GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So richten Sie rsyslog für die zentralisierte Protokollverwaltung ein

In diesem Tutorial wird erläutert, wie Sie rsyslog als zentralen Protokollverwaltungsserver einrichten. Zentralisierte Protokollverwaltung bedeutet, alle Arten von Protokollen von mehreren physischen oder virtualisierten Servern auf einem Protokollserver zu sammeln, um den Zustand und die Sicherheit der Serverdienste zu überwachen. Wir verwenden rsyslog in dieser Anleitung, weil es eine hohe Leistung, große Sicherheit und ein modulares Design bietet. Es ist auch in der Lage, Protokolle in zahlreichen Datenbanklösungen wie MySQL, Oracle, Hadoop und anderen zur besseren Konsolidierung zu speichern.

1. Vorbemerkung

Für dieses Tutorial verwende ich Oracle Linux 6.4 in der 32-Bit-Version. Bitte beachten Sie, dass, obwohl die Konfiguration unter Oracle Linux vorgenommen wird, die gleichen Schritte unter CentOS und Red Hat OS Linux funktionieren. In diesem Tutorial verwenden wir 2 Server. Der erste fungiert als rsyslog-Server und der andere als Workstation-/Client-Server für den rsyslog-Client. Am Ende dieses Tutorials werden wir sehen, dass der rsyslog-Server die von ihm durchgeführten Aktivitäten automatisch protokolliert, sobald sich ein Benutzer beim Client-Server anmeldet.


2. Rsyslog-Installation

Für die Installationsphase müssen nur die rsyslog-Pakete und ihre Abhängigkeiten installiert sein. Lassen Sie uns zuerst unsere Version des Betriebssystems bestätigen.

[[email protected] ~]# cat /etc/issue
Oracle Linux Server Version 6.4
Kernel \r auf einem \m
[[email protected] ~]# arch
i686
[[email protected] ~]# uname -a
Linux RSYS01 2.6.32-358.el6.i686 #1 SMP Fr Feb 22 13:37:29 PST 2013 i686 i686 i386 GNU/Linux


Als Nächstes werde ich ein neues Repository konfigurieren, um die rsyslog-Pakete über das Dienstprogramm yum zu installieren.


[[email protected] ~]# cd /etc/yum.repos.d/
[[email protected] yum.repos.d]# vi rsyslog.repo
[ rsyslog-v7-devel]
name=Adiscon Rsyslog v7-devel für CentOS-$releasever-$basearch
baseurl=http://rpms.adiscon.com/v7-devel/epel-$releasever/ $basearch
enabled=0
gpgcheck=0
protect=1
[rsyslog-v7-stable]
name=Adiscon Rsyslog v7-stable für CentOS-$releasever-$basearch
baseurl=http://rpms.adiscon.com/v7-stable/epel -$releasever/$basearch
enabled=1
gpgcheck=0
protect=1

[[email protected] yum.repos.d]# yum list rsyslog
Geladene Plugins:refresh-packagekit, security
rsyslog-v7-stable | 2,5 kB 00:00
rsyslog-v7-stable/primary_db | 188 kB 00:01
Verfügbare Pakete
rsyslog.i686 7.6.7-1.el6 rsyslog-v7-stable


Fertig, jetzt beginnen wir mit der Installation der neuen Version von rsyslog. Die Schritte sind unten aufgeführt:


[[email protected] yum.repos.d]# yum install rsyslog -y
Geladene Plug-ins:refresh-packagekit, security
Einrichten des Installationsprozesses
Auflösen von Abhängigkeiten
--> Transaktionsprüfung wird ausgeführt
---> Paket rsyslog.i686 0:7.6.7-1.el6 wird installiert
--> Verarbeitungsabhängigkeit:liblogging-stdlog.so. 0 für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libjson-c.so.2 für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libgthttp.so.0 für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libgtbase.so.0 für Paket:rsyslog-7.6.7-1 .el6.i686
--> Verarbeitungsabhängigkeit:libgt für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libestr.so.0 für Paket:rsyslog-7.6 .7-1.el6.i686
--> Transaktionsprüfung läuft
---> Paket json-c.i686 0:0.11-3.el6 wird installiert
---> Paket libestr.i686 0:0.1.9-1.el6 wird installiert
---> Paket libgt.i686 0:0.3.11-1.el6 wird installiert ed
---> Paket liblogging.i686 0:1.0.4-1.el6 wird installiert
--> Abgeschlossene Abhängigkeitsauflösung
Abhängigkeiten gelöst
=========================================================================================================
Paket-Arch-Versions-Repository-Größe
==========================================================================================================
Installieren:
rsyslog i686 7.6.7-1.el6 rsyslog -v7-stable 920 k
Installation für Abhängigkeiten:
json-c i686 0.11-3.el6 rsyslog-v7-stable 46 k
libestr i686 0.1.9-1.el6 rsyslog-v7 -stable 9.0 k
libgt i686 0.3.11-1.el6 rsyslog-v7-stable 55 k
liblogging i686 1.0.4-1.el6 rsyslog-v7-stable 23 k
Transaktionszusammenfassung
=========================================================================================================
Installieren Sie 5 Paket(e)
Gesamtgröße des Downloads:1,0 MB
Installierte Größe:3,2 MB
Herunterladen von Paketen :
(1/5):json-c-0.11-3.el6.i686.rpm | 46 kB 00:00
(2/5):libestr-0.1.9-1.el6.i686.rpm | 9,0 kB 00:00
(3/5):libgt-0.3.11-1.el6.i686.rpm | 55 kB 00:00
(4/5):liblogging-1.0.4-1.el6.i686.rpm | 23 kB 00:00
(5/5):rsyslog-7.6.7-1.el6.i686.rpm | 920 kB 00:03
-------------------------------------------------- -------------------------------------------------- --------------------
Gesamt 114 kB/s | 1,0 MB 00:09
rpm_check_debug wird ausgeführt
Transaktionstest wird ausgeführt
Transaktionstest erfolgreich
Transaktion wird ausgeführt
Installieren:libgt-0.3.11-1.el6.i686 1/ 5
Installieren:liblogging-1.0.4-1.el6.i686 2/5
Installieren:libestr-0.1.9-1.el6.i686 3/5
Installieren:json-c -0.11-3.el6.i686 4/5
Installieren:rsyslog-7.6.7-1.el6.i686 5/5
Überprüfen:json-c-0.11-3.el6.i686 1/ 5
Überprüfen:libestr-0.1.9-1.el6.i686 2/5
Überprüfen:liblogging-1.0.4-1.el6.i686 3/5
Überprüfen:libgt-0.3 .11-1.el6.i686 4/5
Verifizierung:rsyslog-7.6.7-1.el6.i686 5/5

Installiert:
rsyslog.i686 0:7.6.7-1.el6

Installierte Abhängigkeit:
json-c.i686 0:0.11-3.el6 libestr.i686 0:0.1.9-1.el6 libgt.i686 0 :0.3.11-1.el6 liblogging.i686 0:1.0.4-1.el6

Fertig!

[[email protected] yum.repos.d]# rsyslogd -v
rsyslogd 7.6.7, kompiliert mit:
FEATURE_REGEXP:Ja
GSSAPI Kerberos 5-Unterstützung:Ja
FEATURE_DEBUG (Debug-Build, langsamer Code):Nein
Unterstützte atomare 32-Bit-Operationen:Ja
Unterstützte atomare 64-Bit-Operationen:Ja
Laufzeitinstrumentierung (langsamer Code):Nein
uuid-Unterstützung:Ja
Anzahl der Bits in RainerScript-Ganzzahlen:64

Weitere Informationen finden Sie unter http://www.rsyslog.com.

[[email protected] ~]# rpm -qa|grep rsyslog
rsyslog-7.6.7-1.el6.i686


Als nächstes fahren wir mit der Installationsphase fort. Für dieses Tutorial überspringen wir die Sicherheitsebene, um die Dinge zu vereinfachen. Wir werden SELINUX deaktivieren, um sicherzustellen, dass es unterwegs keine problembezogenen Sicherheitserhöhungen gibt. Beachten Sie, dass Sie SELinux und die Firewall in einem Live-Setup nicht deaktivieren sollten. Unten sind die Schritte:

Überprüfen Sie zunächst den aktuellen Status unserer SELINUX-Richtlinie.

[[email protected] ~]# getenforce
Erzwingen

Um es dauerhaft zu deaktivieren, führen Sie die folgenden Schritte aus:

[[email protected] ~]# cd /etc/sysconfig/
[[email protected] ~]# vi selinux

# Diese Datei steuert den Zustand von SELinux auf dem System .
# SELINUX=kann einen dieser drei Werte annehmen:
# erzwingen – SELinux-Sicherheitsrichtlinie wird erzwungen.
# freizügig – SELinux gibt Warnungen aus, anstatt erzwingen.
# deaktiviert – Es wird keine SELinux-Richtlinie geladen.
SELINUX=disabled
# SELINUXTYPE=kann einen dieser beiden Werte annehmen:
# targeted – Gezielte Prozesse werden geschützt,
# mls – Multi Level Security Schutz.
SELINUXTYPE=gezielt


Danach stellen wir sicher, dass wir die Firewall deaktiviert haben, um eine Blockierung zwischen Server- und Client-Verbindung zu vermeiden.

[[email protected] ~]# iptables -nL
Chain INPUT (Policy ACCEPT)
Ziel Schutz Opt Source Ziel

Chain FORWARD (Policy ACCEPT)
Target Prot Opt Source Destination

Chain OUTPUT (policy ACCEPT)
Target Prot Opt Source Destination
[[email protected] ~]# /etc/init.d/iptables stop
iptables:Firewall-Regeln leeren:[ OK ]
iptables:Ketten zur Richtlinie ACCEPT setzen:Filter [ OK ]
iptables:Module entladen:[ OK ]
[[email protected] ~]# /etc/init.d/iptables status
Tabelle:filter
Chain INPUT (policy ACCEPT)
num target prot opt ​​source destination

Kette FORWARD (Richtlinie ACCEPT)
Anzahl Ziel Prot Opt Quellziel

Kette OUTPUT (Richtlinie ACCEPT)
Anzahl Ziel Prot Opt Quellziel


Fertig, jetzt, da die Installationsphase erfolgreich war. Kommen wir zur Konfigurationsphase.


3. Rsyslog-Konfiguration

Alle Paketabhängigkeiten wurden bereits installiert, konzentrieren wir uns auf die Konfiguration von rsyslog. Lassen Sie uns in die Konfigurationsdatei gehen und die Änderungen wie folgt vornehmen:

[[email protected] ~]# vi /etc/rsyslog.conf 

module(load="imudp") # muss nur einmal ausgeführt werden
input(type=" imudp" port="514")

$template Auditlog, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log"
$template TmplMsg, "/var/ log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log"
authpriv.* ?Auditlog

Nachfolgend finden Sie eine Erklärung zu den von uns vorgenommenen Konfigurationsänderungen:

  • module(load="imudp") # muss nur einmal ausgeführt werden ==> Wir werden die Möglichkeit bieten, rsyslog-Nachrichten zwischen Server und Client über das UDP-Protokoll zu empfangen
  • input(type="imudp" port="514") ==> Wir werden Port 514 für rsyslog-Dienste verwenden
  • $template Auditlog, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log" ==> Für jeden Client, der mit dem rsyslog-Server verbunden ist, erstellt das System automatisch den Client-Hostnamenordner und den Dateinamen der zugehörigen Dienste
  • $template TmplMsg, "/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log" ==> Für jeden Client, der mit dem rsyslog-Server verbunden ist, erstellt das System automatisch den Client-Hostnamenordner und den Dateinamen der zugehörigen Dienste


Sobald die Konfiguration abgeschlossen ist, starten wir den rsyslog-Dienst.

[[email protected] yum.repos.d]# /etc/init.d/rsyslog restart
System-Logger herunterfahren:[FAILED]
System-Logger starten:[ OK ]

Verwenden Sie netstat, um sicherzustellen, dass die rsyslog-Dienste betriebsbereit sind:

[[email protected] yum.repos.d]# netstat -uanp|grep rsyslog
udp 0 0 0.0.0.0:514 0.0.0.0:* 2430/rsyslogd
udp 0 0 :::514 :::* 2430/rsyslogd

Oben sehen Sie, dass unser rsyslog-Dienst mit den von uns vorgenommenen Portzuweisungen ausgeführt wird. Standardmäßig prüft rsyslog auch seinen eigenen Serverzugriff, da es den rsyslog-Server als Client behandelt. Um sicherzustellen, dass es funktioniert, können wir einen Blick in den Ordner /var/log werfen. Lassen Sie uns prüfen, ob ein Ordner mit dem Namen RSYS01 (das ist der Hostname des Servers) existiert oder nicht.

[[email protected] log]# cd /var/log/
[[email protected] log]# ls -l|grep rsyslog
drwx------ 3 root root 4096 24. Oktober 18:21 rsyslog_client
[[email protected] log]# cd rsyslog_client
[[email protected] rsyslog_client]# ls
RSYS01
[[email protected] rsyslog_client]# cd RSYS01/
[[email protected] RSYS01]# ls
rsyslogd.log

Schön, scheint alles wie am Schnürchen zu funktionieren! Lassen Sie uns nun mit der Testphase fortfahren, um zu dem Schluss zu kommen, dass alle Konfigurationen wie erwartet vorgenommen wurden.

4. Testphase

Da der Server, auf dem der rsyslog-Dienst ausgeführt wird, auch als Client fungiert, können wir auf dem Server selbst sehen, ob die Überwachung lokaler Anmeldungen überwacht wird. Um sicherzustellen, dass es wahr ist, melden wir uns mit einer anderen Sitzung beim rsyslog-Server an, indem wir den SSH-Dienst verwenden. Für diesen Schritt gehen wir davon aus, dass der Server selbst bereits eine passwortlose Konfiguration konfiguriert hat. Unten sind die Schritte:

[[email protected] RSYS01]# ssh [email protected]
Letzte Anmeldung:Samstag, 22. Oktober, 15:45:48 2016 von 172.20.181.70
[[email protected] ~]# who
root pts/0 2016-10-22 00:21 (172.20.181.11)
root pts/1 2016-10-24 18:22 ( 127.0.0.1)
[[email protected] ~]# exit
logout
Verbindung zu RSYS01 geschlossen.

Fertig, so einfach. Wir melden uns einfach beim rsyslog-Server selbst an und sobald die neue Sitzung erstellt ist, melden wir uns einfach erneut an, nur um sicherzustellen, dass der rsyslog-Dienst die Sitzung geprüft hat. Lassen Sie uns nun prüfen, ob die Sitzung geprüft wurde oder nicht. Unten sind die Schritte:

[[email protected] ~]# cd var/log/rsyslog_client/RSYS01
[[email protected] RSYS01]# ls
rsyslogd.log sshd.log
[[email protected ] RSYS01]# tail -f sshd.log
24. Okt 18:22:46 RSYS01 sshd[2536]:Akzeptiertes Passwort für root von 192.168.43.101 Port 52862 ssh2
24. Okt 18:22:46 RSYS01 sshd[2536]:pam_unix(sshd:session):Sitzung geöffnet für Benutzer root von (uid=0)
Oct 24 18:22:50 RSYS01 sshd[2536]:Empfangene Trennung von 192.168.43.101:11:getrennt by user
Oct 24 18:22:50 RSYS01 sshd[2536]:pam_unix(sshd:session):Sitzung geschlossen für Benutzer root
^C


Ausgezeichnet, der rsyslog-Dienst hat automatisch eine sshd.log-Datei erstellt, als die Sitzung auf dem Server gestartet wurde. In der Protokolldatei können wir sehen, dass es eine detaillierte Liste mit Uhrzeit, Port und Benutzer gibt, die unter der Sitzung erstellt wurden.

Jetzt funktioniert alles wie erwartet. Lassen Sie uns eine Workstation für den rsyslog-Client einrichten, der von unserem rsyslog-Server geprüft werden soll. Für den rsyslog-Client müssen Sie nur die rsyslog-Pakete installieren und eine einfache Änderung in der Konfigurationsdatei vornehmen, um eine Verbindung zum rsyslog-Server herzustellen. Unten sind die Schritte:

[[email protected] ~]# cd /etc/yum.repos.d/
[[email protected] yum.repos.d]# yum list rsyslog
Geladene Plugins:refresh-packagekit , Sicherheit
rsyslog-v7-stable | 2,5 kB 00:00
rsyslog-v7-stable/primary_db | 188 kB 00:01
Verfügbare Pakete
rsyslog.i686 7.6.7-1.el6 rsyslog-v7-stable

[[email protected] yum.repos.d]# yum install rsyslog -y
Geladene Plug-ins:refresh-packagekit, security
Einrichten des Installationsprozesses
Auflösen von Abhängigkeiten
--> Transaktionsprüfung wird ausgeführt
---> Paket rsyslog.i686 0:7.6.7-1.el6 wird installiert
--> Verarbeitungsabhängigkeit:liblogging-stdlog.so. 0 für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libjson-c.so.2 für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libgthttp.so.0 für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libgtbase.so.0 für Paket:rsyslog-7.6.7-1 .el6.i686
--> Verarbeitungsabhängigkeit:libgt für Paket:rsyslog-7.6.7-1.el6.i686
--> Verarbeitungsabhängigkeit:libestr.so.0 für Paket:rsyslog-7.6 .7-1.el6.i686
--> Transaktionsprüfung läuft
---> Paket json-c.i686 0:0.11-3.el6 wird installiert
---> Paket libestr.i686 0:0.1.9-1.el6 wird installiert
---> Paket libgt.i686 0:0.3.11-1.el6 wird installiert ed
---> Paket liblogging.i686 0:1.0.4-1.el6 wird installiert
--> Abgeschlossene Abhängigkeitsauflösung

Abhängigkeiten gelöst

=========================================================================================================
Repository-Größe der Paket-Arch-Version
==========================================================================================================
Installation:
rsyslog i686 7.6.7-1.el6 rsyslog-v7-stable 920 k
Installation für Abhängigkeiten:
json-c i686 0.11-3.el6 rsyslog-v7-stable 46 k
libestr i686 0.1. 9-1.el6 rsyslog-v7-stable 9.0 k
libgt i686 0.3.11-1.el6 rsyslog-v7-stable 55 k
liblogging i686 1.0.4-1.el6 rsyslog-v7-stable 23 k

Transaktionszusammenfassung
==========================================================================================================
Installieren Sie 5 Paket(e)

Gesamtgröße des Downloads:1.0 M
Installierte Größe:3,2 M
Downloadin g Pakete:
(1/5):json-c-0.11-3.el6.i686.rpm | 46 kB 00:00
(2/5):libestr-0.1.9-1.el6.i686.rpm | 9,0 kB 00:00
(3/5):libgt-0.3.11-1.el6.i686.rpm | 55 kB 00:00
(4/5):liblogging-1.0.4-1.el6.i686.rpm | 23 kB 00:00
(5/5):rsyslog-7.6.7-1.el6.i686.rpm | 920 kB 00:03
-------------------------------------------------- -------------------------------------------------- --------------------
Gesamt 114 kB/s | 1,0 MB 00:09
rpm_check_debug wird ausgeführt
Transaktionstest wird ausgeführt
Transaktionstest erfolgreich
Transaktion wird ausgeführt
Installieren:libgt-0.3.11-1.el6.i686 1/ 5
Installieren:liblogging-1.0.4-1.el6.i686 2/5
Installieren:libestr-0.1.9-1.el6.i686 3/5
Installieren:json-c -0.11-3.el6.i686 4/5
Installieren:rsyslog-7.6.7-1.el6.i686 5/5
Überprüfen:json-c-0.11-3.el6.i686 1/ 5
Überprüfen:libestr-0.1.9-1.el6.i686 2/5
Überprüfen:liblogging-1.0.4-1.el6.i686 3/5
Überprüfen:libgt-0.3 .11-1.el6.i686 4/5
Verifizierung:rsyslog-7.6.7-1.el6.i686 5/5

Installiert:
rsyslog.i686 0:7.6.7-1.el6

Installierte Abhängigkeit:
json-c.i686 0:0.11-3.el6 libestr.i686 0:0.1.9-1.el6 libgt.i686 0 :0.3.11-1.el6 liblogging.i686 0:1.0.4-1.el6

Fertig!


Fertig, jetzt haben wir das rsyslog-Paket auf unserer Client-Workstation installiert. Lassen Sie uns nun eine Änderung in der rsyslog-Konfigurationsdatei vornehmen. Für eine Client-Konfiguration müssen Sie die Konfiguration nur wie folgt ändern:

[[email protected] ~]# vi /etc/rsyslog.conf

*.* @192.168.43.101:514

Das ist alles, beachten Sie, dass wir IP 192.168.43.101 mit Port 514 in die Konfigurationsdatei aufgenommen haben. Diese IP ist die IP für den rsyslog-Server. Nachdem alles erledigt ist, starten wir den rsyslog-Dienst auf der Client-Workstation neu, um die Änderungen zu laden. Unten sind die Schritte:

[[email protected] ~]# /etc/init.d/rsyslog restart
System-Logger herunterfahren:[FAILED]
System-Logger starten:[ OK ]


Nun kehren wir zu unserem rsyslog-Server zurück und prüfen, ob im rsyslog-Protokollverzeichnis ein Ordner für den rsyslog-Client-Hostnamen erstellt wurde. Unten sind die Schritte:

[[email protected] ~]# cd var/log/rsyslog_client/
[[email protected] rsyslog_client]# ls
RSYS01 CLIENT01


Ausgezeichnet, beachten Sie, dass ein Ordner mit dem rsyslog-Client-Hostnamen automatisch erstellt wurde. Dies bestätigt, dass unsere Konfiguration korrekt ist und der rsyslog-Client eine UDP-Verbindung zum rsyslog-Server herstellen kann.

Für das nächste Testverfahren melden wir uns als anderer Benutzer beim rsyslog-Client an und sehen, ob der rsyslog-Server die Aktivität erfassen kann oder nicht. Unten sind die Schritte:

::CLIENT01::
Anmelden als:shahril
Passwort von [E-Mail-geschützt]:
Letzte Anmeldung:Sonntag, 23. Oktober, 00:21:40 2016 von 172.20.181.11
[[email protected] ~]$ who
shahril pts/0 2016-10-24 17:01 (192.168.43.80)
[[email protected] ~]$ beenden


Überprüfen wir nun das Log-Verzeichnis innerhalb des rsyslog-Servers, um zu sehen, ob es uns gelungen ist, die vom rsyslog-Client erstellten Aktivitäten zu protokollieren oder nicht.

[[email protected] ~]# cd var/log/rsyslog_client/
[[email protected] rsyslog_client]# cd CLIENT01/
[[email protected] CLIENT01]# ls
rsyslogd.log sshd.log
[[email protected] CLIENT01]# tail -10 sshd.log
Oct 24 17:01:47 CLIENT01 sshd[2102]:Akzeptiertes Passwort für shahril von Port 192.168.43.80 17002 ssh2
Oct 24 17:01:47 CLIENT01 sshd[2102]:pam_unix(sshd:session):Sitzung für Benutzer shahril geöffnet von (uid=0)


Großartig, das Ergebnis zeigt, dass der Prozess wie erwartet funktioniert. Melden wir uns nun für den abschließenden Test wieder beim rsyslog-Client an und installieren ein Paket, um zu testen, ob der rsyslog-Dienst es schafft, andere Aktivitäten als die Sitzungserstellung zu protokollieren. Unten sind die Schritte:

::CLIENT01::
Anmeldung als:root
Passwort von [email protected]:
Letzte Anmeldung:Samstag, 22. Oktober, 10:21:40 2016 von 172.20.181.11
[[email protected] ~]# yum install firefox -y
Geladene Plugins:Refresh-Packagekit, Sicherheit
Der Name des Repositorys „OEL64“ fehlt in der Konfiguration, es wird die ID verwendet
Einrichten Prozess installieren
Abhängigkeiten auflösen
--> Transaktionsprüfung wird ausgeführt
---> Paket firefox.i686 0:10.0.12-1.0.1.el6_3 wird installiert
--> Abgeschlossene Abhängigkeitsauflösung

Abhängigkeiten gelöst

=============================================================================
Paket Arch Version Repository Größe
============================================================================
Installation :
firefox i686 10.0.12-1.0.1.el6_3 OEL64 20 M

Transaktionszusammenfassung
=============================================================================
Installieren Sie 1 Paket(e)

Gesamtgröße des Downloads:20 MB
Installierte Größe:23 MB
Pakete herunterladen:
rpm_check_debug ausführen
Transaktionstest ausführen
Transa Aktionstest erfolgreich
Laufende Transaktion
Installieren:firefox-10.0.12-1.0.1.el6_3.i686 1/1
Überprüfen:firefox-10.0.12-1.0.1.el6_3.i686 1/1

Installiert:
firefox.i686 0:10.0.12-1.0.1.el6_3

Fertig!

Das Obige zeigt, dass wir erfolgreich ein Firefox-Browser-Installationsprogramm auf unserer rsyslog-Client-Workstation installiert haben. Lassen Sie uns nun zu unserem rsyslog-Server zurückkehren und prüfen, ob rsyslog den Prozess der Installation eines Pakets eines Drittanbieters auf der Workstation protokollieren konnte. Unten sind die Schritte:

[[email protected] ~]# cd var/log/rsyslog_client/
[[email protected] CLIENT01]# ls
rsyslogd.log sshd.log yum.log
[[ email protected] CLIENT01]# tail -20 yum.log
25. Oktober 17:13:17 CLIENT01 yum[2319]:Installiert:firefox-10.0.12-1.0.1.el6_3.i686

Ausgezeichnet, der rsyslog-Dienst hat es geschafft, die Informationen der Installationsaktivität auf der Client-Arbeitsstation zu prüfen.


Linux
  1. So richten Sie den Rsyslog-Server unter Debian 11 ein

  2. Richten Sie einen zentralisierten Rsyslog-Server unter CentOS 7 ein

  3. So richten Sie LogAnalyzer mit Rsyslog und MySQL ein

  4. So richten Sie einen zentralen Protokollierungsserver mit Rsyslog ein

  5. So richten Sie Rsyslog Remote Logging unter Linux ein (zentraler Protokollserver)

So richten Sie Apache als Frontend-Proxy für Node.js ein

Zentralisierte Protokollverwaltung durch Installation von rsyslog auf Debian 11!

Zorin OS veröffentlicht Zorin Grid für die zentralisierte Verwaltung von Linux-Desktops

So richten Sie HAProxy als Load Balancer für Nginx in CentOS 7 ein

So richten Sie einen NGINX RTMP-Server für das Streaming ein

So erstellen Sie eine Rsyslog-Konfiguration für die zentrale Protokollierung