LoginSignup
1
3

rsyslogの設定

Last updated at Posted at 2022-12-04

rsyslogは、ご存じの通りシスログなどをサーバーに出力するためのサービスですが、NW機器など他の機器のシスログを受信することも可能です。

今回は、その設定方法について紹介します。

まずは要件を以下にまとめます。

  • ログの受信にはUDP514を使用する。
  • ログの書き込みレートは無制限とする。
  • 収集したログはホスト名、日付ごとにディレクトリを作成し、ログの切り替えはログローテーションで行う。
  • local0で指定されたファシリティのログを収集する。
  • debug以上のプライオリティのログを収集する。
  • 受信するログに対し、定義済みであるテンプレートである以下を利用する。
     RSYSLOG_Fileformat

上記の要件を1つずつ設定していきます。

設定には、rsyslogの設定ファイルである/etc/rsyslog.confを修正していきます。
rsyslog.confは、MODULE/GLOBAL DIRECTIVE/RULESの3つの項目に分かれています。

・ログの受信にはUDP514を使用する。
まず、MODULE欄から以下の記載を探します。(19,20行目)

# module(load="imudp") # needs to be done just once
# input(type="imudp" port="514")

先頭のコメントアウト(#)を外し、UDPでの受信を許可します。
24,25行目にTCPの記載もありますが、今回は要件にないのでコメントアウトのままにしておきます。
※ここでコメントアウトを外しても、firewalldでUDP514を許可していないと受信できないので注意しましょう!

・収集したログはホスト名、日付ごとにディレクトリを作成し、ログの切り替えはログローテーションで行う。
こちらの要件はRULES欄に記載していきますが、ここで使うのがテンプレートになります。
テンプレートのタイプには、リスト、サブツリー、ストリング、プラグインがありますが、今回は従来のテンプレートの書き方に似ているストリングを使って、以下に沿って書いていきます。

template (name=”テンプレート名” “type”=string string=”/ログの保存先/ログファイル名.log")

今回、ログの保存先とログファイル名は以下とします。
/var/log/rsyslog/ホスト名/日付.log
テンプレートの名前は任意なので、今回はreceivelogとします。

これらをテンプレートに当てはめると以下になります。
RULES欄の一番上に記載します。

template (name=”receivelog" “type”=string string=”/var/log/rsyslog/%hostname%/%$year%%$month%%$day%.log")

rsyslogでは、ログの保存先ディレクトリやファイル名に日付やホスト名の変数を用いることができます。
そうすることで、ローテーションをしなくてもログファイルを日付ごとに整理することができます。
ここで指定したディレクトリは、ログを受信した際に自動的に作られるので手動での作成は不要です。
※ただし、NW機器などログの送信元側でホスト名が設定されていないとディレクトリ名は送信元のIPアドレスになります。(hostsに記載しても認識されません。)
※ログローテの機能を使用してローテーションする場合は、ログファイル名に日付を付与できるオプションがあるので、ログの名前は日付にしない方が分かりやすいです。

変数は上記以外にも、fromhost-ip(メッセージを受信したIPアドレス)で表記したり、$hour(時間)、$minute(分)などを指定することも可能です。
また、変数と変数の間にハイフンやアンダーバーを入力することも可能です。

%$year%%$month%%$day%.log ⇒ 20220523.log
%$year%‐%$month%‐%$day%.log ⇒ 2022‐05‐23.log

変数を使う際には、単語の最初と最後に「%」が必須ですが、日付を表す変数には更に「$」が必要なので注意してください!!!(これに何度も引っ掛かりました…)
これら以外の使用できる変数については、rsyslogの公式ページに載っているので調べてみてください。

これで保存先とログのファイル名の設定は完了です。

・local0で指定されたファシリティのログを収集する。
・debug以上のプライオリティのログを収集する。
・受信するログに対し、定義済みであるテンプレートである以下を利用する。
 RSYSLOG_FileFormat

次に、これらの要件について記載していきます。
先ほどのテンプレートのすぐ下に、以下の形式に当てはめて記載していきます。
<ファシリティ>.<プライオリティ> <アクション>

ファシリティというのは、ログの種類を指定する箇所で、cronmailなどがあり、今回指定するlocal0(~7)は独自に使用できるファシリティになっています。
local0とlocal1に特に差異はないと思うので、分かりやすいように数字の小さい順に使用していくのが良いと思います。
ちなみに、rsyslog.confを見ると、local7はデフォルトでboot.logの出力に使用されているようなので、使用できません。

プライオリティはログの種類を指定する箇所で、どのレベルのログを出力させるかをここで指定します。
警告メッセージのwarningやエラーメッセージのerrなどの種類がありますが、指定した物より重要度の高い物は全て受信するので、指定するのは1つで構いません。
(=errなどのように、=を使うと、その指定したプライオリティだけを出力させることもできるそうです)
全て受信する場合は*、逆に出力させたくない場合はnoneを指定します。
今回は要件にある通りdebugを指定します。

次にアクションの部分を設定をします。
ここでは出力先を決めますが、ファシリティの説明で挙げたcronmailはそれぞれ、/var/log/cron/var/log/mailがデフォルトで設定されています。
cronのログは実際に見たことある方もいるのではないでしょうか?

今回は、前述したテンプレートの中に出力先を記載したので、出力先にテンプレート名の「receivelog」を指定します。
更に、今回は定義済みのテンプレートも使用するので、RSYSLOG_FileFormatも追加します。
複数指定する場合は、「;」を使って区切ります。

ちなみにRSYSLOG_FileFormatの出力例は以下になり、従来のフォーマットよりタイプスタンプとタイムゾーン情報の精度がより高い物となっています。
(例)2022-05-23T15:28:30.063083+9:00 

テンプレートを意識したことはないと思いますが、rsyslog.confを見てみると、デフォルトでRSYSLOG_TraditionalFileFormatというテンプレートが指定されていることが分かります。
実際にシスログなどのタイムスタンプと比べて見ると分かりやすいと思います。
事前に定義されたテンプレートは他にもいくつかあるので、興味のある方は調べてみてください!

長くなりましたが、要件をまとめると記載は以下になります。前述したテンプレートのすぐ下に記載します。

local0.debug ‐?receivelog;RSYSLOG_FileFormat

テンプレート名の前にある「?」は、保存されるログのファイル名が動的ファイル名であることを示しています。
今回はファイル名に日付を指定していて、毎回ファイル名が変わることになるので「?」を付けます。
テンプレートで保存先に変数を使っている場合は、ログファイル名が一律ではないので付ける必要があります。

また、「」のオプションを付けた場合は、ログの書き込みが非同期となり、受信したログを一旦バッファに溜めて、まとめてディスクに書き込むことで、大量のログが出力される場合にディスクI/Oの負荷を軽減します。
ただし、マシンの電源が落ちると未書き込みのデータが欠損する恐れがあります。
逆に、このオプションを付けないとダイレクトにログが書き込まれますが、一度に膨大なログが送り込まれたときに取りこぼす恐れがあります。
これは受信するログの量などを確認し、それに合わせて設定するのが良いと思います!

設定が完了したら、設定を反映させるためにrsyslogを再起動しますが、その前にrsyslog.confの文法をチェックします。

# rsyslogd -N 1

このコマンドを実行すると、rsyslog.confの設定に間違っている部分がないかを確認することができ、間違っていた場合は、○行目の△△△という記載が存在しない設定項目などのメッセージが英語で出力されます。

間違っていた場合は再度該当の部分を確認し直し、問題がなかった場合はrsyslogを再起動して、これで設定は完了です。

# systemctl restart rsyslog

・ログの書き込みレートは無制限とする。
最後に、この要件について記載していきます。
ログの出力には上限があり、一度に大量のログが出力され、その上限を超えてしまうとその分のログは破棄されてしまいます。

そこで今回は、ログの出力を無制限に変更しますが、実際に無制限になったのかは確認が出来なかったので、あくまで参考程度に思っていただければ。。。

まず変更するのは、/etc/systemd/journald.confです。
[Jounal]欄の中からRateLimitIntervalRateLimitBurstの項目を探したら、先頭のコメントアウトを外し、設定値を「0」にします。

RateLimitInterval=0
RateLimitBurst=0

RateLimitIntervalで指定した期間内にRateLimitBurst以上のログが出力されると、その分のログが破棄されます。
RateLimitIntervalRateLimitBurstのいずれかを「0」にすると、ログが破棄されず無制限で記録されます。(両方「0」でもOKです。)

例えば、以下のような設定だった場合は、

RateLimitInterval=1s
RateLimitBurst=10000

1秒間に10000件を超えるログが出力されると破棄される、ということになります。

設定が完了したら、systemd-journaldを再起動します。

# systemctl restart systemd-journald

次に、再度rsyslog.confを修正します。

MODULE欄の4行目、#module(load=”immark”)の下の行あたりに、以下の記述を追加します。

$imjournalRatelimitInterval 0
$imjournalRatelimitBurst 0

journald.conf同様に、$imjournalRatelimitIntervalで指定した期間内に$imjournalRatelimitBurst以上のログが出力されるとその分のログが破棄されます。
いずれかを「0」にするとログが破棄され無制限で記録されます。(両方「0」でもOK)

設定後は、前回同様rsyslog.confの文法をチェックします。
ちなみに、「$」で始まる記述は古いバージョンのrsyslogで使われていたレガシーな書き方のようですが、この設定に関する新しい記述の仕方は分かりませんでした…
レガシーな書き方をすると文法をチェックした際に警告が出る場合がありますが、この設定に関しては特にエラーなども出ていなかったので問題なさそうですが、もし最新の書き方が分かる方がいたら教えてください…

文法をチェックし、問題がなかったらrsyslogの再起動をします。
これで設定は完了です。

一旦ここで要件は全て満たしましたが、ここからは一応やっておいた方が良い設定を紹介します。

===番外編==========================================
上記の設定で要件通りに出力されるようになりましたが、このままだとサーバーのシスログ(/var/log/messeages)にも同じようにNW機器のログが出力されてしまいます。
サーバー自身のシスログが見にくくなってしまうのと、二重で書き込まれてしまうことになるので、シスログには出力されないように設定したいと思います。

設定する箇所は、rsyslog.confRULES欄にある以下の記載に追記します。

*.info;mail.none;authpriv.none;cron.none;local0.none          /var/log/messages

前述したように、ここには受信するログのファシリティ、プライオリティ、出力先が設定されています。
上記を見ると、ファシリティに「*」が設定されており、全てのファシリティがシスログに出力される設定になっているので、これがNW機器のログもシスログに出力される原因になっています。

そしてこちらも前述したように、cronやmailはそれぞれ、/var/log/cron/var/log/mailに出力されるように設定されているので、ここではシスログに出力されないようにnoneが設定されています。
それを踏まえて、今回NW機器はファシリティがlocal0なので、local0のログを出力させないようにlocal0.noneを設定の最後に追加します。
設定後rsyslogの再起動を実施し、これでシスログに出力させない設定は完了です。
最後に、ログの送信元を制限する設定について記載していきます。

rsyslog側でログの送信元を制限するには、AllowedSenderという項目を使用します。
Allowedから分かるようにこちらは許可設定になるので、ログの受信を許可したいホストをこの項目を使って追加していきます。
デフォルトでは全て許可される設定になっています。
※ただし、この設定は下位互換性のためにサポートされている機能のようなので、firewalldで制御するのが望ましいようです。

AllowedSenderの設定方法は、MODULE欄の一番下の行に、許可したいホストの分だけ以下の形式に当てはめて記載していきます。

$AllowedSender <type>, ip[/bits], ip[/bits]・・・

<type>の項目には、UDPTCPが入ります。
同時に両方は指定できないので、どちらも指定したい場合は行を分けて記載してください。

ip[/bits]の部分には、ログの受信を許可したいホストを記載します。
IPアドレスだけでなくホスト名を指定することもでき、またワイルドカードの使用も可能ですが、脆弱性が高まるため、可能な限りIPアドレスでの指定する方が良いようです。
[/bits]を省略すると、単一のホストと認識されます。/0は許可されていません。

以下に記載例を載せます。

$AllowedSender TCP, 127.0.0.1, 192.0.2.0/24, *.example.net, somehost.example.com
$AllowedSender UDP, 127.0.0.1, 192.0.2.0/24, *.example.net, somehost.example.com

繰り返しになりますが、記載して保存した後は文法をチェックし、問題がなかったらrsyslogの再起動をして、設定は完了です。

以上、番外編もこれにて終了です!
=================================================

これで皆さんもシスログの受信ができるようになりましたね!!!

それでは、皆さんも素敵なrsyslogライフを!!!!:relieved:

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3