Назад | Перейти на главную страницу

Rsyslog не ведет журнал с удаленного сервера

Я пытаюсь настроить централизованный сервер журналов. У меня есть центральный сервер (A), получающий журналы через удаленный сервер (B) через порт 514. Я знаю, что он их получает. Вот несколько записей из tcpdump на порту 514

# tcpdump port 514
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
10:49:52.136520 IP IP_FROM_SERVER_B.55558 > IP_FROM_SERVER_A.syslog: SYSLOG local0.notice, length: 474
10:49:52.136792 IP IP_FROM_SERVER_B.55558 > IP_FROM_SERVER_A.syslog: SYSLOG user.notice, length: 671
10:49:52.136838 IP IP_FROM_SERVER_B.55558 > IP_FROM_SERVER_A.syslog: SYSLOG user.info, length: 79

Вот как выглядит файл, в который он должен входить (я называю это /var/log/test.log).

May 16 10:43:19 SERVER_A kernel: imklog 3.22.1, log source = /proc/kmsg started.
May 16 10:43:19 SERVER_A rsyslogd: [origin software="rsyslogd" swVersion="3.22.1" x-pid="12974" x-info="http://www.rsyslog.com"] (re)start
May 16 10:49:08 SERVER_A kernel: device eth0 entered promiscuous mode
May 16 10:49:53 SERVER_A kernel: device eth0 left promiscuous mode

И вот мой rsyslog.conf

# Use traditional timestamp format
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

# Provides kernel logging support (previously done by rklogd)
$ModLoad imklog
# Provides support for local system logging (e.g. via logger command)
$ModLoad imuxsock

$ModLoad imtcp
$ModLoad imudp

$InputTCPServerRun 514
$UDPServerRun 514

# Write everything to test.log
*.*                                                     /var/log/test.log

*.info;mail;.none;authpriv.none;cron.none               /var/log/messages

#----------DEFAULT-SETTINGS-----------#
#----------HAVE-NOT-CHANGED------------#

# Log all kernel messages to the console.
# Logging much else clutters up the screen.
#kern.*                         /dev/console

# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
*.info;mail.none;authpriv.none;cron.none                /var/log/messages

# The authpriv file has restricted access.
authpriv.*                                              /var/log/secure

# Log all the mail messages in one place.
mail.*                                                  -/var/log/maillog


# Log cron stuff
cron.*                                                  /var/log/cron

# Everybody gets emergency messages
*.emerg                                                 *

# Save news errors of level crit and higher in a special file.
uucp,news.crit                                          /var/log/spooler

# Save boot messages also to boot.log
local7.*                                                /var/log/boot.log

Я обязательно перезапускаю rsyslog каждый раз, когда редактирую rsyslog.conf и я запускаю демон запуска с -r и -t flags, даже если они устарели в моей текущей версии.

Так почему же на порт 514 ничего не записывается? test.log?

Редактировать: MadHatter попросил показать мне iptables вывод:

# iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   33  2988            udp  --  eth0   *       IP_ADDRESS_A          0.0.0.0/0           
 725K  420M RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 231K packets, 189M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain RH-Firewall-1-INPUT (2 references)
 pkts bytes target     prot opt in     out     source               destination         
 135K   92M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
   17  1808 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 255 
    0     0 ACCEPT     esp  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     ah   --  *      *       0.0.0.0/0            0.0.0.0/0           
   66  9195 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251         udp dpt:5353 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:631 
90284   11M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    7   420 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
 500K  317M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

Вы уточнили, что ваш брандмауэр не принимает произвольный входящий UDP, по крайней мере, на порт 514, и это определенно будет проблемой.

Если вы хотите вставить вывод iptables -L -n -v в ваш вопрос, мы можем предложить iptables строка, чтобы открыть входящий UDP для rsyslog. В противном случае что-то вроде

iptables -I INPUT 1 -p udp --dport 514 -j ACCEPT

вероятно, сделает свою работу.

редактировать: Спасибо за iptables вывод, но хотя вы разрешаете UDP, исходящий от server_A, вы разрешаете его только в eth0 интерфейс; Вы можете подтвердить, что это правильный интерфейс?

Бегать ps -eaf | grep syslog чтобы убедиться, что он работает с опцией -r.

В противном случае вам следует отредактировать /etc/default/rsyslog с опцией:

RSYSLOGD_OPTIONS="-m 0 -r"

Перезапустите syslogd и проверьте.

я - нет rsyslog эксперт, но читающий документы вам может понадобиться

$UDPServerRun 514

поскольку у вас есть аналогичная директива только для TCP.

Я смог найти способ заставить его работать. Возможно, это не лучшее решение, но мой начальник посоветовал мне отключить iptables, благодаря чему все работало нормально. Чтобы этого больше не повторилось, я побежал chkconfig iptables off. Таким образом, он не будет запускаться снова при перезапуске сервера.

Это плохая идея, даже если сервер A не имеет доступа за пределами небольшой сети серверов.