Syslog. Dziennik systemowy

Podobne dokumenty
Administracja systemem Linux

Monitorowanie systemu GNU/Linux przy pomocy Syslog

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Win Admin Replikator Instrukcja Obsługi

Wstęp. Modele rejestrowania zdarzeń systemu

Win Admin Replikator Instrukcja Obsługi

KIWI SYSLOG SERVER. System zarządzania dziennikami zdarzeń dla systemu Windows. Wykonali: Sławomir Adamus Sebastian Bugała

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Win Admin Replikator Instrukcja Obsługi

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Jednorazowe zaplanowanie zadania program at.

Administracja serwerami

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Cron. Justyna Puszczewicz Bartosz Fengler. 1 Wprowadzenie 2. 2 Nota historyczna 2

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Win Admin Replikator Instrukcja Obsługi

instrukcja INSTALACJI APi_proxy

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Linux cz.2: terminal, użytkownicy, grupy

Wykaz zmian w programie SysLoger

Wykorzystanie języka AWK do analizy logów systemowych

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Podstawy użytkowania Linux a

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

Konfigurowanie i zastosowanie systemu Cron

Podręcznik użytkownika

Diagnostyka pamięci RAM

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Konfiguracja poczty wychodzącej

5.1. POSMOBILE POSMOBILE. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Kancelaria instalacja sieciowa

System operacyjny Linux

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Monitorowanie logów systemowych z wykorzystaniem programu Logcheck

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

MSConfig, System ConfigurationUtility

Wykaz zmian w programie SysLoger

Model sieci OSI, protokoły sieciowe, adresy IP

Wykaz zmian w programie WinAdmin Replikator

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Działanie komputera i sieci komputerowej.

Produkty. ESET Produkty

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Centrum Sterowania SZARP

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Usługi sieciowe systemu Linux

Księgowanie procesów w systemie GNU/Linux

Warstwy systemu Windows 2000

INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra

Systemy operacyjne i sieci komputerowe Szymon Wilk System operacyjny 1

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

Instrukcja konfiguracji funkcji skanowania

Test. Administrowanie sieciowymi systemami operacyjnymi

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Data modyfikacji:

Temat lekcji: Har a m r o m nogr g a r m a m za z d a ań a

Warsztaty: Tworzenie obrazów stacji roboczych

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Stosowanie ciasteczek (cookies)

Instrukcja rejestracji zgłoszeń serwisowych dla Działu Wparcia Technicznego

procertum CLIDE Client 2.1 wersja 1.0.2

Ćwiczenie 1 (28) Zakładanie darmowego konta pocztowego.

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Przebieg instalacji NKP

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

KURIER BY CTI. Instrukcja do programu DATA Informatycznej Zygmunt Wilder w Gliwicach WERSJA mgr Katarzyna Wilder DLA DPD

HermesEX. Dokumentacja serwisowa v

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Automatyczna instalacja oprogramowania.

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

Pracownia Komputerowa wykład III

HELIOS pomoc społeczna

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

11. Autoryzacja użytkowników

Tomasz Greszata - Koszalin

INSTRUKCJA OBSŁUGI DLA SIECI

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.

UNIFON podręcznik użytkownika

Transkrypt:

Syslog Dziennik systemowy

System rejestrujący zdarzenia - syslog Jądro systemu, usługi systemowe i różne aplikacje zapisują informacje o swoim działaniu w dziennikach systemowych (logach). Dlatego pierwszym miejscem, do którego należy zajrzeć, kiedy jakaś usługa nie uruchamia się poprawnie, jest odpowiedni dziennik. W systemach uniksowych i linuksowych dominującym systemem rejestracji zdarzeń jest syslog. Poznamy bliżej jedną z jego nowszych wersji o nazwie rsyslog.

Katalog dzienników /var/log Pliki do których syslog zapisuje zdarzenia

Pliki w /var/log messages lub syslog - główny dziennik systemowy dmesg - komunikaty o urządzeniach wykrytych w trakcie startu systemu i o ładowanych sterownikach do tych urządzeń, do ich obejrzenia można posłużyć się programem dmesg boot.log - komunikaty skryptów startowych daemon.log - komunikaty usług kern.log - wszystkie komunikaty generowanie przez jądro auth.log - komunikaty pochodzące z części systemu odpowiedzialnej za uwierzytelnianie użytkowników (np. informacje o poleceniach wykonanych przez sudo) mail.log - komunikaty związane z obsługą poczty wtmp - zapisy logowania użytkowników do systemu, do ich oglądania służy polecenie last lastlog - informacja o ostatnich logowaniach, do jej oglądania służy polecenie lastlog

Konfiguracja demona syslog (rsyslog) Za zbieranie informacji o działaniu systemu i umieszczania ich w plikach odpowiada usługa systemowa syslogd (lub nowsza rsyslogd). Plikiem konfiguracyjnym dla syslogd jest /etc/syslog.conf a dla rsyslogd /etc/rsyslog.conf (zachowana jest zgodność wstecz). (r)syslog umożliwia sortowanie komunikatów ze względu na źródło ich pochodzenia i stopień ważności oraz na kierowanie ich w różne miejsca: do plików, na terminale użytkowników a także na inne komputery.

Plik konfiguracyjny Plik konfiguracyjny opisuje reguły systemu rejestrowania. Podstawowy format jest następujący: usługa.poziom <tab> przeznaczenie Usługa określa z jakiej części systemu pochodzi informacja. Może przyjąć następujące wartości: auth, authpriv, cron, daemon, kern, ftp, local0-7, lpr, mail, mark, news, syslog, user, uucp.

Plik konfiguracyjny c.d. Poziom określa priorytety komunikatów. Wszystkie wiadomości o tym lub wyższym priorytecie trafiają do dziennika. Poziomy ważności są następujące (w kolejności rosnącego znaczenia): debug, info, notice, warning (warn), error (err), crit, alert, emerg (panic). Znak "=" przed nazwą poziomu wskazuje, że należy zbierać wiadomości o dokładnie takim poziomie, a "!" oznacza "oprócz tego i wyższych poziomów". Symbol "*" oznacza wszystkie usługi i poziomy a "none" - "żaden poziom". W pojedynczej regule może występować wiele usług oddzielonych przecinkami lub par usługa-poziom oddzielonych średnikami.

/etc/rsyslogd.conf Przeznaczenie określa gdzie trafiają zebrane komunikaty. Może to być między innymi: plik - należy podać pełną ścieżkę np. /var/log/messages łącze nazwane (przydatne przy debugowaniu) - nazwa łącza jest poprzedzona znakiem terminal np. tty6 maszyna zdalna - nazwa maszyny poprzedzona jest znakiem @, np. @192.168.0.1 lista użytkowników np: root,admin (stara składnia) lub :omusrmsg:root,admin (składnia rsyslog); * lub :omusrmsg:* spowoduje wyświetlenie komunikatu wszystkim zalogowanym użytkownikom śmietnik: ~

Przykłady mail.info /var/log/mail.log Powyższy wpis spowoduje, że komunikaty systemu pocztowego o poziomach info i wyższych będą trafiały do pliku /var/log/mail.log *.emerg;user.none * Wszystkie komunikaty awaryjne oprócz takich, które są generowane przez procesy użytkownika, pojawią się na ekranach wszystkich zalogowanych użytkowników.

Logger Testowanie sysloga Polecenie logger jest interfejsem do systemu syslog z poziomu interpretera poleceń (powłoki). Warto je wykorzystać do testowania zmian w pliku konfiguracyjnym. Na przykład aby sprawdzić regułę: local2.info /tmp/test.log logger -p local2.info "test local2 info"

Logrotate Samo zbieranie i czytanie dzienników to nie wszystko o co powinien zadbać administrator - na maszynach z setką intensywnie pracujących użytkowników mogą one przyrastać bardzo szybko powodując przepełnienie systemu plików. Należy pamiętać, że samo skasowanie pliku nie rozwiązuje problemu (i-węzeł pliku nie zostanie zwolniony, dopóki plik nie zostanie zamknięty). Aby ułatwić zadania administratorowi system udostępnia polecenie logrotate, które umożliwia rotację plików z dziennikami, ich kompresję, przesyłanie pocztą do użytkowników i usuwanie. Jest zazwyczaj uruchamiany codziennie jako zadanie regularne przez podsystem cron. Jego plik konfiguracyjny to /etc/logrotate.conf

Analiza dzienników Istnieją również narzędzia wspomagające analizowanie dzienników, tworzące odpowiednie raporty i przesyłające je pod wskazany adres. Przykładami takich narzędzi są swatch i logcheck.

Zadanie Skonfiguruj syslog tak, aby: wszystkie zapisy z poziomu debug trafiały do pliku /var/log/debug.log wszystkie komunikaty poziomu co najmniej crit poza komunikatami związanymi z pocztą trafiały do pliku /var/log/critical, komunikaty z poziomu emerg pochodzące od local2 (na potrzeby testowania) trafiały do wszystkich zalogowanych użytkowników, korzystając z xconsole można było śledzić błędy (co najmniej poziom err) związane z uwierzytelnianiem.

Rozwiązanie *.=debug -/var/log/debug.log *.=debug ~ *.crit;mail.none /var/log/critical local2.emerg * auth.err /dev/xconsole

Cron Crontab -e Crontab min hour day/month month day/week Execution time 30 0 1 1,6,12 * 00:30 Hrs on 1st of Jan, June & Dec. 0 20 * 10 1-5 8.00 PM every weekday (Mon-Fri) only in Oct. 0 0 1,10,15 * * midnight on 1st,10th & 15th of month 5,10 0 10 * 1 At 12.05,12.10 every Monday & on 10th of every month