LANDISK HACKING DIARY
Since2005/8/17
TOPへ戻る

   INDEX
 
1. syslog のカスタマイズ
2. ルータのSyslog をLinux で受け取る
3. LANDISK でログの一元管理
4. 参考文献




 
   syslog のカスタマイズ

 

 


いやいや、いままでRed Hat (or Fedora)しか使ってこなかったもんだから、syslog ってのはついつい、/var/log/message を見るもんだと思い込んでしまっているところがある。でも、debian を使うようになってから、ssh でログインした形跡もログられていないし(実際は、/var/log/auth.log に記録されている)、サーバーを再起動してもログに記録されない。/var/log/syslog にはそれなりに記録されているが、/var/log/message なんてほとんど何も記録されない。見慣れた表示のされ方ではないのでどうも使いづらいのだ。そこで、このログ表示をFedora っぽくしてみることにする。Fedora と debian とで使っているsyslog はほぼ同じような感じだったので、異なっているのは、/etc/syslog.conf の違いだけであろう(…推測)。つまり、この設定ファイルを完コピしてしまえばいいだけである。以下は、Fedora と debian のデフォルトで記述されていた/etc/syslog.conf の内容である。コメント部分は省いてある。

Fedora Core3 のデフォルトの/etc/syslog.conf
# cat /etc/syslog.conf
#kern.* /dev/console
*.info;mail.none;authpriv.none;cron.none /var/log/messages
authpriv.* /var/log/secure
mail.* -/var/log/maillog
cron.* /var/log/cron
*.emerg *
uucp,news.crit /var/log/spooler
local7.* /var/log/boot.log

debian のデフォルトの/etc/syslog.conf
landisk:~# cat /etc/syslog.conf
auth,authpriv.* /var/log/auth.log
*.*;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
daemon.* -/var/log/daemon.log
kern.* -/var/log/kern.log
lpr.* -/var/log/lpr.log
mail.* -/var/log/mail.log
user.* -/var/log/user.log
uucp.* /var/log/uucp.log

mail.info -/var/log/mail.info
mail.warn -/var/log/mail.warn
mail.err /var/log/mail.err

news.crit /var/log/news/news.crit
news.err /var/log/news/news.err
news.notice -/var/log/news/news.notice

*.=debug;\
auth,authpriv.none;\
news.none;mail.none -/var/log/debug

*.=info;*.=notice;*.=warn;\
auth,authpriv.none;\
cron,daemon.none;\
mail,news.none -/var/log/messages

*.emerg *
#daemon,mail.*;\
# news.=crit;news.=err;news.=notice;\
# *.=debug;*.=info;\
# *.=notice;*.=warn /dev/tty8

daemon.*;mail.*;\
news.crit;news.err;news.notice;\
*.=debug;*.=info;\
*.=notice;*.=warn |/dev/xconsole

syslog.conf の書き方として、「Facility.Priority [1個以上のTAB] ログ保存場所」のような形式になっている(簡単に言えばね)。まず、Facility について簡単に一覧にしてみた。詳しくは、man ページを見て各自で確認して欲しい。

 kern カーネルメッセージ
 auth login、su、getty、ftp などの認証に関するメッセージ
 daemon 各種デーモンのメッセージ
 cron 文字通り、cron のメッセージ
 mail 文字通り、メールに関するメッセージ
 user 各ユーザーアプリケーションに関するメッセージ

Priority 、つまりログの重要度は左から右にいくにつれて重要度が増していく。なお、今後利用しないほうがいいPriority は以下に含めていない。下記のPriority は、仮に info の場合は、info も含めた notice 以降のメッセージが全て記録されるようになる。crit と記述した場合は、crit以降のalert と emerg が記録され、crit 以下の error や warning は記録されないようになる。none はメッセージを送信しないという意味になる。emerg は、すべてのユーザーに一斉通知される。

 debug --> info --> notice --> warning --> err --> crit --> alert --> emerg

上記の/etc/syslog.conf を例としてまとめてみる。

例1)authpriv.* /var/log/secure
   authpriv に関するログを全て、/var/log/secure に保存する

例2)uucp,news.crit /var/log/spooler
   uucp と news の crit 以上 のログを /var/log/spooler に保存する

例3) kern.* /dev/console
   カーネルメッセージをコンソールに表示する

例4) *.info;mail.none;authpriv.none;cron.none /var/log/messages
   全てのFacility に関する info 以上のメッセージを/var/log/messages に記録するが、
   mail と authpriv と cron に関するメッセージは、ここには記録しない。

例5)*.=info;*.=notice;*.=warn;\
   auth,authpriv.none;\
   cron,daemon.none;\
   mail,news.none -/var/log/messages


   全てのFacility に関する info と notice と warn のメッセージを /var/log/messages に記録するが、
   auth と authpriv と cron と daemon と mail と new に関するログはここには記録しない。

例6) *.emerg *
   緊急事態のすべてのログ(*.emerg)は、ログイン中のすべてのユーザーに一斉通知する。

例7) *.alert root
   alert 以上の全てのメッセージを root に通知する。


■結論

結論から言えば、ログをファシリティごとに別々のファイルに分散させることは整理の面で役に立つであろうが、自宅サーバーの運用では、できるだけひとつのログファイルに集中させた方がきっと楽に違いない。少なくとも筆者はそう思う。毎日、膨大な量のログが記録されるような環境ならば、ファシリティごとにログファイルを分散させるべきだが、1日で数十行しか記録されないような環境であれば、ほぼ全てのメッセージを /var/log/messages に記録させたほうが断然効率が良い。その上で重要なファシリティのメッセージだけは専用のログに分けて保存しておき、後でまとめて閲覧できるようにしておく。ということで、Fedora のsyslog.conf に習って、LANDISK環境の syslog.conf を以下のように変えてみた。微妙に無駄も多い気がするが。

landisk:~# cat /etc/syslog.conf

kern.* -/var/log/kern.log
uucp.* /var/log/uucp.log
user.* -/var/log/user.log

news.crit /var/log/news/news.crit
news.err /var/log/news/news.err
news.notice -/var/log/news/news.notice

# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
*.info;mail.none;authpriv.none;cron.none;news.none /var/log/messages

# The authpriv file has restricted access.
authpriv.* /var/log/auth.log

# Log all the mail messages in one place.
mail.* -/var/log/mail.log

# Log cron stuff
cron.* /var/log/cron.log

# Everybody gets emergency messages
*.emerg *




 
     ルータのSyslog をLinux で受け取る
   
ルータのsyslogをLinuxで受け取るには」という記事が @it に紹介されていたので、メモとしてここにも記述しておく。偶然にも、筆者もNetGenesis を使っている。まず、ルータの設定画面で、「ホストIPアドレス」にLANDISK のIPアドレスを入力し、変更を反映させるためルータを再起動する。NetGenesis 側はこれだけでOKだ。

次にLANDISK側の syslog の設定を行う。まず、/etc/syslog.conf に以下のように記述しておく。

landisk:~# vi /etc/syslog.conf
user.* -/var/log/user.log

/etc/init.d/sysklogd を開き、SYSLOGD オプションに -r をつけて起動するようにする。-r オプションは、リモートホストのログを保存するという意味だ。Fedora Core を使っている場合は、/etc/sysconfig/syslog にも同じ行があるので同様に編集しておく。

landisk:~# vi /etc/init.d/sysklogd
SYSLOGD="-r -m 0"

ここまで終えたら、sysklogd を再起動する。/var/log/user.log を見てルータからログが転送されてきていれば成功だ。注意したいのは、この時点で 514/udp がオープンになるということだ。WAN側からログを受け取らない場合は、ルータやファイアーウォールできっちりブロックしておく必要がある。514/udpでは、特にアクセス制限が行われていないため、514/udpに対してDoS攻撃が可能となってしまうからだ。

landisk:~# /etc/init.d/sysklogd restart
landisk:~# cat /var/log/user.log
# cat /var/log/user.log
Sep 6 08:31:01 opt50.kororo.jp NWG OPT50 V4.405 Syslog start.
Sep 6 08:31:02 opt50.kororo.jp S03:POE: Open start.
Sep 6 08:31:02 opt50.kororo.jp S03:POE: Discovery stage start.
Sep 6 08:31:02 opt50.kororo.jp S03:POE: Discovery stage opened.
Sep 6 08:31:02 opt50.kororo.jp S03:POE: Session stage start.
Sep 6 08:31:02 opt50.kororo.jp S03:PPP: Open start.
Sep 6 08:31:02 opt50.kororo.jp S03:PPP: LCP UP.
Sep 6 08:31:02 opt50.kororo.jp S03:PPP: CHAP UP.
Sep 6 08:31:02 opt50.kororo.jp S03:PPP: IPCP UP. My IP=0.0.0.0, Peer IP=0.0.0.0
Sep 6 08:31:02 opt50.kororo.jp S03:PPP: PriDNS=163.139.230.xxx, SecDNS=163.139.21.xxx
Sep 6 08:31:02 opt50.kororo.jp S03:POE: Session stage opened.
Sep 6 08:31:02 opt50.kororo.jp S03: : Connect successfully.(--:--:--)



 
     LANDISK でログの一元管理
   
■ログサーバ(LANDISK)の準備

せっかくなので、LANDISKにログサーバーとしてログの一元管理を行ってもらうことにする。まず、ログを受け取れる状態にあるかどうかを先に確認しておく。514/udpがオープンになっていれば待機状態になっていることが確認できる。

landisk:~# lsof -i:514
syslogd 13000 root 12u IPv4 92986 UDP *:syslog

■転送元サーバの設定

/etc/hosts にLANDISKのIPアドレスとホスト名を記述しておく。DNSによる名前解決でも構わないが、DNSサーバーが停止した場合にはログが転送されなくなる可能性も考慮にいれておく。なお、自宅サーバーの場合、IPアドレスとホスト名の組合せが固定されていることがほとんどなので、/etc/hosts に記述する必要性もあまりないかもしれない。

# vi /etc/hosts
172.16.50.30 landisk

/etc/syslog.conf にログ転送の設定を追加しておく。大規模な環境では、置き換えるのではなく、追加することがポイントになる。*.* は全ての Facility と Priority を ログサーバーに転送することになるが、特定のFacility や Priority に限定しても構わない。

# vi /etc/syslog.conf
*.* @landisk

sysklogd を再起動させれば、ログがlandisk に転送される。問題がなければ、/etc/syslog.conf の記述を消去し、「*.* @landisk」のみに変更しておく。

# /etc/init.d/sysklogd restart

確認には、logger コマンドを使うと便利だ。以下のようなコマンドを入力し、ログサーバー側の /var/log/messages、もしくは、/var/log/auth.log に"test "というログが記述されていれば正常にログの転送が行われていることがわかる。

# logger -p authpriv.info "test"



 
     参考文献
   
@it 「止められないUNIXサーバのセキュリティ対策」

第7回 UNIXサーバの運用管理で欠かせないログ管理
第8回 syslogによるログの一元管理
第9回 安全性の高いログ・サーバへの乗り換えのススメ(1)
第10回 安全性の高いログ・サーバへの乗り換えのススメ(2)





TOPへ戻る
 
Copyright © KORO All Rights Reserved.