|  |  |  | 
| ДНЕВНИКИ 
 Назад >> 
Сергей ШИБКА 
 >> 
CentOS
 
 
 26.06.2014 CentOS и сбор логов с сетевого оборудования.
 
 Сбор логов с сетевого оборудования.
 
 В сетевом хозяйстве появились управляемые свичи, которые умеют отслеживать петли и “шторм-трафик”, логируя действия и блокируя те порты, на которых это было обнаружено. Свои логи он умеет не только хранить у себя, но и отсылать на внешний сервис. Развернем у себя сервис приема этих логов на CentOS 6.x
 
 Чтобы установить syslog-ng из пакета, нужно подключить репозиторий EPEL, выполняем:
 
 Для CentOS 6:
 
 rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-7.noarch.rpm
 
 или
 
 rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
 
 Теперь устанавливаем пакет syslog-ng:
 
 yum install syslog-ng syslog-ng-libdbi
 
 Создаем папку для логов:
 
 mkdir /var/log/syslog-ng-net
 
 Настраиваем syslog-ng на приём логов по сети. Открываем и добавляем в конец файла /etc/syslog-ng/syslog-ng.conf следующее:
 
 # Сервис висит на порту udp 514
 source net { udp(ip(0.0.0.0) port(514)); };
 
 # Сбор логов со свича 192.168.155.240
 destination d_server1 { file("/var/log/syslog-ng-net/192-168-155-240.log"); };
 filter f_server1 { netmask("192.168.155.240/255.255.255.255"); };
 log { source(net); filter(f_server1); destination(d_server1); };
 
 # Сбор логов со свича 192.168.155.241
 destination d_server2 { file("/var/log/syslog-ng-net/192-168-155-241.log"); };
 filter f_server2 { netmask("192.168.155.241/255.255.255.255"); };
 log { source(net); filter(f_server2); destination(d_server2); };
 
 Открываем и добавляем в конец файла /etc/rsyslog.conf следующее:
 
 # Сбор логов со свича 192.168.155.240
 *.* @192.168.155.240
 
 # Сбор логов со свича 192.168.155.241
 *.* @192.168.155.241
 
 Добавляем сервис в автозапуск:
 
 chkconfig syslog-ng on
 
 Теперь выполняем:
 
 service rsyslog restart
 service syslog-ng start
 
 Добавим ротацию лог-файлов, чтобы логи хранить 7 дней. Создаем файл конфига ротации:
 
 touch syslog-ng-net
 
 Открываем на редактирование и добавляем в /etc/logrotate.d/syslog-ng-net:
 
 
 /var/log/syslog-ng-net/*log {daily
 rotate 7
 missingok
 compress
 sharedscripts
 postrotate
 /bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true
 endscript
 }
 Далее необходимо настроить сетевое оборудование для отправки необходимых логов на наш сервис. После отправки логов, в папке /var/log/syslog-ng-net будут появляться файлы с событиями происходящими на сетевом оборудовании.
 
 
 • комментарии (0)
 
 
 [ Назад ]
 
 
 |  |  |