複数のサーバを運用している際に、syslogを1台のサーバでまとめることで、ログの管理が簡単な場合があります。

今回はsyslogサーバの設定を紹介します。

はじめに、syslogサーバの設定です。

syslogサーバを利用するには、
udpのport514を利用します。

設定は、下記を修正します。

/etc/sysconfig/syslog

vi /etc/sysconfig/syslog

【変更前】SYSLOGD_OPTIONS=”-m 0 ”


【変更後】SYSLOGD_OPTIONS=”-m 0 -r”

・syslogの再起動

/etc/rc.d/init.d/syslog restart

udpのport514の起動確認

netstat -luntp | grep 514
[root@ip-10-150-175-70 sysconfig]# netstat -luntp | grep 514

下記のように表示すれば大丈夫です

udp 0 0 0.0.0.0:514 0.0.0.0:* 28003/syslogd

次はクライアント側です。

・ /etc/syslog.conf の修正
(今回は /var/log/secureをsyslogサーバに送ります。)

vi //etc/syslog.conf

【変更前】authpriv.* /var/log/secure

【変更後】authpriv.* @syslogサーバIPアドレス

・syslogの再起動

/etc/rc.d/init.d/syslog restart

確認のため、実際にクライアントサーバにsshログインを行います。

sshログイン後、syslogサーバの/var/log/secureを確認します。

tail /var/log/secure

Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: Accepted publickey for root from x x.x.x.x port 26144 ssh2
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_unix(sshd:session): session opened for user root by (uid=0)
Sep 22 21:10:52 ip-10-146-90-73 sshd[24084]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: Accepted publickey for root from x.x.x.x port 21536 ssh2
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_unix(sshd:session): session opened for user root by (uid=0)
Sep 22 21:10:57 ip-10-150-175-70 sshd[27931]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid

下記のように、違うホスト名が確認できます。

ip-10-146-90-73
ip-10-150-175-70

以上でsyslogサーバの完成です。

こちらの記事はなかの人(be_hase)監修のもと掲載しています。
元記事は、こちら