服務器的日志對系統工程師來說是至關重要的,一旦服務器出現故障或被入侵,我們需要查看日志來定位問題的關鍵所在,所以說對於線上跑的服務器而言日志應該合理的處理及管理.下面來介紹下linux系統的syslog日志服務器.
一.syslog詳解
1,syslog簡介
syslog 系統日志,記錄linux系統啟動及運行的過程中產生的信息,rhel5.x系統上默認自帶了syslog 其配置文件是/etc/syslog.conf
syslog 默認有兩個守護進程,klogd,syslogd,
klogd 進程是記錄系統運行的過程中內核生成的日志,而在系統啟動的過程中內核初始化過程中 生成的信息記錄到控制台(/dev/console)當系統啟動完成之後會把此信息存放到/var/log/dmesg文件中,我可以通過
cat /var/log/dmesg查看這個文件,也可以通過dmesg命令來查看
syslogd 進程是記錄非內核以外的信息
而為什麼需要兩個守護進程呢?是因為內核跟其他信息需要記錄的詳細程度及格式的不同
我們使用ps命令可以看到syslog的兩個守護進程
ps -ef | grep klogd | grep -v grep
root 3308 1 0 Nov26 ? 00:00:00 klogd -x
ps -ef | grep syslogd | grep -v grep
root 3288 1 0 Nov26 ? 00:00:00 syslogd -m 0
上面通過ps命令可以看到syslog的兩個守護進程,而這兩個守護進程是共用一個配置文件/etc/syslog.conf,下面介紹下其配置文件
2.syslog配置文件詳解
配置文件定義格式為 facility.priority action
facility,可以理解為日志的來源或設備目前常用的facility有以下及中
1,auth # 認證相關的
2,authpriv # 權限,授權相關的
3,cron # 任務計劃相關的
4,daemon # 守護進程相關的
5,kern # 內核相關的
6,lpr # 打印相關的
7,mail # 郵件相關的
8,mark # 標記相關的
9,news # 新聞相關的
10,security # 安全相關的,與auth 類似
11,syslog # syslog自己的
12,user # 用戶相關的
13,uucp # unix to unix cp 相關的
14,local0 到 local7 # 用戶自定義使用
15,* # *表示所有的facility
等.....
priority(log level)日志的級別,一般有以下幾種級別(從低到高)
debug # 程序或系統的調試信息
info # 一般信息,
notice # 不影響正常功能,需要注意的消息
warning/warn # 可能影響系統功能,需要提醒用戶的重要事件
err/error # 錯誤信息
crit # 比較嚴重的
alert # 必須馬上處理的
emerg/oanic # 會導致系統不可用的
* # 表示所有的日志級別
none # 跟* 相反,表示啥也沒有
action(動作)日志記錄的位置
系統上的絕對路徑 # 普通文件 如: /var/log/xxx
| # 管道 通過管道送給其他的命令處理
終端 # 終端 如:/dev/console
@HOST # 遠程主機 如: @10.0.0.1
用戶 # 系統用戶 如: root
* # 登錄到系統上的所有用戶,一般emerg級別的日志是這樣定義的
定義格式例子:
mail.info /var/log/mail.log # 表示將mail相關的,級別為info及
# info以上級別的信息記錄到/var/log/mail.log文件中
auth.=info @10.0.0.1 # 表示將auth相關的,基本為info的信息記錄到10.0.0.1主機上去
# 前提是10.0.0.1要能接收其他主機發來的日志信息
user.!=error # 表示記錄user相關的,不包括error級別的信息
user.!error # 與user.error相反
*.info # 表示記錄所有的日志信息的info級別
mail.* # 表示記錄mail相關的所有級別的信息
*.* # 你懂的.
cron.info;mail.info # 多個日志來源可以用";" 隔開
cron,mail.info # 與cron.info;mail.info 是一個意思
mail.*;mail.!=info # 表示記錄mail相關的所有級別的信息,但是不包括info級別的
接下來去翻譯下rhel5.x系統上自帶的syslog的配置文件/etc/syslog.conf
# 表示將所有facility的info級別,但不包括mail,authpriv,cron相關的信息,記錄到 /var/log/messages文件
*.info;mail.none;authpriv.none;cron.none /var/log/messages
# 表示將權限,授權相關的所有基本的信息,記錄到/var/log/secure文件中.這個文件的權限是600
authpriv.* /var/log/secure
# 表示將mail相關的所有基本的信息記錄到/var/log/maillog文件中,可以看到路徑前面有一個"-"
# "-" 表示異步寫入磁盤,
mail.* -/var/log/maillog
# 表示將任務計劃相關的所有級別的信息記錄到/var/log/cron文件中
cron.* /var/log/cron
# 表示將所有facility的emerg級別的信息,發送給登錄到系統上的所有用戶
*.emerg *
# 表示將uucp及news的crit級別的信息記錄到/var/log/spooler文件中
uucp,news.crit /var/log/spooler
# 表示將local7的所有級別的信息記錄到/var/log/boot.log文件中,
# 上面說過local0 到local7這8個是用戶自定義使用的,這裡的local7記錄的是系統啟動相關的信息
local7.* /var/log/boot.log
syslog默認記錄的日志格式有四個字段,時間標簽 主機 子系統名稱 消息
可以使用tail /var/log/messages 看下
syslog的介紹到這裡基本上已經完成了,下面來瞧瞧syslog的升級版,syslog-ng俗稱syslog下一代日志服務器,到底有啥好的呢.....
二.syslog-ng詳解
1.syslog-ng簡介
syslog-ng (syslog-Next generation) 是syslog的升級版,syslog-ng有兩個版本,一個是收費的,一個是開源的,那麼作為syslog的下一代產品,功能是可想而知,肯定比syslog的功能強大的多,如
高性能
可靠的傳輸
支持多平台
高可靠性
眾多的用戶群體
強大的日志過濾及排序
事件標簽和關聯性
支持最新的IETF標准
等....
開源版本的主頁 http://www.balabit.com/network-security/syslog-ng/opensource-logging-system/overview
2.syslog-ng的安裝
rhel5.x的系統上默認沒有使用syslog-ng來記錄日志的,需要使用的話,需要自己編譯安裝,安裝方法如下
yum install gcc*
cd /usr/src
wget http://www.balabit.com/downloads/files/syslog-ng/sources/3.2.4/source/eventlog_0.2.12.tar.gz
wget http://www.balabit.com/downloads/files/syslog-ng/open-source-edition/3.3.5/source/syslog-ng_3.3.5.tar.gz
tar xvf eventlog_0.2.12.tar.gz
cd eventlog-0.2.12
./configure --prefix=/usr/local/eventlog
make
make install
cd /usr/src
tar xvf syslog-ng_3.3.5.tar.gz
cd syslog-ng-3.3.5
export PKG_CONFIG_PATH=/usr/local/eventlog/lib/pkgconfig
./configure --prefix=/usr/local/syslog-ng
make
make install
將syslog-ng添加為系統服務,
vim /etc/init.d/syslog-ng #內容如下
#!/bin/bash
#
# chkconfig: - 60 27
# description: syslog-ng SysV script.
. /etc/rc.d/init.d/functions
syslog_ng=/usr/local/syslog-ng/sbin/syslog-ng
prog=syslog-ng
pidfile=/usr/local/syslog-ng/var/syslog-ng.pid
lockfile=/usr/local/syslog-ng/var/syslog-ng.lock
RETVAL=0
STOP_TIMEOUT=${STOP_TIMEOUT-10}
start() {
echo -n $"Starting $prog: "
daemon --pidfile=$pidfile $syslog_ng $OPTIONS
RETVAL=$?
echo
[ $RETVAL = 0 ] && touch ${lockfile}
return $RETVAL
}
stop() {
echo -n $"Stopping $prog: "
killproc -p $pidfile -d $STOP_TIMEOUT $syslog_ng
RETVAL=$?
echo
[ $RETVAL = 0 ] && rm -f $lockfile $pidfile
}
case "$1" in
start)
start
;;
stop)
stop
;;
status)
status -p $pidfile $syslog_ng
RETVAL=$?
;;
restart)
stop
start
;;
*)
echo $"Usage: $prog {start|stop|restart|status}"
RETVAL=2
esac
exit $RETVAL
------------------------------------------------------------
chmod a+x /etc/init.d/syslog-ng
killall syslogd
chkconfig --add syslog-ng
chkconfig syslog-ng on
service syslog-ng start
3.syslog-ng配置文件詳解
此時syslog-ng服務已經啟動起來了,配置文件的位置在安裝目錄下的etc/syslog-ng.conf
syslog-ng.conf文件裡的內容有以下幾個部分組成,
# 全局選項,多個選項時用分好";"隔開
options { .... };
# 定義日志源,
source s_name { ... };
# 定義過濾規則,規則可以使用正則表達式來定義,這裡是可選的,不定義也沒關系
filter f_name { ... };
# 定義目標
destination d_name { ... };
# 定義消息鏈可以將多個源,多個過濾規則及多個目標定義為一條鏈
log { ... };
詳解如下
----------------------------------------------------------------
options { long_hostnames(off); sync(0); perm(0640); stats(3600); };
更多選項如下
chain_hostnames(yes|no) # 是否打開主機名鏈功能,打開後可在多網絡段轉發日志時有效
long_hostnames(yes|no) # 是chain_hostnames的別名,已不建議使用
keep_hostname(yes|no) # 是否保留日志消息中保存的主機名稱
use_dns(yes|no) # 是否打開DNS查詢功能,
use_fqdn(yes|no) # 是否使用完整的域名
check_hostname(yes|no) # 是否檢查主機名有沒有包含不合法的字符
bad_hostname(regexp) # 可通過正規表達式指定某主機的信息不被接受
dns_cache(yes|no) # 是否打開DNS緩存功能
dns_cache_expire(n) # DNS緩存功能打開時,一個成功緩存的過期時間
dns_cache_expire_failed(n) # DNS緩存功能打開時,一個失敗緩存的過期時間
dns_cache_size(n) # DNS緩存保留的主機名數量
create_dirs(yes|no) # 當指定的目標目錄不存在時,是否創建該目錄
dir_owner(uid) # 目錄的UID
dir_group(gid) # 目錄的GID
dir_perm(perm) # 目錄的權限,使用八進制方式標注,例如0644
owner(uid) # 文件的UID
group(gid) # 文件的GID
perm(perm) # 文件的權限,同樣,使用八進制方式標注
gc_busy_threshold(n) # 當syslog-ng忙時,其進入垃圾信息收集狀態的時間一旦分派的對象達到這個數字,syslog-ng就啟動垃圾信息收集狀態。默認值是:3000。
gc_idle_threshold(n) # 當syslog-ng空閒時,其進入垃圾信息收集狀態的時間一旦被分派的對象到達這個數字,syslog-ng就會啟動垃圾信息收集狀態,默認值是:100
log_fifo_size(n) # 輸出隊列的行數
log_msg_size(n) # 消息日志的最大值(bytes)
mark(n) # 多少時間(秒)寫入兩行MARK信息供參考,目前沒有實現
stats(n) # 多少時間(秒)寫入兩行STATUS信息,默認值是:600
sync(n) # 緩存多少行的信息再寫入文件中,0為不緩存,局部參數可以覆蓋該值。
time_reap(n) # 在沒有消息前,到達多少秒,即關閉該文件的連接
time_reopen(n) # 對於死連接,到達多少秒,會重新連接
use_time_recvd(yes|no) # 宏產生的時間是使用接受到的時間,還是日志中記錄的時間;建議使用R_的宏代替接收時間,S_的宏代替日志記錄的時間,而不要依靠該值定義。
source s_name { internal(); unix-dgram("/dev/log"); udp(ip("0.0.0.0") port(514)); };
file (filename) # 從指定的文件讀取日志信息
unix-dgram (filename) # 打開指定的SOCK_DGRAM模式的unix套接字,接收日志消息
unix-stream (filename) # 打開指定的SOCK_STREAM模式的unix套接字,接收日志消息
udp ( (ip),(port) ) # 在指定的UDP端口接收日志消息
tcp ( (ip),(port) ) # 在指定的TCP端口接收日志消息
sun-streams (filename) # 在solaris系統中,打開一個(多個)指定的STREAM設備,從其中讀取日志消息
internal() # syslog-ng內部產生的消息
pipe(filename),fifo(filename) # 從指定的管道或者FIFO設備,讀取日志信息
filter f_name { not facility(news, mail) and not filter(f_iptables); };
更多規則函數如下
facility(..) # 根據facility(設備)選擇日志消息,使用逗號分割多個facility
level(..) # 根據level(優先級)選擇日志消息,使用逗號分割多個level,或使用“..”表示一個范圍
program(表達式) # 日志消息的程序名是否匹配一個正則表達式
host(表達式) # 日志消息的主機名是否和一個正則表達式匹配
match(表達式) # 對日志消息的內容進行正則匹配
filter() # 調用另一條過濾規則並判斷它的值
定義規則的時候也可以使用邏輯運算符and or not
destination d_name { file("/var/log/messages"); };
更多動作如下
file (filename) # 把日志消息寫入指定的文件
unix-dgram (filename) # 把日志消息寫入指定的SOCK_DGRAM模式的unix套接字
unix-stream (filename) # 把日志消息寫入指定的SOCK_STREAM模式的unix套接字
udp (ip),(port) # 把日志消息發送到指定的UDP端口
tcp (ip),(port) # 把日志消息發送到指定的TCP端口
usertty(username) # 把日志消息發送到已經登陸的指定用戶終端窗口
pipe(filename),fifo(filename) # 把日志消息發送到指定的管道或者FIFO設備
program(parm) # 啟動指定的程序,並把日志消息發送到該進程的標准輸入
log { source(s_name); filter(f_name); destination(d_name) };
一條日志的處理流程大概是這樣的,如下
首先是 "日志的來源 source s_name { ... };"
然後是 "過濾規則 filter f_name { ... };"
再然後是 "消息鏈 log { source(s_name); filter(f_name); destination(d_name) };"
最後是 "目標動作 destination d_name { ... };"
這樣以來一條日志就根據你的意思來處理了,需要注意的是一條日志消息過了之後,會匹配定義的所有配置,並不是匹配到以後就不再往下匹配了.
4.syslog-ng配置文件例子
$syslog-ng_path/etc/syslog-ng.conf 內容如下
options { long_hostnames(off); sync(0); perm(0640); stats(3600); };
source src {
internal();
unix-dgram("/dev/log");
# 表示日志來源為本機udp的514端口,
udp(ip("0.0.0.0") port(514));
};
filter f_iptables { facility(kern) and match("IN=") and match("OUT="); };
filter f_console { level(warn) and facility(kern) and not filter(f_iptables)
or level(err) and not facility(authpriv); };
filter f_newsnotice { level(notice) and facility(news); };
filter f_newscrit { level(crit) and facility(news); };
filter f_newserr { level(err) and facility(news); };
filter f_news { facility(news); };
filter f_mailinfo { level(info) and facility(mail); };
filter f_mailwarn { level(warn) and facility(mail); };
filter f_mailerr { level(err, crit) and facility(mail); };
filter f_mail { facility(mail); };
filter f_cron { facility(cron); };
filter f_local { facility(local0, local1, local2, local3,
local4, local6, local7); };
filter f_acpid_full { match('^acpid:'); };
filter f_acpid { level(emerg..notice) and match('^acpid:'); };
filter f_acpid_old { match('^\[acpid\]:'); };
filter f_netmgm { match('^NetworkManager:'); };
filter f_messages { not facility(news, mail) and not filter(f_iptables); };
filter f_warn { level(warn, err, crit) and not filter(f_iptables); };
filter f_alert { level(alert); };
destination console { pipe("/dev/tty10" owner(-1) group(-1) perm(-1)); };
log { source(src); filter(f_console); destination(console); };
destination xconsole { pipe("/dev/xconsole" owner(-1) group(-1) perm(-1)); };
log { source(src); filter(f_console); destination(xconsole); };
destination newscrit { file("/var/log/news/news.crit"
owner(news) group(news)); };
log { source(src); filter(f_newscrit); destination(newscrit); };
destination newserr { file("/var/log/news/news.err"
owner(news) group(news)); };
log { source(src); filter(f_newserr); destination(newserr); };
destination newsnotice { file("/var/log/news/news.notice"
owner(news) group(news)); };
log { source(src); filter(f_newsnotice); destination(newsnotice); };
destination mailinfo { file("/var/log/mail.info"); };
log { source(src); filter(f_mailinfo); destination(mailinfo); };
destination mailwarn { file("/var/log/mail.warn"); };
log { source(src); filter(f_mailwarn); destination(mailwarn); };
destination mailerr { file("/var/log/mail.err" fsync(yes)); };
log { source(src); filter(f_mailerr); destination(mailerr); };
destination mail { file("/var/log/mail"); };
log { source(src); filter(f_mail); destination(mail); };
destination acpid { file("/var/log/acpid"); };
destination null { };
log { source(src); filter(f_acpid); destination(acpid); flags(final); };
log { source(src); filter(f_acpid_full); destination(null); flags(final); };
log { source(src); filter(f_acpid_old); destination(acpid); flags(final); };
destination netmgm { file("/var/log/NetworkManager"); };
log { source(src); filter(f_netmgm); destination(netmgm); flags(final); };
destination localmessages { file("/var/log/localmessages"); };
log { source(src); filter(f_local); destination(localmessages); };
destination messages { file("/var/log/messages"); };
log { source(src); filter(f_messages); destination(messages); };
destination firewall { file("/var/log/firewall"); };
log { source(src); filter(f_iptables); destination(firewall); };
destination warn { file("/var/log/warn" fsync(yes)); };
log { source(src); filter(f_warn); destination(warn); };
filter f_ha { facility(local5); };
destination hamessages { file(/var/log/ha); };
log { source(src); filter(f_ha); destination(hamessages); };