歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> Linux教程 >> syslog及syslog-ng詳解

syslog及syslog-ng詳解

日期:2017/2/27 16:03:28   编辑:Linux教程
服務器的日志對系統工程師來說是至關重要的,一旦服務器出現故障或被入侵,我們需要查看日志來定位問題的關鍵所在,所以說對於線上跑的服務器而言日志應該合理的處理及管理.下面來介紹下linux系統的syslog日志服務器.

一.syslog詳解

1,syslog簡介

syslog 系統日志,記錄linux系統啟動及運行的過程中產生的信息,rhel5.x系統上默認自帶了syslog 其配置文件是/etc/syslog.conf
syslog 默認有兩個守護進程,klogd,syslogd,
klogd 進程是記錄系統運行的過程中內核生成的日志,而在系統啟動的過程中內核初始化過程中 生成的信息記錄到控制台(/dev/console)當系統啟動完成之後會把此信息存放到/var/log/dmesg文件中,我可以通過cat /var/log/dmesg查看這個文件,也可以通過dmesg命令來查看
syslogd 進程是記錄非內核以外的信息
而為什麼需要兩個守護進程呢?是因為內核跟其他信息需要記錄的詳細程度及格式的不同
我們使用ps命令可以看到syslog的兩個守護進程
ps -ef | grep klogd | grep -v grep 
root      3308     1  0 Nov26 ?        00:00:00 klogd -x 
     
ps -ef | grep syslogd | grep -v grep  
root      3288     1  0 Nov26 ?        00:00:00 syslogd -m 0 

上面通過ps命令可以看到syslog的兩個守護進程,而這兩個守護進程是共用一個配置文件/etc/syslog.conf,下面介紹下其配置文件

2.syslog配置文件詳解

配置文件定義格式為 facility.priority   action 
 facility,可以理解為日志的來源或設備目前常用的facility有以下及中 
    1,auth      # 認證相關的 
    2,authpriv  # 權限,授權相關的 
    3,cron      # 任務計劃相關的 
    4,daemon    # 守護進程相關的 
    5,kern      # 內核相關的 
    6,lpr       # 打印相關的 
    7,mail      # 郵件相關的 
    8,mark      # 標記相關的 
    9,news      # 新聞相關的 
    10,security # 安全相關的,與auth 類似  
    11,syslog   # syslog自己的 
    12,user     # 用戶相關的 
    13,uucp     # unix to unix cp 相關的 
    14,local0 到 local7 # 用戶自定義使用 
    15,*        # *表示所有的facility 
    等..... 
 
 priority(log level)日志的級別,一般有以下幾種級別(從低到高) 
    debug           # 程序或系統的調試信息 
    info            # 一般信息, 
    notice          # 不影響正常功能,需要注意的消息 
    warning/warn    # 可能影響系統功能,需要提醒用戶的重要事件 
    err/error       # 錯誤信息 
    crit            # 比較嚴重的 
    alert           # 必須馬上處理的 
    emerg/oanic     # 會導致系統不可用的 
    *               # 表示所有的日志級別 
    none            # 跟* 相反,表示啥也沒有 
     
 action(動作)日志記錄的位置 
    系統上的絕對路徑    # 普通文件 如: /var/log/xxx 
    |                   # 管道  通過管道送給其他的命令處理 
    終端              # 終端   如:/dev/console 
    @HOST               # 遠程主機 如: @10.0.0.1      
    用戶              # 系統用戶 如: root 
    *                   # 登錄到系統上的所有用戶,一般emerg級別的日志是這樣定義的 

定義格式例子: 
mail.info   /var/log/mail.log # 表示將mail相關的,級別為info及 
                              # info以上級別的信息記錄到/var/log/mail.log文件中 
auth.=info  @10.0.0.1         # 表示將auth相關的,基本為info的信息記錄到10.0.0.1主機上去 
                              # 前提是10.0.0.1要能接收其他主機發來的日志信息 
user.!=error                  # 表示記錄user相關的,不包括error級別的信息 
user.!error                   # 與user.error相反 
*.info                        # 表示記錄所有的日志信息的info級別 
mail.*                        # 表示記錄mail相關的所有級別的信息 
*.*                           # 你懂的. 
cron.info;mail.info           # 多個日志來源可以用";" 隔開 
cron,mail.info                # 與cron.info;mail.info 是一個意思 
mail.*;mail.!=info            # 表示記錄mail相關的所有級別的信息,但是不包括info級別的
接下來去翻譯下rhel5.x系統上自帶的syslog的配置文件/etc/syslog.conf 
# 表示將所有facility的info級別,但不包括mail,authpriv,cron相關的信息,記錄到 /var/log/messages文件 
*.info;mail.none;authpriv.none;cron.none                /var/log/messages 
 
# 表示將權限,授權相關的所有基本的信息,記錄到/var/log/secure文件中.這個文件的權限是600 
authpriv.*                                              /var/log/secure 
 
# 表示將mail相關的所有基本的信息記錄到/var/log/maillog文件中,可以看到路徑前面有一個"-" 
# "-" 表示異步寫入磁盤, 
mail.*                                                  -/var/log/maillog 
 
# 表示將任務計劃相關的所有級別的信息記錄到/var/log/cron文件中 
cron.*                                                  /var/log/cron 
 
# 表示將所有facility的emerg級別的信息,發送給登錄到系統上的所有用戶 
*.emerg                                                 * 
 
# 表示將uucp及news的crit級別的信息記錄到/var/log/spooler文件中 
uucp,news.crit                                          /var/log/spooler 
 
# 表示將local7的所有級別的信息記錄到/var/log/boot.log文件中, 
# 上面說過local0 到local7這8個是用戶自定義使用的,這裡的local7記錄的是系統啟動相關的信息 
local7.*                                                /var/log/boot.log

syslog默認記錄的日志格式有四個字段,時間標簽 主機 子系統名稱 消息
可以使用tail /var/log/messages 看下

syslog的介紹到這裡基本上已經完成了,下面來瞧瞧syslog的升級版,syslog-ng俗稱syslog下一代日志服務器,到底有啥好的呢.....

二.syslog-ng詳解

1.syslog-ng簡介

syslog-ng (syslog-Next generation) 是syslog的升級版,syslog-ng有兩個版本,一個是收費的,一個是開源的,那麼作為syslog的下一代產品,功能是可想而知,肯定比syslog的功能強大的多,如
高性能
可靠的傳輸
支持多平台
高可靠性
眾多的用戶群體
強大的日志過濾及排序
事件標簽和關聯性
支持最新的IETF標准
等....
開源版本的主頁 http://www.balabit.com/network-security/syslog-ng/opensource-logging-system/overview

2.syslog-ng的安裝

rhel5.x的系統上默認沒有使用syslog-ng來記錄日志的,需要使用的話,需要自己編譯安裝,安裝方法如下
yum install gcc*  
cd /usr/src 
wget http://www.balabit.com/downloads/files/syslog-ng/sources/3.2.4/source/eventlog_0.2.12.tar.gz 
wget http://www.balabit.com/downloads/files/syslog-ng/open-source-edition/3.3.5/source/syslog-ng_3.3.5.tar.gz 
tar xvf eventlog_0.2.12.tar.gz 
cd eventlog-0.2.12 
./configure --prefix=/usr/local/eventlog 
make 
make install 
 
cd /usr/src 
tar xvf syslog-ng_3.3.5.tar.gz 
cd syslog-ng-3.3.5 
export PKG_CONFIG_PATH=/usr/local/eventlog/lib/pkgconfig 
./configure --prefix=/usr/local/syslog-ng 
make 
make install 
 
 
將syslog-ng添加為系統服務, 
vim /etc/init.d/syslog-ng  #內容如下 
#!/bin/bash 
#  
# chkconfig: -  60 27 
# description: syslog-ng SysV script.  
. /etc/rc.d/init.d/functions 
 
syslog_ng=/usr/local/syslog-ng/sbin/syslog-ng 
prog=syslog-ng 
pidfile=/usr/local/syslog-ng/var/syslog-ng.pid 
lockfile=/usr/local/syslog-ng/var/syslog-ng.lock 
RETVAL=0 
STOP_TIMEOUT=${STOP_TIMEOUT-10} 
 
start() { 
        echo -n $"Starting $prog: " 
        daemon --pidfile=$pidfile $syslog_ng $OPTIONS 
        RETVAL=$? 
        echo 
        [ $RETVAL = 0 ] && touch ${lockfile} 
        return $RETVAL 
} 
 
stop() { 
    echo -n $"Stopping $prog: " 
    killproc -p $pidfile -d $STOP_TIMEOUT $syslog_ng 
    RETVAL=$? 
    echo 
    [ $RETVAL = 0 ] && rm -f $lockfile $pidfile 
} 
 
case "$1" in 
  start) 
    start 
    ;; 
  stop) 
    stop 
    ;; 
  status) 
        status -p $pidfile $syslog_ng 
    RETVAL=$? 
    ;; 
  restart) 
    stop 
    start 
    ;; 
  *) 
    echo $"Usage: $prog {start|stop|restart|status}" 
    RETVAL=2 
esac 
exit $RETVAL 
------------------------------------------------------------ 
chmod a+x /etc/init.d/syslog-ng 
killall syslogd 
chkconfig --add syslog-ng 
chkconfig syslog-ng on 
service syslog-ng start

3.syslog-ng配置文件詳解

此時syslog-ng服務已經啟動起來了,配置文件的位置在安裝目錄下的etc/syslog-ng.conf
syslog-ng.conf文件裡的內容有以下幾個部分組成, 
# 全局選項,多個選項時用分好";"隔開 
options { .... }; 
# 定義日志源, 
source s_name { ... }; 
# 定義過濾規則,規則可以使用正則表達式來定義,這裡是可選的,不定義也沒關系 
filter f_name { ... }; 
# 定義目標 
destination d_name { ... }; 
# 定義消息鏈可以將多個源,多個過濾規則及多個目標定義為一條鏈 
log { ... }; 
詳解如下 
---------------------------------------------------------------- 
options { long_hostnames(off); sync(0); perm(0640); stats(3600); }; 
    更多選項如下 
    chain_hostnames(yes|no)     # 是否打開主機名鏈功能,打開後可在多網絡段轉發日志時有效 
    long_hostnames(yes|no)      # 是chain_hostnames的別名,已不建議使用 
    keep_hostname(yes|no)       # 是否保留日志消息中保存的主機名稱 
    use_dns(yes|no)             # 是否打開DNS查詢功能, 
    use_fqdn(yes|no)            # 是否使用完整的域名 
    check_hostname(yes|no)      # 是否檢查主機名有沒有包含不合法的字符 
    bad_hostname(regexp)        # 可通過正規表達式指定某主機的信息不被接受 
    dns_cache(yes|no)           # 是否打開DNS緩存功能 
    dns_cache_expire(n)         # DNS緩存功能打開時,一個成功緩存的過期時間 
    dns_cache_expire_failed(n)  # DNS緩存功能打開時,一個失敗緩存的過期時間 
    dns_cache_size(n)           # DNS緩存保留的主機名數量 
    create_dirs(yes|no)         # 當指定的目標目錄不存在時,是否創建該目錄 
    dir_owner(uid)              # 目錄的UID 
    dir_group(gid)              # 目錄的GID 
    dir_perm(perm)              # 目錄的權限,使用八進制方式標注,例如0644 
    owner(uid)                  # 文件的UID 
    group(gid)                  # 文件的GID 
    perm(perm)                  # 文件的權限,同樣,使用八進制方式標注 
    gc_busy_threshold(n)        # 當syslog-ng忙時,其進入垃圾信息收集狀態的時間一旦分派的對象達到這個數字,syslog-ng就啟動垃圾信息收集狀態。默認值是:3000。 
    gc_idle_threshold(n)        # 當syslog-ng空閒時,其進入垃圾信息收集狀態的時間一旦被分派的對象到達這個數字,syslog-ng就會啟動垃圾信息收集狀態,默認值是:100 
    log_fifo_size(n)            # 輸出隊列的行數 
    log_msg_size(n)             # 消息日志的最大值(bytes) 
    mark(n)                     # 多少時間(秒)寫入兩行MARK信息供參考,目前沒有實現 
    stats(n)                    # 多少時間(秒)寫入兩行STATUS信息,默認值是:600 
    sync(n)                     # 緩存多少行的信息再寫入文件中,0為不緩存,局部參數可以覆蓋該值。 
    time_reap(n)                # 在沒有消息前,到達多少秒,即關閉該文件的連接 
    time_reopen(n)              # 對於死連接,到達多少秒,會重新連接 
    use_time_recvd(yes|no)      # 宏產生的時間是使用接受到的時間,還是日志中記錄的時間;建議使用R_的宏代替接收時間,S_的宏代替日志記錄的時間,而不要依靠該值定義。 
 
source s_name { internal(); unix-dgram("/dev/log"); udp(ip("0.0.0.0") port(514)); }; 
 
    file (filename)                 # 從指定的文件讀取日志信息 
    unix-dgram  (filename)          # 打開指定的SOCK_DGRAM模式的unix套接字,接收日志消息 
    unix-stream (filename)          # 打開指定的SOCK_STREAM模式的unix套接字,接收日志消息 
    udp ( (ip),(port) )             # 在指定的UDP端口接收日志消息 
    tcp ( (ip),(port) )             # 在指定的TCP端口接收日志消息 
    sun-streams (filename)          # 在solaris系統中,打開一個(多個)指定的STREAM設備,從其中讀取日志消息 
    internal()                      # syslog-ng內部產生的消息 
    pipe(filename),fifo(filename)   # 從指定的管道或者FIFO設備,讀取日志信息 
 
filter f_name   { not facility(news, mail) and not filter(f_iptables); }; 
    更多規則函數如下 
    facility(..)    # 根據facility(設備)選擇日志消息,使用逗號分割多個facility 
    level(..)       # 根據level(優先級)選擇日志消息,使用逗號分割多個level,或使用“..”表示一個范圍 
    program(表達式)    # 日志消息的程序名是否匹配一個正則表達式 
    host(表達式)   # 日志消息的主機名是否和一個正則表達式匹配 
    match(表達式)  # 對日志消息的內容進行正則匹配 
    filter()        # 調用另一條過濾規則並判斷它的值 
    定義規則的時候也可以使用邏輯運算符and or not 
 
destination d_name { file("/var/log/messages"); }; 
    更多動作如下 
    file (filename)                 # 把日志消息寫入指定的文件 
    unix-dgram  (filename)          # 把日志消息寫入指定的SOCK_DGRAM模式的unix套接字 
    unix-stream (filename)          # 把日志消息寫入指定的SOCK_STREAM模式的unix套接字 
    udp (ip),(port)                 # 把日志消息發送到指定的UDP端口 
    tcp (ip),(port)                 # 把日志消息發送到指定的TCP端口 
    usertty(username)               # 把日志消息發送到已經登陸的指定用戶終端窗口 
    pipe(filename),fifo(filename)   # 把日志消息發送到指定的管道或者FIFO設備 
    program(parm)                   # 啟動指定的程序,並把日志消息發送到該進程的標准輸入 
 
log { source(s_name); filter(f_name); destination(d_name) }; 

一條日志的處理流程大概是這樣的,如下
首先是 "日志的來源 source s_name { ... };"
然後是 "過濾規則 filter f_name { ... };"
再然後是 "消息鏈 log { source(s_name); filter(f_name); destination(d_name) };"
最後是 "目標動作 destination d_name { ... };"
這樣以來一條日志就根據你的意思來處理了,需要注意的是一條日志消息過了之後,會匹配定義的所有配置,並不是匹配到以後就不再往下匹配了.

4.syslog-ng配置文件例子

$syslog-ng_path/etc/syslog-ng.conf 內容如下 
 
options { long_hostnames(off); sync(0); perm(0640); stats(3600); }; 
 
source src {  
            internal();  
            unix-dgram("/dev/log");  
            # 表示日志來源為本機udp的514端口, 
            udp(ip("0.0.0.0") port(514));  
}; 
 
filter f_iptables   { facility(kern) and match("IN=") and match("OUT="); }; 
 
filter f_console    { level(warn) and facility(kern) and not filter(f_iptables) 
                      or level(err) and not facility(authpriv); }; 
 
filter f_newsnotice { level(notice) and facility(news); }; 
filter f_newscrit   { level(crit)   and facility(news); }; 
filter f_newserr    { level(err)    and facility(news); }; 
filter f_news       { facility(news); }; 
 
filter f_mailinfo   { level(info)      and facility(mail); }; 
filter f_mailwarn   { level(warn)      and facility(mail); }; 
filter f_mailerr    { level(err, crit) and facility(mail); }; 
filter f_mail       { facility(mail); }; 
 
filter f_cron       { facility(cron); }; 
 
filter f_local      { facility(local0, local1, local2, local3, 
                               local4,  local6, local7); }; 
 
filter f_acpid_full { match('^acpid:'); }; 
filter f_acpid      { level(emerg..notice) and match('^acpid:'); }; 
 
filter f_acpid_old  { match('^\[acpid\]:'); }; 
 
filter f_netmgm     { match('^NetworkManager:'); }; 
 
filter f_messages   { not facility(news, mail) and not filter(f_iptables); }; 
filter f_warn       { level(warn, err, crit) and not filter(f_iptables); }; 
filter f_alert      { level(alert); }; 
 
destination console  { pipe("/dev/tty10"    owner(-1) group(-1) perm(-1)); }; 
log { source(src); filter(f_console); destination(console); }; 
 
destination xconsole { pipe("/dev/xconsole" owner(-1) group(-1) perm(-1)); }; 
log { source(src); filter(f_console); destination(xconsole); }; 
 
destination newscrit   { file("/var/log/news/news.crit" 
                              owner(news) group(news)); }; 
log { source(src); filter(f_newscrit); destination(newscrit); }; 
 
destination newserr    { file("/var/log/news/news.err" 
                              owner(news) group(news)); }; 
log { source(src); filter(f_newserr); destination(newserr); }; 
 
destination newsnotice { file("/var/log/news/news.notice" 
                              owner(news) group(news)); }; 
log { source(src); filter(f_newsnotice); destination(newsnotice); }; 
 
destination mailinfo { file("/var/log/mail.info"); }; 
log { source(src); filter(f_mailinfo); destination(mailinfo); }; 
 
destination mailwarn { file("/var/log/mail.warn"); }; 
log { source(src); filter(f_mailwarn); destination(mailwarn); }; 
 
destination mailerr  { file("/var/log/mail.err" fsync(yes)); }; 
log { source(src); filter(f_mailerr);  destination(mailerr); }; 
 
destination mail { file("/var/log/mail"); }; 
log { source(src); filter(f_mail); destination(mail); }; 
 
destination acpid { file("/var/log/acpid"); }; 
destination null { }; 
log { source(src); filter(f_acpid); destination(acpid); flags(final); }; 
 
log { source(src); filter(f_acpid_full); destination(null); flags(final); }; 
 
log { source(src); filter(f_acpid_old); destination(acpid); flags(final); }; 
 
destination netmgm { file("/var/log/NetworkManager"); }; 
log { source(src); filter(f_netmgm); destination(netmgm); flags(final); }; 
 
destination localmessages { file("/var/log/localmessages"); }; 
log { source(src); filter(f_local); destination(localmessages); }; 
 
destination messages { file("/var/log/messages"); }; 
log { source(src); filter(f_messages); destination(messages); }; 
 
destination firewall { file("/var/log/firewall"); }; 
log { source(src); filter(f_iptables); destination(firewall); }; 
 
destination warn { file("/var/log/warn" fsync(yes)); }; 
log { source(src); filter(f_warn); destination(warn); }; 
 
filter f_ha         { facility(local5); }; 
destination hamessages { file(/var/log/ha); }; 
log { source(src); filter(f_ha); destination(hamessages); };
Copyright © Linux教程網 All Rights Reserved