syslogサーバの構築
複数のサーバを運用している場合、
syslogを1台のサーバで、まとめるとログの管理が簡単な場合があります。
今回はsyslogサーバの設定を書きます。
まずはsyslogサーバの設定です。
syslogサーバを利用するには、
udpのport514を利用します。
設定は、/etc/sysconfig/syslog
を修正します。
vi /etc/sysconfig/syslog
【変更前】SYSLOGD_OPTIONS="-m 0 "
↓
【変更後】SYSLOGD_OPTIONS="-m 0 -r"
・syslogの再起動
/etc/rc.d/init.d/syslog restart
udpのport514の起動確認
netstat -luntp | grep 514
[root@ip-10-150-175-70 sysconfig]# netstat -luntp | grep 514
↓のように表示すればOKです
udp 0 0 0.0.0.0:514 0.0.0.0:* 28003/syslogd
次はクライアント側です。
・ /etc/syslog.conf の修正
(今回は /var/log/secureをsyslogサーバに送ります。)
vi //etc/syslog.conf
【変更前】authpriv.* /var/log/secure
↓
【変更後】authpriv.* @syslogサーバIPアドレス
・syslogの再起動
/etc/rc.d/init.d/syslog restart
確認として実際にクライアントサーバにsshログインを行います。
sshログイン後、syslogサーバの/var/log/secureを確認します。
tail /var/log/secure
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: Accepted publickey for root from x x.x.x.x port 26144 ssh2
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_unix(sshd:session): session opened for user root by (uid=0)
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: Accepted publickey for root from x.x.x.x port 21536 ssh2
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_unix(sshd:session): session opened for user root by (uid=0)
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
違うホスト名
ip-10-146-90-73
ip-10-150-175-70
が確認できます。
これでsyslogサーバの完成です。
syslogを1台のサーバで、まとめるとログの管理が簡単な場合があります。
今回はsyslogサーバの設定を書きます。
まずはsyslogサーバの設定です。
syslogサーバを利用するには、
udpのport514を利用します。
設定は、/etc/sysconfig/syslog
を修正します。
vi /etc/sysconfig/syslog
【変更前】SYSLOGD_OPTIONS="-m 0 "
↓
【変更後】SYSLOGD_OPTIONS="-m 0 -r"
・syslogの再起動
/etc/rc.d/init.d/syslog restart
udpのport514の起動確認
netstat -luntp | grep 514
[root@ip-10-150-175-70 sysconfig]# netstat -luntp | grep 514
↓のように表示すればOKです
udp 0 0 0.0.0.0:514 0.0.0.0:* 28003/syslogd
次はクライアント側です。
・ /etc/syslog.conf の修正
(今回は /var/log/secureをsyslogサーバに送ります。)
vi //etc/syslog.conf
【変更前】authpriv.* /var/log/secure
↓
【変更後】authpriv.* @syslogサーバIPアドレス
・syslogの再起動
/etc/rc.d/init.d/syslog restart
確認として実際にクライアントサーバにsshログインを行います。
sshログイン後、syslogサーバの/var/log/secureを確認します。
tail /var/log/secure
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: Accepted publickey for root from x x.x.x.x port 26144 ssh2
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_unix(sshd:session): session opened for user root by (uid=0)
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: Accepted publickey for root from x.x.x.x port 21536 ssh2
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_unix(sshd:session): session opened for user root by (uid=0)
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
違うホスト名
ip-10-146-90-73
ip-10-150-175-70
が確認できます。
これでsyslogサーバの完成です。
by cimacoppi
| 2011-09-22 21:23
| Linux
検索
最新の記事
mod_line_editを.. |
at 2012-12-14 22:25 |
nagiosでOracleの.. |
at 2012-12-13 12:25 |
s3cmdでmultipar.. |
at 2012-12-06 15:59 |
tcpservr をssl化する |
at 2012-03-10 21:50 |
telnetコマンドでpop.. |
at 2012-03-06 15:59 |
最新のトラックバック
LInk
アイレット株式会社
ANDROID IRET
iret-ceo
suz-lab
猪突猛進
It's a Smile World
Mのチラ裏
させているブログ
Lykeion Promenade
cf-note
MEMO 4 ME
CTOA日記
わん国謀報部員
物欲の罅
TOY BOX
わん国謀報部員
moz'B
hajulab
秘密結社ぎゅう☆ぎゅう倶楽部
molog
ナシメモ
雑草魂
メモリークラフト
klog
-----------------------
cloudpack
cloudpackブログ
Amazon EC2
クラウド
android
android 開発
Teeda
エステ
自閉症
漢方
自閉症 漢方
横浜 ウェディング
ANDROID IRET
iret-ceo
suz-lab
猪突猛進
It's a Smile World
Mのチラ裏
させているブログ
Lykeion Promenade
cf-note
MEMO 4 ME
CTOA日記
わん国謀報部員
物欲の罅
TOY BOX
わん国謀報部員
moz'B
hajulab
秘密結社ぎゅう☆ぎゅう倶楽部
molog
ナシメモ
雑草魂
メモリークラフト
klog
-----------------------
cloudpack
cloudpackブログ
Amazon EC2
クラウド
android
android 開発
Teeda
エステ
自閉症
漢方
自閉症 漢方
横浜 ウェディング