rsyslog使用及配置

日志:

日志是历史时间

按时间序列将发生的事件予以记录的文件

日志记录:事件发生的时间,事件内容

日志级别:事件的关键性程度,log level

Linux:哪些进程需要记录日志?

syslog: 日志系统

syslogd: 系统进程的相关日志

klogd: 内核事件相关的日志

我们这里使用rsyslog来记录日志。

    rsyslog特点:      
        支持多线程
        支持:TCP,SSL,TLS,RELP
        支持:MySQL, PGSQL, Oracle等多种关系型数据中
        有强大的过滤器,可实现过滤系统信息中的任意部分
        支持自定义输出格式
        适用于企业级别日志记录需求
        模块化程序
    
    rsyslog主配置文件:/etc/rsyslog.conf

    rsyslog的选项:facility(设施),priority(级别),Target(路径)
    
    facility: 设施,从功能或程序上对日志进行分类,并由专门的工具负责记录其日志
		auth:跟认证相关的
		authpriv:跟认证授权相关的
		cron:跟周期性任务相关的
		daemon:帮守护进程相关的
		kern:帮内核记录日志的
		lpr:帮打印组记录日志
		mail:帮邮件服务记录日志
		mark:防火墙标记记录日志的
		news: 新闻组
		security:跟安全相关的
		syslog:syslong自己的日志
		user:跟用户相关的
		uucp:unix日志
		local0 through local7: 8 customed facility(8个自定义的facility)

		指定设施时可以使用通配符:指定日志选项
			* :所有
			,:列表,f1,f2,f3,f4...
			! : 取反
			; :记录多个日志信息
			- :启用异步功能

	priority: 级别,如果不用=号会记录比自己更高的级别
		debug
		info
		notice
		warn, warning
		err, error
		crit
		alert
		emerg,panic

			通配符:
				* :所有级别
				none :没有任何级别,不记录日志信息
				; :记录多个日志信息
				- :启用异步功能

	Target:
		文件路径:例如/var/log/messages
		用户:*,所有用户
		日志服务器:@SERVER_IP
		管道:|COMMAND
    
    
    
    rsyslog的格式:
        facility.priority    Target
        
        例如1:mail.info		/var/log/maillog
		比指定级别更高的所有级别,包括指定的级别本身

	例如2:mail.=info	/var/log/maillog	:只记录info级别的日志
		明确指定级别

	例如3:mail.!info	/var/log/maillog
		除了指定级别

	例如4:*.info		/var/log/log
		所有facility的info级别

	例如5: mail.*		/var/log/maillog
		mail的所有级别

	例如6:mail,news.info	/var/log/maillog
		mail与news的info级别

	例如7:mail.notice, new.info		/var/log/log
		mial的notice级别和new的info级别

	例如8:mail.info		*
		mail的日志发送给当前系统上已登录的所有用户info级别及以上的日志

	例如9:mail.=info		@192.168.1.1
		将mail的info日志发送给192.168.1.1这个日志服务器

	例如10:mail.!info		| COMMAND
		将mail除info之外的其他级别日志发送给一个命令,如gerp

	例如11:*.info;mail.none
		记录所有设施的info及其他更高级别日志,但是mail不记录

	例如12:mail.*		-/var/log/maillog
		记录mail的所有级别日志,但是日志是异步同步的

    查看日志信息:
        tail /etc/log/messages
        
        日志信息格式:
	    	时间	主机	进程(PID):时间

启用接受其他服务器发送来的日志文件功能:启用日志服务器功能

	vim /etc/rsyslog.conf
			修改配置之后重启才会生效

	MODULES:	模块
		#没跟空格的都是可启用功能
			ModLoad imudp		:装载一个udp模块
			UDPServerRun 514
				监听在UDP的514端口接收其他服务器发来的日志信息
				--------------------------------------------------
			ModLoad imtcp		:装载一个tcp模块
			InputTCPserverRun	:
			监听在TCP的514端口接收其他服务器发来的日志信息

				--------------------------------------------------

			GLOBAL DIRECTIVES:	全局指令

				--------------------------------------------------

			RULES:	规则
			

rsyslog支持将日志存储于MySQL服务器中:

	vim /etc/rsyslong.conf

		yum install rsyslog-mysql	: 安装rsyslog-mysql模块
			rpm -ql  rsyslog-mysql
				/lib/rsyslog/ommysql.so	: om代表输出模块im代表输入模块
				/usr/share/doc/rsyslog-mysql-5.8.10/createDB.sql		:日志输出模版

			begin forwarding rule

		MODULES
		#Log event to MySQL
			$ModLoad ommysql	: 装载mysql模块

		RULES
		mail.*	:ommysql:127.0.0.1,Syslog,sysloguser,syslogpass
		facility.priority :ommysql:SERVER_IP,DATABASE,USERNAME,PASSWD

		将日志模版重定向输入到mysql数据库
		mysql < /usr/share/doc/rsyslog-mysql-5.8.10/createDB.sql	

		mysql : 进入mysql数据库
			SHOW DATABASES; : 查看是否已经将模版导入
			use Syslog; : 将Syslog设为默认数据库
			SHOW TABLES; : 查看默认数据库的表
			GRANT ALL ON Syslog.* TO [email protected] IDENTIFIED BY ‘syslogpass‘;
				设置sys的用户名与密码并切拥有syslog的所有权限
			FLUSH PRIVILEGES;	: 刷新权限

		service rsyslog restart	:重启服务

		做一个服务访问让其生成日志

		SELECT * FROM SystemEvents;	:查看日志信息
时间: 2024-08-26 09:46:38

rsyslog使用及配置的相关文章

rsyslog收集nginx日志配置

rsyslog日志收集配置 rsyslog服务器收集各服务器的日志,并汇总,再由logstash处理 请查看上一篇文章 http://bbotte.blog.51cto.com/6205307/1613571 客户端/发送端  web服务器 # yum install rsyslog -y # vim /etc/rsyslog.conf *.* @192.168.10.1:514 # vim /etc/bashrc                              #收集其他服务器的操作

Rsyslog日志服务安装配置

rsyslog服务端配置  centos6.4 x64系统  系统自带rsyslog 5.8版本 rsyslog 是一个 syslogd 的多线程增强版. 现在Fedora和Ubuntu, rhel6默认的日志系统都是rsyslog了 rsyslog负责写入日志, logrotate负责备份和删除旧日志, 以及更新日志文件 ################################### #首先部署好lamp环境,详情见lamp安装文档 #更新系统时间   rsyslog-mysql是rs

CentOS7下利用rsyslog+loganalyzer配置日志服务器及Linux和windows客户端配置

一.简介: 随着机房内的服务器和网络设备增加,日志管理和查询就成了让系统管理员头疼的事. 系统管理员遇到的常见问题如下: 1.日常维护过程中不可能登录到每一台服务器和设备上去查看日志: 2.网络设备上的存储空间有限,不可能存储日期太长的日志,而系统出现问题又有可能是很久以前发生的某些操作造成的: 3.在某些非法入侵的情况下,入侵者一般都会清除本地日志,清除入侵痕迹: 4.zabbix等监控系统无法代替日志管理,无法监控如系统登录.计划任务执行等项目. 基于上述原因,在当前的网络环境中搭建一台用于

rsyslog 配置

转自:https://blog.51cto.com/11555417/2163289 rsyslog 配置 在centos7中,默认的日志系统是rsyslog,它是一个类unix计算机系统上使用的开源工具,用于在ip网络中转发日志信息.rsyslog采用模块化设计,是syslog的替代品.rsyslog具有如下特点: 实现了基本的syslog协议. 直接兼容syslogd的syslog.conf配置文件 在同一台机器上支持多个rsyslogd进程 丰富的过滤功能,可将消息过滤后再转发 灵活的配置

CentOS 6.7下利用Rsyslog+LogAnalyzer+MySQL部署日志服务器

一.简介 LogAnalyzer 是一款syslog日志和其他网络事件数据的Web前端.它提供了对日志的简单浏览.搜索.基本分析和一些图表报告的功能.数据可以从数据库或一般的syslog文本文件中获取,所以LogAnalyzer不需要改变现有的记录架构.基于当前的日志数据,它可以处理syslog日志消息,Windows事件日志记录,支持故障排除,使用户能够快速查找日志数据中看出问题的解决方案. LogAnalyzer 获取客户端日志会有两种保存模式,一种是直接读取客户端/var/log/目录下的

rpm包方式安装配置haproxy

1.以rpm包方式安装haproxy #yum -y install  haproxy 2.查看haproxy安装生成那些文件 #rpm -ql  haproxy 3.haproxy命令选项: syntax:haproxy [-f < 配置文件>] [ -vdVD ] [-n 最大并发连接总数] [-N 每个侦听的最大并发数]  [ -p <当前的PID文件> ] [-m <内存限制M>]  [-h <命令帮助H>]            -v 显示当前版本

CentOS 6.5下利用Rsyslog+LogAnalyzer+MySQL部署日志服务器

一.简介 LogAnalyzer 是一款syslog日志和其他网络事件数据的Web前端.它提供了对日志的简单浏览.搜索.基本分析和一些图表报告的功能.数据可以从数据库或一般的syslog文本文件中获取,所以LogAnalyzer不需要改变现有的记录架构.基于当前的日志数据,它可以处理syslog日志消息,Windows事件日志记录,支持故障排除,使用户能够快速查找日志数据中看出问题的解决方案. LogAnalyzer 获取客户端日志会有两种保存模式,一种是直接读取客户端/var/log/目录下的

rsyslog管理分布式日志

背景 有一个4台机器的分布式服务,不多不少,上每台机器上查看日志比较麻烦,用Flume,Logstash.ElasticSearch.Kibana等分布式日志管理系统又显得大材小用,所以想到了centos自带的rsyslog. 简介 Rsyslog可以简单的理解为syslog的超集,在老版本的Linux系统中,Red Hat Enterprise Linux 3/4/5默认是使用的syslog作为系统的日志工具,从RHEL 6 开始系统默认使用了Rsyslog. Rsyslog 是负责收集 sy

Centos6.5下利用rsyslog+loganalyzer+mysql部署日志服务器

RHEL 6.x 搭建rsyslog日志服务器和loganalyzer日志分析工具 =============================================== rsyslog的介绍 logrotate日志滚动的介绍 rsyslog的存储途径 基于web的loganalyzer日志分析工具的搭建 ====================================================== 一.rsyslog的介绍 Linux的日志记录了用户在系统上一切操作,看日