Wstęp. Modele rejestrowania zdarzeń systemu



Podobne dokumenty
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Instrukcja instalacji i obsługi programu Szpieg 3

Data modyfikacji:

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Szpieg 2.0 Instrukcja użytkownika

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

1 Moduł Konfigurowanie Modułu

Instrukcja instalacji Control Expert 3.0

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Konfiguracja konta pocztowego w Thunderbird

Win Admin Replikator Instrukcja Obsługi

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Opis instalacji oparto na przykładzie serwera SUPERHOST z obsługą PHP i MySQL.

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Instrukcja instalacji usługi Sygnity Service

CZNE LUB INSTALOWANIE SERVERA

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

2. Informacje o mechanizmie limitów

Ulotka v System Comarch OPT!MA v Comarch SA Kraków, Al. Jana Pawła II 41g tel. (12) , fax (12)

(aktualizacja 30 kwietnia 2018)

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Biuletyn informacyjny WeriOn. 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT r.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Praca w programie dodawanie pisma.

INFRA. System Connector. Opis systemu

Instrukcja instalacji v2.0 Easy Service Manager

Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Usługi sieciowe systemu Linux

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Administracja bazami danych

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI

Instrukcja instalacji usługi Sygnity SmsService

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

11. Autoryzacja użytkowników

Kurier DHL XL by CTI. Instrukcja

Wykaz zmian w programie SysLoger

KURIER BY CTI. Instrukcja do programu DATA Informatycznej Zygmunt Wilder w Gliwicach WERSJA mgr Katarzyna Wilder DLA DPD

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL

Kurier UPS XL by CTI. Instrukcja

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Biuletyn informacyjny WeriOn. 4/2015 Instrukcja konfiguracji połączenia z programem WF-MAG r.

Instalacja Active Directory w Windows Server 2003

Otwarcie roku FoKa Mini. Instrukcja użytkownika i administratora. Opracowanie Sputnik Software Sp. z o.o

INFRA. System Connector. Opis wdrożenia systemu

Wykaz zmian w programie SysLoger

Serwer DHCP (dhcpd). Linux OpenSuse.

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

Wdrożenie modułu płatności eservice. dla systemu Magento

Win Admin Replikator Instrukcja Obsługi

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server

Syslog. Dziennik systemowy

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Windows Server Active Directory

Do wersji Warszawa,

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Współpraca z platformą Emp@tia. dokumentacja techniczna

SHOPER INTEGRATOR BY CTI INSTRUKCJA

Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server

Problemy techniczne SQL Server

Podręcznik użytkownika AgentOptimed24

oprogramowania F-Secure

Wykaz zmian w programie SysLoger

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

Serwer druku w Windows Server

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

TaxFree instrukcja obsługi

Migracja do PostgreSQL za pomocą narzędzi Enterprise DB

Pojęcie systemu baz danych

Spis treści. 1 Moduł Modbus TCP 4

Laboratorium Sieci Komputerowych - 2

Kurier DPD by CTI. Instrukcja

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

PHP: bazy danych, SQL, AJAX i JSON

CREATE USER

KURIER FEDEX XL BY CTI INSTRUKCJA

Telesprzedaż by CTI Instrukcja

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Baza danych i ORM mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

T: Zabezpieczenie dostępu do komputera.

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

Transkrypt:

Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego. Błędy występują zawsze i takie logi są pierwszym krokiem w działaniu administratora by te problemy rozwiązać. Dodatkowym problemem (np. w dużych firmach) może być kwestia zarządzania takimi logami. Dysponując wieloma serwerami (setki, tysiące) proces zarządzania logami odgrywa kluczową rolę (szybkość i czytelność odpowiedzi). Innymi pytaniami, które powinien zadać sobie każdy administrator dot. logowania zdarzeń systemu są np.: kwestia uprawnień (kto może mieć dostęp do takich informacji?), jak długo należy trzymać historię logowania zdarzeń systemowych. Narzędziem, które do tego się świetnie nadaje i które zaprezentujemy jest rsyslog dla systemów Linux. Postaramy się poruszyć zagadnienia techniczne tego narzędzia jak i zachęcić do jego używania. Modele rejestrowania zdarzeń systemu Wyróżniamy kilka typowych modeli architektonicznych związanych z logowaniem zdarzeń systemu: 1. Jeden system dysk twardy - na jednej maszynie, która służy jako serwer zapisywane są logi 2. Wiele serwerów jeden dysk - taki model przedstawia tzw. centralne logowanie - wiele maszyn wysyła swoje logi na dysk innej centralnej maszyny przechowującej rejestr zdarzeń. 3. Wiele serwerów baza danych - takie rozwiązanie pomoga dodatkowo wystawić obslugę logów np. do sieci web jako stronę www (wykonywać zapytania etc.). Baza danych może być wystawiona na innym serwerze.

Kwestie techniczne Tradycyjny syslog w Unixie korzysta do łączenia się z serwerami protokołu UDP. Takie rozwiązanie nie jest najlepsze do scentralizowanych serwerów logujących - dlaczego? O UDP można mówić jak o protokole stratnym - w przypadku zerwania połączenia z serwerem tracimy informację o tym jakie wiadomości nie zostały wysłane (w przypadku protokołu TCP sytuacja wygląda podobnie). W przypadku rsysloga mamy implementację protokołu RELP (który w takich sytuacjach nie zawodzi). Relp używa modelu klient-serwer z (głównie ustalonych ról. "Wysyłanie" nazywa się klientem, "słuchacz" to serwer. Relp bardziej szczegółowo działa na zasadzie "command-response". Czyli klient wydaje polecenia, na które serwer odpowiada. Aby ułatwić komunikację full-duplex, kilka komend może być wydane w tym samym czasie i wiele odpowiedzi może być wysłanych w danej chwili. Aby zaoszczędzić zasoby, liczba poleceń jest ograniczona. Każda komenda ma przypisany (względnie) unikalny, monotnicznie rosnący ID ("transaction numer" lub skrót "txnr"). Każda odpowiedź zawiera ID polecenia. Odpowiedzi serwera są wysyłane w tej samej kolejności co odebrane polecenia. W przypadku gdy logujemy zdarzenia do bazy danych musimy również wziąć pod uwagę jej wytrzymałość - baza danych w ciągu bardzo krótkiego czasu może obsługiwać tysiące zapytań co znacząco może wpłynąć na jej wydajność. Instalacja rsyslog Instalacja w systemie Ubuntu przebiega bez problemowo, wystarczy wykonać następujące zapytanie: $ sudo aptitude install rsyslog W celu uzyskania dodatkowej dokumentacji trzeba wykonać: $ sudo aptitude install rsyslog-doc Konfiguracja rsyslog znajduje się w pliku: /etc/rsyslog.conf bądź w plikach znajdujących się w katalgou /etc/rsyslog.d. W tej chwili rsyslog powinien być już uruchomiony (rsyslog skonwertował sobie plik konfiguracyjny syslog.conf). Funkcjonalność logowania lokalnego jest dostępna poprzez plugin imuxsock (domyślnie włączony) - pozycja w configu: $ModLoad imuxsock $ModLoad imklog

Dokonując zmian w konfiguracji rsyslog potrzebuje oczywiście restartu, zrestartować uslugę można w następujący sposób: $ sudo /etc/init.d/rsyslog restart Plik konfiguracyjny Każdy plik konfiguracyjny jest podzielony na trzy części: moduły, globalne dyrektywy, reguły filtrów. Deklaracje w pliku modułów i dyrektyw muszą znajdować się oddzielnie w każdej linii i dodatkowo zaczynać się znakiem $. Budowanie reguł i akcji Reguły budujemy w taki sposób w jaki jest to zrobione w sysklogu. Format wyglada tak: mail.info -/var/log/mail.info news.crit /var/log/news/news.crit Są to dwa domyślne wpisy z pliku konfiguracyjnego rsysloga. W pierwszej kolumnie znajdują się tzw. selectory (jest ich z góry ustalona liczba), łączyć je należy z priorytetami. Patrz poniższe tabele:

Selector może zawierać znak *, który oznacza wiele i mówi to tyle, że możemy do wielu obiektów systemu się odwołać w ten sposób. Również możemy działać na priorytetach w ten sposób, wykorzystujemy do tego specjalne operatory, np.: =,!. Przykłady użycia: auth,authpriv.* /var/log/auth.log *.*;auth,authpriv.none /var/log/syslog Taki zapisek kombinacji dwóch reguł oznacza, że do dwóch obiektów z dowolnym priorytetem zostanie wysłany komunikat do jednego pliku i wszystko inne zostanie wysłane do drugiego pliku. mail.=info Reguła ta wybiera wiadomości dla konkretnego obiektu o konkretnym priorytecie (info). kern.*;kern.!=warn /var/log/kernel/nowarnings Reguła ta wysyła do jednego obiektu wszystkie komunikaty z wyjątkiem tych oznaczonych jako warning. Timestamp Rsyslog posiada precyzyjne wsparcie timestamp ów, które są domyślnie wyłączone).funkcja ta jest kontrolowana przez następujący parametr: $ MainMsgFileDefaultTemplate RSYSLOG_TraditionalFileFormat Wystarczy linię zakomentować aby uzyskać tą funkcję czyli timestamp y wysokiej precyzji. Oto porównanie timestamp ów tradycyjnych i precyzyjnych: Nov 17 12:01:44 client_hostname ubuntu: test 2008-11-17T12:02:47.372490-05:00 client_hostname ubuntu: test Szablony Szablony użytkownik może wykorzystać do formatowania kolejkowanych komunikatów, które są wysyłanie do plików. W pliku konfiguracjynym definijemy szablony następująco: $template template_name,"text %property% text %property%\n",<options> Poniżej prosty przykład szablonu, który dodaje określoną frazę po komunikacie logu: $template simple_template,"text_before %msg% text_after\n" text_before test text_after Przetwarzanie kolejki komunikatów Wyszystkie komunikaty logów trafiają do jednej kolejki, później są one rozdzielane na kolejki wg akcji jakie są skonfigurowane. Wszystkie te kolejki są wykonywane seryjnie, co znaczy tyle, że czas trwania wszystkich operacji jest taki ile wynosi suma kolejek wszystkich akcji. W pewnych przypadkach może to powodować problemy ponieważ jedna potężna kolejka (wolna) może

znacząco wpłynać na cały proces przetwarzania. Takim przykladem może być np. odowłanie się do bazy dancyh przez akcję, która w tym czasie jest niedostępna - przez czas oczekiwania na taką bazę danych na połączenie cały proces się wydłuża bo komunikat o timeoutcie dostaniemy po pewnym czasie. Aby temu zapobiec w rsyslogu wystarczy zdefiniować na nowo (w wyszczególniony sposób) $MainMsgQueue. Wsparcie relacyjnych baz danych Rsyslog wspiera następujące silniki baz danych: MySql PostgreSQL Oracle SQLite MS SQL SyBase i inne... Bazy danych MySQL i PostgreSQL są wspierane pluginami i wystarczy je zainstalować. $ sudo aptitude install rsyslog-mysql Następnie konfigurujemy moduł ommysql: $ModLoad ommysql *.* :ommysql:localhost,syslog,rsyslog,abc123 (należy sprawdzić plik /etc/rsyslog.d/mysql.conf). Przy instalacji paczki wszystko dzieje sie za nas automatycznie. Rsyslog tworzy bazę Syslog a w niej dwie tabele: SystemEvents i SystemEventsProperties W czasie instalacji zostaniemy oczywiście poproszeni o hasło (dla użtkownika bazy danych rsyslog, zostanie ono wygenerowane jeżeli będzie to pierwszy raz). Jednym prawem potrzebnym do działania tego użytkownika jest INSERT.