在 比较大规模的网络应用或者对安全有一定要求的应用中,通常需要对系统的日志进行记录分类并审核,默认情况下,每个系统会在本地硬盘上记录自己的日志,这样 虽然也能有日志记录,但是有很多缺点:首先是管理不便,当服务器数量比较多的时候,登陆每台服务器去管理分析日志会十分不便,其次是安全问题,一旦有入侵 者登陆系统,他可以轻松的删除所有日志,系统安全分析人员不能得到任何入侵信息。因此,在网络中安排一台专用的日志服务器来记录系统日志是一个比较理想的 方案。本文以FreeBSD下的syslog为例,介绍如何利用freebsd的syslogd来记录来自UNIX和windows的log信息。
一, 记录UNIX类主机的log信息:
首先需要对Freebsd的syslog进行配置,使它允许接收来自其他服务器的log信息。
在/etc/rc.conf中加入:
syslogd_flags="-4 -a 0/0:*"
说明:freebsd的syslogd参数设置放在/etc/rc.conf文件的syslogd_flags变量中
Freebsd对syslogd的默认设置参数是syslogd_flags="-s",(可以在/etc/defaults/rc.conf中看到)
默认的参数-s表示打开UDP端口监听,但是只监听本机的UDP端口,拒绝接收来自其他主机的log信息。如果是两个ss,即-ss,表示不打开任何UDP端口,只在本机用/dev/log设备来记录log.
修改后的参数说明:
-4 只监听IPv4端口,如果你的网络是IPv6协议,可以换成-6
-a 0/0:* 接受来自所有网段所有端口发送过来的log信息。
如果只希望syslogd接收来自某特定网段的log信息可以这样写:-a 192.168.1.0/24:*
-a 192.168.1.0/24:514或者-a 192.168.1.0/24表示仅接收来自该网段514端口的log信息,这也是freebsd的syslogd进程默认设置,也就是说freebsd 在接收来自其他主机的log信息的时候会判断对方发送信息的端口,如果对方不是用514端口发送的信息,那么freebsd的syslogd会拒绝接收信 息。即,在默认情况下必须:远程IP的514端口发送到本地IP的514,
在参数中加入*,表示允许接收来自任何端口的log信息。这点,在记录 UNIX类主机信息的时候感觉不到加不加有什么区别,因为UNIX类主机都是用 514端口发送和接收syslog信息的。但是在接收windows信息的时候就非常重要了。因为windows的syslog软件不用514端口发送信 息,这会让默认配置的syslogd拒绝接收信息。笔者同样在linux系统下用linux的syslogd来配置log服务器,发现linux下的 syslogd就没有那么多限制,只要给syslogd加上-r参数,就可以接收来自任何主机任何端口的syslog信息,在这方面来说freebsd的 默认配置安全性要比linux稍微高一点。
修改好syslogd参数后,我们需要修改一下/etc/syslog.conf文件,指定log信息的存放路径,
比如你要记录其他系统的远程登陆登出信息并指定日志存放路径,则需要修改以下行:
authpriv.* /var/log/testlog
这表示把系统的登入登出日志(包括本机系统登陆登出日志)存放到/var/log/testlog文件中。
当然,这是最简陋的做法,因为这样会把所有服务器的登陆登出信息存放在一个文件中,察看的时候很不方便,通常的做法是用一个脚本,对接收到的信息进行简单的分拣,再发送到不同的文件。
如下设置:
authpriv.* |/var/log/filter_log.sh
在记录目标前面加上“|”表示把接收到的信息交给后面的程序处理,这个程序可以是一个专门的日志处理软件,也可以是一个自己编写的小的脚本,举例:
#!/bin/sh
read stuff
SERVER=`echo $stuff |awk ‘{print $4}’`
echo $stuff >> /var/log/login_log/$SERVER.log
这个简单的脚本以IP作为分类依据,先用read读取log信息,用awk取出第四字段(即IP地址或者主机名所在的字段),以该字段为文件名存放该主机的日志。
这 样一来,来自192.168.1.1的log会记录到192.168.1.1.log文件中,来自192.168.1.2的log会被记录在 192.168.1.2.log文件中,分析和归类就比较方便了。当然这是一个最简单的例子,读者可以根据自己的需求写出更好的脚本,甚至把log信息分 类后插入数据库中,这样日志的管理和分析就更方便了。
最后重启一下syslogd服务,让配置生效:
/etc/rc.d/syslogd restart
OK,服务端的配置完成。现在配置一下客户端:
这里所说的客户端,就是发送自己的日志到远程日志服务器上的主机。
修改/etc/syslog.conf文件:
我们举例你只要记录系统登入登出日志到远程日志服务器上,那么只需要修改以下一行:
authpriv.* @192.168.10.100
这里的192.168.10.100就是log服务器的IP,“@”符号表示发送到远程主机。
OK,重启一下syslog服务:
Linux: /etc/init.d/syslogd restart
BSD: /etc/rc.d/syslogd restart
用logger测试一下是否配置成功:
logger –p authpriv.notice “Hello,this is a test”
到log服务器上去看看,“Hello,this is a test”应该已经被记录下了。最后在客户机上登陆登出几次,看看真实的authpriv信息是否也被成功的记录下。
二, Windows日志的记录
对 于UNIX类主机之间记录日志,由于协议、软件和日志信息格式等都大同小异,因此实现起来比较简单,但是windows的系统日志格式不同,日志记录软 件,方式等都不同。因此,我们需要第三方的软件来将windows的日志转换成syslog类型的日志后,转发给syslog服务器。
介绍第三方软件evtsys (全称是evntlog to syslog)
这是一个非常小巧而且免费的第三方日志记录软件,下载地址如下:
https://engineering.purdue.edu/E ... cuments/UNIX/evtsys
文件才几十K大小,非常小巧,解压后是两个文件evtsys.dll和evtsys.exe
把这两个文件拷贝到 c:\windows\system32目录下。
打开Windows命令提示符(开始->运行 输入CMD)
C:\>evtsys –i –h 192.168.10.100
-i 表示安装成系统服务
-h 指定log服务器的IP地址
如果要卸载evtsys,则:
net stop evtsys
evtsys -u
启动该服务:
C:\>net start evtsys
打开windows组策略编辑器 (开始->运行 输入 gpedit.msc)
在windows 设置-> 安全设置 -> 本地策略->审核策略中,打开你需要记录的windows日志。evtsys会实时的判断是否有新的windows日志产生,然后把新产生的日志转 换成syslogd可识别的格式,通过UDP 3072端口发送给syslogd服务器。
OK,所有的配置windows端配置完成,现在配置一下syslogd的配置文件.
参数的配置和上面相同,
所不同的是evtsys是以daemon设备的方式发送给 syslogd log信息的。
因此,需要在/etc/syslog.conf中加入:
daemon.notice |/var/log/filter_log.sh
关于syslog 记录设备和记录等级方面的知识可以参考syslog文档。
OK,所有配置设置完成。
Linux 、BSD和windows上的系统日志都可以统一记录到一台日志服务器上轻松管理了。
src website=https://engineering.purdue.edu/ECN/Resources/Documents/UNIX/evtsys
http://blog.csdn.net/yjz0065/archive/2007/03/12/1527362.aspx
http://bbs.chinaunix.net/viewthread.php?tid=869616
http://www.secnumen.com/technology/fangan1.htm
分享到:
相关推荐
本文将详细介绍 syslog 搭建日志服务器的过程,包括安装 Kiwi Syslog Server、配置日志服务器、测试日志服务器等步骤。 安装 Kiwi Syslog Server Kiwi Syslog Server 是一款功能强大且易于使用的日志服务器软件。...
同时,在Windows组策略编辑器中配置审核策略,以便记录所需的Windows日志。这些日志会被转换成syslog格式并通过UDP 3072端口发送到syslog服务器。 对于不同设备的syslog配置,例如: - Netscreen防火墙:在web界面...
本文档将详细介绍如何搭建一个基于 Kiwi Syslog Server 的日志服务器,并提供不同平台的配置实例。 ### **一、安装过程** 1. **Kiwi Syslog Server 安装** - 运行 `Kiwi_Syslog_Server_9.2.1.Eval.setup.exe` ...
在本文中,我们将详细介绍如何搭建一个 syslog 日志服务器,包括安装 Kiwi Syslog Server、配置日志服务器、测试 syslog 服务器、配置日志客户端等内容。 一、安装 Kiwi Syslog Server 1. 安装 Kiwi Syslog Server...
* UNIX 主机:通过 Logging Server 收到各个设备使用 syslog 转发的相关日志,SOC 系统分别通过部署在 PC 服务器上的相应 Agent 获得这些设备日志,并对日志进行格式化,保存到 Soc 系统中。 * Cisco 路由器、Nortel...
Evtsys是用C写的程序,提供发送Windows日志到syslog服务器的一种方式。它支持Windows Vista和Server 2008,支持32和64位环境。evtsys被设计用于高负载的服务器,Evtsys快速、轻量、高效率。并可以作为Windows服务...
这里,"user"是Linux服务器的用户名,"linux_server"是服务器的IP或域名,"/path/to/logfile.log"是远程日志文件路径,"C:\local\directory"则是Windows本地的保存路径。 总结来说,Windows用户可以通过SSH客户端如...
CentOS7.4 搭建日志服务器使用 Rsyslog、LogAnalyzer 和 MariaDB ...LogAnalyzer 可以用于处理 syslog 日志消息、Windows 事件日志记录,支持故障排除,使用户能够快速查找日志数据中看出问题的解决方案。
- **支持多种日志格式**:除了syslog,还支持Windows事件日志等其他类型日志数据。 - **可扩展性**:由于采用了PHP开发,可以根据实际需求进行定制化开发或添加插件。 #### 三、系统环境准备 - **操作系统**: ...
- 默认情况下,Consul的日志输出在控制台,也可配置为写入文件或通过syslog发送。 9. **集成与使用** - Consul可与多种工具和服务集成,如Nomad、Vault、Kubernetes等,构建完整的微服务架构。 - 使用官方提供的...
consul.exe agent -server -bootstrap-expect 1 -data-dir C:\path\to\data\dir -bind 127.0.0.1 -client 0.0.0.0 -syslog -service-name "Consul" -install ``` 这个命令会启动一个单节点的Consul服务器,并将其...
After = network.target syslog.target Wants = network.target [Service] Type = simple WorkingDirectory=/PATH/TO/YOUR/FRP ExecStart = /PATH/TO/YOUR/FRP/frps -c /PATH/TO/YOUR/FRP/frps.ini [Install] ...
39.LOGIN:ERROR-Failed to initialize policy manager.原因 40. RPC 编程简介 41.aris启动过程详解 42.M的底层建卷 43.Xwindow 44.ntab命令详解 45.aris Cryptographic Framework密码体系 46.k suite 磁盘镜像和镜像...
对其上已知的帐号进行密码强攻, 经探测得知其FTP端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT ...