对管理员来说,日志非常有用,但大量的日志又很麻烦服务器系统怎么安装。当一些事件运行错误时,日志可以对故障排除起到至关重要的作用,特别是在安全性相关问题上。但是如果攻击者危害到你的主机,日志将会告诉你,对于主机来说这很有用;你需要给数据中心发信息。保护日志非常重要,一个中央日志服务器会更容易管理备案域名、分析和查找它们。 针对这一点,我将向你展示如何把多个主机的系统日志集中收集到一个主机上来管理,即Linux上的中央系统日志服务器。服务器系统怎么安装,如何在Linux系统中安装系统日志服务器首先,所有集中的系统日志服务器都应该建成一个安全和硬化的主机。在主机上没有一点关于保护和集中化你们日志方面。其次,你怎样能从你的主机上获得日志呢?让我们开始安装中央系统日志服务器。 我将举例说明如果使用rSyslog,实际的标准Linux系统日志。Ubuntu和红帽常使用它,并且通过文件/etc/rsyslog。conf进行管理。文件中包含许多指定的特殊系统日志:有的是控制台方面的,有的是文件方面或其它主机的。首先,我们需要载入合适的TCP和UDP插件以支持接收系统日志。 把下面的代码添加到rsyslog。conf的头部:$modload imtcp$modload imudp$InputTCPServerRun 10514$UDPServerRun 514载入的这两个模块能支持监听TCP和UDP的端口,并且指定哪个端口来接受事件,在这种情况下,使用TCP的10514端口和UDP的514端口。 你需要确认一下本地防火墙(在你的主机和中央系统日志服务器之间的防火墙)下面我们需要指定一些规则来告诉rSyslog在哪放输入事件。如果你不添加任何规则,输入事件将按照本地的规则进行处理,并且与本地主机的事件交织在一起。我们需要在上面添加节之后和本地处理系统日志之前来正确的指定这个规则,例如:if $fromhost-ip isequal ‘192。 168。0。2’ then /var/log/192。168。0。2。log& ~这里我们说的每一个来自于192。168。0。2的系统日志都应该保存在/var/log/192。168。0。2。log文件中。&~这个符号是非常重要的,因为它告诉rSyslog将停止处理消息。 如果你把它忘写了,消息将越过下一个规则,并且继续处理。在这一规则中还有其他的变量。例如:if $fromhost-ip startswith ‘192。168。’ then /var/log/192。168。log& ~这里我们用192。 168。*替代了以这个为开始的所有IP地址,写入到/var/log/192。168。log文件中。你还可以看到一些其它的过滤。你将需要重启这个rsyslog服务来激活我们所做的新的配置:$ sudo service rsyslog restart现在,对于发送方的主机,我们还需要对文件rsyslog。 conf进行一些更改,在文件的头部,添加下面这行:*。* @@192。168。0。1:10514这是发送的所有事件,来自于所有源代码和所有重要级别(用*。*),通过TCP协议传给IP地址为192。168。0。1的10514端口。你可是用你所在环境的地址来替换这个IP地址。 要启用此配置,你将需要重启主机上的rSyslog。你可以通过SSL/TLS更进一步地发送你的系统日志。如果你在互联网上或其它网络间传输系统日志,这也没什么坏处,你可能会发现这个的简单说明。现在,如果给你的配置管理系统(如果不使用这个,你可以试一试Puppet或Cfengine工具)添加这个配置,然后,您可以用适当的系统日志来有效地配置每台主机,以确保你的日志将被发送到中央系统日志服务器。 考试大温馨提示:本内容来源于网络,仅代表作者个人观点,与本站立场无关,仅供您学习交流使用。其中可能有部分文章经过多次转载而造成文章内容缺失、错误或文章作者不详等问题,请您谅解。如有侵犯您的权利,请联系我们,本站会立即予以处理。 [1] 下载 。haikuo。googlepages。com/socks5-v1。0r11。patched。tgz [2] 编译 $ 。/configure ——with-threads ——with-srvconffile=/etc/socks5/config ——with-srvpwdfile=/etc/socks5/passwd $ make [3] 安装 $ sudo make server。 install [4] 配置 $ vim /etc/socks5/config ### A socks5 Config file to use between 2 servers, using a VPN # # auth source-host source-port auth-methods # permit auth cmd src-host dest-host src-port dest-port [user-list] # deny auth cmd src-host dest-host src-port dest-port [user-list] # Proxy lines are of the form: # proxy-type dest-host dest-port proxy-list # socks4 dest-host dest-port proxy-list # socks5 dest-host dest-port proxy-list # noproxy dest-host dest-port proxy-list # set SOCKS5_BINDINFC 9301 # SOCKS4 set SOCKS5_V4SUPPORT # set SOCKS5_MAXCHILD 30 # set SOCKS5_TIMEOUT 15 set SOCKS5_NOIDENT set SOCKS5_DEMAND_IDENT # # set SOCKS5_PWDFILE /etc/socks5。 pwd # 用户认证方式 auth – – u # 允许所有IP的用户 permit u – – – – – - # 若限制某个IP段(192。168。0。0/255。255。255。0)可访问 #permit – – 192。168。 0。 – – - # 若限制某个IP( 192。168。0。10)可访问 #permit – – 192。168。0。10 – – - deny – – – – – - # 级连 # socks4 – – 202。110。217。75:1080 # socks5 – – 61。 167。58。77:1080 然后是密码文件 $ vim /etc/socks5/passwd # userA passwd userA passA [5] 启动服务 确定你的 /etc/services 文件中有包含 socks的描述,否则就手动加入 $ vim /etc/services socks 1080/tcp # socks proxy server socks 1080/udp 服务采用inetd的方式 在 /etc/inetd。 conf 中加入 $ vim /etc/inetd。conf #socks5 server socks5 stream tcp nowait root /usr/local/bin/socks5 socks5 -i重启 inetd $ sudo /etc/init。 d/inetd restart 现在, 一个socks5的服务就启动了。