Projet

Général

Profil

Gestion logs » Historique » Version 15

Benjamin Bohard, 03/04/2012 15:18

1 13 Daniel Dehennin
{{toc}}
2 13 Daniel Dehennin
3 1 Benjamin Bohard
h1. Gestion des journaux
4 1 Benjamin Bohard
5 1 Benjamin Bohard
Les objectifs fondamentaux de la journalisation sont les suivants :
6 1 Benjamin Bohard
7 1 Benjamin Bohard
* conserver l'information en vue d'établir des diagnostics de panne,
8 1 Benjamin Bohard
* conserver l'information en vue de statistiques d'utilisation,
9 1 Benjamin Bohard
* conserver l'information par contrainte légale.
10 1 Benjamin Bohard
11 1 Benjamin Bohard
Les écueils à éviter sont les suivants :
12 1 Benjamin Bohard
13 1 Benjamin Bohard
* saturation de la partition stockant les journaux,
14 1 Benjamin Bohard
* compromission des informations des journaux par application de droits d'accès inadaptés.
15 1 Benjamin Bohard
16 9 Daniel Dehennin
Ces objectifs et écueils guident la politique de journalisation à mettre en œuvre. Les contraintes les plus fortes sont l'obligation légale de conserver l'information et le risque de saturation du support de stockage. Les journaux, ou partie de journaux, concernés par l'obligation légale doivent être traités prioritairement. Les autres doivent s’accommoder de la contrainte d'espace de stockage.
17 1 Benjamin Bohard
18 1 Benjamin Bohard
h2. Contextes de journalisation
19 1 Benjamin Bohard
20 1 Benjamin Bohard
La gestion des journaux d'une distribution EOLE est guidée par différents contextes d'utilisation. Un contexte d'utilisation est une topologie réseau particulière de machines, virtuelles ou physiques, à laquelle s'applique une politique de journalisation commune. Les rôles possibles dans un réseau sont :
21 1 Benjamin Bohard
* une machine émettrice : transmission des journaux à une machine réceptrice ;
22 1 Benjamin Bohard
* une machine réceptrice : conservation des journaux locaux, réception des journaux de machines émettrices.
23 1 Benjamin Bohard
24 9 Daniel Dehennin
Les machines émettrices se déclinent en matériel réseau, machines physiques et conteneurs LXC. Cette distinction introduit une distinction entre les machines réceptrices qui ne gèrent que les conteneurs qu'elles hébergent et celles qui centralisent les journaux de matériels physiques distants. Certains modules de la distribution EOLE se prêtent plus à l'exécution d'un rôle particulier. ZéphirLog, notamment a été créé pour assumer le rôle de machine réceptrice vis-à-vis des autres modules. Cependant, la modularité permet à un autre module de jouer ce rôle. L'utilisation du mode conteneur ou non est plus contraignant sur les rôles par contre.
25 1 Benjamin Bohard
26 1 Benjamin Bohard
h3. Solution EOLE en mode non conteneur
27 1 Benjamin Bohard
28 1 Benjamin Bohard
Une machine en mode non conteneur est le cas le plus simple :
29 1 Benjamin Bohard
30 1 Benjamin Bohard
* un seul environnement d'exécution ;
31 1 Benjamin Bohard
* la machine peut jouer les rôles de machine émettrice et transmettre ses journaux et de machine réceptrice et recevoir des journaux.
32 1 Benjamin Bohard
33 1 Benjamin Bohard
h3. Solution EOLE en mode conteneur
34 1 Benjamin Bohard
35 1 Benjamin Bohard
Une machine en mode conteneur amène un autre niveau :
36 1 Benjamin Bohard
37 1 Benjamin Bohard
* une hiérarchie d'environnement d'exécution à deux niveaux :
38 1 Benjamin Bohard
** un maître ;
39 1 Benjamin Bohard
** des conteneurs ;
40 1 Benjamin Bohard
* les conteneurs jouent le rôle de machines émettrices et transmettent leurs journaux ;
41 1 Benjamin Bohard
* les maîtres jouent forcément le rôle de machines réceptrices, au moins vis-à-vis des conteneurs, et peuvent jouer le rôle de machines émettrices et transmettre leurs journaux.
42 1 Benjamin Bohard
43 1 Benjamin Bohard
h3. Autre
44 1 Benjamin Bohard
45 1 Benjamin Bohard
Le reste du matériel participant au réseau (équipement réseau, machines clientes hors solutions EOLE, etc.) jouent le rôle de machines émettrices dans la structure envisagée.
46 1 Benjamin Bohard
47 1 Benjamin Bohard
h2. La problématique de la transmission réseau
48 1 Benjamin Bohard
49 1 Benjamin Bohard
Une machine réceptrice peut potentiellement recevoir de plusieurs sources : 
50 1 Benjamin Bohard
* des conteneurs ;
51 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole RELP ;
52 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole TCP ;
53 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole UDP.
54 1 Benjamin Bohard
55 2 Benjamin Bohard
La transmission devant être fiable, le protocole RELP est à privilégier, ainsi que l'usage des queues, essentiellement pour les journaux à valeur légale. Le protocole TCP est encore incontournable pour l'utilisation d'une liaison sécurisée avec GnuTLS. Le protocole UDP est à réserver pour les équipements ne pouvant utiliser le protocole TCP ou RELP.
56 1 Benjamin Bohard
57 1 Benjamin Bohard
Il doit être possible de trier les journaux par zone émettrice. Différentes granularités sont envisageables pour définir les zones émettrices. La granularité la plus grossière distingue la zone interne (les conteneurs) de la zone externe.
58 1 Benjamin Bohard
59 1 Benjamin Bohard
h2. Les services
60 1 Benjamin Bohard
61 1 Benjamin Bohard
Les services prioritaires sont ceux dont les journaux ont une valeur légale et une durée de rétention prévue par la loi.
62 1 Benjamin Bohard
63 1 Benjamin Bohard
h2. La configuration de rsyslog dans EOLE
64 1 Benjamin Bohard
65 1 Benjamin Bohard
Le service rsyslog est démarré par défaut sur tous les modules EOLE, maître et conteneurs.
66 1 Benjamin Bohard
La configuration minimale est composée d'une partie commune et de fichiers de configuration rattachés aux différents services.
67 12 Benjamin Bohard
La stratégie d'agrégation des journaux est décidée à l'instanciation.
68 1 Benjamin Bohard
69 1 Benjamin Bohard
h3. La configuration minimale
70 1 Benjamin Bohard
71 11 Daniel Dehennin
* Sur le maître, sur un module en mode conteneur ou non conteneur :
72 11 Daniel Dehennin
** Un dispatcher pour les journaux locaux et conteneurs dans @/var/log/rsyslog/local/<APPLI>/<APPLI>.<SEVERITY>.log@
73 11 Daniel Dehennin
** Un dispatcher pour les journaux des hôtes réseaux dans @/var/log/rsyslog/remote/<HOSTNAME>/<APPLI>/<APPLI>.<SEVERITY>.log@
74 11 Daniel Dehennin
* Sur les conteneurs :
75 11 Daniel Dehennin
** Des règles avec mise en place de queues pour les journaux sensibles
76 11 Daniel Dehennin
** Une règle globale pour le reste
77 1 Benjamin Bohard
78 12 Benjamin Bohard
h3. L'agrégation
79 1 Benjamin Bohard
80 12 Benjamin Bohard
L'agrégation des journaux des conteneurs sur le maître est imposée.
81 1 Benjamin Bohard
82 12 Benjamin Bohard
Le choix du mode d'agrégation porte sur :
83 1 Benjamin Bohard
* l'activation de l'envoi : spécification de l'adresse de destination, protocole imposé (RELP), port imposé (20515 ?) ;
84 1 Benjamin Bohard
* l'activation de la réception :
85 1 Benjamin Bohard
** réception de clients utilisant RELP : schéma de répartition, liste des adresses des clients, port imposé (20515 ?) ;
86 1 Benjamin Bohard
** réception de clients utilisant TCP : schéma de répartition, liste des adresses des clients, port imposé (10514 ?) ;
87 1 Benjamin Bohard
** réception de clients utilisant UDP : schéma de répartition, liste des adresses des clients, port imposé (514) ;
88 1 Benjamin Bohard
* utilisation du chiffrement : emplacement du certificat.
89 1 Benjamin Bohard
90 1 Benjamin Bohard
h3. L'organisation de la configuration
91 1 Benjamin Bohard
92 1 Benjamin Bohard
La lecture séquentielle de la configuration de rsyslog impose une organisation particulière :
93 1 Benjamin Bohard
* les modules (entrée, sortie) doivent être chargés avant d'être utilisés ;
94 1 Benjamin Bohard
* les ensembles de règles doivent être spécifiés avant d'être associés aux entrées ;
95 1 Benjamin Bohard
* les modèles doivent être spécifiés avant d'être utilisés ;
96 1 Benjamin Bohard
* les messages ne doivent pas être sortis de la chaîne de traitement prématurément.
97 1 Benjamin Bohard
98 10 Benjamin Bohard
Plages de fichiers :
99 10 Benjamin Bohard
100 10 Benjamin Bohard
00-09 : fichiers EOLE contenant la configuration générique en début de chaîne de traitement
101 10 Benjamin Bohard
102 10 Benjamin Bohard
10-19 : fichiers EOLE de règles non-desctructrices
103 10 Benjamin Bohard
104 10 Benjamin Bohard
20-49 : fichiers de règles personnalisées non-desctructrices
105 10 Benjamin Bohard
106 10 Benjamin Bohard
50 : seuil d'utilisation de & ~ pour enlever les messages de la file après traitement
107 10 Benjamin Bohard
108 10 Benjamin Bohard
50-79 : fichiers de règles personnalisées desctructrices
109 10 Benjamin Bohard
110 10 Benjamin Bohard
80-98 : fichiers EOLE de règles desctructrices
111 10 Benjamin Bohard
112 10 Benjamin Bohard
99_general_dispatch.conf
113 10 Benjamin Bohard
114 1 Benjamin Bohard
h4. rsyslog.conf
115 1 Benjamin Bohard
116 10 Benjamin Bohard
<pre>
117 1 Benjamin Bohard
118 10 Benjamin Bohard
</pre>
119 1 Benjamin Bohard
120 1 Benjamin Bohard
h4. rsyslog.d/
121 1 Benjamin Bohard
122 1 Benjamin Bohard
00-aggregation.conf
123 10 Benjamin Bohard
<pre>
124 14 Benjamin Bohard
%if %%is_defined('activer_envoi_logs') and %%activer_envoi_logs == 'oui'
125 14 Benjamin Bohard
126 14 Benjamin Bohard
%if %%rsyslog_envoi_tls == 'non'
127 14 Benjamin Bohard
128 1 Benjamin Bohard
$ModLoad omrelp
129 1 Benjamin Bohard
130 14 Benjamin Bohard
%end if
131 14 Benjamin Bohard
132 14 Benjamin Bohard
$WorkDirectory /var/log/rsyslog
133 1 Benjamin Bohard
$ActionQueueType LinkedList
134 14 Benjamin Bohard
%if %%is_defined('activate_squid_realtime') and %%activate_squid_realtime == 'non'
135 1 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%squid_heure_debut
136 1 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%squid_heure_fin
137 14 Benjamin Bohard
%end if
138 1 Benjamin Bohard
$ActionQueueFileName relpact
139 1 Benjamin Bohard
$ActionQueueSaveOnShutdown on
140 1 Benjamin Bohard
141 14 Benjamin Bohard
%if %%rsyslog_envoi_tls == 'oui'
142 1 Benjamin Bohard
143 14 Benjamin Bohard
$ActionSendStreamDriverAuthMode anon
144 14 Benjamin Bohard
$ActionSendStreamDriverPermittedPeer %%adresse_ip_serveur_logs
145 14 Benjamin Bohard
$ActionSendStreamDriverMode 1
146 14 Benjamin Bohard
:programname, isequal, "squid" @@%%adresse_ip_serveur_logs:10514
147 14 Benjamin Bohard
148 14 Benjamin Bohard
$ActionSendStreamDriverAuthMode anon
149 14 Benjamin Bohard
$ActionSendStreamDriverPermittedPeer %%adresse_ip_serveur_logs
150 14 Benjamin Bohard
$ActionSendStreamDriverMode 1
151 14 Benjamin Bohard
:programname, !isequal, "squid"	@@%%adresse_ip_serveur_logs:10514
152 14 Benjamin Bohard
153 14 Benjamin Bohard
%else
154 14 Benjamin Bohard
155 14 Benjamin Bohard
:programname, isequal, "squid" :omrelp:%%adresse_ip_serveur_logs:20514
156 14 Benjamin Bohard
157 14 Benjamin Bohard
:programname, !isequal, "squid" :omrelp:%%adresse_ip_serveur_logs:20514
158 14 Benjamin Bohard
159 14 Benjamin Bohard
%end if
160 14 Benjamin Bohard
161 14 Benjamin Bohard
%else
162 14 Benjamin Bohard
# cette machine n'est pas configurée pour transmettre ses logs à une machine distante
163 14 Benjamin Bohard
%end if
164 14 Benjamin Bohard
165 1 Benjamin Bohard
</pre>
166 1 Benjamin Bohard
167 1 Benjamin Bohard
00-conteneur.conf
168 1 Benjamin Bohard
169 14 Benjamin Bohard
<pre>
170 1 Benjamin Bohard
$ModLoad omrelp
171 1 Benjamin Bohard
172 14 Benjamin Bohard
$WorkDirectory /var/log/squidqueue
173 1 Benjamin Bohard
$ActionQueueType LinkedList
174 14 Benjamin Bohard
175 14 Benjamin Bohard
%if %%is_defined('activate_squid_realtime') and %%activate_squid_realtime == 'non'
176 14 Benjamin Bohard
177 1 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%squid_heure_debut
178 1 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%squid_heure_fin
179 14 Benjamin Bohard
180 14 Benjamin Bohard
%end if
181 14 Benjamin Bohard
182 1 Benjamin Bohard
$ActionQueueFileName relpact
183 1 Benjamin Bohard
$ActionQueueSaveOnShutdown on
184 1 Benjamin Bohard
185 14 Benjamin Bohard
:programname, isequal, "squid" :omrelp:%%adresse_ip_br0:20514
186 1 Benjamin Bohard
& ~
187 1 Benjamin Bohard
188 14 Benjamin Bohard
*.*	:omrelp:%%adresse_ip_br0:20514
189 1 Benjamin Bohard
& ~
190 14 Benjamin Bohard
</pre>
191 1 Benjamin Bohard
192 14 Benjamin Bohard
01-templates.conf
193 14 Benjamin Bohard
<pre>
194 1 Benjamin Bohard
$template DynLocalDispatch, "/var/log/rsyslog/local/%programname%/%programname%.%syslogseverity-text%.log"
195 14 Benjamin Bohard
196 1 Benjamin Bohard
$template DynDistDispatch, "/var/log/rsyslog/remote/%hostname%/%programname%/%programname%.%syslogseverity-text%.log"
197 14 Benjamin Bohard
</pre>
198 1 Benjamin Bohard
10-erreurs.conf
199 14 Benjamin Bohard
200 15 Benjamin Bohard
<pre>
201 1 Benjamin Bohard
*.err  /var/log/syslog
202 15 Benjamin Bohard
</pre>
203 1 Benjamin Bohard
204 15 Benjamin Bohard
50-79….conf : les règles pour filter les services individuellement sur le modèle
205 1 Benjamin Bohard
206 15 Benjamin Bohard
<pre>
207 15 Benjamin Bohard
$template DynProgramme, "/var/log/rsyslog/local/%programname%/%programname%.%syslogseverity-text%.log"
208 1 Benjamin Bohard
:programname, isequal, "Programme"  ?DynProgramme
209 1 Benjamin Bohard
& ~
210 15 Benjamin Bohard
</pre>
211 1 Benjamin Bohard
212 15 Benjamin Bohard
99-general_dispatch.conf
213 15 Benjamin Bohard
214 15 Benjamin Bohard
<pre>
215 15 Benjamin Bohard
:fromhost-ip, isequal, "127" ?DynLocalDispatch
216 15 Benjamin Bohard
& ~
217 15 Benjamin Bohard
218 15 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
219 15 Benjamin Bohard
220 15 Benjamin Bohard
:fromhost-ip, startswith, "%%adresse_ip_brO[:-2]" ?DynLocalDispatch
221 15 Benjamin Bohard
& ~
222 15 Benjamin Bohard
%end if
223 15 Benjamin Bohard
224 15 Benjamin Bohard
*.* ?DynRemoteDispatch
225 15 Benjamin Bohard
226 15 Benjamin Bohard
</pre>
227 1 Benjamin Bohard
Actuellement, les services qui disposent de règles spécifiques sont squid, charon, iptables, ufw, smbd, nmbd, named, exim4. Une règle générale peut être ajoutée pour traiter les autres cas. Ces règles personnalisées ne sont pas essentielles sauf dans le cas de fork (exemple de rsyslog qui ajoute le numéro de PID au nom de programme de ses différentes instances). Dans ce cas, il faut une règle avec une expression régulière ou startswith (ou utiliser la facility si elle est univoque).
228 1 Benjamin Bohard
229 1 Benjamin Bohard
<pre><code>
230 7 Benjamin Bohard
$template DynRsyslog, "/var/log/rsyslog/%hostname%/rsyslog/rsyslog.%syslogseverity-text%.log"
231 1 Benjamin Bohard
:programname, startswith, "rsyslog"  ?DynRsyslog
232 5 Benjamin Bohard
& ~
233 1 Benjamin Bohard
</code></pre>
234 1 Benjamin Bohard
235 5 Benjamin Bohard
99-general-dispatch.conf
236 1 Benjamin Bohard
237 7 Benjamin Bohard
$template DynProgramme, "/var/log/rsyslog/%hostname%/%programname%/%programname%.%syslogseverity-text%.log"
238 5 Benjamin Bohard
*.*  ?DynProgramme
239 1 Benjamin Bohard
240 1 Benjamin Bohard
h3. Utilisation des ensembles de règles
241 1 Benjamin Bohard
242 1 Benjamin Bohard
Les règles peuvent être regroupées et les groupes exécutées en fonction de la provenance des messages. La dissociation des ports pour les différentes sources permet d'exécuter des jeux de règles différents pour les messages originaires des conteneurs, de machines distantes ou les messages locaux.
243 1 Benjamin Bohard
244 3 Benjamin Bohard
Le protocole RELP ne bénéficie pas de la possibilité d'utiliser les ensembles de règles (la directive pour associer un ensemble donné à une connection RELP n'apparaît que dans la version 6.3.6 : la version prévue pour precise est la 5.8.6).
245 1 Benjamin Bohard
246 1 Benjamin Bohard
h2. L'arborescence typique
247 1 Benjamin Bohard
248 8 Daniel Dehennin
<pre>
249 1 Benjamin Bohard
/var/log/syslog
250 8 Daniel Dehennin
├── local
251 8 Daniel Dehennin
│   ├── exim
252 8 Daniel Dehennin
│   │   ├── exim.alert
253 8 Daniel Dehennin
│   │   ├── exim.info
254 8 Daniel Dehennin
│   │   └── exim.notice
255 8 Daniel Dehennin
│   └── smbd
256 8 Daniel Dehennin
│       ├── smbd.debug
257 8 Daniel Dehennin
│       └── smbd.info
258 8 Daniel Dehennin
└── remote
259 8 Daniel Dehennin
    ├── 10.11.12.13
260 8 Daniel Dehennin
    │   ├── aaa
261 8 Daniel Dehennin
    │   │   └── aaa.info
262 8 Daniel Dehennin
    │   └── ipsec
263 8 Daniel Dehennin
    │       └── ipsec.error
264 8 Daniel Dehennin
    ├── 15.16.17.18
265 8 Daniel Dehennin
    │   ├── apache2
266 8 Daniel Dehennin
    │   │   └── apache2.error
267 8 Daniel Dehennin
    │   └── kerberos
268 8 Daniel Dehennin
    │       └── kerberos.info
269 8 Daniel Dehennin
    └── sw12-4
270 8 Daniel Dehennin
        └── aaa
271 8 Daniel Dehennin
            └── aaa.info
272 8 Daniel Dehennin
</pre>
273 6 Benjamin Bohard
274 6 Benjamin Bohard
h2. Rotation des journaux
275 6 Benjamin Bohard
276 6 Benjamin Bohard
h3. Principes de logrotate
277 6 Benjamin Bohard
278 6 Benjamin Bohard
* options globales : des options peuvent être définies en début de fichier ;
279 7 Benjamin Bohard
* -overriding : les fichiers sont lus séquentiellement, celui qui parle en dernier à raison- ;
280 7 Benjamin Bohard
* gobbling : les règles spécifques peuvent utiliser le wildcard * (problème des redondances de règles cependant.
281 6 Benjamin Bohard
282 6 Benjamin Bohard
h3. Mise en œuvre de logrotate
283 6 Benjamin Bohard
284 7 Benjamin Bohard
Pour composer avec les contraintes de logrotate, on ajoute .log à la fin de chaque fihier. Cela permet d'utiliser le globbing sur un dossier en excluant les journaux archivés.