Linux中一对多配置日志服务器的详细步骤
作者:Resourceful! 发布时间:2023-08-07 04:57:04
配置发送端:从server发送到syslog
打开以下文件
在第90行(附近也行)输入以下代码,authpriv代表所有级别的登录日志,@@代表tcp,172.168.2.100代表目标ip,514代表目标端口号,保存退出
authpriv.* @@10.99.8.6:514
配置接收端:配置协议,端口号,接收条件,存储位置
输入以下代码设置协议和端口号
取消注释如下代码:
接收条件配置
:fromhost- ip,iseuql,"10.99.8.6" /var/log/client_secure/10_3.log
:fromhost- ip,iseuql,"10.99.8.2" /var/log/client_secure/10_12.log
:fromhost-ip,iseuql,”172.16.2.100”是设置条件:ip是172.16.2.100,后面是设置位置
保存退出
重启日志服务并查看端口514
systemctl restart rsyslog.service
进入/var/log下查看文件夹是否创建
在接收端输入 tail -f /var/log/client_secure/10_3.log监控此文件的内容
触发日志,在发送端切换用户
接收端成功收到日志
配置完成
方式2:模板
创建日志接收模板
接下来的这步,需要我们来为远程消息创建模板,并告知rsyslog守护进程如何记录从其他客户端机器所接受到的消息。
使用文本编辑器来打开 /etc/rsyslog.conf,然后在GLOBAL DIRECTIVE块前追加以下的模板。
$template RemoteLogs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log" **.* ?RemoteLogs& ~
在此对该模板进行简单解释,$template RemoteLogs(这里“RemoteLogs” 字符串可以为任何其他的描述性的名称)指令使rsyslog后台进程将日志消息写到/var/log下的单独的本地日志文件中,其中日志文件的名称是基于远程日志发送机器的主机名以及生成该日志的应用程序名进行定义的。其中第二行暗示了我们将RemoteLogs模板应用到所有接收到的日志上。
符号”& ~”表示了一个重定向规则,被用来告知rsyslog守护进程停止对日志消息的进一步处理,并且不要在本地写入。如果没有使用该重定向规则,那么所有的远程消息都会在写入上述描述的日志文件之外同时被写入到本地日志文件,这就意味着日志消息实际上被写了两次。使用该规则的另外一个结果就是syslog服务器本身的日志消息只会被以该机器主机名命名的专有文件中。
如果你想要的话,也可以使用下面的模式对特定的设备或严重性级别使用新的模板直接来记录日志消息。
[facility-level].[severity-level] ?RemoteLogs
例如:
将全部优先级别的所有内部用户验证消息指定为RemoteLogs模板:
authpriv.* ?RemoteLogs
将所有系统进程中除开mail、用户验证和cron消息之外的进程产生的消息级别的日志指定为RemoteLogs模板:
*.info,mail.none,authpriv.none,cron.none ?RemoteLogs
如果我们想要将所有从远程客户端接受到的消息写入到一个以它们的IP地址命名的单个文件中,可以使用以下的模板。在此我们为该模板赋予了“IpTemplate”名称。
$template IpTemplate,"/var/log/%FROMHOST-IP%.log" *.* ?IpTemplate & ~
在我们启用rsyslog守护进程并编辑好配置文件之后,需要重启该守护进程。
在 Debian,Ubuntu 或 CentOS/RHEL 6中:
$ sudo service rsyslog restart
在 Fedora 或 CentOS/RHEL 7中:
$ sudo systemctl restart rsyslog
我们可以通过netstat命令来验证rsyslog守护进程是否正常工作。
$ sudo netstat -tulpn | grep rsyslog
在UDP监听端口下工作的rsyslog守护进程会有类似下面的输出。
udp 0 0 0.0.0.0:514 0.0.0.0:* 551/rsyslogd udp6 0 0 :::514 :::* 551/rsyslogd
如果rsyslog守护进程被设置在TCP连接端口,那么应该有类似下面所示的输出。
tcp 0 0 0.0.0.0:514 0.0.0.0:* LISTEN 1891/rsyslogd tcp6 0 0 :::514
来源:https://blog.csdn.net/qq_44866828/article/details/125872622


猜你喜欢
- 前言文件系统负责组织数据的存储和恢复方式。 无论如何,随着时间的推移,文件系统可能会被破坏,并且可能无法访问它的某些部分。 如果您的文件系统
- 随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。数据库系统安全
- 前言碎语今天分享一个在容器化过程中非常重要的一个工具,java应用docker镜像build工具jib,这个工具是谷歌团队研发开源的,特点是
- 常说:“看书看皮,看报看题。”虽然此说不全面,但是从一个角度看出了标题的重要性,刚才在百度博客注册了
- 前言其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。本文
- 过去的三个月里 Google 宣布了在搜索结果的一系列新测试和新功能,值得回头来看看其间最频繁的,也研究下对于未来的优化工作会有什么潜在的影
- 1、 * 来上网:古时有卖身葬父,今有 * 上网;一个孝感天地,一个e网情深。 2、非洲的小白脸:让我们非常想看看非洲的小白脸的脸是怎么个白法!
- 在任何现在的TCP/IP网络中,最重要的构成之一就是DNS服务器。DNS服务器可以完成的事情很多,例如把一个互联网URL解析成IP地址;解析
- 在前面的几篇文章中,我们介绍了如何在其他博客发表来宾文章,并如何有效的创作文章内容让其他博客同意发表他们。我花费了大量的时间来为其他不同的博
- 1、2008年1月5日,百度搜索风云榜上升最快的10个词中,有6个是关于“视频”的搜索。附,080105上升最快top10:双面飞轮海、美丽
- 确保关键任务应用程序始终可用是 IT 部门提供的一项关键服务,而且“高可用性”是 Windows S
- 选择服务器是一项重大决策,通常费时费钱。错误的决策会导致不良后果。在本文中,我们将首先谈谈一些在规划时需考虑的问题,然后进一步讨论如何在Wi
- 10月12日消息,据国外媒体报道,安全研究人员日前公布了谷歌Android移动平台的两处漏洞。开源计算机响应小组(oCert)称,这两处漏洞
- 最近探讨flash在客户端的得失,与几位朋友交流时,突然想起,前段时间阿里集团旗下几个公司相继做出在业内反响比较大的几个招聘网站,不约而同都
- 作者:Matthew Coers译者:Sheneyan(子乌)时间:2006.07.12英文原文: Search Engine Optimi
- 1.配置桥接,并抓包验证桥接就是把一台机器上的若干个网络接口连接起来,其结果是,其中一个网卡收到的报文会被复制给其他网卡发送出去。以使得网口
- SupeSite 7.0是康盛创想(Comsenz)公司于2009年3月推出的一款社区CMS产品,作为Comsenz旗下的社区产品SupeS
- 启用网站的身份验证功能做好了上面的各项准备工作后,目标网站的SSL安全加密功能仍然还没有生效,此时我们还需要对该网站进行进一步的配置。按照前
- 巨人们在长满杂草的肥沃土地上开始布阵,小虾米们无所适从。各有个的打算各有个的企图,防守、进攻、利益扩张… 1、从全球范围来看,移动互联网的世
- 北京时间11月6日消息,据国外媒体报道,Ancestry.con本周四在纳斯达克上市,交易代码为“ACOM&rd