Projet

Général

Profil

Gestion logs » Historique » Version 21

Benjamin Bohard, 09/04/2013 09:29

1 13 Daniel Dehennin
{{toc}}
2 13 Daniel Dehennin
3 1 Benjamin Bohard
h1. Gestion des journaux
4 1 Benjamin Bohard
5 1 Benjamin Bohard
Les objectifs fondamentaux de la journalisation sont les suivants :
6 1 Benjamin Bohard
7 1 Benjamin Bohard
* conserver l'information en vue d'établir des diagnostics de panne,
8 1 Benjamin Bohard
* conserver l'information en vue de statistiques d'utilisation,
9 1 Benjamin Bohard
* conserver l'information par contrainte légale.
10 1 Benjamin Bohard
11 1 Benjamin Bohard
Les écueils à éviter sont les suivants :
12 1 Benjamin Bohard
13 1 Benjamin Bohard
* saturation de la partition stockant les journaux,
14 1 Benjamin Bohard
* compromission des informations des journaux par application de droits d'accès inadaptés.
15 1 Benjamin Bohard
16 9 Daniel Dehennin
Ces objectifs et écueils guident la politique de journalisation à mettre en œuvre. Les contraintes les plus fortes sont l'obligation légale de conserver l'information et le risque de saturation du support de stockage. Les journaux, ou partie de journaux, concernés par l'obligation légale doivent être traités prioritairement. Les autres doivent s’accommoder de la contrainte d'espace de stockage.
17 1 Benjamin Bohard
18 1 Benjamin Bohard
h2. Contextes de journalisation
19 1 Benjamin Bohard
20 1 Benjamin Bohard
La gestion des journaux d'une distribution EOLE est guidée par différents contextes d'utilisation. Un contexte d'utilisation est une topologie réseau particulière de machines, virtuelles ou physiques, à laquelle s'applique une politique de journalisation commune. Les rôles possibles dans un réseau sont :
21 1 Benjamin Bohard
* une machine émettrice : transmission des journaux à une machine réceptrice ;
22 1 Benjamin Bohard
* une machine réceptrice : conservation des journaux locaux, réception des journaux de machines émettrices.
23 1 Benjamin Bohard
24 9 Daniel Dehennin
Les machines émettrices se déclinent en matériel réseau, machines physiques et conteneurs LXC. Cette distinction introduit une distinction entre les machines réceptrices qui ne gèrent que les conteneurs qu'elles hébergent et celles qui centralisent les journaux de matériels physiques distants. Certains modules de la distribution EOLE se prêtent plus à l'exécution d'un rôle particulier. ZéphirLog, notamment a été créé pour assumer le rôle de machine réceptrice vis-à-vis des autres modules. Cependant, la modularité permet à un autre module de jouer ce rôle. L'utilisation du mode conteneur ou non est plus contraignant sur les rôles par contre.
25 1 Benjamin Bohard
26 1 Benjamin Bohard
h3. Solution EOLE en mode non conteneur
27 1 Benjamin Bohard
28 1 Benjamin Bohard
Une machine en mode non conteneur est le cas le plus simple :
29 1 Benjamin Bohard
30 1 Benjamin Bohard
* un seul environnement d'exécution ;
31 1 Benjamin Bohard
* la machine peut jouer les rôles de machine émettrice et transmettre ses journaux et de machine réceptrice et recevoir des journaux.
32 1 Benjamin Bohard
33 1 Benjamin Bohard
h3. Solution EOLE en mode conteneur
34 1 Benjamin Bohard
35 1 Benjamin Bohard
Une machine en mode conteneur amène un autre niveau :
36 1 Benjamin Bohard
37 1 Benjamin Bohard
* une hiérarchie d'environnement d'exécution à deux niveaux :
38 1 Benjamin Bohard
** un maître ;
39 1 Benjamin Bohard
** des conteneurs ;
40 1 Benjamin Bohard
* les conteneurs jouent le rôle de machines émettrices et transmettent leurs journaux ;
41 1 Benjamin Bohard
* les maîtres jouent forcément le rôle de machines réceptrices, au moins vis-à-vis des conteneurs, et peuvent jouer le rôle de machines émettrices et transmettre leurs journaux.
42 1 Benjamin Bohard
43 1 Benjamin Bohard
h3. Autre
44 1 Benjamin Bohard
45 1 Benjamin Bohard
Le reste du matériel participant au réseau (équipement réseau, machines clientes hors solutions EOLE, etc.) jouent le rôle de machines émettrices dans la structure envisagée.
46 1 Benjamin Bohard
47 1 Benjamin Bohard
h2. La problématique de la transmission réseau
48 1 Benjamin Bohard
49 1 Benjamin Bohard
Une machine réceptrice peut potentiellement recevoir de plusieurs sources : 
50 1 Benjamin Bohard
* des conteneurs ;
51 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole RELP ;
52 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole TCP ;
53 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole UDP.
54 1 Benjamin Bohard
55 2 Benjamin Bohard
La transmission devant être fiable, le protocole RELP est à privilégier, ainsi que l'usage des queues, essentiellement pour les journaux à valeur légale. Le protocole TCP est encore incontournable pour l'utilisation d'une liaison sécurisée avec GnuTLS. Le protocole UDP est à réserver pour les équipements ne pouvant utiliser le protocole TCP ou RELP.
56 1 Benjamin Bohard
57 1 Benjamin Bohard
Il doit être possible de trier les journaux par zone émettrice. Différentes granularités sont envisageables pour définir les zones émettrices. La granularité la plus grossière distingue la zone interne (les conteneurs) de la zone externe.
58 1 Benjamin Bohard
59 1 Benjamin Bohard
h2. Les services
60 1 Benjamin Bohard
61 1 Benjamin Bohard
Les services prioritaires sont ceux dont les journaux ont une valeur légale et une durée de rétention prévue par la loi.
62 1 Benjamin Bohard
63 1 Benjamin Bohard
h2. La configuration de rsyslog dans EOLE
64 1 Benjamin Bohard
65 1 Benjamin Bohard
Le service rsyslog est démarré par défaut sur tous les modules EOLE, maître et conteneurs.
66 1 Benjamin Bohard
La configuration minimale est composée d'une partie commune et de fichiers de configuration rattachés aux différents services.
67 12 Benjamin Bohard
La stratégie d'agrégation des journaux est décidée à l'instanciation.
68 1 Benjamin Bohard
69 1 Benjamin Bohard
h3. La configuration minimale
70 1 Benjamin Bohard
71 11 Daniel Dehennin
* Sur le maître, sur un module en mode conteneur ou non conteneur :
72 11 Daniel Dehennin
** Un dispatcher pour les journaux locaux et conteneurs dans @/var/log/rsyslog/local/<APPLI>/<APPLI>.<SEVERITY>.log@
73 11 Daniel Dehennin
** Un dispatcher pour les journaux des hôtes réseaux dans @/var/log/rsyslog/remote/<HOSTNAME>/<APPLI>/<APPLI>.<SEVERITY>.log@
74 11 Daniel Dehennin
* Sur les conteneurs :
75 11 Daniel Dehennin
** Des règles avec mise en place de queues pour les journaux sensibles
76 11 Daniel Dehennin
** Une règle globale pour le reste
77 1 Benjamin Bohard
78 12 Benjamin Bohard
h3. L'agrégation
79 1 Benjamin Bohard
80 12 Benjamin Bohard
L'agrégation des journaux des conteneurs sur le maître est imposée.
81 1 Benjamin Bohard
82 12 Benjamin Bohard
Le choix du mode d'agrégation porte sur :
83 1 Benjamin Bohard
* l'activation de l'envoi : spécification de l'adresse de destination, protocole imposé (RELP), port imposé (20515 ?) ;
84 1 Benjamin Bohard
* l'activation de la réception :
85 1 Benjamin Bohard
** réception de clients utilisant RELP : schéma de répartition, liste des adresses des clients, port imposé (20515 ?) ;
86 1 Benjamin Bohard
** réception de clients utilisant TCP : schéma de répartition, liste des adresses des clients, port imposé (10514 ?) ;
87 1 Benjamin Bohard
** réception de clients utilisant UDP : schéma de répartition, liste des adresses des clients, port imposé (514) ;
88 1 Benjamin Bohard
* utilisation du chiffrement : emplacement du certificat.
89 1 Benjamin Bohard
90 21 Benjamin Bohard
h3. L'organisation de la configuration (< EOLE 2.3.9)
91 1 Benjamin Bohard
92 1 Benjamin Bohard
La lecture séquentielle de la configuration de rsyslog impose une organisation particulière :
93 1 Benjamin Bohard
* les modules (entrée, sortie) doivent être chargés avant d'être utilisés ;
94 1 Benjamin Bohard
* les ensembles de règles doivent être spécifiés avant d'être associés aux entrées ;
95 1 Benjamin Bohard
* les modèles doivent être spécifiés avant d'être utilisés ;
96 1 Benjamin Bohard
* les messages ne doivent pas être sortis de la chaîne de traitement prématurément.
97 1 Benjamin Bohard
98 10 Benjamin Bohard
Plages de fichiers :
99 10 Benjamin Bohard
100 10 Benjamin Bohard
00-09 : fichiers EOLE contenant la configuration générique en début de chaîne de traitement
101 10 Benjamin Bohard
102 16 Benjamin Bohard
10-19 : fichiers EOLE de règles non-destructrices
103 10 Benjamin Bohard
104 16 Benjamin Bohard
20-49 : fichiers de règles personnalisées non-destructrices
105 10 Benjamin Bohard
106 10 Benjamin Bohard
50 : seuil d'utilisation de & ~ pour enlever les messages de la file après traitement
107 10 Benjamin Bohard
108 16 Benjamin Bohard
50-79 : fichiers de règles personnalisées destructrices
109 10 Benjamin Bohard
110 16 Benjamin Bohard
80-98 : fichiers EOLE de règles destructrices
111 10 Benjamin Bohard
112 18 Benjamin Bohard
99-general_dispatch.conf
113 1 Benjamin Bohard
114 1 Benjamin Bohard
h4. rsyslog.conf
115 10 Benjamin Bohard
116 19 Benjamin Bohard
eole-common:source:tmpl/rsyslog.conf
117 1 Benjamin Bohard
<pre>
118 16 Benjamin Bohard
$ModLoad imuxsock # provides support for local system logging
119 16 Benjamin Bohard
$ModLoad immark  # provides --MARK-- message capability
120 1 Benjamin Bohard
121 16 Benjamin Bohard
# commented in container (eole-conteneur/lxc_install.sh l.216-7)
122 16 Benjamin Bohard
$ModLoad imklog   # provides kernel logging support (previously done by rklogd)
123 16 Benjamin Bohard
$KLogPath /proc/kmsg
124 16 Benjamin Bohard
125 16 Benjamin Bohard
$PreserveFQDN on
126 16 Benjamin Bohard
127 16 Benjamin Bohard
# utilisation du protocole RELP
128 16 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui' or %%activer_reception_logs_relp == 'oui'
129 16 Benjamin Bohard
130 16 Benjamin Bohard
$ModLoad imrelp
131 16 Benjamin Bohard
$InputRELPServerRun 20514
132 16 Benjamin Bohard
133 16 Benjamin Bohard
%end if
134 16 Benjamin Bohard
135 16 Benjamin Bohard
# utilisation du protocole TCP
136 16 Benjamin Bohard
%if %%activer_reception_logs_tcp == 'oui'
137 16 Benjamin Bohard
138 16 Benjamin Bohard
$ModLoad imtcp
139 16 Benjamin Bohard
140 16 Benjamin Bohard
# utilisation du chiffrement
141 16 Benjamin Bohard
%if %%rsyslog_tls == "oui" and (%%rsyslog_envoi_tls == "oui" or %%rsyslog_reception_tls == "oui")
142 16 Benjamin Bohard
143 16 Benjamin Bohard
# configuration general pour le chiffrement
144 16 Benjamin Bohard
$DefaultNetstreamDriver gtls
145 16 Benjamin Bohard
$DefaultNetstreamDriverCAFile %%rsyslog_ca_file
146 16 Benjamin Bohard
$DefaultNetstreamDriverCertFile  /etc/ssl/certs/eole.crt
147 16 Benjamin Bohard
$DefaultNetstreamDriverKeyFile  /etc/ssl/certs/eole.key
148 16 Benjamin Bohard
149 16 Benjamin Bohard
150 16 Benjamin Bohard
# configuration propre a la reception
151 16 Benjamin Bohard
%if %%rsyslog_reception_tls == "oui"
152 16 Benjamin Bohard
153 16 Benjamin Bohard
$InputTCPServerStreamDriverMode 1
154 16 Benjamin Bohard
$InputTCPServerStreamDriverAuthMode anon
155 16 Benjamin Bohard
%for %%client_ip in %%adresses_ip_clients_logs_tcp
156 16 Benjamin Bohard
$InputTCPServerStreamDriverPermittedPeer %%client_ip
157 16 Benjamin Bohard
%end for
158 16 Benjamin Bohard
159 16 Benjamin Bohard
%end if
160 16 Benjamin Bohard
%end if
161 16 Benjamin Bohard
162 16 Benjamin Bohard
$AllowedSender TCP, %%custom_join(%%adresses_ip_clients_logs_tcp, separator=', ')
163 16 Benjamin Bohard
164 16 Benjamin Bohard
$InputTCPServerRun 10514
165 16 Benjamin Bohard
%end if
166 16 Benjamin Bohard
167 16 Benjamin Bohard
# utilisation du protocole UDP
168 16 Benjamin Bohard
%if %%activer_reception_logs_udp == 'oui'
169 16 Benjamin Bohard
170 16 Benjamin Bohard
$ModLoad imudp
171 16 Benjamin Bohard
$AllowedSender UDP, %%custom_join(%%adresses_ip_clients_logs_udp, separator=', ')
172 16 Benjamin Bohard
$UDPServerRun 514
173 16 Benjamin Bohard
174 16 Benjamin Bohard
%end if
175 16 Benjamin Bohard
176 16 Benjamin Bohard
###########################
177 16 Benjamin Bohard
#### GLOBAL DIRECTIVES ####
178 16 Benjamin Bohard
###########################
179 16 Benjamin Bohard
180 16 Benjamin Bohard
#
181 16 Benjamin Bohard
# Use traditional timestamp format.
182 16 Benjamin Bohard
# To enable high precision timestamps, comment out the following line.
183 16 Benjamin Bohard
#
184 16 Benjamin Bohard
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
185 16 Benjamin Bohard
186 16 Benjamin Bohard
# Filter duplicated messages
187 16 Benjamin Bohard
$RepeatedMsgReduction on
188 16 Benjamin Bohard
189 16 Benjamin Bohard
#
190 16 Benjamin Bohard
# Set the default permissions for all log files.
191 16 Benjamin Bohard
#
192 16 Benjamin Bohard
$FileOwner syslog
193 16 Benjamin Bohard
$FileGroup adm
194 16 Benjamin Bohard
$FileCreateMode 0640
195 16 Benjamin Bohard
$DirCreateMode 0755
196 16 Benjamin Bohard
$Umask 0022
197 16 Benjamin Bohard
$PrivDropToUser syslog
198 16 Benjamin Bohard
$PrivDropToGroup adm
199 16 Benjamin Bohard
200 16 Benjamin Bohard
#
201 16 Benjamin Bohard
# Include all config files in /etc/rsyslog.d/
202 16 Benjamin Bohard
#
203 16 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/*.conf
204 16 Benjamin Bohard
205 1 Benjamin Bohard
</pre>
206 10 Benjamin Bohard
207 14 Benjamin Bohard
h4. rsyslog.d/
208 1 Benjamin Bohard
209 19 Benjamin Bohard
eole-common:source:tmpl/00-aggregation.conf
210 14 Benjamin Bohard
<pre>
211 1 Benjamin Bohard
%if %%is_defined('activer_envoi_logs') and %%activer_envoi_logs == 'oui'
212 1 Benjamin Bohard
213 14 Benjamin Bohard
%if %%rsyslog_envoi_tls == 'non'
214 14 Benjamin Bohard
215 14 Benjamin Bohard
$ModLoad omrelp
216 1 Benjamin Bohard
217 14 Benjamin Bohard
%end if
218 1 Benjamin Bohard
219 14 Benjamin Bohard
$WorkDirectory /var/log/rsyslog
220 1 Benjamin Bohard
$ActionQueueType LinkedList
221 1 Benjamin Bohard
%if %%is_defined('activate_squid_realtime') and %%activate_squid_realtime == 'non'
222 1 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%squid_heure_debut
223 14 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%squid_heure_fin
224 1 Benjamin Bohard
%end if
225 14 Benjamin Bohard
$ActionQueueFileName relpact
226 14 Benjamin Bohard
$ActionQueueSaveOnShutdown on
227 14 Benjamin Bohard
228 14 Benjamin Bohard
%if %%rsyslog_envoi_tls == 'oui'
229 14 Benjamin Bohard
230 14 Benjamin Bohard
$ActionSendStreamDriverAuthMode anon
231 14 Benjamin Bohard
$ActionSendStreamDriverPermittedPeer %%adresse_ip_serveur_logs
232 14 Benjamin Bohard
$ActionSendStreamDriverMode 1
233 14 Benjamin Bohard
:programname, isequal, "squid" @@%%adresse_ip_serveur_logs:10514
234 14 Benjamin Bohard
235 14 Benjamin Bohard
$ActionSendStreamDriverAuthMode anon
236 14 Benjamin Bohard
$ActionSendStreamDriverPermittedPeer %%adresse_ip_serveur_logs
237 14 Benjamin Bohard
$ActionSendStreamDriverMode 1
238 14 Benjamin Bohard
:programname, !isequal, "squid"	@@%%adresse_ip_serveur_logs:10514
239 14 Benjamin Bohard
240 14 Benjamin Bohard
%else
241 14 Benjamin Bohard
242 14 Benjamin Bohard
:programname, isequal, "squid" :omrelp:%%adresse_ip_serveur_logs:20514
243 14 Benjamin Bohard
244 14 Benjamin Bohard
:programname, !isequal, "squid" :omrelp:%%adresse_ip_serveur_logs:20514
245 14 Benjamin Bohard
246 14 Benjamin Bohard
%end if
247 1 Benjamin Bohard
248 1 Benjamin Bohard
%else
249 1 Benjamin Bohard
# cette machine n'est pas configurée pour transmettre ses logs à une machine distante
250 1 Benjamin Bohard
%end if
251 14 Benjamin Bohard
252 1 Benjamin Bohard
</pre>
253 1 Benjamin Bohard
254 19 Benjamin Bohard
eole-common:source:tmpl/00-conteneur.conf
255 14 Benjamin Bohard
256 1 Benjamin Bohard
<pre>
257 14 Benjamin Bohard
$ModLoad omrelp
258 14 Benjamin Bohard
259 16 Benjamin Bohard
$WorkDirectory /var/log/rsyslog
260 1 Benjamin Bohard
$ActionQueueType LinkedList
261 1 Benjamin Bohard
262 14 Benjamin Bohard
%if %%is_defined('activate_squid_realtime') and %%activate_squid_realtime == 'non'
263 14 Benjamin Bohard
264 14 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%squid_heure_debut
265 1 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%squid_heure_fin
266 1 Benjamin Bohard
267 1 Benjamin Bohard
%end if
268 14 Benjamin Bohard
269 1 Benjamin Bohard
$ActionQueueFileName relpact
270 1 Benjamin Bohard
$ActionQueueSaveOnShutdown on
271 14 Benjamin Bohard
272 1 Benjamin Bohard
:programname, isequal, "squid" :omrelp:%%adresse_ip_br0:20514
273 14 Benjamin Bohard
& ~
274 1 Benjamin Bohard
275 14 Benjamin Bohard
*.*	:omrelp:%%adresse_ip_br0:20514
276 1 Benjamin Bohard
& ~
277 1 Benjamin Bohard
</pre>
278 14 Benjamin Bohard
279 19 Benjamin Bohard
eole-common:source:tmpl/01-templates.conf
280 14 Benjamin Bohard
<pre>
281 1 Benjamin Bohard
$template DynLocalDispatch, "/var/log/rsyslog/local/%programname%/%programname%.%syslogseverity-text%.log"
282 14 Benjamin Bohard
283 20 Benjamin Bohard
$template DynRemoteDispatch, "/var/log/rsyslog/remote/%hostname:::secpath-replace%/%programname%/%programname%.%syslogseverity-text%.log"
284 1 Benjamin Bohard
</pre>
285 19 Benjamin Bohard
eole-common:source:tmpl/10-erreurs.conf
286 1 Benjamin Bohard
287 1 Benjamin Bohard
<pre>
288 1 Benjamin Bohard
*.err  /var/log/syslog
289 1 Benjamin Bohard
</pre>
290 1 Benjamin Bohard
291 16 Benjamin Bohard
20-auth.conf
292 16 Benjamin Bohard
<pre>
293 16 Benjamin Bohard
$template DynLocalAuth, "/var/log/rsyslog/local/auth/auth.%syslogseverity-text%.log"
294 20 Benjamin Bohard
$template DynRemotelAuth, "/var/log/rsyslog/remote/%hostname:::secpath-replace%/auth/auth.%syslogseverity-text%.log"
295 16 Benjamin Bohard
%if %%activer_reception_logs == 'non'
296 16 Benjamin Bohard
auth, authpriv.* ?DynLocalAuth
297 16 Benjamin Bohard
%else
298 16 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and $fromhost-ip startswith '127' then ?DynLocalAuth
299 16 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
300 16 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and $fromhost-ip startswith '%%adresse_ip_br0[:-2]' then ?DynLocalAuth
301 16 Benjamin Bohard
%end if
302 16 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and not ($fromhost-ip startswith '%%adresse_ip_br0[:-2]' or $fromhost-ip startswith '127') then ?DynRemoteAuth
303 1 Benjamin Bohard
%end if
304 16 Benjamin Bohard
</pre>
305 1 Benjamin Bohard
306 16 Benjamin Bohard
50-79….conf : les règles personnalisées pour filter les services individuellement sur le modèle de 80-rsyslog.conf
307 16 Benjamin Bohard
308 19 Benjamin Bohard
eole-common:source:tmpl/80-rsyslog.conf
309 1 Benjamin Bohard
<pre>
310 16 Benjamin Bohard
$template DynLocalRsyslog, "/var/log/rsyslog/local/rsyslog/rsyslog.%syslogseverity-text%.log"
311 20 Benjamin Bohard
$template DynRemoteRsyslog, "/var/log/rsyslog/remote/%hostname:::secpath-replace%/rsyslog/rsyslog.%syslogseverity-text%.log"
312 16 Benjamin Bohard
%if %%activer_reception_logs == 'non'
313 16 Benjamin Bohard
:programname, startswith, "rsyslog" ?DynLocalRsyslog
314 16 Benjamin Bohard
%else
315 16 Benjamin Bohard
if $programname startswith 'rsyslog' and $fromhost-ip startswith '127' then ?DynLocalRsyslog
316 1 Benjamin Bohard
& ~
317 16 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
318 16 Benjamin Bohard
if $programname startswith 'rsyslog' and $fromhost-ip startswith '%%adresse_ip_br0[:-2]' then ?DynLocalRsyslog
319 16 Benjamin Bohard
& ~
320 16 Benjamin Bohard
%end if
321 1 Benjamin Bohard
:programname, startswith, "rsyslog" ?DynRemoteRsyslog
322 16 Benjamin Bohard
& ~
323 16 Benjamin Bohard
%end if
324 16 Benjamin Bohard
325 1 Benjamin Bohard
</pre>
326 15 Benjamin Bohard
327 19 Benjamin Bohard
eole-common:source:tmpl/99-general_dispatch.conf
328 15 Benjamin Bohard
329 15 Benjamin Bohard
<pre>
330 16 Benjamin Bohard
%if %%activer_reception_logs == 'non'
331 16 Benjamin Bohard
*.* ?DynLocalDispatch
332 16 Benjamin Bohard
%else
333 15 Benjamin Bohard
:fromhost-ip, isequal, "127" ?DynLocalDispatch
334 1 Benjamin Bohard
& ~
335 15 Benjamin Bohard
336 15 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
337 15 Benjamin Bohard
338 15 Benjamin Bohard
:fromhost-ip, startswith, "%%adresse_ip_brO[:-2]" ?DynLocalDispatch
339 15 Benjamin Bohard
& ~
340 15 Benjamin Bohard
%end if
341 15 Benjamin Bohard
342 15 Benjamin Bohard
*.* ?DynRemoteDispatch
343 5 Benjamin Bohard
%end if
344 1 Benjamin Bohard
</pre>
345 1 Benjamin Bohard
Actuellement, les services qui disposent de règles spécifiques sont squid, charon, iptables, ufw, smbd, nmbd, named, exim4. Une règle générale peut être ajoutée pour traiter les autres cas. Ces règles personnalisées ne sont pas essentielles sauf dans le cas de fork (exemple de rsyslog qui ajoute le numéro de PID au nom de programme de ses différentes instances). Dans ce cas, il faut une règle avec une expression régulière ou startswith (ou utiliser la facility si elle est univoque).
346 1 Benjamin Bohard
347 1 Benjamin Bohard
h3. Utilisation des ensembles de règles
348 1 Benjamin Bohard
349 1 Benjamin Bohard
Les règles peuvent être regroupées et les groupes exécutées en fonction de la provenance des messages. La dissociation des ports pour les différentes sources permet d'exécuter des jeux de règles différents pour les messages originaires des conteneurs, de machines distantes ou les messages locaux.
350 3 Benjamin Bohard
351 1 Benjamin Bohard
Le protocole RELP ne bénéficie pas de la possibilité d'utiliser les ensembles de règles (la directive pour associer un ensemble donné à une connection RELP n'apparaît que dans la version 6.3.6 : la version prévue pour precise est la 5.8.6).
352 1 Benjamin Bohard
353 1 Benjamin Bohard
h2. L'arborescence typique
354 8 Daniel Dehennin
355 1 Benjamin Bohard
<pre>
356 8 Daniel Dehennin
/var/log/syslog
357 8 Daniel Dehennin
├── local
358 8 Daniel Dehennin
│   ├── exim
359 8 Daniel Dehennin
│   │   ├── exim.alert
360 8 Daniel Dehennin
│   │   ├── exim.info
361 8 Daniel Dehennin
│   │   └── exim.notice
362 8 Daniel Dehennin
│   └── smbd
363 8 Daniel Dehennin
│       ├── smbd.debug
364 8 Daniel Dehennin
│       └── smbd.info
365 8 Daniel Dehennin
└── remote
366 8 Daniel Dehennin
    ├── 10.11.12.13
367 8 Daniel Dehennin
    │   ├── aaa
368 8 Daniel Dehennin
    │   │   └── aaa.info
369 8 Daniel Dehennin
    │   └── ipsec
370 8 Daniel Dehennin
    │       └── ipsec.error
371 8 Daniel Dehennin
    ├── 15.16.17.18
372 8 Daniel Dehennin
    │   ├── apache2
373 8 Daniel Dehennin
    │   │   └── apache2.error
374 8 Daniel Dehennin
    │   └── kerberos
375 8 Daniel Dehennin
    │       └── kerberos.info
376 8 Daniel Dehennin
    └── sw12-4
377 8 Daniel Dehennin
        └── aaa
378 8 Daniel Dehennin
            └── aaa.info
379 6 Benjamin Bohard
</pre>
380 6 Benjamin Bohard
381 6 Benjamin Bohard
h2. Rotation des journaux
382 6 Benjamin Bohard
383 6 Benjamin Bohard
h3. Principes de logrotate
384 6 Benjamin Bohard
385 7 Benjamin Bohard
* options globales : des options peuvent être définies en début de fichier ;
386 7 Benjamin Bohard
* -overriding : les fichiers sont lus séquentiellement, celui qui parle en dernier à raison- ;
387 6 Benjamin Bohard
* gobbling : les règles spécifques peuvent utiliser le wildcard * (problème des redondances de règles cependant.
388 6 Benjamin Bohard
389 6 Benjamin Bohard
h3. Mise en œuvre de logrotate
390 7 Benjamin Bohard
391 1 Benjamin Bohard
Pour composer avec les contraintes de logrotate, on ajoute .log à la fin de chaque fihier. Cela permet d'utiliser le globbing sur un dossier en excluant les journaux archivés.