admin管理员组

文章数量:1533893

2024年5月21日发(作者:)

在比较大规模的网络应用或者对安全有一定要求的应用中,通常需要对系统的日志进

行记录分类并审核,默认情况下,每个系统会在本地硬盘上记录自己的日志,这样虽然也

能有日志记录,但是有很多缺点:首先是管理不便,当服务器数量比较多的时候,登陆每

台服务器去管理分析日志会十分不便,其次是安全问题,一旦有入侵者登陆系统,他可以

轻松的删除所有日志,系统安全分析人员不能得到任何入侵信息。因此,在网络中安排一

台专用的日志服务器来记录系统日志是一个比较理想的方案。本文以FreeBSD下的syslog

为例,介绍如何利用freebsd的syslogd来记录来自UNIX和windows的log信息。

一, 记录UNIX类主机的log信息:

首先需要对Freebsd的syslog进行配置,使它允许接收来自其他服务器的log信息。

在/etc/中加入:

syslogd_flags="-4 -a 0/0:*"

说明:freebsd的syslogd参数设置放在/etc/文件的syslogd_flags变量中

Freebsd对syslogd的默认设置参数是syslogd_flags="-s",(可以在

/etc/defaults/中看到)

默认的参数-s表示打开UDP端口监听,但是只监听本机的UDP端口,拒绝接收来自

其他主机的log信息。如果是两个ss,即-ss,表示不打开任何UDP端口,只在本机用

/dev/log设备来记录log.

修改后的参数说明:

-4 只监听IPv4端口,如果你的网络是IPv6协议,可以换成-6

-a 0/0:* 接受来自所有网段所有端口发送过来的log信息。

如果只希望syslogd接收来自某特定网段的log信息可以这样写:-a 192.168.1.0/24:*

-a 192.168.1.0/24:514或者-a 192.168.1.0/24表示仅接收来自该网段514端口的

log信息,这也是freebsd的syslogd进程默认设置,也就是说freebsd 在接收来自其他

主机的log信息的时候会判断对方发送信息的端口,如果对方不是用514端口发送的信息,

那么freebsd的syslogd会拒绝接收信息。即,在默认情况下必须:远程IP的514端口

发送到本地IP的514,

在参数中加入*,表示允许接收来自任何端口的log信息。这点,在记录 UNIX类主机

信息的时候感觉不到加不加有什么区别,因为UNIX类主机都是用 514端口发送和接收

syslog信息的。但是在接收windows信息的时候就非常重要了。因为windows的syslog

软件不用514端口发送信息,这会让默认配置的syslogd拒绝接收信息。笔者同样在linux

系统下用linux的syslogd来配置log服务器,发现linux下的 syslogd就没有那么多限

制,只要给syslogd加上-r参数,就可以接收来自任何主机任何端口的syslog信息,在

这方面来说freebsd的默认配置安全性要比linux稍微高一点。

修改好syslogd参数后,我们需要修改一下/etc/文件,指定log信息的

存放路径,

比如你要记录其他系统的远程登陆登出信息并指定日志存放路径,则需要修改以下行:

本文标签: 端口信息日志接收服务器