SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Configuración de
                           sistemas de logs
                               Debian Squeeze




Arturo Borrero González
Febrero 2011
IES G.Nazareno | IAIG


                                                      Documento con licencia“CC-BY-SA 3.0”.
                                           Puede copiar y distribuir libremente este documento
                                           bajo los términos de que propugna la citada licencia.
                                                            http://www.ral-arturo.blogspot.com
Configuración de Sistemas de Logs                                            Arturo Borrero González

                                                                          INTRODUCCIÓN

        Todo aparato informático tiene o debe tener un sistema que facilite la “monitorización”, el
registro de actividades y el seguimiento del funcionamiento. En sistemas tipo Unix esto está muy
desarrollado, y hay diversas herramientas que pueden implementarse (algunas ya vienen integradas
“de fábrica”) para ayudarnos en la gestión y administración de nuestros sistemas.

Los objetivos de esta práctica eran los siguientes:

Configura la red virtual para que las líneas de los ficheros de log se envíen a un solo equipo y de
éste lo más importante al administrador por correo, para ello:

            1. Configura dom0 para que actúe como servidor syslog y la máquina “goku” para que
               envíe todos sus registros al dom0
            2. Configura el log de bind9 de “goku” para que utilice una "facility" local
            3. Configura el syslog del dom0 para que envíe todos los registros de la "facility"
               anterior a un fichero concreto dentro de /var/log y los quite del syslog.
            4. Crea una regla de logrotate para que los ficheros de log anteriores se roten a diario y
               se borren dos semanas después.
            5. Instala y configura adecuadamente logcheck para que informe una vez al día sólo de
               las incidencias del DNS de “goku”

El entorno donde se ha desarrollado la práctica está formado por:

           •   Máquina física Debian Squeeze amd64 (nostromo), dom0.
           •   Máquina virtual KVM Debian Squeeze amd64 (goku), domU.
           •   Máquina virtual KVM Debian Squeeze amd64 (krilin), domU.


Y el software que está directamente involucrado es el siguiente:

           •   rsyslog
           •   logrotate
           •   logcheck

Cabe mencionar que todo el software es el empaquetado y distribuido oficialmente por Debian.




IES G.Nazareno | IAIG | Febrero 2011                                                          Pag. 2/6
Configuración de Sistemas de Logs                                                 Arturo Borrero González

                                                                      LOGS CENTARLIZADOS

        El primer paso desarrollado es la centralización de logs de varias máquinas en una sola. Esto
es realizado mediante la aplicación “rsyslog”, que será la que provea de las herramientas necesarias
para la configuración y automatización de los procesos.

Será necesario modificar la configuración tanto en los emisores como en los receptores de logs.

En la máquina donde vamos a recibir los logs, tendremos que especificar en un par de ficheros que
el demonio debe escuchar un determinado puerto y protocolo. Podemos usar a nuestra elección el
protocolo TCP o UDP:

root@nostromo:~# cat /etc/default/rsyslog
[…]
RSYSLOGD_OPTIONS="-r514"
[…]


En el siguiente fichero, usamos la instrucción “& ~ “ para indicar que todos los mensajes que ya
hayan cumplido una de las reglas anteriores se descarte.
Esto significa que los mensajes procedentes de las máquinas virtuales y del dns solo serán
almacenados en “vm.log” y “dns.log” respectivamente:

root@nostromo:~# cat /etc/rsyslog.conf
[…]
# provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 514
[…]
#práctica logeo centralizado
if $fromhost-ip startswith '10.0.0' then /var/log/vm.log
&~
local3.* /var/log/dns.log
&~
[…]


En cada cliente también debemos de modificar el fichero de configuración de rsyslog.
Las directivas son muy sencillas:

root@goku:~# cat /etc/rsyslog.conf
[…]
*.* @@10.0.0.128 #se envian todos los mensajes a la ip de la máquina receptora.


Configurar una facility y el DNS para un movimiento de registros más complejos es una tarea
también sencilla.
Creamos la siguiente directiva en el fichero correspondiente:

root@goku:~# cat /etc/rsyslog.conf
[…]
local3.* @@10.0.0.128 #en local3 estarán los mensajes del dns


IES G.Nazareno | IAIG | Febrero 2011                                                             Pag. 3/6
Configuración de Sistemas de Logs                                           Arturo Borrero González

También he tenido que realizar unas pequeñas modificaciones en el servidor DNS para que utilice la
“facility” local3:

root@goku:~# cat /etc/bind/named.conf
[…]

logging
{
     channel default_syslog
     {
         syslog local3;
     };
};

[…]




                                                                  ROTACIÓN DE LOGS

        Una cuestión importante a tener en cuenta es el asunto de las rotaciones de los logs. Sin una
buena configuración, podemos encontrarnos con ficheros de logs demasiado grandes para poder ser
interpretados, y que por tanto, dejarán de ser útiles. Además, el disco duro va a notarlo seguramente.

En la máquina que recibe los logs, se ha configurador la herramienta “logrotate” de la siguiente
manera:

root@nostromo:/etc/logrotate.d# cat-dry vm_log
---> Mostrando fichero vm_log || Original: 8 || Visualizado: 7
   1    /var/log/vm.log {
   2             daily
   3             rotate 14
   4             nomail
   5             compress
   6             endscript
   7    }

root@nostromo:/etc/logrotate.d# cat-dry dns_log
---> Mostrando fichero dns_log || Original: 8 || Visualizado: 7
   1    /var/log/dns.log {
   2             daily
   3             rotate 14
   4             nomail
   5             compress
   6             endscript
   7    }


Logrotate incluirá automáticamente estos ficheros en su configuración. Otra manera de especificar
estas directivas es meterlas diréctamente en el fichero “/etc/logrotate.conf”, donde hay una sección
destinada a este tipo de configuración específica de cada sistema.

IES G.Nazareno | IAIG | Febrero 2011                                                         Pag. 4/6
Configuración de Sistemas de Logs                                                         Arturo Borrero González

                                                                              LOGS NOTIFICADOS

        Es muy interesante la idea de enviar/recibir emails informativos con resúmenes de los logs y
con alertas de irregularidades variadas del sistema (ataques, fallos, etc.).
La herramienta “logcheck” permite concretamente esto. A través de unos sistemas de análisis de los
ficheros, comparándolos con unos patrones establecidos, logcheck puede determinar si en el sistema
se está produciendo un ataque, una saturación de un disco duro, o cualquier cosa anómala.

Logcheck se ejecuta con el sistema local de programación de tareas “cron”, y pueden verse las
entradas, que yo he modificado para que logcheck entre en acción dos veces al dia, una por la
mañana y otra por la tarde-noche:

                                                  /etc/cron.d/logcheck
# /etc/cron.d/logcheck: crontab entries for the logcheck package

PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root

@reboot       logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck -R; fi
#2 * * * *    logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi
* 8***        logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi
* 20 * * *    logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi

# EOF


En la configuración propia de logcheck he dejado lo siguiente:

root@nostromo:/etc/logcheck# cat-dry logcheck.conf
---> Mostrando fichero logcheck.conf || Original: 85 || Visualizado: 6
   1    REPORTLEVEL="server"
   2    SENDMAILTO="arturo@localhost"
   3    MAILASATTACH=0
   4    FQDN=1
   5    ADDTAG="yes"
   6    TMP="/tmp"


Logcheck usará el sistema local de envio de emails que tengamos instalado (exim, postfix, etc..). Si
está correctamente configurado el smpt, podremos enviar estos emails a internet. En caso contrario,
se almacenarán localmente como correo de usuario.




IES G.Nazareno | IAIG | Febrero 2011                                                                     Pag. 5/6
Configuración de Sistemas de Logs                                          Arturo Borrero González

                                                  CONCLUSIONES Y RECURSOS

        La combinación del software tratado en este documento crea una herramienta conjunta muy
funcional y útil. Es bastante probable que no podamos estar todo el día delante de nuestros
servidores/máquinas monitorizando y gestionando los logs. Así que mediante estos mecanismos la
tarea queda automatizada y simplificada.

Esta práctica me ha resultado muy gratificante y en cuanto vea la oportunidad de hacer una
implementación similar en un entorno en producción real, lo haré.

Algunos recursos que he usado, y que me parece importante reseñar:

           •   http://www.rsyslog.com/
               Página oficial de rsyslog. Muy buena documentación y ejemplos de configuración.

           •   ttp://linuxcommand.org/man_pages/logrotate8.html
               Recurso sobre logrotate, similar a la página de manual de debian, pero más comodo
               de leer :)

           •   http://www.debian-administration.org/articles/278
               Tutorial con ejemplos sobre la configuración de un sistema de logs similar al
               realizado en esta práctica.




IES G.Nazareno | IAIG | Febrero 2011                                                           Pag. 6/6

Más contenido relacionado

La actualidad más candente

Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapBassem ABCHA
 
Mini projet individuel php
Mini projet individuel phpMini projet individuel php
Mini projet individuel phpKhadim Mbacké
 
E Commerce Application Web Design Proposal PowerPoint Presentation Slides
E Commerce Application Web Design Proposal PowerPoint Presentation SlidesE Commerce Application Web Design Proposal PowerPoint Presentation Slides
E Commerce Application Web Design Proposal PowerPoint Presentation SlidesSlideTeam
 
Prise en main de Dreamweaver
Prise en main de DreamweaverPrise en main de Dreamweaver
Prise en main de DreamweaverAbdoulaye Dieng
 
comment realiser un Service Web
comment realiser un Service Web comment realiser un Service Web
comment realiser un Service Web Nazih Heni
 
Introduction to WebSockets Presentation
Introduction to WebSockets PresentationIntroduction to WebSockets Presentation
Introduction to WebSockets PresentationJulien LaPointe
 
Alice Phieu - WordPress For Beginners
Alice Phieu - WordPress For BeginnersAlice Phieu - WordPress For Beginners
Alice Phieu - WordPress For BeginnersAlice Phieu
 
Responsive Web Design with HTML5 and CSS3
Responsive Web Design with HTML5 and CSS3Responsive Web Design with HTML5 and CSS3
Responsive Web Design with HTML5 and CSS3Kannika Kong
 
Detecting headless browsers
Detecting headless browsersDetecting headless browsers
Detecting headless browsersSergey Shekyan
 
Le protocole HTTP
Le protocole HTTPLe protocole HTTP
Le protocole HTTPSouhaib El
 
Présentation de Django @ Orange Labs (FR)
Présentation de Django @ Orange Labs (FR)Présentation de Django @ Orange Labs (FR)
Présentation de Django @ Orange Labs (FR)Martin Latrille
 
WEB I - 01 - Introduction to Web Development
WEB I - 01 - Introduction to Web DevelopmentWEB I - 01 - Introduction to Web Development
WEB I - 01 - Introduction to Web DevelopmentRandy Connolly
 
JSON SQL Injection and the Lessons Learned
JSON SQL Injection and the Lessons LearnedJSON SQL Injection and the Lessons Learned
JSON SQL Injection and the Lessons LearnedKazuho Oku
 
Introduction to WebSockets
Introduction to WebSocketsIntroduction to WebSockets
Introduction to WebSocketsGunnar Hillert
 
Document Object Model
Document Object ModelDocument Object Model
Document Object Modelchomas kandar
 
初學者都該了解的 HTTP 通訊協定基礎
初學者都該了解的 HTTP 通訊協定基礎初學者都該了解的 HTTP 通訊協定基礎
初學者都該了解的 HTTP 通訊協定基礎Will Huang
 

La actualidad más candente (20)

Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrap
 
Mini projet individuel php
Mini projet individuel phpMini projet individuel php
Mini projet individuel php
 
E Commerce Application Web Design Proposal PowerPoint Presentation Slides
E Commerce Application Web Design Proposal PowerPoint Presentation SlidesE Commerce Application Web Design Proposal PowerPoint Presentation Slides
E Commerce Application Web Design Proposal PowerPoint Presentation Slides
 
Prise en main de Dreamweaver
Prise en main de DreamweaverPrise en main de Dreamweaver
Prise en main de Dreamweaver
 
comment realiser un Service Web
comment realiser un Service Web comment realiser un Service Web
comment realiser un Service Web
 
Introduction to WebSockets Presentation
Introduction to WebSockets PresentationIntroduction to WebSockets Presentation
Introduction to WebSockets Presentation
 
HTML5 Tutorial
HTML5 TutorialHTML5 Tutorial
HTML5 Tutorial
 
Alice Phieu - WordPress For Beginners
Alice Phieu - WordPress For BeginnersAlice Phieu - WordPress For Beginners
Alice Phieu - WordPress For Beginners
 
Langage HTML
Langage HTMLLangage HTML
Langage HTML
 
Responsive Web Design with HTML5 and CSS3
Responsive Web Design with HTML5 and CSS3Responsive Web Design with HTML5 and CSS3
Responsive Web Design with HTML5 and CSS3
 
Detecting headless browsers
Detecting headless browsersDetecting headless browsers
Detecting headless browsers
 
Le protocole HTTP
Le protocole HTTPLe protocole HTTP
Le protocole HTTP
 
Présentation de Django @ Orange Labs (FR)
Présentation de Django @ Orange Labs (FR)Présentation de Django @ Orange Labs (FR)
Présentation de Django @ Orange Labs (FR)
 
WEB I - 01 - Introduction to Web Development
WEB I - 01 - Introduction to Web DevelopmentWEB I - 01 - Introduction to Web Development
WEB I - 01 - Introduction to Web Development
 
Soap
SoapSoap
Soap
 
JSON SQL Injection and the Lessons Learned
JSON SQL Injection and the Lessons LearnedJSON SQL Injection and the Lessons Learned
JSON SQL Injection and the Lessons Learned
 
Introduction to WebSockets
Introduction to WebSocketsIntroduction to WebSockets
Introduction to WebSockets
 
Document Object Model
Document Object ModelDocument Object Model
Document Object Model
 
Blog application
Blog applicationBlog application
Blog application
 
初學者都該了解的 HTTP 通訊協定基礎
初學者都該了解的 HTTP 通訊協定基礎初學者都該了解的 HTTP 通訊協定基礎
初學者都該了解的 HTTP 通訊協定基礎
 

Destacado

Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Victor M. Fernández
 
Aplicando elasticidad en la búsqueda con Grails
Aplicando elasticidad en la búsqueda con GrailsAplicando elasticidad en la búsqueda con Grails
Aplicando elasticidad en la búsqueda con GrailsEnrique Medina Montenegro
 
Install and Configure RSyslog – CentOS 7 / RHEL 7
Install and Configure RSyslog – CentOS 7 / RHEL 7Install and Configure RSyslog – CentOS 7 / RHEL 7
Install and Configure RSyslog – CentOS 7 / RHEL 7VCP Muthukrishna
 
How To Check file exists and Delete PowerShell
How To Check file exists and Delete PowerShellHow To Check file exists and Delete PowerShell
How To Check file exists and Delete PowerShellVCP Muthukrishna
 
How To Install and Use ABRT CLI on RHEL 7
How To Install and Use ABRT CLI on RHEL 7How To Install and Use ABRT CLI on RHEL 7
How To Install and Use ABRT CLI on RHEL 7VCP Muthukrishna
 
How To View Current Execution Policy PowerShell
How To View Current Execution Policy PowerShellHow To View Current Execution Policy PowerShell
How To View Current Execution Policy PowerShellVCP Muthukrishna
 
How To Reset root Password on CentOS 7
How To Reset root Password on CentOS 7How To Reset root Password on CentOS 7
How To Reset root Password on CentOS 7VCP Muthukrishna
 
How to Install Configure and Use sysstat utils on RHEL 7
How to Install Configure and Use sysstat utils on RHEL 7How to Install Configure and Use sysstat utils on RHEL 7
How to Install Configure and Use sysstat utils on RHEL 7VCP Muthukrishna
 
How to Upgrade Openfire on CentOS 7
How to Upgrade Openfire on CentOS 7How to Upgrade Openfire on CentOS 7
How to Upgrade Openfire on CentOS 7VCP Muthukrishna
 

Destacado (14)

Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Instalacion Centos 7
Instalacion Centos 7Instalacion Centos 7
Instalacion Centos 7
 
Monitorización
MonitorizaciónMonitorización
Monitorización
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)
 
Aplicando elasticidad en la búsqueda con Grails
Aplicando elasticidad en la búsqueda con GrailsAplicando elasticidad en la búsqueda con Grails
Aplicando elasticidad en la búsqueda con Grails
 
Install and Configure RSyslog – CentOS 7 / RHEL 7
Install and Configure RSyslog – CentOS 7 / RHEL 7Install and Configure RSyslog – CentOS 7 / RHEL 7
Install and Configure RSyslog – CentOS 7 / RHEL 7
 
How To Check file exists and Delete PowerShell
How To Check file exists and Delete PowerShellHow To Check file exists and Delete PowerShell
How To Check file exists and Delete PowerShell
 
How To Install and Use ABRT CLI on RHEL 7
How To Install and Use ABRT CLI on RHEL 7How To Install and Use ABRT CLI on RHEL 7
How To Install and Use ABRT CLI on RHEL 7
 
How To View Current Execution Policy PowerShell
How To View Current Execution Policy PowerShellHow To View Current Execution Policy PowerShell
How To View Current Execution Policy PowerShell
 
How To Reset root Password on CentOS 7
How To Reset root Password on CentOS 7How To Reset root Password on CentOS 7
How To Reset root Password on CentOS 7
 
How to Install Configure and Use sysstat utils on RHEL 7
How to Install Configure and Use sysstat utils on RHEL 7How to Install Configure and Use sysstat utils on RHEL 7
How to Install Configure and Use sysstat utils on RHEL 7
 
How to Upgrade Openfire on CentOS 7
How to Upgrade Openfire on CentOS 7How to Upgrade Openfire on CentOS 7
How to Upgrade Openfire on CentOS 7
 
Elastic search
Elastic searchElastic search
Elastic search
 
Curso completo de Elasticsearch
Curso completo de ElasticsearchCurso completo de Elasticsearch
Curso completo de Elasticsearch
 

Similar a Tutorial Rsyslog Debian Squeeze

Presentación de logs
Presentación de logsPresentación de logs
Presentación de logsMatías Leal
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreYeider Fernandez
 
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contable
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contableOpen ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contable
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contableOpen ERP Finanzas
 
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contable
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contableCursillos e-ghost Septiembre 2010. Open ERP como software de gestión contable
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contableAlex Rayón Jerez
 
Administración básica de ubuntu server parte 2
Administración básica de ubuntu server   parte 2Administración básica de ubuntu server   parte 2
Administración básica de ubuntu server parte 2Santiago Márquez Solís
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSamuel Colon Feliz
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server awolgalt9
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3cercer
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3Eliza Muñoz
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Liz Ocampo
 
Abf leccion 09
Abf leccion 09Abf leccion 09
Abf leccion 09victdiazm
 

Similar a Tutorial Rsyslog Debian Squeeze (20)

Presentación de logs
Presentación de logsPresentación de logs
Presentación de logs
 
Linux
LinuxLinux
Linux
 
Logs en Linux.pdf
Logs en Linux.pdfLogs en Linux.pdf
Logs en Linux.pdf
 
Nagios
NagiosNagios
Nagios
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios Core
 
Exposicion nagios core
Exposicion nagios coreExposicion nagios core
Exposicion nagios core
 
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contable
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contableOpen ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contable
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contable
 
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contable
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contableCursillos e-ghost Septiembre 2010. Open ERP como software de gestión contable
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contable
 
Linux
LinuxLinux
Linux
 
Administración básica de ubuntu server parte 2
Administración básica de ubuntu server   parte 2Administración básica de ubuntu server   parte 2
Administración básica de ubuntu server parte 2
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia Aplicada
 
3.6 analisis de bitacoras
3.6 analisis de bitacoras3.6 analisis de bitacoras
3.6 analisis de bitacoras
 
Prac6
Prac6Prac6
Prac6
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server aw
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Abf leccion 09
Abf leccion 09Abf leccion 09
Abf leccion 09
 
Tema3
Tema3Tema3
Tema3
 

Más de cercer

Alta Disponibilidad - CICA
Alta Disponibilidad - CICAAlta Disponibilidad - CICA
Alta Disponibilidad - CICAcercer
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcercer
 
Firewall en cluster de alta disponibilidad
Firewall en cluster de alta disponibilidadFirewall en cluster de alta disponibilidad
Firewall en cluster de alta disponibilidadcercer
 
Iptables
IptablesIptables
Iptablescercer
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptablescercer
 
How to install Open Atrium over LAMP stack
How to install Open Atrium over LAMP stackHow to install Open Atrium over LAMP stack
How to install Open Atrium over LAMP stackcercer
 
Documentacion cap2 windows 7
Documentacion cap2 windows 7Documentacion cap2 windows 7
Documentacion cap2 windows 7cercer
 
Documentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdfDocumentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdfcercer
 
Documentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdfDocumentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdfcercer
 

Más de cercer (9)

Alta Disponibilidad - CICA
Alta Disponibilidad - CICAAlta Disponibilidad - CICA
Alta Disponibilidad - CICA
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linux
 
Firewall en cluster de alta disponibilidad
Firewall en cluster de alta disponibilidadFirewall en cluster de alta disponibilidad
Firewall en cluster de alta disponibilidad
 
Iptables
IptablesIptables
Iptables
 
Firewall iptables
Firewall iptablesFirewall iptables
Firewall iptables
 
How to install Open Atrium over LAMP stack
How to install Open Atrium over LAMP stackHow to install Open Atrium over LAMP stack
How to install Open Atrium over LAMP stack
 
Documentacion cap2 windows 7
Documentacion cap2 windows 7Documentacion cap2 windows 7
Documentacion cap2 windows 7
 
Documentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdfDocumentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdf
 
Documentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdfDocumentacion cap2 windows 7 arturo pdf
Documentacion cap2 windows 7 arturo pdf
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Tutorial Rsyslog Debian Squeeze

  • 1. Configuración de sistemas de logs Debian Squeeze Arturo Borrero González Febrero 2011 IES G.Nazareno | IAIG Documento con licencia“CC-BY-SA 3.0”. Puede copiar y distribuir libremente este documento bajo los términos de que propugna la citada licencia. http://www.ral-arturo.blogspot.com
  • 2. Configuración de Sistemas de Logs Arturo Borrero González INTRODUCCIÓN Todo aparato informático tiene o debe tener un sistema que facilite la “monitorización”, el registro de actividades y el seguimiento del funcionamiento. En sistemas tipo Unix esto está muy desarrollado, y hay diversas herramientas que pueden implementarse (algunas ya vienen integradas “de fábrica”) para ayudarnos en la gestión y administración de nuestros sistemas. Los objetivos de esta práctica eran los siguientes: Configura la red virtual para que las líneas de los ficheros de log se envíen a un solo equipo y de éste lo más importante al administrador por correo, para ello: 1. Configura dom0 para que actúe como servidor syslog y la máquina “goku” para que envíe todos sus registros al dom0 2. Configura el log de bind9 de “goku” para que utilice una "facility" local 3. Configura el syslog del dom0 para que envíe todos los registros de la "facility" anterior a un fichero concreto dentro de /var/log y los quite del syslog. 4. Crea una regla de logrotate para que los ficheros de log anteriores se roten a diario y se borren dos semanas después. 5. Instala y configura adecuadamente logcheck para que informe una vez al día sólo de las incidencias del DNS de “goku” El entorno donde se ha desarrollado la práctica está formado por: • Máquina física Debian Squeeze amd64 (nostromo), dom0. • Máquina virtual KVM Debian Squeeze amd64 (goku), domU. • Máquina virtual KVM Debian Squeeze amd64 (krilin), domU. Y el software que está directamente involucrado es el siguiente: • rsyslog • logrotate • logcheck Cabe mencionar que todo el software es el empaquetado y distribuido oficialmente por Debian. IES G.Nazareno | IAIG | Febrero 2011 Pag. 2/6
  • 3. Configuración de Sistemas de Logs Arturo Borrero González LOGS CENTARLIZADOS El primer paso desarrollado es la centralización de logs de varias máquinas en una sola. Esto es realizado mediante la aplicación “rsyslog”, que será la que provea de las herramientas necesarias para la configuración y automatización de los procesos. Será necesario modificar la configuración tanto en los emisores como en los receptores de logs. En la máquina donde vamos a recibir los logs, tendremos que especificar en un par de ficheros que el demonio debe escuchar un determinado puerto y protocolo. Podemos usar a nuestra elección el protocolo TCP o UDP: root@nostromo:~# cat /etc/default/rsyslog […] RSYSLOGD_OPTIONS="-r514" […] En el siguiente fichero, usamos la instrucción “& ~ “ para indicar que todos los mensajes que ya hayan cumplido una de las reglas anteriores se descarte. Esto significa que los mensajes procedentes de las máquinas virtuales y del dns solo serán almacenados en “vm.log” y “dns.log” respectivamente: root@nostromo:~# cat /etc/rsyslog.conf […] # provides TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514 […] #práctica logeo centralizado if $fromhost-ip startswith '10.0.0' then /var/log/vm.log &~ local3.* /var/log/dns.log &~ […] En cada cliente también debemos de modificar el fichero de configuración de rsyslog. Las directivas son muy sencillas: root@goku:~# cat /etc/rsyslog.conf […] *.* @@10.0.0.128 #se envian todos los mensajes a la ip de la máquina receptora. Configurar una facility y el DNS para un movimiento de registros más complejos es una tarea también sencilla. Creamos la siguiente directiva en el fichero correspondiente: root@goku:~# cat /etc/rsyslog.conf […] local3.* @@10.0.0.128 #en local3 estarán los mensajes del dns IES G.Nazareno | IAIG | Febrero 2011 Pag. 3/6
  • 4. Configuración de Sistemas de Logs Arturo Borrero González También he tenido que realizar unas pequeñas modificaciones en el servidor DNS para que utilice la “facility” local3: root@goku:~# cat /etc/bind/named.conf […] logging { channel default_syslog { syslog local3; }; }; […] ROTACIÓN DE LOGS Una cuestión importante a tener en cuenta es el asunto de las rotaciones de los logs. Sin una buena configuración, podemos encontrarnos con ficheros de logs demasiado grandes para poder ser interpretados, y que por tanto, dejarán de ser útiles. Además, el disco duro va a notarlo seguramente. En la máquina que recibe los logs, se ha configurador la herramienta “logrotate” de la siguiente manera: root@nostromo:/etc/logrotate.d# cat-dry vm_log ---> Mostrando fichero vm_log || Original: 8 || Visualizado: 7 1 /var/log/vm.log { 2 daily 3 rotate 14 4 nomail 5 compress 6 endscript 7 } root@nostromo:/etc/logrotate.d# cat-dry dns_log ---> Mostrando fichero dns_log || Original: 8 || Visualizado: 7 1 /var/log/dns.log { 2 daily 3 rotate 14 4 nomail 5 compress 6 endscript 7 } Logrotate incluirá automáticamente estos ficheros en su configuración. Otra manera de especificar estas directivas es meterlas diréctamente en el fichero “/etc/logrotate.conf”, donde hay una sección destinada a este tipo de configuración específica de cada sistema. IES G.Nazareno | IAIG | Febrero 2011 Pag. 4/6
  • 5. Configuración de Sistemas de Logs Arturo Borrero González LOGS NOTIFICADOS Es muy interesante la idea de enviar/recibir emails informativos con resúmenes de los logs y con alertas de irregularidades variadas del sistema (ataques, fallos, etc.). La herramienta “logcheck” permite concretamente esto. A través de unos sistemas de análisis de los ficheros, comparándolos con unos patrones establecidos, logcheck puede determinar si en el sistema se está produciendo un ataque, una saturación de un disco duro, o cualquier cosa anómala. Logcheck se ejecuta con el sistema local de programación de tareas “cron”, y pueden verse las entradas, que yo he modificado para que logcheck entre en acción dos veces al dia, una por la mañana y otra por la tarde-noche: /etc/cron.d/logcheck # /etc/cron.d/logcheck: crontab entries for the logcheck package PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root @reboot logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck -R; fi #2 * * * * logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi * 8*** logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi * 20 * * * logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi # EOF En la configuración propia de logcheck he dejado lo siguiente: root@nostromo:/etc/logcheck# cat-dry logcheck.conf ---> Mostrando fichero logcheck.conf || Original: 85 || Visualizado: 6 1 REPORTLEVEL="server" 2 SENDMAILTO="arturo@localhost" 3 MAILASATTACH=0 4 FQDN=1 5 ADDTAG="yes" 6 TMP="/tmp" Logcheck usará el sistema local de envio de emails que tengamos instalado (exim, postfix, etc..). Si está correctamente configurado el smpt, podremos enviar estos emails a internet. En caso contrario, se almacenarán localmente como correo de usuario. IES G.Nazareno | IAIG | Febrero 2011 Pag. 5/6
  • 6. Configuración de Sistemas de Logs Arturo Borrero González CONCLUSIONES Y RECURSOS La combinación del software tratado en este documento crea una herramienta conjunta muy funcional y útil. Es bastante probable que no podamos estar todo el día delante de nuestros servidores/máquinas monitorizando y gestionando los logs. Así que mediante estos mecanismos la tarea queda automatizada y simplificada. Esta práctica me ha resultado muy gratificante y en cuanto vea la oportunidad de hacer una implementación similar en un entorno en producción real, lo haré. Algunos recursos que he usado, y que me parece importante reseñar: • http://www.rsyslog.com/ Página oficial de rsyslog. Muy buena documentación y ejemplos de configuración. • ttp://linuxcommand.org/man_pages/logrotate8.html Recurso sobre logrotate, similar a la página de manual de debian, pero más comodo de leer :) • http://www.debian-administration.org/articles/278 Tutorial con ejemplos sobre la configuración de un sistema de logs similar al realizado en esta práctica. IES G.Nazareno | IAIG | Febrero 2011 Pag. 6/6