方发送日志信息至某个主机,并不知道这台主机会如何处理这些日志。
●发送方可以通过配置,把同一条日志同时发送给多个接收者。
SNMP & SYSLOG配置说明SNMP添加Wind owsWindows 系统默认不开启SNMP 功能。
1. 安装前准备,SNMP 安装需要操作系统安装光盘,找到相对应的安装盘,插入光驱准备安装。
2. 点击开始---设置---控制面板---添加或删除程序---添加/删除Windows 组件3. 选择“管理和监视工具”见图,点击详细信息4. 选中“简单网络管理协议”5. 点击“确定”按钮,开始安装6. 安装结束后,点击“完成”,SNMP 服务安装成功,SNMP 安装成功后会在服务中看到SNMP service 的服务设置 SNMP 共同体名称1. 打开 Windows 的服务列表2. 选中 SNMP service 并查看其属性3. 选择“安全”选项卡,点击“添加”按钮,添加共同体名称。
4. 选择“接受来自任何主机的SNMP 数据包”。
5. 设置完成后,点击“确定”,设置完成。
6. 确认 SNMP service 服务为“已启动”状态。
LinuxCiscoCisco 路由器和交换机SNMP 的设置方法一样,如下:1. 必配:开启SNMPCisco>enable(如果一经登陆就是#模式,则说明您的帐号或者通道已经处于1‐15级的特权模式可直接进行第下步操作)Cisco#configure terminalCisco(config)#SNMPserver community CNS ro (配置SNMP 团体名为cns,ro 为读权限)Cisco(config)#SNMPserver community NI rw(配置SNMP 团体名为NI,rw 为写权限)Cisco(config)#exitCisco# copy run startup(保存命令,如保存不了请利用show process memory 命令查看内存是否已满。
)Cisco#exitCisco>exit2. 选配:开启SNMP TrapCisco>enable(如果一经登陆就是#模式,则说明您的帐号或者通道已经处于1‐15级的特权模式可直接进行第下步操作)Cisco#configure terminalCisco(config)#SNMPserver community ChinaNetwork ro (配置本路由器\交换机的只读字串ChinaNetwork)Cisco(config)#SNMPserver community ChinaNetwork rw (配置本路由器\交换机的读写字串ChinaNetwork)Cisco(config)#SNMPserver enable traps (允许设备将所有类型SNMP Trap 发送出去)Cisco(config)#SNMPserver host 1.1.1.1 traps trapcomm (指定设备SNMP Trap 的接收者为1.1.1.1,发送Trap 时采用trapcomm 作为字串)Cisco(config)#SNMPserver trapsource interfacetype fastethernet 0/0 (指定发送trap 信息的源IP 地址为fastethernet 0/0 接口的地址)Cisco# copy run startup (保存命令,如保存不了请利用show process memory 命令查看内存是否已满。
目录目录 (1)syslog 配置 (2)第一章类UNIX系统syslog配置 (2)一、syslog.conf文件配置说明 (2)二、Syslog 服务启停: (3)三、测试产生日志 (4)第二章Windows 平台syslog配置 (4)一、安装配置 (4)二、参数说明: (4)第三章网络设备syslog配置 (4)一、配置步骤 (4)二、检验结果 (5)syslog 配置第一章类UNIX系统syslog配置一、syslog.conf文件配置说明/etc/syslog.con f文件中的一项配置记录由“选项”(selector)和“动作”(action)两个部分组成,两者间用tab制表符进行分隔。
而“选项”又由一个或多个形如“类型.级别”格式的保留字段组合而成,各保留字段间用分号分隔。
保留字段中的“类型”代表信息产生的源头,可以是:kern 由kernel产生的信息;user 由用户进程产生的信息。
对那些由程序或不在此列出的工具产生的信息,其缺省类型都是“user”;mail 邮件系统产生的信息;daemon 系统守护进程的信息,如in.ftpd、telnetd;auth 由login, su, gett y等进行身份认证时产生的信息;s yslog 由s yslogd自己内部产生的信息;lpr 行打印spooling系统的信息;news USENET 网络新闻系统的信息;uucp UUCP系统信息;cron cron和at工具信息;local0-7 保留为local使用;mark syslogd内部产生的时间戳信息;* 除mark之外的所有其它类型(此符号不可用以代表所有级别)。
保留字段中的“级别”代表信息的重要性,可以是:emerg 紧急,处于Panic状态。
通常应广播到所有用户;alert 告警,当前状态必须立即进行纠正。
例如,系统数据库崩溃;crit 关键状态的警告。
例如,硬件故障;err 其它错误;warning 警告;notice 注意;非错误状态的报告,但应特别处理;info 通报信息;debug 调试程序时的信息;none 通常调试程序时用,指示带有none级别的类型产生的信息无需送出。
syslog使用方法一、什么是syslogsyslog是一种系统日志记录协议,用于在计算机网络上发送、接收和存储系统日志消息。
它可以帮助系统管理员监控和分析系统运行状态,诊断和解决问题,以及进行安全审计。
syslog可以用于各种操作系统和设备,如Unix、Linux、Windows、路由器、交换机等。
二、syslog的基本原理syslog的基本原理是通过网络传输日志消息。
它由三个主要组件组成:发送方(syslog client)、接收方(syslog server)和日志消息(syslog message)。
1. 发送方(syslog client):发送方负责收集系统日志消息并将其发送到接收方。
发送方可以是操作系统的日志服务,也可以是应用程序或设备的日志功能。
2. 接收方(syslog server):接收方是用于接收和存储日志消息的服务器。
它通常由系统管理员设置并运行在网络中的一台服务器上。
接收方可以收集来自多个发送方的日志消息,并对其进行存储、过滤和分析。
3. 日志消息(syslog message):日志消息是由发送方生成的系统日志。
它包含了记录的事件、时间戳、设备信息、日志级别等重要信息。
日志消息可以根据不同的设备和应用程序进行格式化。
三、syslog的配置和使用步骤1. 配置发送方(syslog client):- 在发送方上找到并编辑syslog配置文件,通常是/etc/syslog.conf或/etc/rsyslog.conf。
- 添加或修改配置项以指定syslog服务器的IP地址和端口号。
例如:*.* @192.168.1.100:514。
- 保存配置文件并重启syslog服务,使配置生效。
2. 配置接收方(syslog server):- 在接收方上安装syslog服务器软件,如rsyslog、syslog-ng 等。
- 打开syslog服务器的配置文件,通常是/etc/syslog.conf或/etc/rsyslog.conf。
syslog详解及配置远程发送⽇志和远程⽇志分类syslog详解及配置远程发送⽇志和远程⽇志分类1、⽇志协议syslog# 1.1、syslog简介 完善的⽇志分析系统应该能够通过多种协议(包括syslog等)进⾏⽇志采集并对⽇志分析,因此⽇志分析系统⾸先需要实现对多种⽇志协议的解析。
其次,需要对收集到的海量⽇志信息进⾏分析,再利⽤数据挖掘技术,发现隐藏再⽇志⾥⾯的安全问题。
Syslog再UNIX系统中应⽤⾮常⼴泛,它是⼀种标准协议,负责记录系统事件的⼀个后台程序,记录内容包括核⼼、系统程序的运⾏情况及所发⽣的事件。
Syslog协议使⽤UDP作为传输协议,通过514端⼝通信,Syslog使⽤syslogd后台进程,syslogd启动时读取配置⽂件/etc/syslog.conf,它将⽹络设备的⽇志发送到安装了syslog软件系统的⽇志服务器,Syslog⽇志服务器⾃动接收⽇志数据并写到指定的⽇志⽂件中。
# 1.2、syslog⽇志格式syslog标准协议如下图: Syslog消息并没有对最⼩长度有所定义,但报⽂的总长度必须在1024字节之内。
其中PRI部分必须有3个字符,以‘<’为起始符,然后紧跟⼀个数字,最后以‘>’结尾。
在括号内的数字被称为Priority(优先级),priority值由Facility和severity两个值计算得出,这两个值的级别和含义见表1-1和表1-2。
下⾯是⼀个例⼦:<30>Oct 1020:30:10 fedora auditd [1780]: The audit daemon is exiting▶“<30>”是PRI部分,即Priority(优先级),取值范围0~191。
▶“Oct 10 20:30:10 fedora”是HEADER(报头部分)。
▶“auditd [1780]: The audit daemon is exiting”是MSG(信息)部分。
linuxsyslog详解分三部分⼀、syslog协议介绍⼆、syslog函数三、linux syslog配置⼀、syslog协议介绍1、介绍在Unix类操作系统上,syslog⼴泛应⽤于系统⽇志。
syslog⽇志消息既可以记录在本地⽂件中,也可以通过⽹络发送到接收syslog的服务器。
接收syslog的服务器可以对多个设备的syslog消息进⾏统⼀的存储,或者解析其中的内容做相应的处理。
常见的应⽤场景是⽹络管理⼯具、安全管理系统、⽇志审计系统。
完整的syslog⽇志中包含产⽣⽇志的程序模块(Facility)、严重性(Severity或 Level)、时间、主机名或IP、进程名、进程ID和正⽂。
在Unix类操作系统上,能够按Facility和Severity的组合来决定什么样的⽇志消息是否需要记录,记录到什么地⽅,是否需要发送到⼀个接收syslog的服务器等。
由于syslog简单⽽灵活的特性,syslog不再仅限于 Unix类主机的⽇志记录,任何需要记录和发送⽇志的场景,都可能会使⽤syslog。
长期以来,没有⼀个标准来规范syslog的格式,导致syslog的格式是⾮常随意的。
最坏的情况下,根本就没有任何格式,导致程序不能对syslog 消息进⾏解析,只能将它看作是⼀个字符串。
在2001年定义的RFC3164中,描述了BSD syslog协议:不过这个规范的很多内容都不是强制性的,常常是“建议”或者“约定”,也由于这个规范出的⽐较晚,很多设备并不遵守或不完全遵守这个规范。
接下来就介绍⼀下这个规范。
约定发送syslog的设备为Device,转发syslog的设备为Relay,接收syslog的设备为Collector。
Relay本⾝也可以发送⾃⾝的syslog给Collector,这个时候它表现为⼀个Device。
Relay也可以只转发部分接收到的syslog消息,这个时候它同时表现为Relay和Collector。
Syslog配置及使用简介目录Syslog配置及使用简介 (1)1.Syslog简介 (2)2.Syslog协议 (2)2.1. syslog体系结构 (2)2.2. syslog包格式 (2)3.Syslog配置 (3)3.1 概览 (4)3.2选择符 (4)3.3 动作 (4)4.C语言中的syslog (5)4.1 openlog (5)4.2 syslog (5)4.3 closelog (6)4.4 setlogmask (6)4.5例子 (6)5.参考文献 (7)1.Syslog简介Syslog常被称作系统日志,在80年代作为sendmail的一部分而发布,由于其可用性,现在已成为用来在internet中传递日志信息的事实上的标准。
这些传递日志的程序或数据库同时也被称作syslog。
Syslog是主从式的协议,syslog发送端发送一些小的文字信息到syslog 接收端,接收端根据配置文件把收到的信息进行存储或者处理,或者再次进行转发。
Syslog通常被用作系统信息管理,由于其已在大多数系统上实现,所以它可以把不同类型主机上的信息集中整合到一起。
但是它仍然有许多缺陷,表现在下面几个方面:Syslog 的传输是通过UDP或者TCP传输,安全性并不可靠。
一般可以通过ssl加密壳来完成加密;syslog的实时性不好,只能通过更改配置加以改进。
所以syslog主要用在安全性要求不高,实时性不强的地方。
2.Syslog协议syslog使用UDP协议作为它的传输层协议,其默认使用UDP端口514。
2.1. syslog体系结构syslog模糊了发送方、接收方,设备、中继以及收集器的区别,一台设备可以同时是某种日志信息的中继、也可以是另外某种信息的收集器,同时可以作为发送者发送日志:●发送方发送日志信息至某个主机,并不知道这台主机会如何处理这些日志。
●发送方可以通过配置,把同一条日志同时发送给多个接收者。
一.Syslog系统日志应用概述syslog是Linux系统默认的日志守护进程。
默认的syslog配置文件是/etc/syslog.conf 文件。
程序,守护进程和内核提供了访问系统的日志信息。
因此,任何希望生成日志信息的程序都可以向syslog 接口呼叫生成该信息。
几乎所有的网络设备都可以通过syslog协议,将日志信息以用户数据报协议(UDP)方式传送到远端服务器,远端接收日志服务器必须通过syslogd监听UDP 端口514,并根据syslog.conf配置文件中的配置处理本机,接收访问系统的日志信息,把指定的事件写入特定文件中,供后台数据库管理和响应之用。
意味着可以让任何事件都登录到一台或多台服务器上,以备后台数据库用off-line(离线) 方法分析远端设备的事件。
通常,syslog 接受来自系统的各种功能的信息,每个信息都包括重要级。
/etc/syslog.conf 文件通知syslogd 如何根据设备和信息重要级别来报告信息。
二.syslog配置其主要的配置文件有两个:/etc/sysconfig/syslog 这里定义syslog服务启动时可加入的参数。
/etc/syslog.conf 这个是syslog服务的主要配置文件,根据定义的规则导向日志信息。
2.1设置主配置文件/etc/syslog.conf根据如下的格式定义规则:facility.level action设备.优先级动作facility.level 字段也被称为seletor(选择条件),选择条件和动作之间用空格或tab 分割开。
2.1.1 facilityfacility定义日志消息的范围,其可使用的key有:auth -由pam_pwdb 报告的认证活动。
authpriv -包括特权信息如用户名在内的认证活动cron -与cron 和at 有关的计划任务信息。
daemon -与inetd 守护进程有关的后台进程信息。
syslog与syslog服务器的配置服务器socketunix终端cronlinux1. 前言syslog是UNIX系统中提供的一种日志记录方法(RFC3164),syslog本身是一个服务器,程序中凡是使用syslog记录的信息都会发送到该服务器,服务器根据配置决定此信息是否记录,是记录到磁盘文件还是其他地方,这样使系统内所有应用程序都能以统一的方式记录日志,为系统日志的统一审计提供了方便。
2. 日志格式syslog记录的日志格式为:月日时:分:秒主机名标志日志内容3. syslog编程为记录日志,通常用到3个函数,openlog(3),syslog(3)和closelog(3),openlog(3)和closelog(3)不是必须的,没有openlog(3)的话将用系统缺省的方式记录日志。
#include <syslog.h>void openlog( char *ident, int option, int facility)void syslog( int priority, char *format, ...)void closelog( void )openlog(3)有三个参数,第一个参数是标志字符串,也就是日志中的第5个字段,不设的话缺省取程序名称;第二个参数是选项,是下面一些标志位的组合:LOG_CONS:日志信息在写给日志服务器的同时打印到终端LOG_NDELAY:立即记录日志LOG_PERROR:把日志信息也输出到标准错误流LOG_PID:在标志字段中记录进程的PID值第三个参数是说明日志类型的,定义了以下类型:syslog(3)函数主要的是第一个参数priority,后面那些参数就是和printf(3)函数用法一样了,priority值表示该条日志的级别,日志级别分8级,由高到低的顺序为:如果openlog(3)时没有指定facility,是可以把facility的值或到priority中的,如(LOG_AUTH | LOG_INFO),已经设置了就可以不用或了。
Cacti插件Syslog配置详解cacti中syslog插件,是通过rsyslog或syslog-ng与mysql的交互,将日志存放到mysql数据库中,cacti中的syslog插件从mysql中检索查看日志数据。
因此,首先要配置一台rsyslog与mysql的日志中心服务器来接收客户机的日志;其次,配置cacti的syslog插件,通过该插件检索与查询mysql中的日志。
可以收集来自linux、windows等服务器和交换机路由器的日志。
做到集中和分类查看。
一.配置服务端来接收日志要想接收日志信息,并在cacti的syslog插件中显示接收到的日志,首先是接收日志,在CenotOS系统下有两种情况。
1.Centos5.5及以下系统上:syslog+syslog-ng在Centos5.5及以下系统上,系统默认有syslog,可以发送日志,但不能接收日志,要借助于syslog-ng来接收发送过来的日志,并规范成一个模版,再通过自己写的脚本,插入到mysql数据库里。
设置syslog开机自启动chkconfig --level syslog onsyslog-ng在默认的源里没有,可以编译安装,在这里我用yum安装syslog-ng首先添加一个第三方源rpm -Uvh /pub/epel/5/i386/epel-release-5-4.noarch.rpmyum install -y syslog-ng安装好后我们配置syslog-ngvi /etc/syslog-ng/syslog-ng.conf在文件最后加入如下source net {udp();};destination d_mysql {pipe("/tmp/mysql.pipe"template("INSERT INTO syslog_incoming (host, facility, priority, date, time, message) VALUES ( '$HOST', '$FACILITY', '$PRIORITY', '$YEAR-$MONTH-$DAY', '$HOUR:$MIN:$SEC', '$MSG' );\n")template-escape(yes));};log { source(net); destination(d_mysql); };log { source(s_sys); destination(d_mysql); };加入后保存,退出。
一、linux操作系统syslog配置说明:linux操作系统的syslog配置有三种syslog配置,分别是:syslog、rsyslog、syslog-ng1、Syslog举例1)寻找syslog.conf文件#find / -name syslog.conf注:syslog.conf文件通常是存储与根目录的etc下。
2)修改syslog.conf文件#vi /etc/syslog.conf说明:vi 后输入syslog.conf文件的绝对路径,如/etc/syslog.conf。
然后,按insert (i)后即可修改文件。
在该文件最后添加一条命令:*.* @ IPAddress说明:* @之间为<tab>键,切勿漏输;IPAddress是日志审计的IP 如@192.168.52.6这里的*.* 代表所有的日志,也可以定义如mail.* 或者*.info 等指定具体的日志进行发送。
最后,按ESC后输wq保存修改。
3)重启syslog服务#service syslog restart2、Rsyslog举例1)寻找rsyslog.conf文件#find / -name rsyslog.conf注:rsyslog.conf文件通常是存储与根目录的etc下。
2)修改rsyslog.conf文件#vi /etc/rsyslog.conf说明:vi 后输入rsyslog.conf文件的绝对路径,如/etc/rsyslog.conf。
然后,按insert(i)后即可修改文件。
在该文件最后添加一条命令:*.* @ IPAddress说明:* @之间为<tab>键,切勿漏输;IPAddress是日志审计的IP 如@192.168.52.6这里的*.* 代表所有的日志,也可以定义如mail.* 或者*.info 等指定具体的日志进行发送。
最后,按ESC后输wq保存修改。
3)重启syslog服务#service rsyslog restart3、Syslog-ng 举例1)寻找syslog-ng.conf文件#find / -name rsyslog.conf2)修改:/etc/syslog-ng/syslog-ng.conf配置文件,在该文件内容最后加入以下代码:destination d_syslog { udp("IPAddress" port(514)); };filter:filter f_soc { level(info..emerg) };log:log { source(s_sys); filter(f_soc); destination(d_syslog); };最后,按ESC后输wq保存修改。
log4j集成syslog配置说明1.更改接收日志主机syslog配置在syslogd_uu添加\CX\in选项中编辑/etc/sysconfig/syslog,如下所示:#optionstosyslogd#-M0禁用“标记”消息。
#-renablesloggingfromremotemachines#-xDisablesDnsLookupsonMessagesReceivedWith-r#有关详细信息Syslogd_u选项,请参阅Syslogd(8)=\2.修改syslog的配置文件/etc/syslog.conf,在最后加上如下内容(注意中间的空白必必须是制表键,而不是空格,无限数,记住!)本地6.*/Var/log/log文件名log系统默认提供facility变量包括:local0-local7,可自行选择。
如果不想将日志写入/var/log/messages,则必须*.info;mail.none;news.none;authpriv.none;cron.none/var/log/messages中把local6排除,变为:*.信息;邮政没有一个消息没有一个authpriv。
没有一个克朗。
没有一个地方的无/var/log/messages3.重新启动syslog服务servicesyslogrestartservicesyslogstatus:查看syslog是否开启成功4.检查540端口是否打开netstat-tunl|grep5145.检查防火墙是否关闭serviceiptablesstatus6.为了测试配置是否正确,可以使用以下语句进行测试#/usr/bin/“hellohhhh”,查看日志中是否正确写入。
7.log4j。
属性配置在log4j.rootlogger中增加一个appender,如:sysloglog4j.appender.syslog=.syslogappenderlog4j.appender. syslog.sysloghost=172.16.250.198log4j.appender.syslog.facility=local6log4j.app ender.syslog.header=truelog4j.appender.syslog.threshold=infolog4j。
Syslog介绍Kiwi Syslog Server⼊门⼀、安装⼯作模式:第⼀个是安装成服务,开机⽆需登录操作系统就可以⼯作。
第⼆个是安装成应⽤程序,需要⽤户登录操作系统后⼿动打开。
我们选第⼀个。
服务使⽤的账户:第⼀个是我们已经登录的⽤户。
第⼆个是添加⼀个新的。
我们选第⼀个。
安装Web Access:⼀个Web浏览的界⾯,可以选择安装或者不安装,不影响功能。
我们不安装。
我们安装的是试⽤版,试⽤版也不影响主要功能。
⼆、使⽤2.1 配置规则从File菜单->Setup⼦菜单打开配置窗⼝。
默认的Rules下⾯只有⼀个Default规则,规则名字“Default”是可以修改的。
规则有两个选项需要配置,Filters(过滤器)和Actions(动作)。
满⾜所有过滤(filter)条件的⽇志,要依次执⾏动作(Action)。
过滤是求交集,动作类似管道。
默认的Default规则过滤器列表是空的,那么它就接收所有的⽇志。
动作有两个,Display (显⽰)和Log To File(记录到⽂件)。
我们可以添加⾃⼰的规则,右键“Rules”,点击“Add Rule”,添加⼀个。
可以修改名称。
新建规则的Filters和Actions是空,即接收所有⽇志,不做任何动作,显然这样的规则没有意义。
我们可以添加多个规则,每个规则添加不同的过滤器,过滤不同的⽇志,再对这些⽇志进⾏不同动作。
后⾯我们介绍Fileter和Action就在这个新建的规则上⾯实验。
2.2 添加Filter(过滤器)右键New Rule下⾯的Filters,点击“Add filter”。
Filter的种类有很多种,这⾥介绍Message text(消息⽂本),其余可以参照⽂档⾃⼰尝试。
Message text:过滤指定的字符串。
Include下⾯的编辑框输⼊字符串“test”。
那么当⽇志中有”test”的就会执⾏对应的Actions。
2.3 添加Action(动作)右键Actions,点击“Add action”。
配置说明syslog-ng的主配置文件存放在:/etc/syslog-ng/syslog-ng.conf(可变动)1、架构syslog-ng的配置基于下面的架构:引用LOG STATEMENTS『SOURCES -FILTERS -DESTINATIONS』消息路径『消息源-过滤器-目的站』也就是说,通过定义多个消息源,把匹配上若干个过滤器的消息导向到指定的目的地,从而组成一个消息路径。
2、消息源SOURCES定义格式为:引用source <sourcename> { sourcedriverparams; sourcedriverparams; ... };含义:引用<sourcename>:一个消息源的标识sourcedriver:消息源驱动器,可以支持若干参数,并使用分号“;”隔离多个消息源驱动器消息源驱动器有:引用file (filename) :从指定的文件读取日志信息unix-dgram (filename) :打开指定的SOCK_DGRAM模式的unix套接字,接收日志消息unix-stream (filename) :打开指定的SOCK_STREAM模式的unix套接字,接收日志消息udp ( (ip),(port) ) :在指定的UDP端口接收日志消息tcp ( (ip),(port) ) :在指定的TCP端口接收日志消息sun-streams (filename) :在solaris系统中,打开一个(多个)指定的STREAM设备,从其中读取日志消息internal() :syslog-ng内部产生的消息pipe(filename),fifo(filename) :从指定的管道或者FIFO设备,读取日志信息例如:引用source s_sys {file ("/proc/kmsg" log_prefix("kernel: "));unix-stream ("/dev/log");internal();# udp(ip(0.0.0.0) port(514)); #如果取消注释,则可以从udp的514端口获取消息※linux使用/dev/log作为SOCK_STREAM unix的套接字,BSD使用/var/run/log;参数需要使用括号括住。
Syslog 简介Syslog是一个通过IP网络允许一台机器发送事件通知信息给事件收集者(Syslog服务器或者Syslog Daemon)的协议。
换言之,就是一台机器或者设备能够被配置,使之产生Syslog 信息并且发送到一台特定的Syslog服务器/Daemon。
Syslog信息建立在UDP之上,一般Syslog信息在UDP514端口上被收集,Syslog信息的长度不大于1024字节。
由于基于UDP协议,所以当如果因为网络拥塞等情况导致信息包丢失,那么信息将不再重发,而是简单的丢失掉。
Syslog协议是在Unix系统上被创建出来的。
使用Syslog,一个远程Unix主机能够很好的跟踪另一台Unix主机。
任何应用程序都能够产生Syslog信息。
格式Syslog包的格式:一个Syslog信息主要有三部分组成。
分别是PRI,HEADER,MSG。
日志信息格式如下:<优先级>时间戳主机名模块名/级别/信息摘要:内容<priority>timestamp sysname module/level/digest:content以上格式中的尖括号(< >)、空格、斜杠(/)、冒号(:)是有效的、必须的。
输出到日志主机的日志格式的例子如下:<189>Jun 7 05:22:03 2003 Quidway IFNET/6/UPDOWN:Line protocol on interface Ethernet0/0/0, changed state to UP以下对每一个字段做详细说明。
1.优先级是优先级的意思,它由两部分组成,共一个字节,前3位是严重度(Severity),后5位是表示Facility。
优先级的计算按如下公式:facility*8+severity-1。
a) 严重度b) Facility2。
Header包括两部分:1>时间戳,它是指信息生成的日期和时间。
时间戳的格式为“Mmm dd hh:mm:ss yyyy”。
“Mmm”为英语月份的缩写,即为如下的值:Jan,Feb,Mar,Apr,May,Jun,Jul,Aug,Sep,Oct,Nov,Dec。
“dd”为日期,如果日期的值小于10,则必须写为“空格+日期”,如“7”。
“hh:mm:ss”为本地时间,hh采用24小时制,从00到23;分钟和秒的值均从00到59。
“yyyy”为年份。
2>主机名或者IP地址时间戳与主机名之间以一个空格隔开。
具体可以参考RFC-3164(The BSD syslog Protocol)Syslog的配置主机类主机类的配置成Syslog的客户端(这里所说的客户端,就是发送自己的日志到远程日志服务器上的主机),主要关注以下三种:1. Linux配置:Linux主机的配置成Syslog的client应该是最方便的一种了。
只要修改/etc/syslog.conf文件,比如要把debug以上信息都发送给服务器,则只需要增加一行:*.debug @Serverhost(注:语句由两部分完全,前面*.debug为选择子,’.’前面的为facility,后面的为priority。
第二部分为action,记录需要记录的地方。
一般远程的就使用@hostName这种形式)。
其中Serverhost为server的ip地址。
然后重新启动以下syslogd就可以了。
它可以根据我们的需要配置,我们可以选择发送全部的log信息,也可以选择只发送特定方面的信息。
消息格式:Linux的syslog的格式比较标准,下面是一个从linux摘下的syslog信息。
根据软件截下:192.168.0.22:<13>root: this is from linuxSyslog信息中的PRI没有问题,如何具体配置?HEADER部分没有出现,包括时间戳和主机名两样。
Message部分为:【ModuleName:MSG】这样的格式2. Windows配置:由于Windows只支持EventLog,所以要想使用标准的syslog来使用的话需要有个message converter。
它的功能为监听eventLog,如果有新的eventLog,则将它转化成标准的形式,并把它发送到配置好的server。
我现在找到的免费的工具包括:1) EvtSys(已尝试使用):这款是网上说的比较多的,这是一个非常小巧而且免费的第三方日志记录软件,文件才几十K大小,非常小巧,解压后是两个文件evtsys.dll和evtsys.exe,把这两个文件拷贝到c:\windows\system32目录下。
打开Windows命令提示符(开始->运行输入CMD)C:\>evtsys –i –h 192.168.10.100-i 表示安装成系统服务-h 指定log服务器的IP地址如果要卸载evtsys,则:net stop evtsysevtsys –u启动该服务:C:\>net start evtsys它把系统中的事件以Facility为DAEMON ,Severity为ERR, WARNING, orNOTICE。
其中facility可以设置。
据现在的了解EventLog的严重度就这么几种。
具体可参考文章用syslog记录UNIX和windows日志和Eventlog to Syslog Utility。
信息格式:EvtSys发送的facility标签可以由自己选择,但是目前还不知道如何选择配置其他几项,也不确定是否真的把所有的EventLog事件都发送过来了?默认情况为把EventLog对应的错误,警告,信息三种翻译为对应的Syslog的ERROR,WARNING,NOTICE。
如下例:YUJIE-TEKVIEW:<29>Security: 538: NT AUTHORITY\ANONYMOUS LOGON: 用户注销: 用户名:ANONYMOUS LOGON 域: NT AUTHORITY 登录ID: (0x0,0x9AC46) 登录类型: 3一些信息的格式含义参考如下:/encyclopedia_categories.html3. Unix(没有可以测试的平台)Syslog的格式:设备类1.SonicWall Router:配置:它的配置比较简单,只要登陆到它的web服务器页面,然后进入Log-〉Automation里面就可以配置了。
前面的部分跟其他的一样,但同样没有时间和IP地址。
后面部分如下例(MSG部分):192.168.0.1:<133>id=firewall sn=0006B1247460 time="2007-04-06 01:52:19" fw=222.66.87.118 pri=5 c=128 m=37 msg="UDP packet dropped" n=9720464 src=70.160.194.153:41142:WAN dst=222.66.87.118:41261:WAN proto=udp/41261可以看到它的消息的信息比较全,包含了应该在前面包括的信息(比如时间)。
后面部分明显是自己的定义的T ag。
具体有多少种Tag,目前不知道。
2.Cisco交换机:配置:192.168.0.8和192.168.0.9都是cisco的交换机,配置方式类似,都是用telnet登陆进行配置,下面以192.168.0.8为例来进行说明。
1. 在命令行方式下,用命令telnet 192.168.0.8进行登陆,密码:ciscocisco;2. 登陆后,可以看到命令行提示符。
敲入命令enable,这表示要进入特权模式。
系统会再次提示输入密码,此时的密码是cisco;3. 在enable状态下,敲入命令config terminal进入全局配置状态。
4. 在全局配置状态下,敲入命令Logging host(ip地址)就可以了,具体的配置有很多选项,可以参考《Catalyst 2950 and Catalyst 2955 Switch Software Configuration Guide》的27章。
格式192.168.0.8:<189>15567: 48w0d: %LINEPROTO-5-UPDOWN: Line protocol on InterfaceFastEthernet0/5, changed state to down具体MSG里面的含义不知道,但是可以看到也没有时间和ip地址(其实这两项不需要)。
后面的tag本身肯定有意义。
以下是关于思科syslog信息格式的一个介绍。
/white007.htmlSyslog的测试1.通过WinSyslog当需要测试服务器时,可以通过直接使用WinSyslog,这是一个商业软件,但是有试用版,它是一个Syslog接收器,但是也附带了发送Syslog的功能:如下图的tools-〉Send Syslog Test Message.它的窗口如下:2.通过Linux机器Linux机器配置好之后,可以通过发送到自己机器的daemon来验证它已经配置好,随后配置好接收服务器之后,只要在termial中输入:log msg就可以将它记录到log中。
3.其他网上免费工具网上的免费工具很多,例如/get/UNIX/Networking/Server-Applications/TheOne-SysLog-Sender-Fr ee-Edition.shtml的Syslog Sender。
非常好用。
我们的系统相关Syslog查看Trap被保存在数据库的TrapObject表中,可以直接查看数据库。
也可以在ocean的client界面上,选择主菜单“性能管理”→“查看Syslog”进行查询。
具体不再赘述。
Syslog配置1.通过客户端可以配置Server接收后处理的Syslog严重度门限。
选择主菜单“性能管理”→“Syslog配置”进行查询。
具体不再赘述。
2.在Probe端的probe-config.xml里面可以配置syslog的接收门限。
<bean id="syslogConfig"class="com.tekview.ocean.probe.protocol.syslog.SyslogConfig"><property name="bufferSize" value="8192" /><property name="port" value="514" /><!--0:Emergency; 1:Alert; 2:Critical; 3:Error; 4:Warning; 5:Notice;6:Informational; 7: Debug --><property name="serverityThreshold" value="4" /></bean>。