1.rsyslog
此服务是用来采集系统日志的,他不产生日志,只是起到采集作用
证明:
<1>先停止服务采集作用
[root@client_sshd ~]# systemctl stop rsyslog.service
<2>清空/var/log/messages的内容并重新启动网络服务配置
[root@client_sshd ~]# >/var/log/messages
[root@client_sshd ~]# systemctl restart sshd.service
<3>再次查看/var/log/messages内是否有内容
[root@client_sshd ~]# cat /var/log/messages
<4>开启服务采集作用
[root@client_sshd ~]# systemctl start rsyslog.service
<5>再次查看/var/log/messages内是否有内容
[root@client_sshd ~]# cat /var/log/messages
完整命令及结果如下:
总结:
当关闭采集服务时,日志内将不会接受任何消息,只有开启采集服务时,才会接受消息。
2.rsyslog的管理
(1)日志的说明
日志 | 具体的作用 |
---|---|
/var/log/file | 日志采集规则 |
/var/log/messages | 服务信息日志 |
/var/log/secure | 系统登陆日志 |
/var/log/cron | 定时任务日志 |
/var/log/maillog | 邮件日志 |
/var/log/boot.log | 系统启动日志 |
举例:
查看服务信息日志的内容:
<1>清空/var/log/messages的内容
[root@client_sshd ~]# >/var/log/messages
<2>使其配置生效,需要重新加载一下
[root@client_sshd ~]# systemctl restart sshd.service
<3>再次查看/var/log/messages里的内容
[root@client_sshd ~]# cat /var/log/messages
Jan 14 07:16:17 client_sshd systemd: Stopping OpenSSH server daemon...
Jan 14 07:16:17 client_sshd systemd: Starting OpenSSH server daemon...
Jan 14 07:16:17 client_sshd systemd: Started OpenSSH server daemon.
具体的命令及结果如下:
(2)指定日志采集路径
什么类型的日志.什么级别的日志
##日志类型分为:
日志 | 类型 |
---|---|
auth | pam产生的日志 |
authpriv | ssh,ftp等登录信息的验证信息 |
cron | 时间任务相关 |
kern | 内核 |
lpr | 打印 |
邮件 | |
mark(syslog)-rsyslog | 服务内部的信息,时间标识 |
news | 新闻组 |
user | 用户程序产生的相关信息 |
uucp | unix to unix copy,unix主机之间相关的通讯 |
local 1-7 | 自定义的日志设备 |
##日志级别分为:
日志 | 级别 |
---|---|
debug | 有调试信息的,日志信息最多 |
info | 一般信息的日志,最常用 |
notice | 最具有重要性的普通条件的信息 |
warning | 警告级别 |
err | 错误级别,阻止某个功能或者模块不能正常工作的信息 |
crit | 严重级别,阻止整个系统或者整个软件不能正常工作的信息 |
alert | 需要立刻修改的信息 |
emerg | 内核崩溃等严重信息 |
none | 什么都不记录 |
举例:
查看通过网络在主机中开启shell时,客户主机中的ssh登录信息出现在日志中
<1>首先进入/etc/rsyslog.conf文件配置中并使配置立即生效
[root@client_sshd ~]# vim /etc/rsyslog.conf
[root@client_sshd ~]# systemctl restart rsyslog.service
配置中新增了ssh,ftp等登录信息的验证信息的日志以及其被采集的路径如下:
authpriv.info /var/log/westos
<2>查看在配置中指定的日志采集路径,会发现没有内容
[root@client_sshd ~]# cat /var/log/westos
<3>在真实主机中连接客户主机的网络
[kiosk@foundation66 Desktop]$ ssh root@172.25.254.166
root@172.25.254.166's password:
Last login: Mon Jan 14 07:49:41 2019 from 172.25.254.66
<4>在客户主机中查看指定的日志采集路径中是否有ssh,ftp等登录信息的验证信息
[root@client_sshd ~]# cat /var/log/westos
<5>再次在真实主机中连接客户主机的网络
[roo