Projet

Général

Profil

Gestion logs » Historique » Version 40

Benjamin Bohard, 09/06/2014 12:36

1 13 Daniel Dehennin
{{toc}}
2 13 Daniel Dehennin
3 1 Benjamin Bohard
h1. Gestion des journaux
4 1 Benjamin Bohard
5 1 Benjamin Bohard
Les objectifs fondamentaux de la journalisation sont les suivants :
6 1 Benjamin Bohard
7 31 Benjamin Bohard
* conserver l'information en vue d'établir des diagnostics de panne et d'incidents de sécurité,
8 1 Benjamin Bohard
* conserver l'information en vue de statistiques d'utilisation,
9 1 Benjamin Bohard
* conserver l'information par contrainte légale.
10 1 Benjamin Bohard
11 1 Benjamin Bohard
Les écueils à éviter sont les suivants :
12 1 Benjamin Bohard
13 1 Benjamin Bohard
* saturation de la partition stockant les journaux,
14 1 Benjamin Bohard
* compromission des informations des journaux par application de droits d'accès inadaptés.
15 1 Benjamin Bohard
16 1 Benjamin Bohard
Ces objectifs et écueils guident la politique de journalisation à mettre en œuvre. Les contraintes les plus fortes sont l'obligation légale de conserver l'information et le risque de saturation du support de stockage. Les journaux, ou partie de journaux, concernés par l'obligation légale doivent être traités prioritairement. Les autres doivent s’accommoder de la contrainte d'espace de stockage.
17 31 Benjamin Bohard
18 31 Benjamin Bohard
h2. Recommandations de l'ANSSI (2 décembre 2013)
19 31 Benjamin Bohard
20 31 Benjamin Bohard
Voici les recommandations issues du guide "Recommandations de sécurité pour
21 31 Benjamin Bohard
la mise en œuvre d’un système de journalisation" accessible à l'adresse http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/
22 32 Benjamin Bohard
Elles s'accompagnent de l'état des lieux pour la distribution EOLE.
23 31 Benjamin Bohard
24 31 Benjamin Bohard
h3. Recommandation 1
25 31 Benjamin Bohard
26 31 Benjamin Bohard
Utiliser des systèmes et des applicatifs disposant nativement d’une fonctionnalité de jour-
27 31 Benjamin Bohard
nalisation est primordial. La prise en compte de cette fonction doit se faire lors de toute
28 31 Benjamin Bohard
démarche de conception et de développement.
29 31 Benjamin Bohard
30 31 Benjamin Bohard
h3. Recommandation 2
31 31 Benjamin Bohard
32 31 Benjamin Bohard
L’horodatage doit être activé pour l’ensemble des évènements afin de permettre une
33 31 Benjamin Bohard
meilleure exploitation des journaux.
34 31 Benjamin Bohard
35 32 Benjamin Bohard
*EOLE*
36 32 Benjamin Bohard
Tous les journaux passant par rsyslog sont horodatés. Cependant, la date est au format "legacy" et n'est pas aussi précise qu'elle pourrait l'être.
37 32 Benjamin Bohard
38 31 Benjamin Bohard
h3. Recommandation 3
39 31 Benjamin Bohard
40 31 Benjamin Bohard
Les horloges des équipements doivent être synchronisées sur plusieurs sources de temps
41 31 Benjamin Bohard
internes cohérentes entre elles. Ces sources pourront elles-mêmes être synchronisées sur
42 31 Benjamin Bohard
plusieurs sources fiables externes, sauf pour les réseaux isolés.
43 31 Benjamin Bohard
44 32 Benjamin Bohard
*EOLE*
45 32 Benjamin Bohard
Aucune mesure particulière n'est prise pour s'assurer de disposer d'horloges synchronisées sur l'ensemble d'un parc surveillé.
46 32 Benjamin Bohard
Le serveur ntp par défaut est sur Internet.
47 32 Benjamin Bohard
Au MEDDE, la politique de déploiement s'appuie sur des serveurs ntp internes permettant la synchronisation des équipements d'un même parc.
48 32 Benjamin Bohard
49 31 Benjamin Bohard
h3. Recommandation 4
50 31 Benjamin Bohard
51 31 Benjamin Bohard
Lors du dimensionnement des équipements, l’estimation de l’espace de stockage nécessaire
52 31 Benjamin Bohard
à la conservation locale des journaux est indispensable.
53 32 Benjamin Bohard
54 32 Benjamin Bohard
*EOLE*
55 32 Benjamin Bohard
Le partitionnement n'est pas conditionné à l'utilisation du module. Le volume de la partition montée sur /var est variable selon les modules :
56 32 Benjamin Bohard
57 32 Benjamin Bohard
* 2.3 :
58 32 Benjamin Bohard
59 32 Benjamin Bohard
  * *amon* : 700 1500 *-1* ext4
60 32 Benjamin Bohard
  * *scribe* : 3000 6000 *9000* ext4
61 32 Benjamin Bohard
  * *horus* : 3000 9000 *15000* ext4
62 32 Benjamin Bohard
  * *sphynx* : 700 1500 *-1* ext4
63 32 Benjamin Bohard
  * *seshat* : 2048 2048 *-1* ext4
64 32 Benjamin Bohard
  * *zephir* : 700 1500 *-1* ext4
65 32 Benjamin Bohard
  * *amonecole* : 8096 15360 *20480* ext4
66 32 Benjamin Bohard
  * *amonhorus* : 8096 15360 *20480* ext4
67 32 Benjamin Bohard
  * *amonecole-eclair* : 8096 15360 *20480* ext4
68 32 Benjamin Bohard
  * *zephirlog* : 10240 10240 *-1* ext4
69 32 Benjamin Bohard
* 2.4 :
70 32 Benjamin Bohard
71 32 Benjamin Bohard
  * *amon* : 700 1500 *-1* ext4
72 32 Benjamin Bohard
  * *scribe* : 3000 6000 *9000* ext4
73 32 Benjamin Bohard
  * *horus* : 3000 9000 *15000* ext4
74 32 Benjamin Bohard
  * *sphynx* : 700 1500 *-1* ext4
75 32 Benjamin Bohard
  * *seshat* : 2048 1024 *-1* ext4
76 32 Benjamin Bohard
  * *zephir* : 700 1500 *-1* ext4 
77 32 Benjamin Bohard
  * *amonecole* : 8096 15360 *20480* ext4
78 32 Benjamin Bohard
  * *amonhorus* : 8096 15360 *20480* ext4
79 32 Benjamin Bohard
  * *amonecole-eclair* : 8096 15360 *20480* ext4
80 32 Benjamin Bohard
  * *zephirlog* : 10240 10240 *-1* ext4
81 32 Benjamin Bohard
  * *sentinelle* : 2048 20480 *-1* ext4
82 32 Benjamin Bohard
  * *thot* : 2048 20480 *-1* ext4
83 1 Benjamin Bohard
84 34 Benjamin Bohard
De plus, il n'y a pas une partition spécifique pour le point de montage /var/log excepté pour le module *sentinelle* en 2.3.
85 31 Benjamin Bohard
86 31 Benjamin Bohard
h3. Recommandation 5
87 31 Benjamin Bohard
88 31 Benjamin Bohard
Les journaux doivent être automatiquement exportés sur une machine physique différente
89 31 Benjamin Bohard
de celle qui les a générés.
90 31 Benjamin Bohard
91 35 Benjamin Bohard
*EOLE*
92 35 Benjamin Bohard
L'export des journaux passant par rsyslog peut être automatisé.
93 35 Benjamin Bohard
94 31 Benjamin Bohard
h3. Recommandation 6
95 31 Benjamin Bohard
96 31 Benjamin Bohard
Les journaux de l’ensemble des équipements du système d’information doivent être trans-
97 31 Benjamin Bohard
férés sur un ou plusieurs serveurs centraux dédiés.
98 31 Benjamin Bohard
99 37 Benjamin Bohard
*EOLE*
100 37 Benjamin Bohard
La disponibilité des divers protocoles mis en œuvre permet de centraliser les journaux de tous les équipements d'un réseau a priori.
101 37 Benjamin Bohard
L'envoi depuis une même machine ne peut toutefois pas être réparti sur plusieurs serveurs centraux.
102 37 Benjamin Bohard
103 31 Benjamin Bohard
h3. Recommandation 7
104 31 Benjamin Bohard
105 31 Benjamin Bohard
Si le parc d’équipements qui génère des journaux est important, le serveur central devra
106 31 Benjamin Bohard
être redondé afin d’accroître la disponibilité du service de collecte de journaux.
107 31 Benjamin Bohard
108 36 Benjamin Bohard
*EOLE*
109 36 Benjamin Bohard
Pas de mécanisme de redondance prévu pour le serveur de centralisation des journaux à ce stade.
110 36 Benjamin Bohard
111 31 Benjamin Bohard
h3. Recommandation 8
112 31 Benjamin Bohard
113 31 Benjamin Bohard
Si la taille ou la typologie du système d’information le nécessite, une approche hiérarchique
114 31 Benjamin Bohard
pour l’organisation des serveurs de collecte doit être retenue.
115 31 Benjamin Bohard
116 38 Benjamin Bohard
*EOLE*
117 39 Benjamin Bohard
Une approche hiérarchique est possible, tous les modules pouvant émettre et réceptionner les journaux.
118 39 Benjamin Bohard
Cependant, l'identification de l'émetteur primaire peut poser problème : l'option de routage des messages choisie pour raison de performance n'identifie que le dernier serveur de la chaîne de transmission.
119 40 Benjamin Bohard
Le problème de performance observé avec l'option qui permet d'identifier l'émetteur est dû à des requête dns nombreuses.
120 38 Benjamin Bohard
121 31 Benjamin Bohard
h3. Recommandation 9
122 31 Benjamin Bohard
123 31 Benjamin Bohard
Si le contexte le permet, un transfert en temps réel des journaux sur les serveurs centraux
124 1 Benjamin Bohard
doit être privilégié.
125 40 Benjamin Bohard
126 40 Benjamin Bohard
*EOLE*
127 40 Benjamin Bohard
Ce fonctionnement est permis
128 31 Benjamin Bohard
129 31 Benjamin Bohard
h3. Recommandation 10
130 31 Benjamin Bohard
131 31 Benjamin Bohard
Il est recommandé de ne pas effectuer de traitement sur les journaux avant leur transfert.
132 31 Benjamin Bohard
133 31 Benjamin Bohard
h3. Recommandation 11
134 31 Benjamin Bohard
135 31 Benjamin Bohard
Il est recommandé d’utiliser des protocoles d’envoi de journaux basés sur TCP pour fia-
136 31 Benjamin Bohard
biliser le transfert de données entre les machines émettrices et les serveurs centraux.
137 31 Benjamin Bohard
138 31 Benjamin Bohard
h3. Recommandation 12
139 31 Benjamin Bohard
140 31 Benjamin Bohard
Il est recommandé d’utiliser des protocoles de transfert de journaux qui s’appuient sur des
141 31 Benjamin Bohard
mécanismes cryptographiques robustes en particulier lorsque les données transitent sur des
142 31 Benjamin Bohard
réseaux non maîtrisés.
143 31 Benjamin Bohard
144 31 Benjamin Bohard
h3. Recommandation 13
145 31 Benjamin Bohard
146 31 Benjamin Bohard
Il est recommandé de bien contrôler la bande passante des flux réseau utilisée pour trans-
147 31 Benjamin Bohard
férer les journaux d’évènements.
148 31 Benjamin Bohard
149 31 Benjamin Bohard
h3. Recommandation 14
150 31 Benjamin Bohard
151 31 Benjamin Bohard
Lorsque le besoin de sécurité pour le transfert des journaux est important, il doit se faire
152 31 Benjamin Bohard
sur un réseau d’administration dédié.
153 31 Benjamin Bohard
154 31 Benjamin Bohard
h3. Recommandation 15
155 31 Benjamin Bohard
156 31 Benjamin Bohard
S’il n’existe pas de réseaux d’administration dans l’architecture pour accueillir les serveurs
157 31 Benjamin Bohard
de journalisation, ils doivent être placés dans une zone interne non exposée directement à
158 31 Benjamin Bohard
des réseaux qui ne sont pas de confiance (par exemple Internet).
159 31 Benjamin Bohard
160 31 Benjamin Bohard
h3. Recommandation 16
161 31 Benjamin Bohard
162 31 Benjamin Bohard
Une partition disque doit être dédiée au stockage des journaux d’évènements sur les
163 31 Benjamin Bohard
équipements qui les génèrent ou qui les centralisent.
164 31 Benjamin Bohard
165 31 Benjamin Bohard
h3. Recommandation 17
166 31 Benjamin Bohard
167 31 Benjamin Bohard
Il est recommandé d’adopter une arborescence pour le stockage des journaux d’évènements.
168 31 Benjamin Bohard
169 31 Benjamin Bohard
h3. Recommandation 18
170 31 Benjamin Bohard
171 31 Benjamin Bohard
Une politique de rotation des journaux d’évènements doit être formalisée et mise en œuvre
172 31 Benjamin Bohard
sur l’ensemble des équipements du système de journalisation.
173 31 Benjamin Bohard
174 31 Benjamin Bohard
h3. Recommandation 19
175 31 Benjamin Bohard
176 31 Benjamin Bohard
La durée de conservation des fichiers de journaux étant soumise à des contraintes légales
177 31 Benjamin Bohard
et réglementaires, il convient d’en prendre connaissance pour définir les moyens techniques
178 31 Benjamin Bohard
nécessaire à l’archivage des journaux.
179 31 Benjamin Bohard
180 31 Benjamin Bohard
h3. Recommandation 20
181 31 Benjamin Bohard
182 31 Benjamin Bohard
L’accès aux journaux doit être limité en écriture à un nombre restreint de comptes ayant
183 31 Benjamin Bohard
le besoin d’en connaître.
184 31 Benjamin Bohard
185 31 Benjamin Bohard
h3. Recommandation 21
186 31 Benjamin Bohard
187 31 Benjamin Bohard
Les processus de journalisation et de collecte doivent être exécutés par des comptes dis-
188 31 Benjamin Bohard
posant de peu privilèges.
189 31 Benjamin Bohard
190 31 Benjamin Bohard
h3. Recommandation 22
191 31 Benjamin Bohard
192 31 Benjamin Bohard
Un outil spécifique doit être utilisé pour une meilleure exploitation des journaux présents
193 31 Benjamin Bohard
sur les serveurs centraux, la détection d’évènements anormaux en sera facilitée.
194 31 Benjamin Bohard
195 31 Benjamin Bohard
h3. Recommandation 23
196 31 Benjamin Bohard
197 31 Benjamin Bohard
Les comptes ayant accès à l’outil de consultation centralisée des journaux doivent être
198 31 Benjamin Bohard
associés à des rôles prédéterminés.
199 31 Benjamin Bohard
200 31 Benjamin Bohard
h3. Recommandation 24
201 31 Benjamin Bohard
202 31 Benjamin Bohard
L’espace disque des équipements qui génèrent et stockent les journaux doit être surpervisé.
203 1 Benjamin Bohard
204 1 Benjamin Bohard
h2. Contextes de journalisation
205 1 Benjamin Bohard
206 1 Benjamin Bohard
La gestion des journaux d'une distribution EOLE est guidée par différents contextes d'utilisation. Un contexte d'utilisation est une topologie réseau particulière de machines, virtuelles ou physiques, à laquelle s'applique une politique de journalisation commune. Les rôles possibles dans un réseau sont :
207 1 Benjamin Bohard
* une machine émettrice : transmission des journaux à une machine réceptrice ;
208 1 Benjamin Bohard
* une machine réceptrice : conservation des journaux locaux, réception des journaux de machines émettrices.
209 1 Benjamin Bohard
210 9 Daniel Dehennin
Les machines émettrices se déclinent en matériel réseau, machines physiques et conteneurs LXC. Cette distinction introduit une distinction entre les machines réceptrices qui ne gèrent que les conteneurs qu'elles hébergent et celles qui centralisent les journaux de matériels physiques distants. Certains modules de la distribution EOLE se prêtent plus à l'exécution d'un rôle particulier. ZéphirLog, notamment a été créé pour assumer le rôle de machine réceptrice vis-à-vis des autres modules. Cependant, la modularité permet à un autre module de jouer ce rôle. L'utilisation du mode conteneur ou non est plus contraignant sur les rôles par contre.
211 1 Benjamin Bohard
212 1 Benjamin Bohard
h3. Solution EOLE en mode non conteneur
213 1 Benjamin Bohard
214 1 Benjamin Bohard
Une machine en mode non conteneur est le cas le plus simple :
215 1 Benjamin Bohard
216 1 Benjamin Bohard
* un seul environnement d'exécution ;
217 1 Benjamin Bohard
* la machine peut jouer les rôles de machine émettrice et transmettre ses journaux et de machine réceptrice et recevoir des journaux.
218 1 Benjamin Bohard
219 1 Benjamin Bohard
h3. Solution EOLE en mode conteneur
220 1 Benjamin Bohard
221 1 Benjamin Bohard
Une machine en mode conteneur amène un autre niveau :
222 1 Benjamin Bohard
223 1 Benjamin Bohard
* une hiérarchie d'environnement d'exécution à deux niveaux :
224 1 Benjamin Bohard
** un maître ;
225 1 Benjamin Bohard
** des conteneurs ;
226 1 Benjamin Bohard
* les conteneurs jouent le rôle de machines émettrices et transmettent leurs journaux ;
227 1 Benjamin Bohard
* les maîtres jouent forcément le rôle de machines réceptrices, au moins vis-à-vis des conteneurs, et peuvent jouer le rôle de machines émettrices et transmettre leurs journaux.
228 1 Benjamin Bohard
229 1 Benjamin Bohard
h3. Autre
230 1 Benjamin Bohard
231 1 Benjamin Bohard
Le reste du matériel participant au réseau (équipement réseau, machines clientes hors solutions EOLE, etc.) jouent le rôle de machines émettrices dans la structure envisagée.
232 1 Benjamin Bohard
233 1 Benjamin Bohard
h2. La problématique de la transmission réseau
234 1 Benjamin Bohard
235 1 Benjamin Bohard
Une machine réceptrice peut potentiellement recevoir de plusieurs sources : 
236 1 Benjamin Bohard
* des conteneurs ;
237 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole RELP ;
238 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole TCP ;
239 1 Benjamin Bohard
* des machines distantes pouvant utiliser le protocole UDP.
240 1 Benjamin Bohard
241 2 Benjamin Bohard
La transmission devant être fiable, le protocole RELP est à privilégier, ainsi que l'usage des queues, essentiellement pour les journaux à valeur légale. Le protocole TCP est encore incontournable pour l'utilisation d'une liaison sécurisée avec GnuTLS. Le protocole UDP est à réserver pour les équipements ne pouvant utiliser le protocole TCP ou RELP.
242 1 Benjamin Bohard
243 1 Benjamin Bohard
Il doit être possible de trier les journaux par zone émettrice. Différentes granularités sont envisageables pour définir les zones émettrices. La granularité la plus grossière distingue la zone interne (les conteneurs) de la zone externe.
244 1 Benjamin Bohard
245 1 Benjamin Bohard
h2. Les services
246 1 Benjamin Bohard
247 1 Benjamin Bohard
Les services prioritaires sont ceux dont les journaux ont une valeur légale et une durée de rétention prévue par la loi.
248 1 Benjamin Bohard
249 1 Benjamin Bohard
h2. La configuration de rsyslog dans EOLE
250 1 Benjamin Bohard
251 1 Benjamin Bohard
Le service rsyslog est démarré par défaut sur tous les modules EOLE, maître et conteneurs.
252 1 Benjamin Bohard
La configuration minimale est composée d'une partie commune et de fichiers de configuration rattachés aux différents services.
253 12 Benjamin Bohard
La stratégie d'agrégation des journaux est décidée à l'instanciation.
254 1 Benjamin Bohard
255 1 Benjamin Bohard
h3. La configuration minimale
256 1 Benjamin Bohard
257 11 Daniel Dehennin
* Sur le maître, sur un module en mode conteneur ou non conteneur :
258 11 Daniel Dehennin
** Un dispatcher pour les journaux locaux et conteneurs dans @/var/log/rsyslog/local/<APPLI>/<APPLI>.<SEVERITY>.log@
259 11 Daniel Dehennin
** Un dispatcher pour les journaux des hôtes réseaux dans @/var/log/rsyslog/remote/<HOSTNAME>/<APPLI>/<APPLI>.<SEVERITY>.log@
260 11 Daniel Dehennin
* Sur les conteneurs :
261 11 Daniel Dehennin
** Des règles avec mise en place de queues pour les journaux sensibles
262 11 Daniel Dehennin
** Une règle globale pour le reste
263 1 Benjamin Bohard
264 12 Benjamin Bohard
h3. L'agrégation
265 1 Benjamin Bohard
266 12 Benjamin Bohard
L'agrégation des journaux des conteneurs sur le maître est imposée.
267 1 Benjamin Bohard
268 12 Benjamin Bohard
Le choix du mode d'agrégation porte sur :
269 1 Benjamin Bohard
* l'activation de l'envoi : spécification de l'adresse de destination, protocole imposé (RELP), port imposé (20515 ?) ;
270 1 Benjamin Bohard
* l'activation de la réception :
271 1 Benjamin Bohard
** réception de clients utilisant RELP : schéma de répartition, liste des adresses des clients, port imposé (20515 ?) ;
272 1 Benjamin Bohard
** réception de clients utilisant TCP : schéma de répartition, liste des adresses des clients, port imposé (10514 ?) ;
273 1 Benjamin Bohard
** réception de clients utilisant UDP : schéma de répartition, liste des adresses des clients, port imposé (514) ;
274 1 Benjamin Bohard
* utilisation du chiffrement : emplacement du certificat.
275 1 Benjamin Bohard
276 21 Benjamin Bohard
h3. L'organisation de la configuration (< EOLE 2.3.9)
277 1 Benjamin Bohard
278 1 Benjamin Bohard
La lecture séquentielle de la configuration de rsyslog impose une organisation particulière :
279 1 Benjamin Bohard
* les modules (entrée, sortie) doivent être chargés avant d'être utilisés ;
280 1 Benjamin Bohard
* les ensembles de règles doivent être spécifiés avant d'être associés aux entrées ;
281 1 Benjamin Bohard
* les modèles doivent être spécifiés avant d'être utilisés ;
282 1 Benjamin Bohard
* les messages ne doivent pas être sortis de la chaîne de traitement prématurément.
283 1 Benjamin Bohard
284 10 Benjamin Bohard
Plages de fichiers :
285 10 Benjamin Bohard
286 10 Benjamin Bohard
00-09 : fichiers EOLE contenant la configuration générique en début de chaîne de traitement
287 10 Benjamin Bohard
288 16 Benjamin Bohard
10-19 : fichiers EOLE de règles non-destructrices
289 10 Benjamin Bohard
290 16 Benjamin Bohard
20-49 : fichiers de règles personnalisées non-destructrices
291 10 Benjamin Bohard
292 10 Benjamin Bohard
50 : seuil d'utilisation de & ~ pour enlever les messages de la file après traitement
293 10 Benjamin Bohard
294 16 Benjamin Bohard
50-79 : fichiers de règles personnalisées destructrices
295 10 Benjamin Bohard
296 16 Benjamin Bohard
80-98 : fichiers EOLE de règles destructrices
297 10 Benjamin Bohard
298 18 Benjamin Bohard
99-general_dispatch.conf
299 1 Benjamin Bohard
300 1 Benjamin Bohard
h4. rsyslog.conf
301 10 Benjamin Bohard
302 19 Benjamin Bohard
eole-common:source:tmpl/rsyslog.conf
303 1 Benjamin Bohard
<pre>
304 16 Benjamin Bohard
$ModLoad imuxsock # provides support for local system logging
305 16 Benjamin Bohard
$ModLoad immark  # provides --MARK-- message capability
306 1 Benjamin Bohard
307 16 Benjamin Bohard
# commented in container (eole-conteneur/lxc_install.sh l.216-7)
308 16 Benjamin Bohard
$ModLoad imklog   # provides kernel logging support (previously done by rklogd)
309 16 Benjamin Bohard
$KLogPath /proc/kmsg
310 16 Benjamin Bohard
311 16 Benjamin Bohard
$PreserveFQDN on
312 16 Benjamin Bohard
313 16 Benjamin Bohard
# utilisation du protocole RELP
314 16 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui' or %%activer_reception_logs_relp == 'oui'
315 16 Benjamin Bohard
316 16 Benjamin Bohard
$ModLoad imrelp
317 16 Benjamin Bohard
$InputRELPServerRun 20514
318 16 Benjamin Bohard
319 16 Benjamin Bohard
%end if
320 16 Benjamin Bohard
321 16 Benjamin Bohard
# utilisation du protocole TCP
322 16 Benjamin Bohard
%if %%activer_reception_logs_tcp == 'oui'
323 16 Benjamin Bohard
324 16 Benjamin Bohard
$ModLoad imtcp
325 16 Benjamin Bohard
326 16 Benjamin Bohard
# utilisation du chiffrement
327 16 Benjamin Bohard
%if %%rsyslog_tls == "oui" and (%%rsyslog_envoi_tls == "oui" or %%rsyslog_reception_tls == "oui")
328 16 Benjamin Bohard
329 16 Benjamin Bohard
# configuration general pour le chiffrement
330 16 Benjamin Bohard
$DefaultNetstreamDriver gtls
331 16 Benjamin Bohard
$DefaultNetstreamDriverCAFile %%rsyslog_ca_file
332 16 Benjamin Bohard
$DefaultNetstreamDriverCertFile  /etc/ssl/certs/eole.crt
333 16 Benjamin Bohard
$DefaultNetstreamDriverKeyFile  /etc/ssl/certs/eole.key
334 16 Benjamin Bohard
335 16 Benjamin Bohard
336 16 Benjamin Bohard
# configuration propre a la reception
337 16 Benjamin Bohard
%if %%rsyslog_reception_tls == "oui"
338 16 Benjamin Bohard
339 16 Benjamin Bohard
$InputTCPServerStreamDriverMode 1
340 16 Benjamin Bohard
$InputTCPServerStreamDriverAuthMode anon
341 16 Benjamin Bohard
%for %%client_ip in %%adresses_ip_clients_logs_tcp
342 16 Benjamin Bohard
$InputTCPServerStreamDriverPermittedPeer %%client_ip
343 16 Benjamin Bohard
%end for
344 16 Benjamin Bohard
345 16 Benjamin Bohard
%end if
346 16 Benjamin Bohard
%end if
347 16 Benjamin Bohard
348 16 Benjamin Bohard
$AllowedSender TCP, %%custom_join(%%adresses_ip_clients_logs_tcp, separator=', ')
349 16 Benjamin Bohard
350 16 Benjamin Bohard
$InputTCPServerRun 10514
351 16 Benjamin Bohard
%end if
352 16 Benjamin Bohard
353 16 Benjamin Bohard
# utilisation du protocole UDP
354 16 Benjamin Bohard
%if %%activer_reception_logs_udp == 'oui'
355 16 Benjamin Bohard
356 16 Benjamin Bohard
$ModLoad imudp
357 16 Benjamin Bohard
$AllowedSender UDP, %%custom_join(%%adresses_ip_clients_logs_udp, separator=', ')
358 16 Benjamin Bohard
$UDPServerRun 514
359 16 Benjamin Bohard
360 16 Benjamin Bohard
%end if
361 16 Benjamin Bohard
362 16 Benjamin Bohard
###########################
363 16 Benjamin Bohard
#### GLOBAL DIRECTIVES ####
364 16 Benjamin Bohard
###########################
365 16 Benjamin Bohard
366 16 Benjamin Bohard
#
367 16 Benjamin Bohard
# Use traditional timestamp format.
368 16 Benjamin Bohard
# To enable high precision timestamps, comment out the following line.
369 16 Benjamin Bohard
#
370 16 Benjamin Bohard
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
371 16 Benjamin Bohard
372 16 Benjamin Bohard
# Filter duplicated messages
373 16 Benjamin Bohard
$RepeatedMsgReduction on
374 16 Benjamin Bohard
375 16 Benjamin Bohard
#
376 16 Benjamin Bohard
# Set the default permissions for all log files.
377 16 Benjamin Bohard
#
378 16 Benjamin Bohard
$FileOwner syslog
379 16 Benjamin Bohard
$FileGroup adm
380 16 Benjamin Bohard
$FileCreateMode 0640
381 16 Benjamin Bohard
$DirCreateMode 0755
382 16 Benjamin Bohard
$Umask 0022
383 16 Benjamin Bohard
$PrivDropToUser syslog
384 16 Benjamin Bohard
$PrivDropToGroup adm
385 16 Benjamin Bohard
386 16 Benjamin Bohard
#
387 16 Benjamin Bohard
# Include all config files in /etc/rsyslog.d/
388 16 Benjamin Bohard
#
389 16 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/*.conf
390 16 Benjamin Bohard
391 1 Benjamin Bohard
</pre>
392 10 Benjamin Bohard
393 14 Benjamin Bohard
h4. rsyslog.d/
394 1 Benjamin Bohard
395 19 Benjamin Bohard
eole-common:source:tmpl/00-aggregation.conf
396 14 Benjamin Bohard
<pre>
397 1 Benjamin Bohard
%if %%is_defined('activer_envoi_logs') and %%activer_envoi_logs == 'oui'
398 1 Benjamin Bohard
399 14 Benjamin Bohard
%if %%rsyslog_envoi_tls == 'non'
400 14 Benjamin Bohard
401 14 Benjamin Bohard
$ModLoad omrelp
402 1 Benjamin Bohard
403 14 Benjamin Bohard
%end if
404 1 Benjamin Bohard
405 14 Benjamin Bohard
$WorkDirectory /var/log/rsyslog
406 1 Benjamin Bohard
$ActionQueueType LinkedList
407 1 Benjamin Bohard
%if %%is_defined('activate_squid_realtime') and %%activate_squid_realtime == 'non'
408 1 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%squid_heure_debut
409 14 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%squid_heure_fin
410 1 Benjamin Bohard
%end if
411 14 Benjamin Bohard
$ActionQueueFileName relpact
412 14 Benjamin Bohard
$ActionQueueSaveOnShutdown on
413 14 Benjamin Bohard
414 14 Benjamin Bohard
%if %%rsyslog_envoi_tls == 'oui'
415 14 Benjamin Bohard
416 14 Benjamin Bohard
$ActionSendStreamDriverAuthMode anon
417 14 Benjamin Bohard
$ActionSendStreamDriverPermittedPeer %%adresse_ip_serveur_logs
418 14 Benjamin Bohard
$ActionSendStreamDriverMode 1
419 14 Benjamin Bohard
:programname, isequal, "squid" @@%%adresse_ip_serveur_logs:10514
420 14 Benjamin Bohard
421 14 Benjamin Bohard
$ActionSendStreamDriverAuthMode anon
422 14 Benjamin Bohard
$ActionSendStreamDriverPermittedPeer %%adresse_ip_serveur_logs
423 14 Benjamin Bohard
$ActionSendStreamDriverMode 1
424 14 Benjamin Bohard
:programname, !isequal, "squid"	@@%%adresse_ip_serveur_logs:10514
425 14 Benjamin Bohard
426 14 Benjamin Bohard
%else
427 14 Benjamin Bohard
428 14 Benjamin Bohard
:programname, isequal, "squid" :omrelp:%%adresse_ip_serveur_logs:20514
429 14 Benjamin Bohard
430 14 Benjamin Bohard
:programname, !isequal, "squid" :omrelp:%%adresse_ip_serveur_logs:20514
431 14 Benjamin Bohard
432 14 Benjamin Bohard
%end if
433 1 Benjamin Bohard
434 1 Benjamin Bohard
%else
435 1 Benjamin Bohard
# cette machine n'est pas configurée pour transmettre ses logs à une machine distante
436 1 Benjamin Bohard
%end if
437 14 Benjamin Bohard
438 1 Benjamin Bohard
</pre>
439 1 Benjamin Bohard
440 19 Benjamin Bohard
eole-common:source:tmpl/00-conteneur.conf
441 14 Benjamin Bohard
442 1 Benjamin Bohard
<pre>
443 14 Benjamin Bohard
$ModLoad omrelp
444 14 Benjamin Bohard
445 16 Benjamin Bohard
$WorkDirectory /var/log/rsyslog
446 1 Benjamin Bohard
$ActionQueueType LinkedList
447 1 Benjamin Bohard
448 14 Benjamin Bohard
%if %%is_defined('activate_squid_realtime') and %%activate_squid_realtime == 'non'
449 14 Benjamin Bohard
450 14 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%squid_heure_debut
451 1 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%squid_heure_fin
452 1 Benjamin Bohard
453 1 Benjamin Bohard
%end if
454 14 Benjamin Bohard
455 1 Benjamin Bohard
$ActionQueueFileName relpact
456 1 Benjamin Bohard
$ActionQueueSaveOnShutdown on
457 14 Benjamin Bohard
458 1 Benjamin Bohard
:programname, isequal, "squid" :omrelp:%%adresse_ip_br0:20514
459 14 Benjamin Bohard
& ~
460 1 Benjamin Bohard
461 14 Benjamin Bohard
*.*	:omrelp:%%adresse_ip_br0:20514
462 1 Benjamin Bohard
& ~
463 1 Benjamin Bohard
</pre>
464 14 Benjamin Bohard
465 19 Benjamin Bohard
eole-common:source:tmpl/01-templates.conf
466 14 Benjamin Bohard
<pre>
467 1 Benjamin Bohard
$template DynLocalDispatch, "/var/log/rsyslog/local/%programname%/%programname%.%syslogseverity-text%.log"
468 14 Benjamin Bohard
469 20 Benjamin Bohard
$template DynRemoteDispatch, "/var/log/rsyslog/remote/%hostname:::secpath-replace%/%programname%/%programname%.%syslogseverity-text%.log"
470 1 Benjamin Bohard
</pre>
471 19 Benjamin Bohard
eole-common:source:tmpl/10-erreurs.conf
472 1 Benjamin Bohard
473 1 Benjamin Bohard
<pre>
474 1 Benjamin Bohard
*.err  /var/log/syslog
475 1 Benjamin Bohard
</pre>
476 1 Benjamin Bohard
477 16 Benjamin Bohard
20-auth.conf
478 16 Benjamin Bohard
<pre>
479 16 Benjamin Bohard
$template DynLocalAuth, "/var/log/rsyslog/local/auth/auth.%syslogseverity-text%.log"
480 20 Benjamin Bohard
$template DynRemotelAuth, "/var/log/rsyslog/remote/%hostname:::secpath-replace%/auth/auth.%syslogseverity-text%.log"
481 16 Benjamin Bohard
%if %%activer_reception_logs == 'non'
482 16 Benjamin Bohard
auth, authpriv.* ?DynLocalAuth
483 16 Benjamin Bohard
%else
484 16 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and $fromhost-ip startswith '127' then ?DynLocalAuth
485 16 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
486 16 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and $fromhost-ip startswith '%%adresse_ip_br0[:-2]' then ?DynLocalAuth
487 16 Benjamin Bohard
%end if
488 16 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and not ($fromhost-ip startswith '%%adresse_ip_br0[:-2]' or $fromhost-ip startswith '127') then ?DynRemoteAuth
489 1 Benjamin Bohard
%end if
490 16 Benjamin Bohard
</pre>
491 1 Benjamin Bohard
492 16 Benjamin Bohard
50-79….conf : les règles personnalisées pour filter les services individuellement sur le modèle de 80-rsyslog.conf
493 16 Benjamin Bohard
494 19 Benjamin Bohard
eole-common:source:tmpl/80-rsyslog.conf
495 1 Benjamin Bohard
<pre>
496 16 Benjamin Bohard
$template DynLocalRsyslog, "/var/log/rsyslog/local/rsyslog/rsyslog.%syslogseverity-text%.log"
497 20 Benjamin Bohard
$template DynRemoteRsyslog, "/var/log/rsyslog/remote/%hostname:::secpath-replace%/rsyslog/rsyslog.%syslogseverity-text%.log"
498 16 Benjamin Bohard
%if %%activer_reception_logs == 'non'
499 16 Benjamin Bohard
:programname, startswith, "rsyslog" ?DynLocalRsyslog
500 16 Benjamin Bohard
%else
501 16 Benjamin Bohard
if $programname startswith 'rsyslog' and $fromhost-ip startswith '127' then ?DynLocalRsyslog
502 1 Benjamin Bohard
& ~
503 16 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
504 16 Benjamin Bohard
if $programname startswith 'rsyslog' and $fromhost-ip startswith '%%adresse_ip_br0[:-2]' then ?DynLocalRsyslog
505 16 Benjamin Bohard
& ~
506 16 Benjamin Bohard
%end if
507 1 Benjamin Bohard
:programname, startswith, "rsyslog" ?DynRemoteRsyslog
508 16 Benjamin Bohard
& ~
509 16 Benjamin Bohard
%end if
510 16 Benjamin Bohard
511 1 Benjamin Bohard
</pre>
512 15 Benjamin Bohard
513 19 Benjamin Bohard
eole-common:source:tmpl/99-general_dispatch.conf
514 15 Benjamin Bohard
515 15 Benjamin Bohard
<pre>
516 16 Benjamin Bohard
%if %%activer_reception_logs == 'non'
517 16 Benjamin Bohard
*.* ?DynLocalDispatch
518 16 Benjamin Bohard
%else
519 15 Benjamin Bohard
:fromhost-ip, isequal, "127" ?DynLocalDispatch
520 1 Benjamin Bohard
& ~
521 15 Benjamin Bohard
522 15 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
523 15 Benjamin Bohard
524 15 Benjamin Bohard
:fromhost-ip, startswith, "%%adresse_ip_brO[:-2]" ?DynLocalDispatch
525 15 Benjamin Bohard
& ~
526 15 Benjamin Bohard
%end if
527 15 Benjamin Bohard
528 15 Benjamin Bohard
*.* ?DynRemoteDispatch
529 5 Benjamin Bohard
%end if
530 1 Benjamin Bohard
</pre>
531 1 Benjamin Bohard
Actuellement, les services qui disposent de règles spécifiques sont squid, charon, iptables, ufw, smbd, nmbd, named, exim4. Une règle générale peut être ajoutée pour traiter les autres cas. Ces règles personnalisées ne sont pas essentielles sauf dans le cas de fork (exemple de rsyslog qui ajoute le numéro de PID au nom de programme de ses différentes instances). Dans ce cas, il faut une règle avec une expression régulière ou startswith (ou utiliser la facility si elle est univoque).
532 1 Benjamin Bohard
533 22 Benjamin Bohard
h3. L'organisation de la configuration (>= EOLE 2.3.9)
534 22 Benjamin Bohard
535 22 Benjamin Bohard
La lecture séquentielle de la configuration de rsyslog impose une organisation particulière :
536 22 Benjamin Bohard
* les modules (entrée, sortie) doivent être chargés avant d'être utilisés ;
537 22 Benjamin Bohard
* les ensembles de règles doivent être spécifiés avant d'être associés aux entrées ;
538 22 Benjamin Bohard
* les modèles doivent être spécifiés avant d'être utilisés ;
539 22 Benjamin Bohard
* les messages ne doivent pas être sortis de la chaîne de traitement prématurément.
540 22 Benjamin Bohard
541 22 Benjamin Bohard
Sous-dossiers et fichiers du répertoire /etc/rsyslog.d :
542 22 Benjamin Bohard
543 22 Benjamin Bohard
* aggregation/ : contient les règles pour l'envoi des journaux à une machine distante ;
544 22 Benjamin Bohard
* templates/ : contient les modèles dynamiques (peuvent aussi être placés en en-tête des filtres) ;
545 22 Benjamin Bohard
* eole_views/ : contient les vues (filtres qui ne sortent pas les messages de la chaîne de traitement) définies par EOLE ;
546 22 Benjamin Bohard
* custom_views/ : contient les vues (filtres qui ne sortent pas les messages de la chaîne de traitement) définies localement ;
547 22 Benjamin Bohard
* custom_traps/ : contient les pièges (filtres qui sortent les messages de la chaîne de traitement) définies localement ;
548 22 Benjamin Bohard
* eole_traps/ : contient les pièges (filtres qui sortent les messages de la chaîne de traitement) définies par EOLE ;
549 22 Benjamin Bohard
* default_dispatch.conf : filtre générique.
550 22 Benjamin Bohard
551 22 Benjamin Bohard
h4. rsyslog.conf
552 22 Benjamin Bohard
553 25 Benjamin Bohard
eole-common:source:tmpl/rsyslog.conf@476ca7cd
554 22 Benjamin Bohard
555 22 Benjamin Bohard
Le changement porte sur l'inclusion des fragments de configuration et le déplacement de la directive d'import du module omrelp.
556 22 Benjamin Bohard
<pre>
557 22 Benjamin Bohard
#  /etc/rsyslog.conf    Configuration file for rsyslog.
558 22 Benjamin Bohard
#
559 22 Benjamin Bohard
#                       For more information see
560 22 Benjamin Bohard
#                       /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html
561 22 Benjamin Bohard
#
562 22 Benjamin Bohard
#  Default logging rules can be found in /etc/rsyslog.d/50-default.conf
563 22 Benjamin Bohard
564 22 Benjamin Bohard
565 22 Benjamin Bohard
#################
566 22 Benjamin Bohard
#### MODULES ####
567 22 Benjamin Bohard
#################
568 22 Benjamin Bohard
569 22 Benjamin Bohard
$ModLoad imuxsock # provides support for local system logging
570 22 Benjamin Bohard
$ModLoad immark  # provides --MARK-- message capability
571 22 Benjamin Bohard
572 22 Benjamin Bohard
# commented in container (eole-conteneur/lxc_install.sh l.216-7)
573 22 Benjamin Bohard
$ModLoad imklog   # provides kernel logging support (previously done by rklogd)
574 22 Benjamin Bohard
$KLogPath /proc/kmsg
575 22 Benjamin Bohard
576 22 Benjamin Bohard
$PreserveFQDN on
577 22 Benjamin Bohard
578 22 Benjamin Bohard
# utilisation du chiffrement
579 22 Benjamin Bohard
%if %%activer_log_distant == 'oui' and ((%%activer_reception_logs_tcp == 'oui' and %%rsyslog_reception_tls == 'oui' ) or (%%activer_envoi_logs == "oui" and %%rsyslog_envoi_tls == "oui"))
580 22 Benjamin Bohard
581 22 Benjamin Bohard
# configuration general pour le chiffrement
582 22 Benjamin Bohard
$DefaultNetstreamDriver gtls
583 22 Benjamin Bohard
$DefaultNetstreamDriverCAFile %%rsyslog_ca_file
584 22 Benjamin Bohard
$DefaultNetstreamDriverCertFile  %%rsyslog_cert_file
585 22 Benjamin Bohard
$DefaultNetstreamDriverKeyFile  %%rsyslog_privkey_file
586 22 Benjamin Bohard
587 22 Benjamin Bohard
%end if
588 22 Benjamin Bohard
589 22 Benjamin Bohard
# utilisation du protocole RELP
590 22 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui' or (%%activer_log_distant == 'oui' and %%activer_reception_logs == 'oui' and %%activer_reception_logs_relp == 'oui')
591 22 Benjamin Bohard
592 22 Benjamin Bohard
$ModLoad imrelp
593 22 Benjamin Bohard
$InputRELPServerRun 20514
594 22 Benjamin Bohard
595 22 Benjamin Bohard
%end if
596 22 Benjamin Bohard
597 22 Benjamin Bohard
# utilisation du protocole TCP
598 22 Benjamin Bohard
%if %%activer_log_distant == 'oui' and %%activer_reception_logs == 'oui' and %%activer_reception_logs_tcp == 'oui'
599 22 Benjamin Bohard
600 22 Benjamin Bohard
$ModLoad imtcp
601 22 Benjamin Bohard
602 22 Benjamin Bohard
# configuration TLS propre a la reception
603 22 Benjamin Bohard
%if %%rsyslog_reception_tls == "oui"
604 22 Benjamin Bohard
605 22 Benjamin Bohard
$InputTCPServerStreamDriverMode 1
606 22 Benjamin Bohard
$InputTCPServerStreamDriverAuthMode x509/name
607 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/incoming_peers/*.peers
608 22 Benjamin Bohard
609 22 Benjamin Bohard
%end if
610 22 Benjamin Bohard
611 22 Benjamin Bohard
$InputTCPServerRun 10514
612 22 Benjamin Bohard
%end if
613 22 Benjamin Bohard
614 22 Benjamin Bohard
# utilisation du protocole UDP
615 22 Benjamin Bohard
%if %%activer_log_distant == 'oui' and %%activer_reception_logs == 'oui' and %%activer_reception_logs_udp == 'oui'
616 22 Benjamin Bohard
617 22 Benjamin Bohard
$ModLoad imudp
618 22 Benjamin Bohard
$AllowedSender UDP%slurp
619 22 Benjamin Bohard
%for %%adresse in %%adresses_ip_clients_logs_udp
620 22 Benjamin Bohard
, %%adresse/%%calc_classe(%%adresse.netmask_client_logs_udp)%slurp
621 22 Benjamin Bohard
%end for
622 22 Benjamin Bohard
623 22 Benjamin Bohard
$UDPServerRun 514
624 22 Benjamin Bohard
625 22 Benjamin Bohard
%end if
626 22 Benjamin Bohard
627 22 Benjamin Bohard
###########################
628 22 Benjamin Bohard
#### GLOBAL DIRECTIVES ####
629 22 Benjamin Bohard
###########################
630 22 Benjamin Bohard
631 22 Benjamin Bohard
#
632 22 Benjamin Bohard
# Use traditional timestamp format.
633 22 Benjamin Bohard
# To enable high precision timestamps, comment out the following line.
634 22 Benjamin Bohard
#
635 22 Benjamin Bohard
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
636 22 Benjamin Bohard
637 22 Benjamin Bohard
# Filter duplicated messages
638 22 Benjamin Bohard
$RepeatedMsgReduction on
639 22 Benjamin Bohard
640 22 Benjamin Bohard
#
641 22 Benjamin Bohard
# Set the default permissions for all log files.
642 22 Benjamin Bohard
#
643 22 Benjamin Bohard
$DirOwner syslog
644 22 Benjamin Bohard
$DirGroup adm
645 22 Benjamin Bohard
$FileOwner syslog
646 22 Benjamin Bohard
$FileGroup adm
647 22 Benjamin Bohard
$FileCreateMode 0640
648 22 Benjamin Bohard
$DirCreateMode 0755
649 22 Benjamin Bohard
$Umask 0022
650 22 Benjamin Bohard
$PrivDropToUser syslog
651 22 Benjamin Bohard
$PrivDropToGroup adm
652 22 Benjamin Bohard
653 22 Benjamin Bohard
%if %%activer_log_distant == 'oui' and %%activer_envoi_logs == 'oui' and  %%rsyslog_envoi_tls == 'non'
654 22 Benjamin Bohard
#
655 22 Benjamin Bohard
# Use omrelp module to send logs.
656 22 Benjamin Bohard
#
657 22 Benjamin Bohard
658 22 Benjamin Bohard
$ModLoad omrelp
659 22 Benjamin Bohard
%end if
660 22 Benjamin Bohard
661 22 Benjamin Bohard
#
662 22 Benjamin Bohard
# Include config files in /etc/rsyslog.d/
663 22 Benjamin Bohard
#
664 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/aggregation/*.conf
665 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/templates/*.conf
666 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/eole-views/*.conf
667 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/custom-views/*.conf
668 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/custom-traps/*.conf
669 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/eole-traps/*.conf
670 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/default_dispatching.conf
671 22 Benjamin Bohard
</pre>
672 22 Benjamin Bohard
673 22 Benjamin Bohard
h4. rsyslog.d/
674 22 Benjamin Bohard
675 28 Benjamin Bohard
h5. aggregation
676 28 Benjamin Bohard
677 28 Benjamin Bohard
Le répertoire aggregation regroupe les règles pour l'envoi à un serveur distant.
678 26 Benjamin Bohard
eole-common:source:tmpl/rsyslog_aggregation.conf@476ca7cd
679 23 Benjamin Bohard
680 23 Benjamin Bohard
L'import du module omrelp est supprimé (ajouté dans rsyslog.conf) et la possibilité de définir une plage horaire pour l'envoi différé est ajoutée (expérimental).
681 22 Benjamin Bohard
<pre>
682 22 Benjamin Bohard
%if %%activer_log_distant == 'oui' and %%activer_envoi_logs == 'oui' and %%envoyer_tous_logs == 'oui'
683 22 Benjamin Bohard
684 22 Benjamin Bohard
$WorkDirectory /var/log/rsyslog/queues
685 22 Benjamin Bohard
$ActionQueueType LinkedList
686 22 Benjamin Bohard
  %if %%utiliser_rsyslog_plage_envoi_globale == 'oui' and %%rsyslog_plage_globale_heure_debut != '' and %%rsyslog_plage_globale_heure_fin != ''
687 22 Benjamin Bohard
$ActionQueueSize 10000
688 22 Benjamin Bohard
$ActionQueueDequeueTimeBegin %%rsyslog_plage_globale_heure_debut
689 22 Benjamin Bohard
$ActionQueueDequeueTimeEnd %%rsyslog_plage_globale_heure_fin
690 22 Benjamin Bohard
  %end if
691 22 Benjamin Bohard
$ActionQueueFileName send_all
692 22 Benjamin Bohard
$ActionQueueSaveOnShutdown on
693 22 Benjamin Bohard
694 22 Benjamin Bohard
  %if %%rsyslog_envoi_tls == 'oui'
695 22 Benjamin Bohard
$ActionSendStreamDriverAuthMode x509/name
696 22 Benjamin Bohard
$IncludeConfig /etc/rsyslog.d/outgoing_peers/*.peers
697 22 Benjamin Bohard
$ActionSendStreamDriverMode 1
698 22 Benjamin Bohard
*.* @@%%adresse_ip_serveur_logs:10514
699 22 Benjamin Bohard
  %else
700 22 Benjamin Bohard
*.* :omrelp:%%adresse_ip_serveur_logs:20514
701 22 Benjamin Bohard
  %end if
702 22 Benjamin Bohard
703 22 Benjamin Bohard
%else
704 22 Benjamin Bohard
# Cette machine n'est pas configurée pour transmettre ses logs en globalité à une machine distante.
705 27 Benjamin Bohard
%end if
706 27 Benjamin Bohard
</pre>
707 27 Benjamin Bohard
708 28 Benjamin Bohard
h5. templates
709 27 Benjamin Bohard
710 28 Benjamin Bohard
Le dossier templates regroupe les directives template de rsyslog.
711 28 Benjamin Bohard
712 1 Benjamin Bohard
eole-common:source:tmpl/rsyslog_templates.conf@476ca7cd
713 26 Benjamin Bohard
<pre>
714 22 Benjamin Bohard
$template DynLocalDispatch, "/var/log/rsyslog/local/%programname%/%programname%.%syslogseverity-text%.log"
715 22 Benjamin Bohard
716 1 Benjamin Bohard
$template DynRemoteDispatch, "/var/log/rsyslog/remote/%fromhost%/%programname%/%programname%.%syslogseverity-text%.log"
717 22 Benjamin Bohard
</pre>
718 1 Benjamin Bohard
719 27 Benjamin Bohard
eole-common:source:tmpl/rsyslog_errors.conf@476ca7cd
720 22 Benjamin Bohard
<pre>
721 26 Benjamin Bohard
*.err  /var/log/syslog
722 27 Benjamin Bohard
</pre>
723 22 Benjamin Bohard
724 28 Benjamin Bohard
h5. eole-views
725 28 Benjamin Bohard
726 28 Benjamin Bohard
Le dossier eole-views contient les règles "passantes" élaborées par EOLE.
727 27 Benjamin Bohard
eole-common:source:tmpl/rsyslog_views_auth.conf@476ca7cd
728 1 Benjamin Bohard
<pre>
729 1 Benjamin Bohard
$template DynLocalAuth, "/var/log/rsyslog/local/auth/auth.%syslogseverity-text%.log"
730 1 Benjamin Bohard
$template DynRemoteAuth, "/var/log/rsyslog/remote/%fromhost%/auth/auth.%syslogseverity-text%.log"
731 1 Benjamin Bohard
%if %%activer_reception_logs == 'non'
732 1 Benjamin Bohard
auth, authpriv.* ?DynLocalAuth
733 1 Benjamin Bohard
%else
734 1 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and $fromhost-ip startswith '127' then ?DynLocalAuth
735 1 Benjamin Bohard
 %if %%mode_conteneur_actif == 'oui'
736 1 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and ($fromhost-ip startswith '%%adresse_ip_br0[:-2]' or $fromhost startswith '%%adresse_ip_br0[:-2]') then ?DynLocalAuth
737 1 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and not ($fromhost-ip startswith '%%adresse_ip_br0[:-2]' or $fromhost startswith '%%adresse_ip_br0[:-2]' or $fromhost-ip startswith '127') then ?DynRemoteAuth
738 1 Benjamin Bohard
 %else
739 1 Benjamin Bohard
if $syslogfacility-text startswith 'auth' and not ($fromhost-ip startswith '%%adresse_ip_br0[:-2]' or $fromhost startswith '%%adresse_ip_br0[:-2]' or $fromhost-ip startswith '127') then ?DynRemoteAuth
740 1 Benjamin Bohard
 %end if
741 1 Benjamin Bohard
%end if
742 1 Benjamin Bohard
</pre>
743 1 Benjamin Bohard
744 28 Benjamin Bohard
h5. custom-views
745 28 Benjamin Bohard
746 28 Benjamin Bohard
Le dossier custom-views est laissé à la disposition des administrateurs souhaitant insérer des règles "passantes".
747 28 Benjamin Bohard
748 28 Benjamin Bohard
Les règles personnalisées pour filtrer les services individuellement suivent le modèle de la précédente.
749 28 Benjamin Bohard
750 28 Benjamin Bohard
h5. custom-traps
751 28 Benjamin Bohard
752 28 Benjamin Bohard
Le dossier custom-traps est laissé à la disposition des administrateurs souhaitant insérer des règles "non passantes".
753 28 Benjamin Bohard
754 28 Benjamin Bohard
Les règles personnalisées pour filtrer les services individuellement suivent le modèle de la suivante.
755 28 Benjamin Bohard
756 28 Benjamin Bohard
h5. eole-traps
757 28 Benjamin Bohard
758 28 Benjamin Bohard
Le dossier eole-traps contient les règles "non passantes" élaborées par EOLE.
759 22 Benjamin Bohard
760 22 Benjamin Bohard
eole-common:source:tmpl/rsyslog_traps_rsyslog.conf@476ca7cd
761 22 Benjamin Bohard
<pre>
762 22 Benjamin Bohard
$template DynLocalRsyslog, "/var/log/rsyslog/local/rsyslog/rsyslog.%syslogseverity-text%.log"
763 27 Benjamin Bohard
$template DynRemoteRsyslog, "/var/log/rsyslog/remote/%fromhost%/rsyslog/rsyslog.%syslogseverity-text%.log"
764 22 Benjamin Bohard
%if %%activer_reception_logs == 'non'
765 1 Benjamin Bohard
:programname, startswith, "rsyslog" ?DynLocalRsyslog
766 1 Benjamin Bohard
%else
767 1 Benjamin Bohard
if $programname startswith 'rsyslog' and $fromhost-ip startswith '127' then ?DynLocalRsyslog
768 1 Benjamin Bohard
& ~
769 1 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
770 1 Benjamin Bohard
if $programname startswith 'rsyslog' and $fromhost-ip startswith '%%adresse_ip_br0[:-2]' then ?DynLocalRsyslog
771 1 Benjamin Bohard
& ~
772 22 Benjamin Bohard
%end if
773 1 Benjamin Bohard
:programname, startswith, "rsyslog" ?DynRemoteRsyslog
774 22 Benjamin Bohard
& ~
775 22 Benjamin Bohard
%end if
776 1 Benjamin Bohard
777 22 Benjamin Bohard
</pre>
778 22 Benjamin Bohard
779 29 Benjamin Bohard
h5. default_dispatching.conf
780 29 Benjamin Bohard
781 27 Benjamin Bohard
eole-common:source:tmpl/rsyslog_default_dispatching.conf@476ca7cd
782 22 Benjamin Bohard
<pre>
783 27 Benjamin Bohard
:fromhost-ip, startswith, "127" ?DynLocalDispatch
784 22 Benjamin Bohard
& ~
785 22 Benjamin Bohard
%if %%mode_conteneur_actif == 'oui'
786 27 Benjamin Bohard
:fromhost-ip, startswith, "%%adresse_ip_br0[:-2]" ?DynLocalDispatch
787 22 Benjamin Bohard
& ~
788 27 Benjamin Bohard
# Use fromhost in addition to fromhost-ip since there are issues
789 27 Benjamin Bohard
# http://dev-eole.ac-dijon.fr/issues/1204#note-4
790 27 Benjamin Bohard
:fromhost, startswith, "%%adresse_ip_br0[:-2]" ?DynLocalDispatch
791 27 Benjamin Bohard
& ~
792 22 Benjamin Bohard
%end if
793 27 Benjamin Bohard
:fromhost, isequal, "" ?DynLocalDispatch
794 27 Benjamin Bohard
& ~
795 27 Benjamin Bohard
%if %%activer_log_distant == 'oui' and %%activer_reception_logs == 'oui'
796 22 Benjamin Bohard
*.* ?DynRemoteDispatch
797 27 Benjamin Bohard
& ~
798 22 Benjamin Bohard
%end if
799 22 Benjamin Bohard
</pre>
800 27 Benjamin Bohard
801 30 Benjamin Bohard
h4. Couverture des règles
802 30 Benjamin Bohard
803 30 Benjamin Bohard
Actuellement, les services qui disposent de règles spécifiques sont squid, charon, iptables, ufw, smbd, nmbd, named, exim4. Une règle générale traite les autres cas. Ces règles personnalisées ne sont pas essentielles sauf dans le cas de fork (exemple de rsyslog qui ajoute le numéro de PID au nom de programme de ses différentes instances). Dans ce cas, il faut une règle avec une expression régulière ou startswith (ou utiliser la facility si elle est univoque).
804 1 Benjamin Bohard
805 1 Benjamin Bohard
h3. Utilisation des ensembles de règles
806 3 Benjamin Bohard
807 1 Benjamin Bohard
Les règles peuvent être regroupées et les groupes exécutées en fonction de la provenance des messages. La dissociation des ports pour les différentes sources permet d'exécuter des jeux de règles différents pour les messages originaires des conteneurs, de machines distantes ou les messages locaux.
808 1 Benjamin Bohard
809 1 Benjamin Bohard
Le protocole RELP ne bénéficie pas de la possibilité d'utiliser les ensembles de règles (la directive pour associer un ensemble donné à une connection RELP n'apparaît que dans la version 6.3.6 : la version prévue pour precise est la 5.8.6).
810 8 Daniel Dehennin
811 1 Benjamin Bohard
h2. L'arborescence typique
812 8 Daniel Dehennin
813 8 Daniel Dehennin
<pre>
814 8 Daniel Dehennin
/var/log/syslog
815 8 Daniel Dehennin
├── local
816 8 Daniel Dehennin
│   ├── exim
817 8 Daniel Dehennin
│   │   ├── exim.alert
818 8 Daniel Dehennin
│   │   ├── exim.info
819 8 Daniel Dehennin
│   │   └── exim.notice
820 8 Daniel Dehennin
│   └── smbd
821 8 Daniel Dehennin
│       ├── smbd.debug
822 8 Daniel Dehennin
│       └── smbd.info
823 8 Daniel Dehennin
└── remote
824 8 Daniel Dehennin
    ├── 10.11.12.13
825 8 Daniel Dehennin
    │   ├── aaa
826 8 Daniel Dehennin
    │   │   └── aaa.info
827 8 Daniel Dehennin
    │   └── ipsec
828 8 Daniel Dehennin
    │       └── ipsec.error
829 8 Daniel Dehennin
    ├── 15.16.17.18
830 8 Daniel Dehennin
    │   ├── apache2
831 8 Daniel Dehennin
    │   │   └── apache2.error
832 8 Daniel Dehennin
    │   └── kerberos
833 8 Daniel Dehennin
    │       └── kerberos.info
834 8 Daniel Dehennin
    └── sw12-4
835 6 Benjamin Bohard
        └── aaa
836 6 Benjamin Bohard
            └── aaa.info
837 6 Benjamin Bohard
</pre>
838 6 Benjamin Bohard
839 6 Benjamin Bohard
h2. Rotation des journaux
840 6 Benjamin Bohard
841 7 Benjamin Bohard
h3. Principes de logrotate
842 7 Benjamin Bohard
843 6 Benjamin Bohard
* options globales : des options peuvent être définies en début de fichier ;
844 6 Benjamin Bohard
* -overriding : les fichiers sont lus séquentiellement, celui qui parle en dernier à raison- ;
845 6 Benjamin Bohard
* gobbling : les règles spécifques peuvent utiliser le wildcard * (problème des redondances de règles cependant.
846 7 Benjamin Bohard
847 1 Benjamin Bohard
h3. Mise en œuvre de logrotate
848 1 Benjamin Bohard
849 1 Benjamin Bohard
Pour composer avec les contraintes de logrotate, on ajoute .log à la fin de chaque fihier. Cela permet d'utiliser le globbing sur un dossier en excluant les journaux archivés.