Linux服務器上創建日志服務器和FTP服務器


參考地址:

      http://www.111cn.net/sys/CentOS/81133.htm

      https://www.cnblogs.com/laoxiajiadeyun/p/9943742.html

      https://blog.51cto.com/liqingbiao/2119953

      https://www.cnblogs.com/hasayaki/archive/2013/01/24/2874889.html

在 Linux 上配置一個 syslog 服務器

syslog服務器可以用作一個網絡中的日志監控中心,所有能夠通過網絡來發送日志的設施(包含了Linux或Windows服務器,路由器,交換機以及其他主機)都可以把日志發送給它。 通過設置一個syslog服務器,可以將不同設施/主機發送的日志,過濾和合並到一個獨立的位置,這樣使得你更容易地查看和獲取重要的日志消息。

rsyslog 作為標准的syslog守護進程,預裝在了大多數的Linux發行版中。在客戶端/服務器架構的配置下,rsyslog同時扮演了兩種角色:1.作為一個syslog服務器,rsyslog可以收集來自其他設施的日志信息;2.作為一個syslog客戶端,rsyslog可以將其內部的日志信息傳輸到遠程的syslog服務器。

在此,我們演示了在linux上如何通過rsyslog來配置一個中心化syslog服務器。 在進入詳解之前,先溫習一下syslog標准。

syslog標准基礎

當通過syslog機制來收集日志時,有3個必須要考慮到的重要事情:

  設施層級: 監聽何種類型的進程

  嚴重性 (優先) 級別: 收集何種級別的日志消息

  目標: 發送或記錄日志消息到何處

現在我們更加深入地了解一下配置是如何定義的。

設施層級定義了一種用來對內部系統進程進行分類的方法,linux中的一些常見的設施包括:

  auth: 身份驗證相關的消息(登錄時)

  cron: 進程或應用調度相關的消息

  daemon: 守護進程相關的消息(內部服務器)

  kernel: 內核相關的消息

  mail: 內部郵件服務器相關的消息

  syslog: syslog 守護進程本身相關的消息

  lpr: 打印服務相關的消息

  local0 - local7: 用戶自定義的消息 (local7 通常被Cisco 和 Windows 服務器 使用)

嚴重性(優先)級別有固定的標准縮寫和指代的值,其中的數字7具有最高的級別,這些級別包含了:

  emerg: Emergency(緊急)- 0

  alert: Alerts (報警)- 1
  crit: Critical (關鍵)- 2
  err: Errors (錯誤)- 3

  warn: Warnings (警告)- 4

  notice: Notification (通知)- 5

  info: Information (消息)- 6

  debug: Debugging (調試)- 7

最后,目標語句會讓一個syslog客戶端來執行以下三個任務之一:

保存日志消息到一個本地文件;

通過TCP/UDP將消息路由到遠程的syslog服務器中;

將其發送到一個標准輸出中,例如控制台。

在 rsyslog里, syslog的配置是基於以下模式進行結構化的。

[facility-level].[severity-level] [destination]

 

在我們理解syslog之后,現在可以通過rsyslog來將一個Linux服務器配置為一個中心syslog服務器了

第1步: 初始化系統需求

  要將linux主機設置為一個中央日志服務器, 我們需要創建一個分離的 /var 分區,並分配足夠大的磁盤空間或者創建一個特殊的LVM卷組。這樣就會使得syslog服務器能夠承擔在日積月累收集日志所帶來的潛在增長。

第2步: 讓rsyslog 后台進程生效

 1 $ModLoad imuxsock # provides support for local system logging (e.g. via logger command)
 2 $ModLoad imjournal # provides access to the systemd journal
 3 
 4  #####開啟udp接收日志
 5 $ModLoad imudp
 6 $UDPServerRun 514
 7 $template RemoteHost,"/data/syslog/%$YEAR%-%$MONTH%-%$DAY%/%FROMHOST-IP%.log"   ##Remotehost是用戶自定義模版的名稱,后面是日志路徑
 8 *.*  ?RemoteHost                                       ##啟用自定義的模板,可以是*.* ,也可以是不同的日志類別加級別,
                                                  ##例如
*.info;mail.none;authpriv.none;cron.none ?RemoteHost
                                                  ##利用特殊的模板讓自己自定義不同的類型  
                                                  ##%%之間的就是自變參數
內容格式如下:
:屬性, 比較操作符, "值" 保存位置
屬性包括以下內容
fromhost 哪個主機名發過來的
fromhost-ip 哪個ip發過來的
msg 從日志信息里的內容判斷
hostname 從日志中的主機名判斷
比較操作符包括以下內容
contains 包含
isequal 等於
startswith 以...開頭
 9 & ~                                             ##重定向規則,被用來告知rsyslog守護進程停止對日志消息的進一步處理,並且不要在本地寫入。如果沒有使用該重定向規則,
                                                 ##那么所有的遠程消息都會在寫入上述描述的日志文件之外同時被寫入到本地日志文件,這就意味着日志消息實際上被寫了兩次。
                                                 ##使用該規則的另外一個結果就是syslog服務器本身的日志消息只會被以該機器主機名命名的專有文件中
####開啟tcp協議接受日志 11 $ModLoad imtcp 12 $InputTCPServerRun 514 13 14 $WorkDirectory /var/lib/rsyslog 15 $ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat 16 17 #######啟用/etc/rsyslog.d/*.conf目錄下所有以.conf結尾的配置文件 18 $IncludeConfig /etc/rsyslog.d/*.conf ##這里可以自己去定義自己需要主要監控的機器的IP系統日志,不用每次都全部下載下來例如/etc/rsyslog.d/192.168.0.31.conf,
                           ##這樣進程就會先加載此總配置文件,如果沒有配置則執行從此命令去執行對應的配置
19

這里是isequal等於,也可以是非本機日志,采用 !isequal, "127.0.0.1",這樣就排除本機計算日志了
20 $OmitLocalLogging on 21 $IMJournalStateFile imjournal.state 22 *.info;mail.none;authpriv.none;cron.none /var/log/messages 23 authpriv.* /var/log/secure 24 mail.* -/var/log/maillog 25 cron.* /var/log/cron 26 *.emerg :omusrmsg:* 27 uucp,news.crit /var/log/spooler 28 local7.* /var/log/boot.log 29 local0.* /etc/keepalived/keepalived.log

 

  rsyslog守護進程來自於當前的linux發布版本的預裝模塊,但是默認並沒有啟動。為了能夠讓rsyslog守護進程能夠接受外部的消息,需要編輯其配置文件/etc/rsyslog.conf

打開文件進行編輯,查找到下面的兩行所在的位置,通過刪除其行首的#字符來取消注釋。

  $ModLoad imudp

  $UDPServerRun 514

這會使得rsysolog守護進程能夠在UDP端口514上接受日志消息了---UDP是一種比TCP速度快,但是並不具有TCP一樣的數據流的可靠性。所以如果你需要使用可靠的傳送機制,就可以通過取消以下行的注釋。

  $ModLoad imtcp

  $InputTCPServerRun 514

  注意: TCP和UDP可以被同時生效來監聽TCP/UDP 連接

第3步:創建日志接收模板

接下來的這步,是rsyslogd進程接受到外部客戶端日志信息時,按照什么樣的日志格式來記錄在磁盤上,這里提供接口供使用者自定義使用

打開 /etc/rsyslog.conf,然后在GLOBAL DIRECTIVE塊前追加以下的模板。

$template RemoteLogs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log" *

*.* ?RemoteLogs

& ~

在此對該模板進行簡單解釋,$template RemoteLogs(這里“RemoteLogs” 字符串可以為任何其他的描述性的名稱)指令使rsyslog后台進程將日志消息寫到/var/log下的單獨的本地日志文件中,其中日志文件的名稱是基於遠程日志發送機器的主機名以及生成該日志的應用程序名進行定義的。其中第二行提示了我們將RemoteLogs模板應用到所有接收到的日志上。

符號"& ~"表示了一個重定向規則,被用來告知rsyslog守護進程停止對日志消息的進一步處理,並且不要在本地寫入。如果沒有使用該重定向規則,那么所有的遠程消息都會在寫入上述描述的日志文件之外同時被寫入到本地日志文件,這就意味着日志消息實際上被寫了兩次

使用該規則就是syslog服務器本身日志信息除了寫入上述配置文件同時也會寫一份到本地日志文件中,並且按照的是本機名作為信息頭,這樣等於是浪費磁盤空間和對不熟悉的人配置混淆;

如果你想要的話,也可以使用下面的模式對特定的設備或嚴重性級別使用新的模板直接來記錄日志消息。

[facility-level].[severity-level] ?RemoteLogs

例如:

將全部優先級別的所有內部用戶驗證消息指定為RemoteLogs模板:

authpriv.* ?RemoteLogs

將所有系統進程中除開mail、用戶驗證和cron消息之外的進程產生的消息級別的日志指定為RemoteLogs模板:

*.info,mail.none,authpriv.none,cron.none ?RemoteLogs

如果我們想要將所有從遠程客戶端接受到的消息寫入到一個以它們的IP地址命名的單個文件中,可以使用以下的模板。在此我們為該模板賦予了“IpTemplate”名稱。

$template IpTemplate,"/var/log/%FROMHOST-IP%.log"

*.* ?IpTemplate

& ~

在我們啟用rsyslog守護進程並編輯好配置文件之后,需要重啟該守護進程。

 

發送Windows日志到一個遠程的rsyslog服務器

要將一個Windows客戶端的日志消息轉發到我們的rsyslog服務器,需要一個安裝 Windows syslog 代理。當然,有許多的syslog代理可以在windows上運行,在此我們可以使用一個自由軟件程序 Datagram SyslogAgent.

在下載安裝該syslog代理后,需要將其配置為作為服務運行。指定使用何種協議來發送數據,以及遠程rsyslog服務器的IP地址和端口,最后指定應該傳輸的事件日志類型,如下所示。

Linux配置syslog服務器及CentOS配置rsyslog客戶端遠程記錄日志

在我們完成所有的這些配置之后,我們就可以啟動該服務並且在中央rsyslog服務器中使用命令行工具tail -f來查看日志文件了。

總結

通過創建一個可以收集本地和遠程主機的中央rsyslog服務器,我們可以更好地了解在這些系統內部究竟發生着什么,而且可以更加容易地調試它們的問題,是否在它們之間有任何延遲或崩潰存在。

CentOS上配置rsyslog客戶端用以遠程記錄日志

rsyslog是一個開源工具,被廣泛用於Linux系統以通過TCP/UDP協議轉發或接收日志消息。rsyslog守護進程可以被配置成兩種環境,一種是配置成日志收集服務器,rsyslog進程可以從網絡中收集其它主機上的日志數據,這些主機會將日志配置為發送到另外的遠程服務器。rsyslog的另外一個用法,就是可以配置為客戶端,用來過濾和發送內部日志消息到本地文件夾(如/var/log)或一台可以路由到的遠程rsyslog服務器上。

假定你的網絡中已經有一台已經配置好並啟動的rsyslog服務器,本指南將為你展示如何來設置CentOS系統將其內部日志消息路由到一台遠程rsyslog服務器上。這將大大改善你的系統磁盤空間的使用,尤其是當你還沒有一個用於/var目錄的獨立的大分區。

Linux配置syslog服務器及CentOS配置rsyslog客戶端遠程記錄日志

步驟一: 安裝Rsyslog守護進程

在CentOS 6和7上,rsyslog守護進程已經預先安裝了。要驗證rsyslog是否已經安裝到你的CentOS系統上,請執行如下命令:

# rpm -qa | grep rsyslog

# rsyslogd -v

Linux配置syslog服務器及CentOS配置rsyslog客戶端遠程記錄日志

如果處於某種原因,rsyslog守護進程沒有出現在你的系統中,請使用以下命令來安裝:

# yum install rsyslog

步驟二: 配置Rsyslog守護進程為客戶端

接下來的步驟,是要將你的CentOS機器轉變成rsyslog客戶端,將其所有內部日志消息發送到遠程中央日志服務器上。

要實現該功能,請使用你喜愛的文本編輯器打開位於/etc路徑下的rsyslog主配置文件:

# nano /etc/rsyslog.conf

開啟文件用於編輯后,你需要添加以下聲明到文件底部。將IP地址替換為你的遠程rsyslog服務器的IP地址。

*.* @192.168.1.25:514

上面的聲明告訴rsyslog守護進程,將系統上各個設備的各種日志消息路由到遠程rsyslog服務器(192.168.1.25)的UDP端口514。

如果出於某種原因,你需要更為可靠的協議,如TCP,而rsyslog服務器也被配置為監聽TCP連接,你必須在遠程主機的IP地址前添加一個額外的@字符,像下面這樣:

*.* @@192.168.1.25:514

注意,你也可以將rsyslog服務器的IP地址替換成它的主機名(FQDN)。

如果你只想要轉發服務器上的指定設備的日志消息,比如說內核設備,那么你可以在rsyslog配置文件中使用以下聲明。

kern.* @192.168.1.25:514

修改配置文件后,你需要重啟進程以激活修改:

CentOS 7:

# systemctl restart rsyslog.service

CentOS 6:

# service rsyslog restart

非 syslog 日志的轉發

在另外一種環境中,讓我們假定你已經在機器上安裝了一個名為“foobar”的應用程序,它會在/var/log下生成foobar.log日志文件。現在,你想要將它的日志定向到rsyslog服務器,這可以通過像下面這樣在rsyslog配置文件中加載imfile模塊來實現

首先,加載imfile模塊,這只需做一次。

module(load="imfile" PollingInterval="5")

然后,指定日志文件的路徑以便imfile模塊可以檢測到:

input(type="imfile"

File="/var/log/foobar.log"

Tag="foobar"

Severity="error"

Facility="local7")

最后,定向local7設備到遠程rsyslog服務器:

local7.* @192.168.1.25:514

別忘了重啟rsyslog進程哦!

步驟三: 讓Rsyslog進程自動啟動

要讓rsyslog客戶端在每次系統重啟后自動啟動,請運行以下命令:

CentOS 7:

# systemctl enable rsyslog.service

CentOS 6:

# chkconfig rsyslog on

小結

在本教程中,我演示了如何將CentOS系統轉變成rsyslog客戶端以強制它發送日志消息到遠程rsyslog服務器。這里我假定rsyslog客戶端和服務器之間的連接是安全的(如,在有防火牆保護的公司網絡中)。不管在任何情況下,都不要配置rsyslog客戶端將日志消息通過不安全的網絡轉發,或者,特別是通過互聯網轉發,因為syslog協議是一個明文協議。要進行安全傳輸,可以考慮使用TLS/SSL來加密日志消息的傳輸。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM