ПредишенСледващото

Syslog - цялостна система за сеч, написан от Ерик Allman (Eric Allman). Много търговци го използват, за да контролирате информацията, която се генерира ядрото и системни инструменти.

Syslog Системата изпълнява две важни функции: да освободи програмисти от досадната ръчна работа, като поддържа лог файлове и предава управлението на ръцете за регистрация администратор. Преди появата на Syslog всяка програма себе си може да избере политика регистрация и системни администратори не са били в състояние да контролира това, което е информация и където се съхранява.

Системата е много гъвкава. Тя ви позволява да сортирате съобщения от източника и значение ( "тежест" в система терминология Syslog) и ги изпраща до различни дестинации :. В регистрационните файлове на терминала на потребителя, а дори и на други машини Един от най-ценните характеристики на тази система е способността му да централизиран процес сеч събитие в мрежата.

Syslog Системата се състои от три компонента:

  • syslogd - демон, който изпълнява регистрация (конфигурационния файл е /etc/syslog.conf);
  • openlog (), Syslog (), closelog () - библиотечни функции, които предават съобщения демон syslogd;
  • дървар - команда на ниво потребител, който се логва съобщенията от командния ред.

На сигнал "отскок" (HUP, сигнал 1) syslogd демон затваря svoii регистрирате файлове, чете конфигурационния файл и повторно стартиране на процеса на регистрация. Ако промените syslog.conf файл. Ние трябва да изпрати сигнал до HUP syslogd, в противен случай промените ще влязат в сила. Срока на сигнал завършва демон.

Syslogd демон пише своя идентификатор на процеса (PID) в /var/run/syslog.pid файл (на някои системи - в /etc/syslog.pid файл). Това улеснява прехвърлянето на сигнали от скриптове демон. Така например, следната команда изхода на сигнални светлини от:

% Kill -HUP "/ хамбар / котка /var/run/syslog.pid"

Опитите да се затегне или подмяна на лог файла, която беше открита от syslogd за записване, неразумно и да доведе до непредвидими последици. Някои от продавачите предлагат празен скрипт (често това е в директорията / ЮЕсАр / ИЪ / newsyslog), чиято цел - въртенето на лог файлове. Подобрена версия на сценария, наречена rotz. е на разположение на уеб-сайта www.admin.com.

Конфигуриране на syslogd демон

Действия syslogd демон зависят от съдържанието на /etc/syslog.conf файла. Това е текстов файл, е сравнително прост формат. Празни редове и линии. като се започне с диез (#) се игнорират. Основата на този файлов формат е както следва:

селектор <Таb> ефект

запазва съобщения от системата за електронна поща в файл / реактивна / дневник / maillog. Поле селектор и действие да бъдат разделени чрез един или повече стоп раздела символи; пространства, които не се използват като разделители и стават невидими грешки, които могат да бъдат много трудно да се проследи. Един от начините за извършване на такива грешки - операции на рязане и поставяне на текст, когато се работи с няколко прозореца GUI.

Selector показва програмата ( "агент" в система терминология Syslog), който изпраща съобщение за регистрация, и тежестта на съобщението. селектор формат е:

Имената на лекарства и тежестта нива, за да бъдат избрани от стандартен списък от стойности; Програмата не може да направи свои собствени списъци. Има инструменти, които са специфични за ядрото, за група от общи програми за местни програми. Всичко останало проведе под общото име "потребител" (т.е. потребител).

Селектори могат да съдържат ключови думи * и такива, които са съответно на "всички" и "нищо". Селекторът може да включва група означава, разделени със запетая. Също така е възможно разделяне от запетая.

Като цяло, селектори са комбинирани с логически ИЛИ; за съобщение, съответстващ на един от инструментите за избор, ще изпълни действието, посочено в съответното поле. селектор ниво означава, никой изключение посочено в него, означава, независимо от това, което е посочено в оставащите селектори на една и съща линия.

По-долу са дадени примери на селектори:

Таблица. 11.2 списъци валидните имена на средствата. В повечето версии на Syslog система е определено на 18 превозни средства (в най-новата версия - 21). Някои имена са запазени за бъдеща употреба.

Самата Syslogd демон произвежда доклади времеви отпечатъци, които са записани, ако те Задайте селектора syslog.conf файл със средства "марка". Показване на времето да определите точно, когато машината не работи: ". 3:00-3:20 през нощта" не просто "тази вечер" и Това е много полезно при отстраняване на проблеми, които се срещат редовно. Така например, в няколко организации от системата мистериозно sboili, докато се оказа, че чистачката късно включва прахосмукачки, като по този начин блокирането компютри.

Когато системата е силно натоварен, другите регистрирани послания често съдържат много време печати. Но това не винаги е, особено през нощта.

За тежест на нива, са изброени по ред на важност в таблицата. 11.3.

За разлика от класификацията на общата схема съобщение, FreeBSD ви позволява да изберете послания въз основа на името на програмата, от която те идват, а не неясни, неопределени име означава. За съжаление, демон syslogd няма информация за програмите, така че е принуден да видите съобщенията, по темата за това дали те започват с името на програмата и дебелото черво. Например съобщение

Тя ще бъде признат като получил от името демон. Секцията syslog.conf файл, свързани с послания, които идват от специални програми, които са предшествани от един удивителен знак и името на програмата. Например, ред:

направи syslogd демона за изпращане на съобщения на уговореното демон /var/log/named.log файла.

Разпределение на послания въз основа на програмата имена - не най-добрият начин да се контролира регистрация. Тя се основава на определени правила за формиране на съобщенията, следвани от далеч не всички програми.

Аргументи демон syslogd командния ред могат да бъдат пуснати в /etc/rc.conf. така че те да се активира автоматично по време на зареждане на системата. Например:

syslogd_flags = "- на 128.138.192.0/20 S * .cs.colorado.edu"

В тази конфигурация, а не много информация се съхранява на място. Трябва да се отбележи, че ако netloghost компютър е изключен или е възпрепятстван, влезте съобщения ще бъдат загубени. В този случай, можете да създадете локални копия на важни съобщения.

Организацията, която инсталира голям обем местно софтуер, ненужно много съобщения могат да се записват с помощта на "потребител" до ниво "Emerg". В илюстрирания пример, такава ситуация е определено елиминира чрез експресия user.none в първия ред.

По втория и третия ред се използват за прехвърляне на важни съобщения към сървър централната регистрация; Съобщения за печат подсистема и университета в системата за достъп до картата са изпратени на друго място. Четвъртият ред на местната регистрационна информация, която организира изпращането също е на централния компютър. В петия ред на регистрационната информация на системата за достъп до картата се изпраща на камъка централната машина. Последните два реда предоставят за съхранение на локални копия на съобщения на грешки на принтера и програмни послания регистрация SUDO.

Централно звено за регистрация

Това е един пример за netloghost компютър - централно звено регистрация високо надеждна средни мрежа от 400-500 коли.

# File syslog.conf Факултет по компютърни науки

# Регистрация за основния сайт

Съобщенията за регистрация от местната profamm и syslogd с мрежа, файлове са написани на по-горе. В някои случаи, информацията изхода на всеки агент се записва като отделен файл.

Централна регистрация компютър генерира щемпел на времето за всеки получено съобщение. Този път не винаги съвпада с момента на изпращане на съобщението. Ако вече сте регистрирани, компютри, намиращи се в различни часови зони, или на системния часовник, не е синхронизирана, информацията за времето е неточна.

Пример Syslog информационна система изход

По-долу е показана част от един от регистрационните файлове, които сте копирали от основната регистрация на сайта Colorado State University компютърна техника факултета. Този компютър получава регистрационна информация от около двеста машини.

18 декември 15:12:42 avl8.cs.colorado.edu sbatchd [495]: sbatchd / основна: ls_info () не е: LIM е надолу; опитайте по-късно; опитвам.

18 декември 15:14:28 proxy-l.cs.colorado.edu поп-прокси [27283]: Връзка от 128.138.198.84

Dec 18 15:14:30 mroe.cs.colorado.edu pingem [271]: maltese-office.cs.colorado.edu не е отговорил на 42 пъти

18 декември 15:15:05 schwarz.cs.colorado.edu vmunix: множество меки-rors: активен 100 поправен Softerrors от SIMM J0201

18 декември 15:15:05 schwarz.cs.colorado.edu vmunix: AFSR = 0x4c21, AFARO =

0x87ffdd30, AFAR1 = oxb8f8a0

18 декември 15:15:48 proxy-l.cs.colorado.edu поп-прокси [27285]: Връзка от 12.2.209.183

18 декември 15:15:50 avl8.cs.colorado.edu Последно съобщение повтаря 100 пъти

Този пример показва информация, получена от голям брой превозни средства (avl8 прокси-1 и по-шварц ..) И от няколко програми: sbatchd, поп-пълномощник, pingem и vmunix (ядро). Обърнете внимание на последния ред, който гласи съобщението, повтарям 100 пъти. За да се намали количеството на лог файлове, Syslog система обикновено се опитва да се слее дублиращи се постове и да ги замени с низ обобщаване. Въпреки това, на компютъра, от който е взет на файла, се логва съобщенията от различни други компютри, така че това определено послание може да бъде малко, за да чукам на читателя объркан. Тя се отнася до предишното съобщение от avl8 компютър. отколкото предишното съобщение в лог файл.

Препоръчваме ви редовно да преглеждате вашите лог файлове. Установете какво им състояние е нормално, в случай на отклонение от нормата веднага го забеляза. Още по-добре, настройте програмата за обработка на лог файл, като мостра. което ще направи същото нещо автоматично (вж. пар. 11.6).

Разработване на схема за регистрация на дадена организация

За една малка организация такава конфигурация ще бъде достатъчно, система за регистрация, в която критични система за грешки и предупредителни съобщения се съхраняват в отделен файл на всеки компютър. По принцип, това беше преди системата Syslog. syslog.conf файл може да се адаптира към всяка отделна машина.

В голяма мрежа изисква централизирано регистрация. Този подход позволява да се контролира потока на информация, както и - ако имате късмет - да се скрие на получените данни от изпитване от лицето, което е хакнал системата за сигурност на всеки компютър в мрежата. Хакерите често се променят системните дневници, за да прикрие следите си; Ако информацията за регистрация веднага се скрие, след фалшив, че ще бъде много по-трудно. Не забравяйте обаче, че всеки може да се обади Syslog система и създаване на документация, твърди, че е изпратен от демон, или полезност. В допълнение, Syslog системата използва UDP протокол, който не е надеждна, защото това не е гаранция за доставка на съобщения. На разположение на защитната стена на мрежата трябва да се забрани външни възли предават съобщения до демона syslogd.

Като сървър-рекордер, изберете машината работи стабилно, по-добри такива лица имат достъп до която е ограничен и добре контролирани и където има няколко регистрирани потребители. Други компютри в мрежата могат да използват основния конфигурационен файл, който се съхранява на централно място. Така, че е необходимо да се провеждат само две версии на файла syslog.conf. Това гарантира пълнотата на регистрация, без да го превърне в кошмар за администратора.

В някои много големи организации да счете за необходимо да се влиза в йерархия на нивата на допълнителна регистрация. За съжаление, настоящата версия на Syslog система съхранява името на изпращача на машината само за една пратка. Ако клиентската машина изпраща сървъра на данни за регистрация на автомобил, който ги препраща към хост компютър, последният ще третираме данните са получени от сървъра, а не на клиента.

Програми, които ползват Syslog система

проект микрограма освободен LineageOS монтаж с алтернативна реализация на услугите на Google

Като част от рекламната стратегия LineageOS за микрограма подготвен вариант LineageOS платформа (по-нататъшното развитие на CyanogenMod), което предлага алтернатива изпълнение на безплатните услуги на Google.

Фондация ACT съобщава изтичане на потребителски данни в резултат на забравени архивиране

Фондация за свободен софтуер предупреди за инцидента, в резултат на което е обществено достояние не е предмет на някои публично информацията, свързана с проекта Дефектно по замисъл, включително.

Сформирана корекция освободи специализиран браузър Tor Browser 7.0.9, ориентирани за да се гарантира анонимност, сигурността и неприкосновеността на личния живот. Browser построен на Firefox и код база.

Срещу организацията Software Freedom Conservancy съдени за отнемане на търговската марка

Организация Software Freedom Conservancy (SFC) обяви получаването на иск за отмяна на търговската марка, инициирана от Software Freedom Закон център (SFLC) на организацията. В иска се твърди, че търговията.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!