SysLog: Sistema de log

Documentos relacionados
Capítulo 16 - Rsyslog

Automação e Registo de Actividades (cron e syslog)

OCOMON PRIMEIROS PASSOS

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

UNIVERSIDADE FEDERAL DE PELOTAS

LOGs e ALERTAS de DESEMPENHO

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Redes de Computadores

Manual Administrador - Mídia System

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

A licença é vinculada ao HD (Hard Disk) da máquina, esta não podendo ser substituída em caso de formatação ou perda de qualquer espécie do hardware.

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Arquitetura de Rede de Computadores

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Curso de Informática Básica

1. Escritório Virtual Atualização do sistema Instalação e ativação do sistema de Conexão...5

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

GUIA INTEGRA SERVICES E STATUS MONITOR

Gerência de Operações

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

FTP Protocolo de Transferência de Arquivos

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Configuração do cliente de Thunderbird para usuários DAC

Manual Captura S_Line

Manual (Office 365) Para acesso ao sistema de s, os passos iniciais continuam os mesmos.

Acesso Re sso R moto

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

UDPcast Clonagem de HDs via rede utilizando

Manual de uso do aplicativo Filho Sem Fila

LINX POSTOS AUTOSYSTEM

Uso do iptables como ferramenta de firewall.

Padrão ix. Manual de Instalação do Q-Ware Server Versão

USANDO O ROUNDCUBE WEBMAIL

INTRODUÇÃO: 1 - Conectando na sua conta

MANUAL DE INSTALAÇÃO

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

WF Processos. Manual de Instruções

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V

Conexão rápida entre dois computadores em uma plataforma Linux

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Kerio Exchange Migration Tool

Alterações Easycaptive

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

LINX POSTOS AUTOSYSTEM

Documentação Symom. Agente de Monitoração na Plataforma Windows

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

MANUAL DO ANIMAIL Terti Software

Passo a passo para instalação de um Servidor SSH

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

SAD Gestor Gerenciador de Backup

Redes de Computadores II INF-3A

Capítulo 5 Métodos de Defesa

Entendendo como funciona o NAT

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

O que devo fazer para configurar a NFe para utilização no novo Sistema Pharmacie?

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Lista de exercícios - P2


Manual Comunica S_Line

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SISTEMA GT Sistema de Gravação Telefônica

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET INFORMÁTICA AULA 11

Configuração de servidores SMTP e POP3

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

SSH Secure Shell Secure Shell SSH

Gerência de Segurança

Manual de Instalação do Consultório Digital Versão 3.0.x

Tutorial de instalação do Debian Rudson Ribeiro Alves

Processo de Envio de

Mercado Eletrônico Instalação e Atualização MEConnect2

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

FAÇA OS PASSOS ABAIXO PARA CADASTRAS AS SUAS CONTAS DE NO MICROSOFT OUTLOOK

Tutorial para envio de comunicados e SMS

UNIDADE V COMO CONSEGUIR LEADS

Segurança de Redes. Firewall. Filipe Raulino

Gerenciamento de Boot

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Transcrição:

SysLog: Sistema de log A rastreabilidade é um importante princípio para a administração dos sistemas.

O que é um LOG? E para que serve? "A record of activities performed within a program, or changes in a database or file on a computer, and typically kept as a file in the computer." Um sistema crítico (24/7) com centenas de milhares de acesso por dia, como se sabe se uma parte do hardware está com problemas? Se aconteceu ataques durante a noite? Se foi invadido? Os arquivos de log proporcionam um radiografia completa do sistema, do funcionamento do hardware, de acesso, emails, programas...

Log em *UNIX O syslogd possui duas funcionalidades, uma que é fazer os logs do sistema e outra capturar as mensagens do kernel. Suporta tanto login local como remoto. O trecho abaixo foi originalmente escrito por Eric Allman. O syslog tem duas funções: Liberar os programadores de gerar seu arquivos de log (antes do syslog tinha que ser feito por cada programador, isso era terrível); Deixar o administrador do sistema no controle dos logs.

O syslog é constituído de 3 partes: O daemon syslogd; Openlog, que são rotinas e bibliotecas chamadas para ter acesso ao syslog; #include <syslog.h> void openlog(const char *ident, int option, int facility); void syslog(int priority, const char *format,...); void closelog(void); #include <stdarg.h> void vsyslog(int priority, const char *format, va_list ap); Logger, que é um comando shell para o usuário enviar entradas para o syslog.

Daemon O syslogd, escrito inicialmente por Eric Allman para *UNIX de kernel com poucos Kbytes, trabalhava com poucas mensagens de log. Os *UNIX modernos com kernels que podem variar de 400K a 16MB (Linux) passaram a produzir uma quantidade muito grande de logs, sem contar os programas (ssh, Postfix, SGBDS, etc), que produzem ainda mais log. Então o daemon do syslog foi divido em dois: syslogd - Linux system logging utilities; klogd - Kernel Log Daemon.

klogd O klogd é o daemon responsável para por capturar as mensagens de lançadas pelo kernel. O klogd guarda suas mensagens em dois locais, no /proc ou usando a "sys_syslog interface". O klogd escolhe qual dos dois vai usar da seguinte maneira: verifica se o /proc está montado, se estiver, utilizará o /proc/kmsg para gravar as mensagens de log, caso contrário utilizará o "system call interface" para mandar as mensagens de erro.

klogd Uma vez que a mensagem é enviada para o syslogd, o klog pode priorizar as mensagens enviadas pelo kernel. As mensagens enviadas pelo kernel tem a seguinte sintaxe: <[0-7]> mensagem do kernel Os valores <[0-7]> são definidos no kernel.h. O klogd também envia as mensagens para o console toda a mensagem com valor menor que 7. Já as mensagens com valor 7 são tratadas como mensagem de debug.

klogd O problema é que a configuração padrão gera mensagens em demasia na saída de tela, então normalmente se utiliza o klog da seguinte maneira: # klogd -c 0 O comando acima mostra na tela apenas os logs de PANIC. Kernel Address Resolution: Uma vez que o kernel detecta um erro interno, uma trigger é disparada mostrando todo o conteúdo que estava no processador no momento do erro. O klogd fornece essa facilidade de especificar que função foi chamada e quais variáveis estavam envolvidas no erro.

syslogd Captura tanto as mensagens do kernel quanto as mensagens do sistema. O syslogd dá suporte para logs remotos, por exemplo, você pode fazer todas as máquinas mandarem um log para uma máquina específica que analisa os logs de todas as máquinas de uma empresa.

Os arquivos Um dos problemas do syslog é a falta de padronização dos arquivos de log, então dependendo da distribuição do seu Linux, pode haver alguma diferença. Geralmente os arquivos de logs estão no diretório /var/log. Vejamos alguns exemplos dos arquivos de log que podem ser abertos com um editor de texto.

Arquivos de log: Nome messages syslog secure maillog cron Descrição Principais arquivos de log do sistema (kernel/sistema) Um dos principais arquivos de log (kernel) Uso do su, sudo, mudança de senhas pelo root, etc Arquivo de log do servidor de email Log do cron

Arquivos de log: O syslog também gera arquivos de contabilidade, que não podem ser abertos por editores de textos e sim por programas especiais (ex: "last" para o wtmp). Arquivos de contabilidade: Nome wtmp acct/pacct Descrição Contabilidade do tempo de conexão Contabilidade de processo BSD/Sysv

Entendo o syslog.conf Bem, toda a configuração do syslogd está no arquivo /etc/syslog.conf. A sintaxe básica do syslog.conf é a seguinte: recurso.nível ação Onde "recurso" é o recurso do sistema que envia a mensagem. São 18 os recursos definidos na maioria das versões, mas o syslog já define 21 (para uso futuro).

O recurso do sistema que envia a mensagem Recurso Programas que utilizam kernel O kernel user Processos do usuário mail mail server daemon Daemons do sistema auth Autenticação/segurança cron Cron syslog Mensagens internas do syslog * Todos exceto o mark

"Nível" determina o grau de severidade do log: Nível emerg alert crit err warning notice info debug Significado É aquela famosa "Eita p..." Situações de emergências Condições críticas Erros Mensagem de advertência Algo que merece uma investigação Informativas Depuração

Ações do syslog: Ação nomedoarquivo Significado Grava a mensagem no arquivo (path completo) @nomedohost/ipdohost Encaminha a mensagem para um syslog em outra máquina usuário1,usuário2, estiver logado Imprime as mensagens na tela do usuário se ele O syslog permite entradas com operador lógico (OR) e wildcards (*,!) da seguinte maneira: recurso.nível;recurso2.nível4 ação recurso1,recurso2.nível ação *.nível ação recurso.! ação

Ações do syslog: Alguns *UNIX aprimoraram seu syslog, os *UNIX derivados do BSD (O Slackware em especial) implementou os seguintes qualificadores: Seletor kernel.info kernel.>=info kernel.= info kernel.!= info kernel.<=info kernel.<info kernel.>info Significado Seleciona as mensagens com nível info ou mais altos O mesmo do kernel.info Só as mensagens de info As mensagens diferentes de info As mensagens com o nível < ou = a info Seleciona as mensagens com prioridade menor que info Seleciona as mensagens com prioridade maior que info Alguns syslogs também implementam o m4, que é um pré- processador de macro. Vejamos um exemplo: auth.notice ifdef('logserver', '/var/log/xpto', '@LOGSERVER' ) Essa linha direciona a mensagem para o /var/log/xpto se o LOGSERVER não estiver definido.

Login remoto Para montar um servidor de log temos que verificar se temos que fazer duas coisas: Iniciar o syslogd com a opção -r, para que o syslog receba mensagens enviadas pela rede; Fazer o daemon escutar a porta 514 (/etc/services), tanto no servidor quanto no cliente. Pronto, basta configurar o syslog.conf do servidor e dos clientes.

Questão de segurança O uso de um servidor de log pode deixar seu servidor susceptível à ataques D.O.S. Para evitar possíveis D.O.S: Definir no firewall quem poderá enviar mensagens; Fazer com que os logs não fiquem na partição raiz do sistema (evitando que o sistema encha apenas com os logs); Definir uma "quota" para os arquivos de log.

Política Como fazer para não me afogar nos logs? O Linux faz um rotação automática dos logs, descartando os logs antigos. A política default do Linux é guardar os logs por quatro semanas e depois descartá-los. Quem faz essa rotação é o logrotate, que pode ser configurado no arquivo / etc/logrotate.conf.

Ferramentas O syslog é ótimo para gerar os logs, mas no fim das contas esses não passam de um monte de arquivos. Muitas vezes extrair informações dos logs é uma coisa sacal, pois as informações estão em vários locais diferentes. Então, para simplificar essas tarefas, foram desenvolvidas ótimas ferramentas: LogWatch; Swatch; LogCheck; Syslog-ng.