CentOS下使用rsyslog+loganalyzer配置日志服务器及Linux客户端配置

前端之家收集整理的这篇文章主要介绍了CentOS下使用rsyslog+loganalyzer配置日志服务器及Linux客户端配置前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

CentOS下使用rsyslog+loganalyzer配置日志服务器及Linux客户端配置

一、前言@H_301_5@ 二、系统配置@H_301_5@ 2.1 环境说明@H_301_5@ 2.2 环境准备@H_301_5@ 2.2.1 关闭防火墙@H_301_5@ 2.2.2 禁用selinux@H_301_5@ 2.3 Rsyslog软件升级@H_301_5@ 2.4 LAMP环境配置@H_301_5@ 2.4.1 安装LAMP环境@H_301_5@ 2.4.2 启动LAMP相关服务并配置@H_301_5@ 2.4.3 MySQL数据库初始化配置@H_301_5@ 2.4.4 LAMP环境测试@H_301_5@ 2.5 Rsyslog环境配置@H_301_5@ 2.5.1 rsyslog数据库配置@H_301_5@ 2.5.2 Rsyslog数据库确认@H_301_5@ 2.5.3 创建syslog授权用户@H_301_5@ 2.5.4 配置Rsyslog服务端@H_301_5@ 2.5.5 配置Rsyslog客户端@H_301_5@ 2.5.6 测试rsyslog服务端是否可正常接收client日志@H_301_5@ 2.6 Loganalyzer安装配置@H_301_5@ 2.6.1 下载安装Loganalyzer软件@H_301_5@ 2.6.2 在浏览器中配置Loganalyzer@H_301_5@ 2.6.3 loganalyzer安全加固

一、前言

随着机房内服务器及网络设备的增加,日志管理及查询成了运维人员较头疼的事。@H_301_5@ 系统管理员遇到的常见问题如下:

  1. 日常维护过程中不可能登录到每一台服务器和设备上去查看日志;
  2. 网络设备上的存储空间有限,不可能存储日期太长的日志,而系统出现问题又有可能是很久以前发生的某些操作造成的;
  3. 在某些非法入侵的情况下,入侵者一般都会清除本地日志,清除入侵痕迹;
  4. zabbix等监控系统无法代替日志管理,无法监控如系统登录、计划任务执行等项目。

基于上述原因,在当前的网络环境中搭建一台用于日志集中管理的Rsyslog日志服务器就显得十分有必要了。

Rsyslog服务的优点如下:

  1. Rsyslog服务器可以大多数的网络设备支持,在网络设备的系统设备选项中大多都有远程日志服务的配置选项。只需要填写上IP地址和端口(大多数设备已经默认是514了),然后确定就可以了;
  2. Linux服务器只需要在本地的Rsyslog服务配置中加入简单的一行就可以将日志发送到日志服务器,布署和配置起来十分简单;
  3. 通过软件(如evtsys)也可以支持Windows服务器,布署和配置也不是很难,但是有些软件是要收费的;
  4. 搭配前端的loganalyzer等软件,可以轻松实现图形化管理和查询日志。

二、系统配置

2.1 环境说明

Server Version: CentOS release 6.9 (Final)@H_301_5@ IP: 192.168.223.15@H_301_5@ Rsyslog Version: 7.4.10@H_301_5@ LogAnalyzer Version: loganalyzer-4.1.5.tar@H_301_5@ MysqL Version: 5.1.73@H_301_5@ Httpd Version: 2.2.15@H_301_5@ PHP Version: 5.3.3

2.2 环境准备

2.2.1 关闭防火墙

 
  1. service stop iptables

2.2.2 禁用selinux

 
  1. setenforce 0
  2. sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/sysconfig/selinux

2.3 Rsyslog软件升级

因为Centos6.9版本下Rsyslog软件版本默认为5.8.10,建议升级该软件使用,具体操作如下。@H_301_5@ 首先移除rsyslog旧版本

 
  1. yum -y remove rsyslog

然后再重新安装rsyslog7新版本

 
  1. yum -y install rsyslog7 rsyslog7-MysqL rsyslog7-gnutls rsyslog7-gssapi rsyslog7-relp

重新安装移除rsyslog时自动删除的依赖软件包

 
  1. yum -y install cronie cronie-anacron crontabs redhat-lsb redhat-lsb-compat redhat-lsb-core redhat-lsb-graphics redhat-lsb-printing sysstat

设置rsyslog系统服务自动启动

 
  1. chkconfig rsyslog on
  2. service rsyslog start

2.4 LAMP环境配置

2.4.1 安装LAMP环境

 
  1. yum -y install MysqL-server httpd PHP PHP-MysqL PHP-gd PHP-xml PHP-pear

2.4.2 启动LAMP相关服务并配置

 
  1. chkconfig httpd on
  2. service httpd start
  3. chkconfig MysqLd on
  4. service MysqLd start

2.4.3 MysqL数据库初始化配置

修改my.conf配置文件

 
  1. vim /etc/my.conf

增加默认语言及设置默认数据引擎等配置

[MysqLd]
character-set-server=utf8
collation_server=utf8_general_ci
skip-character-set-client-handshake
default-storage-engine=INNODB
innodb_file_per_table=1

[MysqL]
default-character-set=utf8

[client]
default-character-set=utf8

2.4.4 LAMP环境测试

 
  1. cd /var/www/html
  2. vi PHPinfo.PHP
 
  1. <?PHP
  2. PHPinfo();
  3. ?>

打开浏览器输入http://192.168.223.155/phpinfo.php ,如果出现以下页面则表示LAMP环境配置正常@H_301_5@

2.5 Rsyslog环境配置

2.5.1 rsyslog数据库配置

进入rsyslog7-MysqL文档目录,导入数据库创建脚本

 
  1. cd /usr/share/doc/rsyslog7-MysqL-7.4.10
  2. MysqL -u root -p < createDB.sql
  3. Enter password:

2.5.2 Rsyslog数据库确认

登录数据库,查看并确认Rsyslog数据库创建成功,并创建了SystemEvents和@H_301_5@ SystemEventsProperties两张空表。@H_301_5@

2.5.3 创建syslog授权用户

 
  1. GRANT ALL ON Syslog.* TO 'syslog'@'localhost' IDENTIFIED BY 'Nu3g2_MoTqVA';
  2. FLUSH PRIVILEGES;

2.5.4 配置Rsyslog服务端

配置rsyslog支持rsyslog-MysqL模块,启动udp/tcp等服务端口获取其它系统日志。

 
  1. vim /etc/rsyslog.conf

增加以下配置启动MysqL模块支持和开启tcp/udp端口

 
  1. $ModLoad omMysqL
  2. *.* :omMysqL:localhost,Syslog,syslog,Nu3g2_MoTqVA
  3. #localhost 表示本地主机,Syslog 为数据库名,syslog 为数据库用户,Nu3g2_MoTqVA为该用户密码。
  4. $ModLoad imudp
  5. $UDPServerRun 514
  6. $ModLoad imtcp
  7. $InputTCPServerRun 514
  8. $AllowedSender UDP,127.0.0.1,192.168.223.0/24
  9. $AllowedSender TCP,192.168.223.0/24
  10. #192.168.223.0/24为允许接受发来的某个网段IP

保存rsyslog.conf配置文件后重启rsyslog服务

 
  1. service rsyslog restart

2.5.5 配置Rsyslog客户端

检查确认rsyslog是否存在,如无则安装

 
  1. rpm -qa | grep rsyslog
  2. yum -y install rsyslog

修改rsyslog.conf配置文件增加以下配置

 
  1. vim /etc/rsyslog.conf
  2. *.* @192.168.223.155:514
  3. #在最后一行增加 *.* @serverip:514,serverip为日志服务器ip

保存配置后重启rsyslog服务

 
  1. service rsyslog restart

2.5.6 测试rsyslog服务端是否可正常接收client日志

首先在本机或客户端编辑bashrc配置文件,使操作日志都写入到messages日志中

 
  1. vim /etc/bashrc
  2. export PROMPT_COMMAND='{ msg=$(history 1 | { read x y; echo $y; });logger "[euid=$(whoami)]":$(who am i):[`pwd`]"$msg"; }'

使其配置生效

 
  1. source /etc/bashrc

然后随便操作一下,使操作日志写入到/var/log/messages中

 
  1. ls /tmp
  2. tail /var/log/messages

确认日志文件和服务端数据表中均有数据即表示配置正常@H_301_5@ @H_301_5@

2.6 Loganalyzer安装配置

2.6.1 下载安装Loganalyzer软件

 
  1. wget http://download.adiscon.com/loganalyzer/loganalyzer-4.1.5.tar.gz
  2. tar -xf loganalyzer-4.1.5.tar.gz
  3. cd loganalyzer-4.1.5
  4. mkdir -p /var/www/html/loganalyzer
  5. cp -a src/* /var/www/html/loganalyzer
  6. cp -a contrib/* /var/www/html/loganalyzer

初始化配置loganalyzer

 
  1. cd /var/www/html/loganalyzer/
  2. chmod u+x *.sh
  3. ./configure.sh
  4. #./configure.sh脚本是生成空的loganalyzer配置文件
  5. #./secure.sh脚本是设置loganalyzer配置文件的权限的

2.6.2 在浏览器中配置Loganalyzer

在浏览器打开http://192.168.223.155/loganalyzer@H_301_5@ 提示无配置,点击here按钮生成@H_301_5@ @H_301_5@ 点击下一步进行环境测试@H_301_5@ @H_301_5@ 根据测试结果显示配置文件无权限修改(如果提示无config.PHP配置文件,则使用./configure.sh脚本进行配置文件生成)@H_301_5@ @H_301_5@ 按测试结果重新设置config.PHP配置文件权限后,重新进行测试@H_301_5@ @H_301_5@ 然后点击下一步配置loganalyzer数据库相关信息@H_301_5@ 登录数据库创建loganalyzer数据库及授权用户

 
  1. CREATE DATABASE loganalyzer;
  2. GRANT ALL ON loganalyzer.* TO 'loganalyzer'@'localhost' IDENTIFIED BY 'CmjBFxy_aydR';
  3. FLUSH PRIVILEGES;

@H_301_5@ 点击一步继续,根据提示生成loganalyzer相关表@H_301_5@ @H_301_5@ @H_301_5@ 点击下一步,创建loganalyzer管理帐户@H_301_5@ @H_301_5@ 管理帐户创建成功后,根据提示添加日志数据源@H_301_5@ @H_301_5@ 最后完成loganalyzer软件配置@H_301_5@ @H_301_5@ 点击here进入首页使用管理帐户登录@H_301_5@ @H_301_5@ 登录成功后,主页如下所示。@H_301_5@

2.6.3 loganalyzer安全加固

修改config.PHP配置文件权限

 
  1. cd /var/www/html/loganalyzer
  2. ./secure.sh

猜你在找的CentOS相关文章