Jak nastavit rsyslog pro správu centralizovaných protokolů

  • 9 min číst
  • Prosince 17, 2016

Jak nastavit rsyslog pro správu centralizovaných protokolů

Tento návod vysvětluje, jak nastavit rsyslog jako centralizovaný server pro správu protokolů. Centralizovaná správa protokolů znamená shromažďovat všechny druhy protokolů z několika fyzických nebo virtualizovaných serverů na jednom serveru protokolu pro sledování bezpečnosti a ochrany serverových služeb. V tomto tutoriálu používáme rsyslog, protože nabízí vysoký výkon, skvělou bezpečnost a modulární design. Je také schopen ukládat protokoly v mnoha databázových řešeních, jako jsou MySQL, Oracle, Hadoop a další, pro lepší konsolidaci.

1. Předběžná poznámka

Pro tento tutoriál používám Oracle Linux 6.4 ve verzi 32bit. Vezměte prosím na vědomí, že i když se konfigurace provádí pod Oracle Linuxem, stejné kroky budou pracovat na CentOS a Red Hat OS Linux. V tomto tutoriálu použijeme servery 2. První bude fungovat jako server rsyslog a druhý bude sloužit jako pracovní stanice / klientský server pro klient rsyslog. Na konci tohoto tutoriálu uvidíme, že jakmile se uživatel přihlásí do klientského serveru, server rsyslog zaznamená automaticky aktivitu, kterou provedl.

2. Instalace Rsyslog

Ve fázi instalace vyžadujeme pouze instalaci balíčků rsyslog a jeho závislostí. Za prvé, potvrdíme naši verzi operačního systému.

[[email protected] ~] # cat / etc / issue
Oracle Linux Server vydání 6.4
Jádro r na m

[[email protected] ~] # arch
i686

[[e-mailem chráněno] ~] # uname -a
Linux RSYS01 2.6.32-358.en6.i686 #1 SMP Pá Feb 22 13: 37: 29 PST 2013 i686 i686 i386 GNU / Linux
Dále nakonfiguruji nový repozitář pro instalaci balíčků rsyslog pomocí nástroje yum.
[[e-mailem chráněno] ~] # cd /etc/yum.repos.d/
[[e-mailem chráněno] yum.repos.d] # vi rsyslog.repo
[rsyslog-v7-devel]
název = Adiscon Rsyslog v7-devel pro CentOS- $ releasever- $ basearch
baseurl = http: //rpms.adiscon.com/v7-devel/epel-$releasever/$basearch
enabled = 0
gpgcheck = 0
protect = 1

[rsyslog-v7-stabilní]
name = Adiscon Rsyslog v7-stabilní pro CentOS- $ releasever- $ basearch
baseurl = http: //rpms.adiscon.com/v7-stable/epel-$releasever/$basearch
enabled = 1
gpgcheck = 0
protect = 1
[[chráněný e-mailem] yum.repos.d] # yum list rsyslog
Nainstalované pluginy: refresh-packagekit, zabezpečení
rsyslog-v7-stabilní | 2.5 kB 00: 00
rsyslog-v7-stabilní / primární_db | 188 kB 00: 01
Dostupné balíčky
rsyslog.i686 7.6.7-1.el6 rsyslog-v7-stable
Hotovo, nyní začneme instalovat novou verzi rsyslogu. Kroky jsou uvedeny níže:
[[e-mailem chráněno] yum.repos.d] # yum install rsyslog -y
Nainstalované pluginy: refresh-packagekit, zabezpečení
Nastavení procesu instalace
Řešení závislostí
-> Kontrola transakcí probíhá
-> Balíček rsyslog.i686 0: nainstaluje se 7.6.7-1.el6
-> Závislost zpracování: liblogging-stdlog.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libjson-c.so.2 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libgthttp.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libgtbase.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libgt pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libestr.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Kontrola transakcí probíhá
-> Balíček json-c.i686 0: 0.11-3.el6 bude nainstalován
-> Balíček libestr.i686 0: 0.1.9-1.el6 bude nainstalován
-> Balíček libgt.i686 0: bude nainstalováno 0.3.11-1.el6
-> Balíček liblogging.i686 0: nainstaluje se 1.0.4-1.el6
-> Dokončené rozlišení závislostí
Závislost byla vyřešena
================================================== ================================================== ===========
Velikost archivu archivu balíčku
================================================== ================================================== ===========
Instalace:
rsyslog i686 7.6.7-1.el6 rsyslog-v7-stabilní 920 k
Instalace pro závislosti:
json-c i686 0.11-3.en6 rsyslog-v7-stabilní 46 k
libestr i686 0.1.9-1.el6 rsyslog-v7-stabilní 9.0 k
libgt i686 0.3.11-1.el6 rsyslog-v7-stabilní 55 k
liblogging i686 1.0.4-1.el6 rsyslog-v7-stabilní 23 k
Přehled transakcí
================================================== ================================================== ===========
Instalace balíčků 5
Celková velikost stahování: 1.0 M
Instalovaná velikost: 3.2 M
Stažení balíčků:
(1 / 5): json-c-0.11-3.el6.i686.rpm | 46 kB 00: 00
(2 / 5): libestr-0.1.9-1.el6.i686.rpm | 9.0 kB 00: 00
(3 / 5): libgt-0.3.11-1.el6.i686.rpm | 55 kB 00: 00
(4 / 5): liblogging-1.0.4-1.el6.i686.rpm | 23 kB 00: 00
(5 / 5): rsyslog-7.6.7-1.el6.i686.rpm | 920 kB 00: 03
-------------------------------------
Celkem 114 kB / s | 1.0 MB 00: 09
Spuštění rpm_check_debug
Test transakčních transakcí
Transakční test byl úspěšný
Spuštěná transakce
Instalace: libgt-0.3.11-1.el6.i686 1 / 5
Instalace: liblogging-1.0.4-1.el6.i686 2 / 5
Instalace: libestr-0.1.9-1.el6.i686 3 / 5
Instalace: json-c-0.11-3.el6.i686 4 / 5
Instalace: rsyslog-7.6.7-1.el6.i686 5 / 5
Ověření: json-c-0.11-3.el6.i686 1 / 5
Ověření: libestr-0.1.9-1.el6.i686 2 / 5
Ověření: liblogging-1.0.4-1.el6.i686 3 / 5
Ověření: libgt-0.3.11-1.el6.i686 4 / 5
Ověření: rsyslog-7.6.7-1.el6.i686 5 / 5
Instalováno:
rsyslog.i686 0:7.6.7-1.el6
Instalovaná závislost:
json-c.i686 0:0.11-3.el6 libestr.i686 0:0.1.9-1.el6 libgt.i686 0:0.3.11-1.el6 liblogging.i686 0:1.0.4-1.el6
Kompletní!

[[chráněný emailem] yum.repos.d] # rsyslogd -v
rsyslogd 7.6.7, kompilován s:
FEATURE_REGEXP: Ano
Podpora GSSAPI Kerberos 5: Ano
FEATURE_DEBUG (sestavení ladění, pomalý kód): Ne
32bit Podporované atomové operace: Ano
64bit Podporované atomové operace: Ano
Runtime Instrumentation (pomalý kód): Ne
podpora uuid: Ano
Počet bitů v celých řádcích RainerScript: 64
Více informací naleznete na adrese http://www.rsyslog.com.

[[email protected] ~] # rpm -qa | grep rsyslog
rsyslog-7.6.7-1.el6.i686
Dále pokračujte v instalační fázi. Pro tento tutoriál přeskočíme na vrstvu zabezpečení, abychom usnadnili práci. Zablokujeme SELINUX, abychom zajistili, že v průběhu cesty nedojde k žádnému zvýšení bezpečnosti. Uvědomte si, že SELinux a Firewall by neměli být vypnuty v živém nastavení. Níže jsou uvedeny následující kroky:

Nejprve zkontrolujte, jaký je aktuální stav našich zásad SELINUX.

[[email protected] ~] # getenforce
Vynucování

Chcete-li jej neustále deaktivovat, postupujte podle níže uvedeného kroku:

[[e-mailem chráněno] ~] # cd / etc / sysconfig /
[[e-mailem chráněno] ~] # vi selinux
# Tento soubor řídí stav systému SELinux v systému.
# SELINUX = může mít jednu z těchto tří hodnot:
# enforcing - Bezpečnostní politika SELinux je vynucena.
# permisivní - SELinux vytiskne varování namísto vynucení.
# disabled - Není načteno žádné pravidlo SELinux.
SELINUX = zakázáno
# SELINUXTYPE = může mít jednu z těchto dvou hodnot:
# target - cílové procesy jsou chráněny,
# mls - Víceúrovňová bezpečnostní ochrana.
SELINUXTYPE = cílena
Poté se ujistíme, že jsme zakázali bránu firewall, aby se zabránilo blokování mezi serverem a klientem.

[[email protected] ~] # iptables -nL
Řetězec INPUT (politika ACCEPT)
cílový zdroj cílového zdroje
Řetězec FORWARD (politika ACCEPT)
cílový zdroj cílového zdroje
Řetězový OUTPUT (politika ACCEPT)
cílový zdroj cílového zdroje

[[email protected] ~] # /etc/init.d/iptables stop
iptables: Spuštění pravidel brány firewall: [OK]
iptables: Nastavení řetězců na zásady ACCEPT: filtr [OK]
iptables: Moduly vykládání: [OK]

[[email chráněný] ~] # /etc/init.d/iptables stav
Tabulka: filtr
Řetězec INPUT (politika ACCEPT)
cíl cíl cíl cíl opt zdroj
Řetězec FORWARD (politika ACCEPT)
cíl cíl cíl cíl opt zdroj
Řetězový OUTPUT (politika ACCEPT)
cíl cíl cíl cíl opt zdroj
Hotovo, nyní s úspěšnou fází instalace. Pojďme do konfigurační fáze.

3. Konfigurace Rsyslog

Všechny závislosti balíčků byly již nainstalovány, zaměřme se na konfiguraci rsyslogu. Pojďme do konfiguračního souboru a proveďte změny, jak je uvedeno níže:

[[email protected] ~] # vi /etc/rsyslog.conf
modul (zatížení = "imudp") # musí být provedeno pouze jednou
vstup (typ = "imudp" port = "514")
Šablona $ Auditlog, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log"
$ template TmplMsg, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log"
authpriv. *? Auditlog

Níže uvádíme vysvětlení změn konfigurace, které jsme provedli:

  • modul (zatížení = "imudp") # musí být provedeno jen jednou ==> Zajistíme schopnost přijímat zprávu rsyslog mezi serverem a klientem prostřednictvím protokolu UDP
  • vstup (typ = "imudp" port = "514") ==> Použijeme port 514 pro služby rsyslog
  • Šablona $ Auditlog, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log" ==> Pro každého klienta připojeného k serveru rsyslog systém automaticky vytvoří složku název hostitele klienta a název souboru příslušných služeb
  • $ template TmplMsg, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log" ==> Pro každého klienta připojeného k serveru rsyslog systém automaticky vytvoří složku název hostitele klienta a název souboru příslušných služeb

Po dokončení konfigurace spusťme službu rsyslog.

[[e-mailová ochrana] yum.repos.d] # /etc/init.d/rsyslog restart
Vypnutí systému záznamníku: [FAILED]
Spuštění systému: [OK]

Použijte netstat o Zkontrolujte, zda jsou služby rsyslog funkční:

[[chráněné pošty] yum.repos.d] # netstat -uanp | grep rsyslog
udp 0 0 0.0.0.0: 514 0.0.0.0: * 2430 / rsyslogd
udp 0 0 ::: 514 ::: * 2430 / rsyslogd

Nahoře můžete vidět, že naše služby rsyslog běží s přístavy, které jsme udělali. Ve výchozím nastavení rsyslog rovněž kontroluje svůj vlastní přístup k serveru, protože se chová jako klient jako rsyslog server. Chcete-li se ujistit, zda funguje, můžeme se podívat do složky / var / log. Zkontrolujte, zda neexistuje složka s názvem RSYS01 (tj. Název hostitele serveru).

[[chráněné pošty] log] # cd / var / log /
[[chráněné pošty] log] # ls -l | grep rsyslog
drwx-- kořenový kořen 3 4096 24 18 21: XNUMX rsyslog_client

[[chráněný pomocí e-mailu]] # cd rsyslog_client
[[email chráněný] rsyslog_client] # ls
RSYS01
[[e-mail chráněný] rsyslog_client] # cd RSYS01 /
[[email chráněný] RSYS01] # ls
rsyslogd.log

Pěkný, zdá se, že všechno funguje jako kouzlo! Nyní pokračujeme v testovací fázi, abychom uzavřeli, že všechny konfigurace se provádějí podle očekávání.

4. Testovací fáze

Vzhledem k tomu, že server, který spouští službu rsyslog, pracuje také jako klient, můžeme na serveru sledovat sledování lokálních přihlašovacích údajů. Chcete-li se ujistit, že je pravda, přihlaste se do serveru rsyslog s jinou relací pomocí služby SSH. Pro tento krok předpokládáme, že samotný server již konfiguroval konfiguraci bez hesla. Níže jsou uvedeny následující kroky:

[[chráněné pošty] RSYS01] # ssh [chráněné pošty]
Poslední přihlášení: Sob Říj 22 15: 45: 48 2016 od 172.20.181.70

[[email chráněný] ~] # kdo
kořenové body / 0 2016-10-22 00: 21 (172.20.181.11)
kořenové body / 1 2016-10-24 18: 22 (127.0.0.1)

[[email protected] ~] # exit
odhlášení
Připojení k RSYS01 je uzavřeno.

Hotovo, tak jednoduché. Stačí se přihlásit do samotného serveru rsyslog, a jakmile bude vytvořena nová relace, jednoduše se znovu přihlásíme, abychom zajistili, že služba rsyslog provedla audit relace. Nyní zkontrolujte, zda byla relace auditována, nebo ne. Níže jsou uvedeny následující kroky:

[[e-mailem chráněno] ~] # cd var / log / rsyslog_client / RSYS01
[[email chráněný] RSYS01] # ls
rsyslogd.log sshd.log
[[e-mailem chráněno] RSYS01] # tail -f sshd.log
Říjen 24 18: 22: 46 RSYS01 sshd [2536]: Přijaté heslo pro root z portu 192.168.43.101 52862 ssh2
Říjen 24 18: 22: 46 RSYS01 sshd [2536]: pam_unix (sshd: session): relace otevřená pro uživatele root (uid = 0)
Říjen 24 18: 22: 50 RSYS01 sshd [2536]: přijaté odpojení od 192.168.43.101: 11: odpojeno uživatelem
Říjen 24 18: 22: 50 RSYS01 sshd [2536]: pam_unix (sshd: session): relace byla uzavřena pro uživatele root
^C
Vynikající, služba rsyslog automaticky vytvořila soubor sshd.log při zahájení relace na serveru. Uvnitř souboru protokolu můžeme vidět, že je v seznamu podrobností uvedeno čas, port a uživatel vytvořený v relaci.

Teď, když vše funguje podle očekávání. Nastavíme pracovní stanici pro klienta rsyslog, který bude kontrolován našim serverem rsyslog. Pro klienta rsyslog stačí nainstalovat balíčky rsyslog a provést jednoduchou změnu v konfiguračním souboru pro připojení k serveru rsyslog. Níže jsou uvedeny následující kroky:

[[e-mailem chráněno] ~] # cd /etc/yum.repos.d/
[[chráněný e-mailem] yum.repos.d] # yum list rsyslog
Nainstalované pluginy: refresh-packagekit, zabezpečení
rsyslog-v7-stabilní | 2.5 kB 00: 00
rsyslog-v7-stabilní / primární_db | 188 kB 00: 01
Dostupné balíčky
rsyslog.i686 7.6.7-1.el6 rsyslog-v7-stable
[[e-mailem chráněno] yum.repos.d] # yum install rsyslog -y
Nainstalované pluginy: refresh-packagekit, zabezpečení
Nastavení procesu instalace
Řešení závislostí
-> Kontrola transakcí probíhá
-> Balíček rsyslog.i686 0: nainstaluje se 7.6.7-1.el6
-> Závislost zpracování: liblogging-stdlog.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libjson-c.so.2 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libgthttp.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libgtbase.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libgt pro balíček: rsyslog-7.6.7-1.el6.i686
-> Závislost zpracování: libestr.so.0 pro balíček: rsyslog-7.6.7-1.el6.i686
-> Kontrola transakcí probíhá
-> Balíček json-c.i686 0: 0.11-3.el6 bude nainstalován
-> Balíček libestr.i686 0: 0.1.9-1.el6 bude nainstalován
-> Balíček libgt.i686 0: bude nainstalováno 0.3.11-1.el6
-> Balíček liblogging.i686 0: nainstaluje se 1.0.4-1.el6
-> Dokončené rozlišení závislostí
Závislost byla vyřešena
================================================== ================================================== ===========
Velikost archivu archivu balíčku
================================================== ================================================== ===========
Instalace:
rsyslog i686 7.6.7-1.el6 rsyslog-v7-stabilní 920 k
Instalace pro závislosti:
json-c i686 0.11-3.en6 rsyslog-v7-stabilní 46 k
libestr i686 0.1.9-1.el6 rsyslog-v7-stabilní 9.0 k
libgt i686 0.3.11-1.el6 rsyslog-v7-stabilní 55 k
liblogging i686 1.0.4-1.el6 rsyslog-v7-stabilní 23 k
Přehled transakcí
================================================== ================================================== ===========
Instalace balíčků 5
Celková velikost stahování: 1.0 M
Instalovaná velikost: 3.2 M
Stažení balíčků:
(1 / 5): json-c-0.11-3.el6.i686.rpm | 46 kB 00: 00
(2 / 5): libestr-0.1.9-1.el6.i686.rpm | 9.0 kB 00: 00
(3 / 5): libgt-0.3.11-1.el6.i686.rpm | 55 kB 00: 00
(4 / 5): liblogging-1.0.4-1.el6.i686.rpm | 23 kB 00: 00
(5 / 5): rsyslog-7.6.7-1.el6.i686.rpm | 920 kB 00: 03
-------------------------------------
Celkem 114 kB / s | 1.0 MB 00: 09
Spuštění rpm_check_debug
Test transakčních transakcí
Transakční test byl úspěšný
Spuštěná transakce
Instalace: libgt-0.3.11-1.el6.i686 1 / 5
Instalace: liblogging-1.0.4-1.el6.i686 2 / 5
Instalace: libestr-0.1.9-1.el6.i686 3 / 5
Instalace: json-c-0.11-3.el6.i686 4 / 5
Instalace: rsyslog-7.6.7-1.el6.i686 5 / 5
Ověření: json-c-0.11-3.el6.i686 1 / 5
Ověření: libestr-0.1.9-1.el6.i686 2 / 5
Ověření: liblogging-1.0.4-1.el6.i686 3 / 5
Ověření: libgt-0.3.11-1.el6.i686 4 / 5
Ověření: rsyslog-7.6.7-1.el6.i686 5 / 5
Instalováno:
rsyslog.i686 0:7.6.7-1.el6
Instalovaná závislost:
json-c.i686 0:0.11-3.el6 libestr.i686 0:0.1.9-1.el6 libgt.i686 0:0.3.11-1.el6 liblogging.i686 0:1.0.4-1.el6
Kompletní!
Hotovo, nyní jsme na našem klientském pracovišti nainstalovali balíček rsyslog. Nyní provedeme změnu v konfiguračním souboru rsyslog. Pro konfiguraci klienta stačí změnit konfiguraci, jak je uvedeno níže:

[[email protected] ~] # vi /etc/rsyslog.conf
*. * @192.168.43.101: 514

To je vše, všimli jsme si, že do konfiguračního souboru jsme zahrnuli IP 192.168.43.101 s porty 514. IP je IP pro server rsyslog. Nyní, když je vše hotovo, restartujeme službu rsyslog na pracovní stanici klienta a načteme změny. Níže jsou uvedeny následující kroky:

[[email protected] ~] # /etc/init.d/rsyslog restart
Vypnutí systému záznamníku: [FAILED]
Spuštění systému: [OK]
Nyní se vráťte zpět na náš server rsyslog a zjistěte, zda byla v adresáři rsyslog protokolu vytvořena složka pro název hostitele klienta rsyslog. Níže jsou uvedeny následující kroky:

[[chráněný e-mailem] ~] # cd var / log / rsyslog_client /
[[email chráněný] rsyslog_client] # ls
RSYS01 CLIENT01
Vynikající, všimněte si, že složka s názvem hostingu rsyslog byla vytvořena automaticky. To potvrzuje, že naše konfigurace je správná a klient rsyslog je schopen vytvořit připojení UDP k serveru rsyslog.

Pro další testovací proceduru se přihlásíme do klienta rsyslog jako další uživatel a zjistíme, jestli server rsyslog dokáže zachytit aktivitu nebo ne. Níže jsou uvedeny následující kroky:

:: CLIENT01 ::
přihlášení jako: shahril
Heslo [chráněné pošty]:
Poslední přihlášení: Ne Xun 23 00: 21: 40 2016 od 172.20.181.11

[[email chráněný] ~] $ kdo
shahril bodů / 0 2016-10-24 17: 01 (192.168.43.80)

[[email protected] ~] $ exit
Nyní zkontrolujte seznam adresářů v rámci serveru rsyslog a zjistěte, zda se nám podařilo přihlásit aktivitu vytvořenou z rsyslog klienta nebo ne.

[[chráněný e-mailem] ~] # cd var / log / rsyslog_client /
[[email protected] rsyslog_client] # cd CLIENT01 /
[[email chráněný] CLIENT01] # ls
rsyslogd.log sshd.log
[[chráněn e-mailem] CLIENT01] # tail -10 sshd.log
Říjen 24 17: 01: 47 CLIENT01 sshd [2102]: Přijaté heslo pro shahril z portu 192.168.43.80 17002 ssh2
Října 24 17: 01: 47 CLIENT01 sshd [2102]: pam_unix (sshd: session): relace otevřená pro uživatele shahril by (uid = 0)
Výborný výsledek ukazuje, že proces pracuje podle očekávání. Nyní pro konečné testování se vrátíme zpět do klienta rsyslog a nainstalujeme balíček, který otestuje, zda služba rsyslog dokáže zaznamenávat jinou činnost než vytvoření relace. Níže jsou uvedeny následující kroky:

:: CLIENT01 ::
přihlášení jako: root
Heslo [chráněné pošty]:
Poslední přihlášení: Sob Říj 22 10: 21: 40 2016 od 172.20.181.11

[[email protected] ~] # yum nainstalovat firefox -y
Nainstalované pluginy: refresh-packagekit, zabezpečení
Úložiště 'OEL64' v konfiguraci chybí název pomocí id
Nastavení procesu instalace
Řešení závislostí
-> Kontrola transakcí probíhá
-> Balíček firefox.i686 0: bude nainstalováno 10.0.12-1.0.1.el6_3
-> Dokončené rozlišení závislostí
Závislost byla vyřešena
================================================== ==============================
Velikost archivu archivu balíčku
================================================== ==============================
Instalace:
Firefox i686 10.0.12-1.0.1.el6_3 OEL64 20 M
Přehled transakcí
================================================== ==============================
Instalace balíčků 1
Celková velikost stahování: 20 M
Instalovaná velikost: 23 M
Stažení balíčků:
Spuštění rpm_check_debug
Test transakčních transakcí
Transakční test byl úspěšný
Spuštěná transakce
Installing : firefox-10.0.12-1.0.1.el6_3.i686 1/1
Verifying : firefox-10.0.12-1.0.1.el6_3.i686 1/1
Instalováno:
firefox.i686 0:10.0.12-1.0.1.el6_3
Kompletní!

Výše uvedené ukazuje, že jsme úspěšně nainstalovali instalační program prohlížeče firefox uvnitř naší klientské pracovní stanice rsyslog. Nyní se vráťme zpět na náš server rsyslog a zkontrolujte, zda rsyslog dokázal zaznamenat proces instalace balíčku třetí strany do pracovní stanice. Níže jsou uvedeny následující kroky:

[[chráněný e-mailem] ~] # cd var / log / rsyslog_client /
[[email chráněný] CLIENT01] # ls
rsyslogd.log sshd.log yum.log
[[chráněn e-mailem] CLIENT01] # tail -20 yum.log
Okt 25 17: 13: 17 CLIENT01 yum [2319]: Instalováno: firefox-10.0.12-1.0.1.el6_3.i686

Vynikající služba rsyslog dokázala prověřit informace o instalační činnosti v klientské pracovní stanici.

Zdroj

Související příspěvek:

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *