zt:用Syslog 记录UNIX和Windows日志的方法

http://www.chinalinuxpub.com/read.php?wid=1720

在比较大规模的网络应用或者对安全有一定要求的应用中,通常需要对系统的日志进行记录分类并审核,默认情况下,每个系统会在本地硬盘上记录自己的日志,这样虽然也能有日志记录,但是有很多缺点:首先是管理不便,当服务器数量比较多的时候,登陆每台服务器去管理分析日志会十分不便,其次是安全问题,一旦有入侵者登陆系统,他可以轻松的删除所有日志,系统安全分析人员不能得到任何入侵信息。因此,在网络中安排一台专用的日志服务器来记录系统日志是一个比较理想的方案。本文以FreeBSD 下的syslog为例,介绍如何利用freebsd的syslogd来记录来自UNIX和windows的log信息。

一、记录UNIX类主机的log信息

首先需要对Freebsd的syslog进行配置,使它允许接收来自其他服务器的log信息。

在/etc/rc.conf中加入:

syslogd_flags="-4 -a 0/0:*"

说明:freebsd的syslogd参数设置放在/etc/rc.conf文件的syslogd_flags变量中

Freebsd对syslogd的默认设置参数是syslogd_flags="-s",(可以在/etc/defaults/rc.conf中看到)

默认的参数-s表示打开UDP端口监听,但是只监听本机的UDP端口,拒绝接收来自其他主机的log信息。如果是两个ss,即-ss,表示不打开任何UDP端口,只在本机用/dev/log设备来记录log.

修改后的参数说明:

-4 只监听IPv4端口,如果你的网络是IPv6协议,可以换成-6

-a 0/0:* 接受来自所有网段所有端口发送过来的log信息。

如果只希望syslogd接收来自某特定网段的log信息可以这样写:-a 192.168.1.0/24:*

-a 192.168.1.0/24:514或者-a 192.168.1.0/24表示仅接收来自该网段514端口的log信息,这也是freebsd的syslogd进程默认设置,也就是说freebsd 在接收来自其他主机的log信息的时候会判断对方发送信息的端口,如果对方不是用514端口发送的信息,那么freebsd的syslogd会拒绝接收信息。即,在默认情况下必须:远程IP的514端口 发送到本地IP的514,

在参数中加入*,表示允许接收来自任何端口的log信息。这点,在记录UNIX类主机信息的时候感觉不到加不加有什么区别,因为UNIX类主机都是用 514端口发送和接收syslog信息的。但是在接收windows信息的时候就非常重要了。因为windows的syslog软件不用514端口发送信息,这会让默认配置的syslogd拒绝接收信息。笔者同样在linux系统下用 linux的syslogd来配置log服务器,发现linux下的syslogd就没有那么多限制,只要给syslogd加上-r参数,就可以接收来自任何主机任何端口的syslog信息,在这方面来说freebsd的默认配置安全性要比linux稍微高一点。

修改好syslogd参数后,我们需要修改一下/etc/syslog.conf文件,指定log信息的存放路径,

比如你要记录其他系统的远程登陆登出信息并指定日志存放路径,则需要修改以下行:

authpriv.* /var/log/testlog

这表示把系统的登入登出日志(包括本机系统登陆登出日志)存放到/var/log/testlog文件中。

当然,这是最简陋的做法,因为这样会把所有服务器的登陆登出信息存放在一个文件中,察看的时候很不方便,通常的做法是用一个脚本,对接收到的信息进行简单的分拣,再发送到不同的文件。

如下设置:

authpriv.* |/var/log/filter_log.sh

在记录目标前面加上“|”表示把接收到的信息交给后面的程序处理,这个程序可以是一个专门的日志处理软件,也可以是一个自己编写的小的脚本,举例:

#!/bin/sh

read stuff

SERVER=`echo $stuff |awk ‘{print $4}’`

echo $stuff >> /var/log/login_log/$SERVER.log

这个简单的脚本以IP作为分类依据,先用read读取log信息,用awk取出第四字段(即IP地址或者主机名所在的字段),以该字段为文件名存放该主机的日志。

这样一来,来自192.168.1.1的log会记录到 192.168.1.1.log文件中,来自192.168.1.2的log会被记录在192.168.1.2.log文件中,分析和归类就比较方便了。当然这是一个最简单的例子,读者可以根据自己的需求写出更好的脚本,甚至把log信息分类后插入数据库中,这样日志的管理和分析就更方便了。

最后重启一下syslogd服务,让配置生效:

/etc/rc.d/syslogd restart

OK,服务端的配置完成。现在配置一下客户端:

这里所说的客户端,就是发送自己的日志到远程日志服务器上的主机。

修改/etc/syslog.conf文件:

我们举例你只要记录系统登入登出日志到远程日志服务器上,那么只需要修改以下一行:

authpriv.* @192.168.10.100

这里的192.168.10.100就是log服务器的IP,“@”符号表示发送到远程主机。

OK,重启一下syslog服务:

Linux: /etc/init.d/syslogd restart

BSD: /etc/rc.d/syslogd restart

用logger测试一下是否配置成功:

logger –p authpriv.notice “Hello,this is a test”

到log服务器上去看看,“Hello,this is a test”应该已经被记录下了。最后在客户机上登陆登出几次,看看真实的authpriv信息是否也被成功的记录下。

二、Windows日志的记录

对于UNIX类主机之间记录日志,由于协议、软件和日志信息格式等都大同小异,因此实现起来比较简单,但是windows的系统日志格式不同,日志记录软件,方式等都不同。因此,我们需要第三方的软件来将windows的日志转换成 syslog类型的日志后,转发给syslog服务器。

介绍第三方软件evtsys (全称是evntlog to syslog)

文件才几十K大小,非常小巧,解压后是两个文件evtsys.dll和evtsys.exe

把这两个文件拷贝到 c:windowssystem32目录下。

打开Windows命令提示符(开始->运行 输入CMD)

C:>evtsys –i –h 192.168.10.100

-i 表示安装成系统服务

-h 指定log服务器的IP地址

如果要卸载evtsys,则:

net stop evtsys

evtsys -u

启动该服务:

C:>net start evtsys

打开windows组策略编辑器 (开始->运行 输入 gpedit.msc)

在windows设置-> 安全设置 -> 本地策略->审核策略中,打开你需要记录的windows日志。evtsys会实时的判断是否有新的windows日志产生,然后把新产生的日志转换成syslogd可识别的格式,通过UDP 3072端口发送给syslogd服务器。

OK,所有的配置windows端配置完成,现在配置一下syslogd的配置文件.

参数的配置和上面相同,

所不同的是evtsys是以daemon设备的方式发送给 syslogd log信息的。

因此,需要在/etc/syslog.conf中加入:

daemon.notice |/var/log/filter_log.sh

关于syslog 记录设备和记录等级方面的知识可以参考syslog文档。

OK,所有配置设置完成。

Linux 、BSD和windows上的系统日志都可以统一记录到一台日志服务器上轻松管理了。

时间: 2024-07-30 13:56:51

zt:用Syslog 记录UNIX和Windows日志的方法的相关文章

Win7系统中查看Windows日志的方法

  Win7系统中查看Windows日志的方法          Windows日志位于计算机管理的事件查看器中,用于存储来自旧版应用程序的事件以及适用于整个系统的事件. Win7系统的Windows日志包括五个类别,分别为应用程序日志.安全日志.系统日志.安装程序日志和转发事件日志. 应用程序日志包含由应用程序记录的事件;安全日志包含系统的登录.文件资源的使用以及与系统安全相关的事件;系统日志包含 Windows 系统组件记录的事件;安装程序日志包含与应用程序安装有关的事件;转发事件日志用于存

Python记录详细调用堆栈日志的方法

  本文实例讲述了Python记录详细调用堆栈日志的方法.分享给大家供大家参考.具体实现方法如下: ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 import sys import os def detailtrace(info): retStr = "" curindex=0 f = sys._getframe() f = f.f_back # first frame is detailtrace, ignore

c#.NET中日志信息写入Windows日志中解决方案_C#教程

1. 目的   应用系统的开发和维护离不开日志系统,选择一个功能强大的日志系统解决方案是应用系统开发过程中很重要的一部分.在.net环境下的日志系统解决方案有许多种,log4net是其中的佼佼者.  在Windows2000及以上操作系统中,有一个Windows日志系统,它包括应用程序(Application)事件日志.系统(System)日志和安全(Security)日志,事件日志也可以是自定义日志.在.net Framework中也提供了相应的类和接口来使用应用程序事件日志或者自定义事件日志

使用Evtsys把Windows日志转换为SYSLOG

我们知道,无论是Unix.Linux.FreeBSD.Ubuntu,还是路由器.交换机,都会产生大量的日志,而这些,一般会以syslog的形式存在.调试过防火墙.入侵检测.安全审计等产品的朋友应该对SYSLOG熟悉,如果您还不了解SYSLOG,请登录百度或Google查询. 很多时候,我们需要对日志进行集中化管理,如各种操作系统.网络设备.安全设备,甚至应用系统.业务系统等,但是不知道你注意看上文了没:Windows的应用.安全.系统日志怎么办? Windows操作系统本身是可以产生很多日志的,

几种常见的Windows日志转SYSLOG工具的使用方法

随着信息技术的高速发展,网络中的设备越来越多的,渐渐的我们发现依赖传统手段去一台台分析设备(路由器.交换机.防火墙.服务器.数据库.中间件等)的日志已经严重影响了我们的工作效率,并无法对业务系统的可用性提供保障.总是在问题出现之后才充当救火员的角色.所以,是时候对运维日志进行集中管理了. 关键词:syslog 日志管理 如第一段文字所说,运维日志有很多种,今天我们先说如何进行Windows日志的发送,毕竟这个毕竟容易下手--游侠会在近期撰写服务端的一些文字. Windows操作系统本身是可以产生

利用ubuntu中syslog记录外部设备日志

要求: 利用 ubuntu 8.04 服务器版的 syslog 记录 juniper isg1000 日志,保留3个月. 1.允许 syslog 记录外部日志 修改 /etc/default/syslogd,把其中的 SYSLOGD="" 改为 SYSLOGD="-r" 2.定义外部日志类型 修改 juniper isg1000 日志定义,让其生成的日志定义为 local7,并向 ubuntu 服务器发送日志. 3.定义日志文件 考虑到日志文件比较多,在 /var/

远程控制,怎么才实现远程控制桌面时不被对方windows日志记录我的ip?

问题描述 远程控制,怎么才实现远程控制桌面时不被对方windows日志记录我的ip? 每次远程控制登陆后,对方电脑windows日志都会把我的ip记录,用什么方法能不被windows日志记录我的ip或者让对方记录的不是我真实ip,我是菜鸟 解决方案 可以使用工具来实现,具体google下

分布式DB2 10.5 for Linux, UNIX和Windows特性的区别

DB2 10.5 产品家族包含 6 个付费版本,一个单独付费的特性和一个免费包.本文的目的是帮助您理解它们之间的区别. 文中还会列出 DB2 10.5 中提供的新功能,比如 BLU Acceleration.DB2 pureScale 增强.SQL 兼容性增强和简化的产品包装. DB2 with BLU Acceleration 结合了高级.创 新的功能,以加速执行数据库和数据仓库的工作负载分析.DB2 with BLU Acceleration 还集成了 IBM Cognos® Busines

DB2 for Linux, UNIX, and Windows 10.1中的单向模式订阅

这意味着已定义的数据库结构更改(比如创建新表)会自动添加到复制系统,无需任何管理或干预.当在主数据库中添加或更改表时,这不仅会取消或大大减少http://www.aliyun.com/zixun/aggregation/30785.html">管理工作,而且会极大地增加复制系统的可靠性,特别在作为一个活动的灾难恢复站点的同步机制使用时.本文是系列文章的第一部分,将通过一个灾难恢复使用案例,解释如何为 Q Replication 技术中提供的单向复制拓扑结构建立模式级订阅,该技术是 IBM