複数のサーバを運用している際に、syslogを1台のサーバでまとめることで、ログの管理が簡単な場合があります。
今回はsyslogサーバの設定を紹介します。
はじめに、syslogサーバの設定です。
syslogサーバを利用するには、
udpのport514を利用します。
設定は、下記を修正します。
/etc/sysconfig/syslog
vi /etc/sysconfig/syslog
【変更前】SYSLOGD_OPTIONS=”-m 0 ”
↓
【変更後】SYSLOGD_OPTIONS=”-m 0 -r”
・syslogの再起動
/etc/rc.d/init.d/syslog restart
udpのport514の起動確認
netstat -luntp | grep 514
[root@ip-10-150-175-70 sysconfig]# netstat -luntp | grep 514
下記のように表示すれば大丈夫です
udp 0 0 0.0.0.0:514 0.0.0.0:* 28003/syslogd
次はクライアント側です。
・ /etc/syslog.conf の修正
(今回は /var/log/secureをsyslogサーバに送ります。)
vi //etc/syslog.conf
【変更前】authpriv.* /var/log/secure
↓
【変更後】authpriv.* @syslogサーバIPアドレス
・syslogの再起動
/etc/rc.d/init.d/syslog restart
確認のため、実際にクライアントサーバにsshログインを行います。
sshログイン後、syslogサーバの/var/log/secureを確認します。
tail /var/log/secure Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: Accepted publickey for root from x x.x.x.x port 26144 ssh2 Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_unix(sshd:session): session opened for user root by (uid=0) Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: Accepted publickey for root from x.x.x.x port 21536 ssh2 Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_unix(sshd:session): session opened for user root by (uid=0) Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
下記のように、違うホスト名が確認できます。
ip-10-146-90-73
ip-10-150-175-70
以上でsyslogサーバの完成です。