CentOS上配置rsyslog客戶端用以遠程記錄日志

rsyslog是一個開源工具,被廣泛用于Linux系統以通過TCP/UDP協議轉發或接收日志消息。rsyslog守護進程可以被配置成兩種環境,一種是配置成日志收集服務器,rsyslog進程可以從網絡中收集其它主機上的日志數據,這些主機會將日志配置為發送到另外的遠程服務器。rsyslog的另外一個用法,就是可以配置為客戶端,用來過濾和發送內部日志消息到本地文件夾(如/var/log)或一臺可以路由到的遠程rsyslog服務器上。

假定你的網絡中已經有一臺已經配置好并啟動的rsyslog服務器,本指南將為你展示如何來設置CentOS系統將其內部日志消息路由到一臺遠程rsyslog服務器上。這將大大改善你的系統磁盤空間的使用,尤其是當你還沒有一個用于/var目錄的獨立的大分區。

CentOS上配置rsyslog客戶端用以遠程記錄日志

步驟一: 安裝Rsyslog守護進程

在CentOS 6和7上,rsyslog守護進程已經預先安裝了。要驗證rsyslog是否已經安裝到你的CentOS系統上,請執行如下命令:

# rpm -qa | grep rsyslog  # rsyslogd -v  

CentOS上配置rsyslog客戶端用以遠程記錄日志

如果處于某種原因,rsyslog守護進程沒有出現在你的系統中,請使用以下命令來安裝:

 # yum install rsyslog  

步驟二: 配置Rsyslog守護進程為客戶端

接下來的步驟,是要將你的CentOS機器轉變成rsyslog客戶端,將其所有內部日志消息發送到遠程中央日志服務器上。

要實現該功能,請使用你喜愛的文本編輯器打開位于/etc路徑下的rsyslog主配置文件:

# nano /etc/rsyslog.conf  

開啟文件用于編輯后,你需要添加以下聲明到文件底部。將IP地址替換為你的遠程rsyslog服務器的IP地址。

*.* @192.168.1.25:514  

上面的聲明告訴rsyslog守護進程,將系統上各個設備的各種日志消息路由到遠程rsyslog服務器(192.168.1.25)的UDP端口514。

如果出于某種原因,你需要更為可靠的協議,如TCP,而rsyslog服務器也被配置為監聽TCP連接,你必須在遠程主機的IP地址前添加一個額外的@字符,像下面這樣:

*.* @@192.168.1.25:514  

注意,你也可以將rsyslog服務器的IP地址替換成它的主機名(FQDN)。

如果你只想要轉發服務器上的指定設備的日志消息,比如說內核設備,那么你可以在rsyslog配置文件中使用以下聲明。

kern.* @192.168.1.25:514  

修改配置文件后,你需要重啟進程以激活修改:

CentOS 7:

# systemctl restart rsyslog.service  

CentOS 6:

# service rsyslog restart  

非 syslog 日志的轉發

在另外一種環境中,讓我們假定你已經在機器上安裝了一個名為“foobar”的應用程序,它會在/var/log下生成foobar.log日志文件?,F在,你想要將它的日志定向到rsyslog服務器,這可以通過像下面這樣在rsyslog配置文件中加載imfile模塊來實現。

首先,加載imfile模塊,這只需做一次。

module(load="imfile" PollingInterval="5")  

然后,指定日志文件的路徑以便imfile模塊可以檢測到:

input(type="imfile"   File="/var/log/foobar.log"   Tag="foobar"   Severity="error"   Facility="local7") 

最后,定向local7設備到遠程rsyslog服務器:

local7.* @192.168.1.25:514 

別忘了重啟rsyslog進程哦!

步驟三: 讓Rsyslog進程自動啟動

要讓rsyslog客戶端在每次系統重啟后自動啟動,請運行以下命令:

CentOS 7:

# systemctl enable rsyslog.service  

CentOS 6:

# chkconfig rsyslog on  

小結

在本教程中,我演示了如何將CentOS系統轉變成rsyslog客戶端以強制它發送日志消息到遠程rsyslog服務器。這里我假定rsyslog客戶端和服務器之間的連接是安全的(如,在有防火墻保護的公司網絡中)。不管在任何情況下,都不要配置rsyslog客戶端將日志消息通過不安全的網絡轉發,或者,特別是通過互聯網轉發,因為syslog協議是一個明文協議。要進行安全傳輸,可以考慮使用TLS/SSL來加密日志消息的傳輸。


via: http://xmodulo.com/configure-rsyslog-client-centos.html

作者:Caezsar M 譯者:GOLinux 校對:wxy

本文由 LCTT 原創翻譯,Linux中國 榮譽推出

原創文章,作者:追馬,如若轉載,請注明出處:http://www.www58058.com/474

(0)
追馬追馬
上一篇 2015-02-13
下一篇 2015-02-14

相關推薦

  • 如何新增加磁盤分區掛載

    新增磁盤和分區掛載我們先要了解fdisk的參數以及菜單的操作說明,下面是fdisk的參數說明: ?fdisk參數說明: m :顯示菜單和幫助信息 a :活動分區標記/引導分區 d :刪除分區 l :顯示分區類型 n :新建分區 p :顯示分區信息 q :退出不保存 t :設置分區號 v :進行分區檢查 w :保存修改 x :擴展應用,高級功能 1 ?查看磁盤…

    Linux干貨 2018-03-26
  • 往死里苦練腳本啊啊啊啊啊啊啊~~~~~~~~~~~~~~~~

    1、寫一個腳本,判斷當前系統上所有用戶的shell是否為可登錄shell(即用戶的shell不是/sbin/nologin);分別這兩類用戶的個數;通過字符串比較來實現; #腳本內容 [root@centos script]# cat week9_title1.sh  #!/bin/bash #Author …

    Linux干貨 2017-02-16
  • httpd功能配置之虛擬主機

       apache默認使用80端口提供服務,使用主服務器配置的話,一臺物理機只能提供一個站點服務;可以使用虛擬主機方式提供不同的訪問,以實現一臺主機提供多站點服務。    虛擬主機的實現方式有三種:基于端口、基于IP、基于主機名。    一、基于端口的虛擬主機     &nbsp…

    Linux干貨 2016-03-12
  • PXE

    BootStraping 系統提供 PXE 簡介 PXE(preboot execute environment,預啟動執行環境)是由Intel公司開發的最新技術,工作于Client/Server的網絡模式,支持工作站通過網絡從遠端服務器下載映像,并由此支持通過網絡啟動操作系統,在啟動過程中,終端要求服務器分配IP地址,再用TFTP(trivial file…

    Linux干貨 2016-11-05
  • 基于Keepalived實現LVS雙主高可用集群

    前言 前面說過基于heartbeat的LVS高可用方案,今天帶來另一種解決方案:基于Keepalived實現LVS雙主高可用集群。什么是Keepalived呢,keepalived觀其名可知,保持存活,在網絡里面就是保持在線了, 也就是所謂的高可用或熱備,用來防止單點故障的發生。本文將詳細講述Keepalived工作原理及高可用解決方案的實現。 相關介紹 K…

    Linux干貨 2015-06-16
  • 通過FTP服務怒刷基礎功法熟練度(匿名篇)

        Linux門派多種多樣,那么本次就講講本人刷基本命令熟練度的方法。FTP原理什么的都不說了,網上有很多。直接上酸菜~學徒水平,大師勿笑。     本篇搭載的是FTP匿名用戶訪問,同時可以在服務器上進行創建刪除等操作。危險系數有點點大,僅推薦用來刷命令熟練度使用。我用的Li…

    2017-07-25
欧美性久久久久