CentOS/RHEL 8 இல் Rsyslog உடன் மையப்படுத்தப்பட்ட பதிவு சேவையகத்தை அமைக்கவும்
ஒரு கணினி நிர்வாகிகள் CentOS 8 அல்லது RHEL 8 சேவையகத்தில் உள்ள சிக்கல்களை அடையாளம் காண அல்லது பகுப்பாய்வு செய்ய, /var இல் காணப்படும் பதிவுக் கோப்புகளிலிருந்து ஒரு குறிப்பிட்ட காலத்தில் சேவையகத்தில் நிகழ்ந்த நிகழ்வுகளை அறிந்து பார்ப்பது முக்கியம்./log
கணினியில் உள்ள அடைவு.
சேவையகத்தில் உள்ள சிஸ்லாக் (சிஸ்டம் லாக்கிங் புரோட்டோகால்) அமைப்பு ஒரு நெட்வொர்க்கில் ஒரு மைய பதிவு கண்காணிப்பு புள்ளியாக செயல்பட முடியும், அங்கு அனைத்து சேவையகங்கள், பிணைய சாதனங்கள், சுவிட்சுகள், திசைவிகள் மற்றும் பதிவுகளை உருவாக்கும் உள் சேவைகள், குறிப்பிட்ட உள் பிரச்சினை அல்லது தகவல் செய்திகளுடன் இணைக்கப்பட்டுள்ளதா அவர்களின் பதிவுகளை அனுப்ப முடியும்.
ஒரு CentOS/RHEL 8 சேவையகத்தில், இயல்புநிலையாக முன்பே நிறுவப்பட்ட மிக முக்கியமான பதிவு சேவையகம் Rsyslog டீமான், அதைத் தொடர்ந்து Systemd Journal Deemon (magazined).
ரூஸ்லாக் ஒரு திறந்த மூல பயன்பாடாகும், இது கிளையன்ட்/சர்வர் கட்டிடக்கலை சேவையாக உருவாக்கப்பட்டது மற்றும் இரு பாத்திரங்களையும் சுயாதீனமாக அடைய முடியும். இது ஒரு சேவையகமாக இயங்கலாம் மற்றும் பிணையத்தில் பிற சாதனங்களால் அனுப்பப்படும் அனைத்து பதிவுகளையும் சேகரிக்கலாம் அல்லது தொலைநிலை சிஸ்லாக் சேவையகத்திற்கு உள்நுழைந்த அனைத்து உள் கணினி நிகழ்வுகளையும் அனுப்புவதன் மூலம் கிளையண்டாக இயங்க முடியும்.
- ஸ்கிரீன் ஷாட்களுடன் Cent "CentOS 8.0 of இன் நிறுவல்
- ஸ்கிரீன் ஷாட்களுடன் RHEL 8 இன் நிறுவல்
CentOS/RHEL 8 சேவையகத்தில் மையப்படுத்தப்பட்ட பதிவு சேவையகத்தை அமைக்க, பதிவுசெய்யப்பட்ட அனைத்து பதிவுக் கோப்புகளையும் சேமிக்க /var
பகிர்வுக்கு போதுமான இடம் (சில ஜிபி குறைந்தபட்சம்) இருப்பதை உறுதிப்படுத்த வேண்டும். பிணையத்தில் பிற சாதனங்களால் அனுப்பும் கணினியில். /var/log/
கோப்பகத்தை ஏற்ற ஒரு தனி இயக்கி (LVM அல்லது RAID) வைத்திருக்க பரிந்துரைக்கிறேன்.
CentOS/RHEL 8 இல் Rsyslog சேவையகத்தை எவ்வாறு கட்டமைப்பது
1. நான் சொன்னது போல், CentOS/RHEL 8 சேவையகத்தில் Rsyslog சேவை நிறுவப்பட்டு தானாக இயங்குகிறது. டீமான் கணினியில் இயங்குகிறதா என்பதை சரிபார்க்க, பின்வரும் கட்டளையை இயக்கவும்.
# systemctl status rsyslog.service
சேவை இயல்பாக இயங்கவில்லை என்றால், rsyslog டீமனைத் தொடங்க பின்வரும் கட்டளையை இயக்கவும்.
# systemctl start rsyslog.service
2. மையப்படுத்தப்பட்ட பதிவு சேவையகமாக நீங்கள் பயன்படுத்த திட்டமிட்ட கணினியில் ரூஸ்லாக் பயன்பாடு இயல்பாக நிறுவப்படவில்லை என்றால், rsyslog தொகுப்பை நிறுவ பின்வரும் டீஎன்எஃப் கட்டளையை இயக்கவும் மற்றும் டீமனைத் தொடங்கவும்.
# dnf install rsyslog # systemctl start rsyslog.service
3. ரூஸ்லாக் பயன்பாடு நிறுவப்பட்டதும், வெளிப்புற வாடிக்கையாளர்களுக்கான பதிவு செய்திகளைப் பெறுவதற்காக, முக்கிய கட்டமைப்பு கோப்பு /etc/rsyslog.conf ஐத் திறப்பதன் மூலம் rsyslog ஐ ஒரு மையப்படுத்தப்பட்ட பதிவு சேவையகமாக இப்போது கட்டமைக்க முடியும்.
# vi /etc/rsyslog.conf
/Etc/rsyslog.conf உள்ளமைவு கோப்பில், 514 போர்ட் வழியாக ரூஸ்லாக் சேவையகத்திற்கு யுடிபி போக்குவரத்து வரவேற்பை வழங்க பின்வரும் வரிகளைக் கண்டறிந்து அவிழ்த்து விடுங்கள். பதிவு பரிமாற்றத்திற்கான நிலையான யுடிபி நெறிமுறையை ரூஸ்லாக் பயன்படுத்துகிறது.
module(load="imudp") # needs to be done just once input(type="imudp" port="514")
4. யுடிபி நெறிமுறைக்கு டிசிபி மேல்நிலை இல்லை, மேலும் இது டிசிபி நெறிமுறையை விட வேகமாக தரவு பரிமாற்றத்தை செய்கிறது. மறுபுறம், யுடிபி நெறிமுறை கடத்தப்பட்ட தரவின் நம்பகத்தன்மைக்கு உத்தரவாதம் அளிக்காது.
இருப்பினும், பதிவு வரவேற்புக்காக நீங்கள் டி.சி.பி நெறிமுறையைப் பயன்படுத்த விரும்பினால், 514 போர்ட்டில் ஒரு டி.சி.பி சாக்கெட்டை பிணைக்கவும் கேட்கவும் ரூஸ்லாக் டீமனை உள்ளமைக்க, /etc/rsyslog.conf உள்ளமைவு கோப்பில் பின்வரும் வரிகளைக் கண்டுபிடித்து அவிழ்க்க வேண்டும்.
module(load="imtcp") # needs to be done just once input(type="imtcp" port="514")
5. இப்போது தொலைநிலை செய்திகளைப் பெறுவதற்கான புதிய வார்ப்புருவை உருவாக்கவும், ஏனெனில் இந்த டெம்ப்ளேட் உள்ளூர் ரூஸ்லாக் சேவையகத்திற்கு வழிகாட்டும், சிஸ்லாக் நெட்வொர்க் கிளையண்டுகள் அனுப்பிய செய்திகளை சேமிக்க எங்கே.
$template RemoteLogs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log" *.* ?RemoteLogs
$வார்ப்புரு ரிமோட்லாக்ஸ் குறியீடு> அனுப்பப்பட்ட அனைத்து பதிவு செய்திகளையும் தனித்தனி கோப்புகளுக்கு சேகரிக்கவும் எழுதவும் ரூஸ்லாக் டீமனை வழிநடத்துகிறது, கிளையன்ட் பெயர் மற்றும் தொலைநிலை கிளையன்ட் பயன்பாட்டின் அடிப்படையில் செய்திகளை உருவாக்கிய கோடிட்ட பண்புகளின் அடிப்படையில் வார்ப்புரு உள்ளமைவு:
% HOSTNAME% மற்றும்% PROGRAMNAME%
.
பெறப்பட்ட அனைத்து பதிவு கோப்புகளும் கிளையன்ட் மெஷினின் ஹோஸ்ட்பெயருக்கு பெயரிடப்பட்ட ஒதுக்கப்பட்ட கோப்பில் உள்ளூர் கோப்பு முறைமைக்கு எழுதப்பட்டு/var/log/அடைவில் வைக்கப்படும்.
& ~
வழிமாற்று விதி உள்ளூர் ரூஸ்லாக் சேவையகத்தை பெறப்பட்ட பதிவு செய்தியை மேலும் செயலாக்குவதை நிறுத்தி செய்திகளை அகற்றுமாறு அறிவுறுத்துகிறது (அவற்றை உள் பதிவு கோப்புகளுக்கு எழுத வேண்டாம்).
ரிமோட்லாக்ஸ்
என்பது இந்த டெம்ப்ளேட் கட்டளைக்கு வழங்கப்பட்ட தன்னிச்சையான பெயர். உங்கள் வார்ப்புருவுக்கு மிகவும் பொருத்தமான எந்த பெயரை நீங்கள் பயன்படுத்தலாம்.
மிகவும் சிக்கலான ரூஸ்லாக் வார்ப்புருக்களை உள்ளமைக்க, man rsyslog.conf கட்டளையை இயக்குவதன் மூலம் Rsyslog உள்ளமைவு கோப்பு கையேட்டைப் படிக்கவும் அல்லது Rsyslog ஆன்லைன் ஆவணங்களை அணுகவும்.
# man rsyslog.conf
6. மேலே உள்ள உள்ளமைவு மாற்றங்களைச் செய்தபின், பின்வரும் கட்டளையை இயக்குவதன் மூலம் சமீபத்திய மாற்றங்களைப் பயன்படுத்த நீங்கள் ரூஸ்லாக் டீமானை மறுதொடக்கம் செய்யலாம்.
# service rsyslog restart
7. நீங்கள் ரூஸ்லாக் சேவையகத்தை மறுதொடக்கம் செய்தவுடன், அது இப்போது மையப்படுத்தப்பட்ட பதிவு சேவையகமாக செயல்பட வேண்டும் மற்றும் சிஸ்லாக் வாடிக்கையாளர்களிடமிருந்து செய்திகளைப் பதிவு செய்ய வேண்டும். Rsyslog நெட்வொர்க் சாக்கெட்டுகளை உறுதிப்படுத்த, rsyslog சரத்தை வடிகட்ட grep பயன்பாட்டை இயக்கவும்.
# netstat -tulpn | grep rsyslog
NetOSat கட்டளை CentOS 8 இல் இல்லை என்றால், பின்வரும் கட்டளையைப் பயன்படுத்தி அதை நிறுவலாம்.
# dnf whatprovides netstat # dnf install net-tools
8. நீங்கள் CentOS/RHEL 8 இல் SELinux செயலில் இருந்தால், பிணைய சாக்கெட் வகையைப் பொறுத்து rsyslog போக்குவரத்தை அனுமதிக்க பின்வரும் கட்டளையை இயக்கவும்.
# semanage port -a -t syslogd_port_t -p udp 514 # semanage port -a -t syslogd_port_t -p tcp 514
செமனேஜ் கட்டளை CentOS 8 இல் நிறுவப்படவில்லை என்றால், பின்வரும் கட்டளையைப் பயன்படுத்தி அதை நிறுவலாம்.
# dnf whatprovides semanage # dnf install policycoreutils-python-utils
9. கணினியில் ஃபயர்வால் செயலில் இருந்தால், ஃபயர்வால்டில் உள்ள துறைமுகங்களில் rsyslog போக்குவரத்தை அனுமதிப்பதற்கு தேவையான விதிகளைச் சேர்க்க பின்வரும் கட்டளையை இயக்கவும்.
# firewall-cmd --permanent --add-port=514/tcp # firewall-cmd --permanent --add-port=514/udp # firewall-cmd --reload
போர்ட் 514 இல் உள்வரும் இணைப்புகளை அனுமதிப்பட்டப்பட்ட ஐபி வரம்புகளிலிருந்து காட்டலாம்.
# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="123.123.123.0/21" port port="514" protocol="tcp" accept' # firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="123.123.123.0/21" port port="514" protocol="udp" accept' # firewall-cmd --reload
அவ்வளவுதான்! Rsyslog இப்போது ஒரு மையப்படுத்தப்பட்ட பதிவுகள் சேவையகமாக கட்டமைக்கப்பட்டுள்ளது மற்றும் தொலைநிலை வாடிக்கையாளர்களிடமிருந்து பதிவுகளை சேகரிக்க முடியும். அடுத்த கட்டுரையில், CentOS/RHEL 8 சேவையகத்தில் Rsyslog கிளையண்டை எவ்வாறு கட்டமைப்பது என்று பார்ப்போம்.