论坛首页 入门技术论坛

syslog.conf 配置

浏览 4483 次
精华帖 (0) :: 良好帖 (0) :: 新手帖 (0) :: 隐藏帖 (0)
作者 正文
   发表时间:2010-03-02  
syslog 配置

 

来源: ChinaUnix 博客  日期: 2007.03.13 11:17  ( 共有条评论) 我要评论   一.syslog 基本介绍
本文作者:zcj
来源:
http://www.unixren.com
本文可以任意转载, 请保留作者和来源
日志文件由系统日志和内核日志监控程序syslogd 与klogd 控制, 在/etc/syslog.conf 文件中配置这两个监控程序默认活动。
日志文件按/etc/syslog.conf 配置文件中的描述进行组织。下图是/etc/syslog.conf 文件的内容:
[root@localhost ~]# cat /etc/syslog.conf
# Log all kernel messages to the console.
# Logging much else clutters up the screen.
#kern.* /dev/console
# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
*.info;mail.none;authpriv.none;cron.none /var/log/messages
# The authpriv file has restricted access.
authpriv.* /var/log/secure
# Log all the mail messages in one place.
mail.* -/var/log/maillog
# Log cron stuff
cron.* /var/log/cron
# Everybody gets emergency messages
*.emerg *
# Save news errors of level crit and higher in a special file.
uucp,news.crit /var/log/spooler
# Save boot messages also to boot.log
local7.* /var/log/boot.log
syslog.conf 行的基本语法是:
[ 消息类型][ 处理方案]
注意:中间的分隔符必须是Tab 字符!
消息类型是由" 消息来源" 和" 紧急程度" 构成,中间用点号连接。例如上图中,news.crit 表示来自news 的“ 关键” 状况。在这里,news 是消息来源,crit 代表关键状况。通配符* 可以代表一切消息来源。
说明:
第一条语句*.info ,将info 级以上(notice,warning,err,crit,alert 与emerg )的所有消息发送到相应日志文件。
日志文件类别(按重要程度分类)日志文件可以分成八大类,下面按重要性从大到下列出:emerg  emergency ,紧急alert 警报crit  critical ,关键errerror ,错误warning  警告notice 通知info  信息debug  调试
简单列一下消息来源
auth     认证系统,如login 或su ,即询问用户名和口令
cron     系统执行定时任务时发出的信息
daemon    某些系统的守护程序的 syslog ,如由in.ftpd 产生的log
kern     内核的信息
lpr      打印机的信息
mail     处理邮件的守护进程发出的信息
mark     定时发送消息的时标程序
news     新闻组的守护进程的信息
user     本地用户的应用程序的信息
uucp     uucp 子系统的信息
*      表示所有可能的信息来源
处理方案
" 处理方案" 选项可以对日志进行处理。可以把它存入硬盘,转发到另一台机器或显示在管理员的终端上。
处理方案一览:
文件名  写入某个文件,要注意绝对路径。
@ 主机名 转发给另外一台主机的syslogd 程序。
@IP 地址 同上,只是用IP 地址标识而已。
/dev/console 发送到本地机器屏幕上。
* 发送到所有用户的终端上。
| 程序 通过管道转发给某个程序。
例如:
kern.emerg
/dev/console( 一旦发生内核的紧急状况,立刻把信息显示在控制台上)
说明:
如果想修改syslogd 的记录文件,首先你必须杀掉syslogd 进程,在修改完毕后再启动syslogd 。攻击者进入系统后通常立刻修改系统日志,因 此作为网管你应该用一台机器专门处理日志信息,其他机器的日志自动转发到它上面,这样日志信息一旦产生就立刻被转移,这样就可以正确记录攻击者的行为。
将日志文件记录到远程主机 。
说到这远程主机就是我们本文要配置的syslog 服务器。
2.syslog 服务器配置实践步骤
例如: 10.0.0.1 为syslog 服务器     10.0.0.2 为客户机
步骤: 1. 服务端配置
vi /etc/sysconfig/syslog      
      sysLOGD_OPTIONS = “-r –m 0”   ## -r 意思是接受远程的日志
    重起syslog 服务 /etc/rc.d/init.d/syslog   restart
    2. 客户端配置
      vi /etc/syslog.conf
       在消息去向处添加 @10.0.0.1
例如:*.info;mail.none;authpriv.none;cron.none @10.0.0.1
       存盘退出重起服务
      /etc/rc.d/init.d/syslog restart
    ( 知识点:直接查看日志尾部:   tail   /var/log/messages 或者tail /var/log/boot 这样就可以看到syslog 重起)
注意:日志服务使用的端口是:514/udp syslog 服务器应该打开这个端口
syslog 日志服务器端不能根据源地址过滤,为了防止外网向日志服务器写垃圾信息要在网络拓扑中解决,网关上做限制外网访问514 端口。
如果服务器比较多的话,这样形成的日志比较大,要做好日志的分析
3. 一些日志工具
chklastlog
ftp://coast.cs.purdue.edu/pub/tools/unix/chklastlog/

chkwtmp
ftp://coast.cs.purdue.edu/pub/tools/unix/chkwtmp/

dump_lastlog
ftp://coast.cs.purdue.edu/pub/tools/unix/dump_lastlog.Z

spar
ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/

Swatch
http://www.lomar.org/komar/alek/pres/swatch/cover.html

Zap
ftp://caost.cs.purdue.edu/pub/tools/unix/zap.tar.gz

日志分类方法
http://csrc.nist.gov/nissc/1998/proceedings/paperD1.pdf

有任何问题请到
http://bbs.unixren.com

论坛首页 入门技术版

跳转论坛:
Global site tag (gtag.js) - Google Analytics