CentOS/RHEL 8 இல் Rsyslog உடன் மையப்படுத்தப்பட்ட பதிவு சேவையகத்தை அமைக்கவும்


ஒரு கணினி நிர்வாகிகள் CentOS 8 அல்லது RHEL 8 சேவையகத்தில் உள்ள சிக்கல்களை அடையாளம் காண அல்லது பகுப்பாய்வு செய்ய, /var இல் காணப்படும் பதிவுக் கோப்புகளிலிருந்து ஒரு குறிப்பிட்ட காலத்தில் சேவையகத்தில் நிகழ்ந்த நிகழ்வுகளை அறிந்து பார்ப்பது முக்கியம்./log கணினியில் உள்ள அடைவு.

சேவையகத்தில் உள்ள சிஸ்லாக் (சிஸ்டம் லாக்கிங் புரோட்டோகால்) அமைப்பு ஒரு நெட்வொர்க்கில் ஒரு மைய பதிவு கண்காணிப்பு புள்ளியாக செயல்பட முடியும், அங்கு அனைத்து சேவையகங்கள், பிணைய சாதனங்கள், சுவிட்சுகள், திசைவிகள் மற்றும் பதிவுகளை உருவாக்கும் உள் சேவைகள், குறிப்பிட்ட உள் பிரச்சினை அல்லது தகவல் செய்திகளுடன் இணைக்கப்பட்டுள்ளதா அவர்களின் பதிவுகளை அனுப்ப முடியும்.

ஒரு CentOS/RHEL 8 சேவையகத்தில், இயல்புநிலையாக முன்பே நிறுவப்பட்ட மிக முக்கியமான பதிவு சேவையகம் Rsyslog டீமான், அதைத் தொடர்ந்து Systemd Journal Deemon (magazined).

ரூஸ்லாக் ஒரு திறந்த மூல பயன்பாடாகும், இது கிளையன்ட்/சர்வர் கட்டிடக்கலை சேவையாக உருவாக்கப்பட்டது மற்றும் இரு பாத்திரங்களையும் சுயாதீனமாக அடைய முடியும். இது ஒரு சேவையகமாக இயங்கலாம் மற்றும் பிணையத்தில் பிற சாதனங்களால் அனுப்பப்படும் அனைத்து பதிவுகளையும் சேகரிக்கலாம் அல்லது தொலைநிலை சிஸ்லாக் சேவையகத்திற்கு உள்நுழைந்த அனைத்து உள் கணினி நிகழ்வுகளையும் அனுப்புவதன் மூலம் கிளையண்டாக இயங்க முடியும்.

  1. ஸ்கிரீன் ஷாட்களுடன் Cent "CentOS 8.0 of இன் நிறுவல்
  2. ஸ்கிரீன் ஷாட்களுடன் RHEL 8 இன் நிறுவல்

CentOS/RHEL 8 சேவையகத்தில் மையப்படுத்தப்பட்ட பதிவு சேவையகத்தை அமைக்க, பதிவுசெய்யப்பட்ட அனைத்து பதிவுக் கோப்புகளையும் சேமிக்க /var பகிர்வுக்கு போதுமான இடம் (சில ஜிபி குறைந்தபட்சம்) இருப்பதை உறுதிப்படுத்த வேண்டும். பிணையத்தில் பிற சாதனங்களால் அனுப்பும் கணினியில். /var/log/ கோப்பகத்தை ஏற்ற ஒரு தனி இயக்கி (LVM அல்லது RAID) வைத்திருக்க பரிந்துரைக்கிறேன்.

CentOS/RHEL 8 இல் Rsyslog சேவையகத்தை எவ்வாறு கட்டமைப்பது

1. நான் சொன்னது போல், CentOS/RHEL 8 சேவையகத்தில் Rsyslog சேவை நிறுவப்பட்டு தானாக இயங்குகிறது. டீமான் கணினியில் இயங்குகிறதா என்பதை சரிபார்க்க, பின்வரும் கட்டளையை இயக்கவும்.

# systemctl status rsyslog.service

சேவை இயல்பாக இயங்கவில்லை என்றால், rsyslog டீமனைத் தொடங்க பின்வரும் கட்டளையை இயக்கவும்.

# systemctl start rsyslog.service

2. மையப்படுத்தப்பட்ட பதிவு சேவையகமாக நீங்கள் பயன்படுத்த திட்டமிட்ட கணினியில் ரூஸ்லாக் பயன்பாடு இயல்பாக நிறுவப்படவில்லை என்றால், rsyslog தொகுப்பை நிறுவ பின்வரும் டீஎன்எஃப் கட்டளையை இயக்கவும் மற்றும் டீமனைத் தொடங்கவும்.

# dnf install rsyslog
# systemctl start rsyslog.service

3. ரூஸ்லாக் பயன்பாடு நிறுவப்பட்டதும், வெளிப்புற வாடிக்கையாளர்களுக்கான பதிவு செய்திகளைப் பெறுவதற்காக, முக்கிய கட்டமைப்பு கோப்பு /etc/rsyslog.conf ஐத் திறப்பதன் மூலம் rsyslog ஐ ஒரு மையப்படுத்தப்பட்ட பதிவு சேவையகமாக இப்போது கட்டமைக்க முடியும்.

# vi /etc/rsyslog.conf

/Etc/rsyslog.conf உள்ளமைவு கோப்பில், 514 போர்ட் வழியாக ரூஸ்லாக் சேவையகத்திற்கு யுடிபி போக்குவரத்து வரவேற்பை வழங்க பின்வரும் வரிகளைக் கண்டறிந்து அவிழ்த்து விடுங்கள். பதிவு பரிமாற்றத்திற்கான நிலையான யுடிபி நெறிமுறையை ரூஸ்லாக் பயன்படுத்துகிறது.

module(load="imudp") # needs to be done just once
input(type="imudp" port="514")

4. யுடிபி நெறிமுறைக்கு டிசிபி மேல்நிலை இல்லை, மேலும் இது டிசிபி நெறிமுறையை விட வேகமாக தரவு பரிமாற்றத்தை செய்கிறது. மறுபுறம், யுடிபி நெறிமுறை கடத்தப்பட்ட தரவின் நம்பகத்தன்மைக்கு உத்தரவாதம் அளிக்காது.

இருப்பினும், பதிவு வரவேற்புக்காக நீங்கள் டி.சி.பி நெறிமுறையைப் பயன்படுத்த விரும்பினால், 514 போர்ட்டில் ஒரு டி.சி.பி சாக்கெட்டை பிணைக்கவும் கேட்கவும் ரூஸ்லாக் டீமனை உள்ளமைக்க, /etc/rsyslog.conf உள்ளமைவு கோப்பில் பின்வரும் வரிகளைக் கண்டுபிடித்து அவிழ்க்க வேண்டும்.

module(load="imtcp") # needs to be done just once
input(type="imtcp" port="514")

5. இப்போது தொலைநிலை செய்திகளைப் பெறுவதற்கான புதிய வார்ப்புருவை உருவாக்கவும், ஏனெனில் இந்த டெம்ப்ளேட் உள்ளூர் ரூஸ்லாக் சேவையகத்திற்கு வழிகாட்டும், சிஸ்லாக் நெட்வொர்க் கிளையண்டுகள் அனுப்பிய செய்திகளை சேமிக்க எங்கே.

$template RemoteLogs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log" 
*.* ?RemoteLogs

$வார்ப்புரு ரிமோட்லாக்ஸ் அனுப்பப்பட்ட அனைத்து பதிவு செய்திகளையும் தனித்தனி கோப்புகளுக்கு சேகரிக்கவும் எழுதவும் ரூஸ்லாக் டீமனை வழிநடத்துகிறது, கிளையன்ட் பெயர் மற்றும் தொலைநிலை கிளையன்ட் பயன்பாட்டின் அடிப்படையில் செய்திகளை உருவாக்கிய கோடிட்ட பண்புகளின் அடிப்படையில் வார்ப்புரு உள்ளமைவு: % HOSTNAME% மற்றும்% PROGRAMNAME% .

பெறப்பட்ட அனைத்து பதிவு கோப்புகளும் கிளையன்ட் மெஷினின் ஹோஸ்ட்பெயருக்கு பெயரிடப்பட்ட ஒதுக்கப்பட்ட கோப்பில் உள்ளூர் கோப்பு முறைமைக்கு எழுதப்பட்டு/var/log/அடைவில் வைக்கப்படும்.

& ~ வழிமாற்று விதி உள்ளூர் ரூஸ்லாக் சேவையகத்தை பெறப்பட்ட பதிவு செய்தியை மேலும் செயலாக்குவதை நிறுத்தி செய்திகளை அகற்றுமாறு அறிவுறுத்துகிறது (அவற்றை உள் பதிவு கோப்புகளுக்கு எழுத வேண்டாம்).

ரிமோட்லாக்ஸ் என்பது இந்த டெம்ப்ளேட் கட்டளைக்கு வழங்கப்பட்ட தன்னிச்சையான பெயர். உங்கள் வார்ப்புருவுக்கு மிகவும் பொருத்தமான எந்த பெயரை நீங்கள் பயன்படுத்தலாம்.

மிகவும் சிக்கலான ரூஸ்லாக் வார்ப்புருக்களை உள்ளமைக்க, man rsyslog.conf கட்டளையை இயக்குவதன் மூலம் Rsyslog உள்ளமைவு கோப்பு கையேட்டைப் படிக்கவும் அல்லது Rsyslog ஆன்லைன் ஆவணங்களை அணுகவும்.

# man rsyslog.conf

6. மேலே உள்ள உள்ளமைவு மாற்றங்களைச் செய்தபின், பின்வரும் கட்டளையை இயக்குவதன் மூலம் சமீபத்திய மாற்றங்களைப் பயன்படுத்த நீங்கள் ரூஸ்லாக் டீமானை மறுதொடக்கம் செய்யலாம்.

# service rsyslog restart

7. நீங்கள் ரூஸ்லாக் சேவையகத்தை மறுதொடக்கம் செய்தவுடன், அது இப்போது மையப்படுத்தப்பட்ட பதிவு சேவையகமாக செயல்பட வேண்டும் மற்றும் சிஸ்லாக் வாடிக்கையாளர்களிடமிருந்து செய்திகளைப் பதிவு செய்ய வேண்டும். Rsyslog நெட்வொர்க் சாக்கெட்டுகளை உறுதிப்படுத்த, rsyslog சரத்தை வடிகட்ட grep பயன்பாட்டை இயக்கவும்.

# netstat -tulpn | grep rsyslog 

NetOSat கட்டளை CentOS 8 இல் இல்லை என்றால், பின்வரும் கட்டளையைப் பயன்படுத்தி அதை நிறுவலாம்.

# dnf whatprovides netstat
# dnf install net-tools

8. நீங்கள் CentOS/RHEL 8 இல் SELinux செயலில் இருந்தால், பிணைய சாக்கெட் வகையைப் பொறுத்து rsyslog போக்குவரத்தை அனுமதிக்க பின்வரும் கட்டளையை இயக்கவும்.

# semanage port -a -t syslogd_port_t -p udp 514
# semanage port -a -t syslogd_port_t -p tcp 514

செமனேஜ் கட்டளை CentOS 8 இல் நிறுவப்படவில்லை என்றால், பின்வரும் கட்டளையைப் பயன்படுத்தி அதை நிறுவலாம்.

# dnf whatprovides semanage
# dnf install policycoreutils-python-utils

9. கணினியில் ஃபயர்வால் செயலில் இருந்தால், ஃபயர்வால்டில் உள்ள துறைமுகங்களில் rsyslog போக்குவரத்தை அனுமதிப்பதற்கு தேவையான விதிகளைச் சேர்க்க பின்வரும் கட்டளையை இயக்கவும்.

# firewall-cmd --permanent --add-port=514/tcp
# firewall-cmd --permanent --add-port=514/udp
# firewall-cmd --reload

போர்ட் 514 இல் உள்வரும் இணைப்புகளை அனுமதிப்பட்டப்பட்ட ஐபி வரம்புகளிலிருந்து காட்டலாம்.

# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="123.123.123.0/21" port port="514" protocol="tcp" accept'
# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="123.123.123.0/21" port port="514" protocol="udp" accept'
# firewall-cmd --reload

அவ்வளவுதான்! Rsyslog இப்போது ஒரு மையப்படுத்தப்பட்ட பதிவுகள் சேவையகமாக கட்டமைக்கப்பட்டுள்ளது மற்றும் தொலைநிலை வாடிக்கையாளர்களிடமிருந்து பதிவுகளை சேகரிக்க முடியும். அடுத்த கட்டுரையில், CentOS/RHEL 8 சேவையகத்தில் Rsyslog கிளையண்டை எவ்வாறு கட்டமைப்பது என்று பார்ப்போம்.