Відмінності між версіями «Системний журнал syslog»
(Створена сторінка: {{Lowercase}} '''Syslog''' - стандарт відправки повідомлень про події у системі події (лог ів), що ви...) |
|||
Рядок 1: | Рядок 1: | ||
− | + | '''Syslog''' є стандартом для [[комп'ютер запису даних]]. <! - Не обов'язково в [[Internet Protocol]] (IP) [[Комп'ютерна мережа]] -> Це дозволяє поділ програмного забезпечення, який генерує повідомлення від системи, яка зберігає їх і програма, яка повідомляє і аналізує їх. Він також надає пристрої, які інакше були б не в змозі спілкуватися кошти для повідомлення адміністраторів про проблеми або продуктивності. | |
− | '''Syslog''' - | + | |
− | + | <! - Наступний залежить від конкретної реалізації / внутрішні деталі, які не обов'язково знати готелі Щоб зрозуміти, що журнал / Syslogd гарні для див. посилання | |
+ | Syslog це клієнт-серверний протокол: <ref> RFC 3164,''BSD протоколу журнал''</ вих> реєстрація додаток передає максимальне 1024-байт текстове повідомлення в системний журнал приймач. Приймача, що зазвичай називают''Syslogd'', журнал [[Daemon_ (computer_software) | демон]] або сервер системного журналу. Syslog повідомлення можуть бути відправлені через [[User Datagram Protocol]] (UDP) або [[Transmission Control Protocol]] (TCP). <ref> RFC 3195,''Надійна доставка для журналу''</ вих> даних відправляється в [[відкритим текстом]], хоча не є частиною журналу сам протокол, SSL-оболонка може бути використана для забезпечення шар шифрування через [[протокол Secure Socket Layer | SSL ]]/[[ Transport Layer Security | TLS] ]. Syslog використовує [[номер порту]] 514. | ||
+ | -> | ||
+ | Syslog можна використовувати для комп'ютерної системи управління та аудиту безпеки, а також узагальнені інформаційні, аналізу та налагоджувальних повідомлень. Її підтримує широкий спектр пристроїв (наприклад, принтери і маршрутизатори) і приймачів на різних платформах. Через це, журнал може бути використаний для інтеграції даних, отриманих з різних типів систем в центральному сховищі. | ||
− | + | Повідомлення відносяться до встановлення (<code> авторизації, authpriv, демон, хрон, FTP, LPR, Керн, пошта, новини, журнал, користувач, UUCP, local0, ..., local7 </ код>), і їм призначається пріоритет / рівень (<code> надзвичайних ситуацій, Alert, Critical, Error, Warning, Notice, передає Info </ код> або <code> Налагодження </ код>) | |
+ | відправником повідомлення. | ||
− | + | Конфігурація дозволяє направляти повідомлення на різних локальних пристроїв (консоль), файли (/ VAR / Журнал /) або віддалених демонів журналів. Необхідно дотримуватися обережності при оновленні конфігурації, опускаючи або введе в оману повідомлення засобів або рівнів може викликати важливі повідомлення будуть ігноруватися журнал або не враховуються адміністратором. | |
+ | |||
+ | Реєстратор являє собою утиліту командного рядка, який може відправляти повідомлення в системний журнал. | ||
+ | |||
+ | Деякі реалізації дозволяють фільтрації та відображення системних повідомлень. | ||
+ | |||
+ | Syslog тепер стандартизовані в Syslog робочої групи [[Internet Engineering Task Force | IETF]]. | ||
== Історія == | == Історія == | ||
− | Syslog був розроблений в [[ | + | Syslog був розроблений в 1980-х років [[Eric Allman]] як частина проекту Sendmail, і спочатку використовувалася виключно для [[Sendmail]]. Вона виявилася настільки цінною, що інші програми почали використовувати його. Syslog з тих пір став стандартною реєстрації рішення про Unix та Unix-подібних систем, є також різні журнал реалізацій на інших операційних системах і зазвичай знаходиться в мережі пристроїв, таких як [[Маршрутизатор (обчислення) | маршрутизатори]]. |
+ | |||
+ | Syslog функціонував як''[[де факто]]''стандарт, без будь-якого авторитетного опубліковані специфікації, і багато реалізації існувала, деякі з яких були несумісні. [[Internet Engineering Task Force]] документально статус-кво в RFC 3164. З тих пір додатків до журналу було працювати. | ||
+ | RFC 3164 було зроблено застарілим RFC 5424 <ref> Р. Герхардс, Syslog протокол, [http://tools.ietf.org/html/rfc5424 RFC 5424] </ посилання> | ||
+ | |||
+ | У різні моменти часу, різні компанії намагалися патентних претензій на журнал <ref> {{привести сайт | URL = http://lxer.com/module/newswire/view/64026/index.html|title=LXer. Патентним ставить під загрозу журнал IETF стандарту;}} </ вих> <ref> {{привести сайт | URL = http://datatracker.ietf.org/public/ipr_detail_show.cgi?ipr_id=724|title=IETF прав інтелектуальної власності розкриття інформації про претензії компанії Huawei патент} } </ вих> Це зробило незначний вплив на використання і стандартизація протоколів. | ||
+ | |||
+ | == Перспективи == | ||
+ | Різні групи працюють за проектами стандартів докладно використання системних журналів не тільки для мережі та реєстрації подій безпеки, наприклад, його продукцію, в умовах медичних установ. | ||
+ | |||
+ | Правила, такі як [[закон Сарбейнса-Окслі | SOX]], [[PCI DSS]], [[HIPAA]], і багато інших вимагають організацій з метою здійснення комплексних заходів безпеки, які часто включають в себе збір та аналіз журналів з різних джерел. Syslog виявився ефективним форматом консолідувати журнали, як Є багато відкритих джерел і власні інструменти для звітності та аналізу. Перетворювачі існують від журналу подій Windows, а також інші формати журналу системних журналів. | ||
+ | |||
+ | Нової області керованих послуг безпеки є збір і аналіз системних журналів запису для організацій. Компанії, які називають себе [[Managed Security Service Provider]] ів спробу застосувати методи аналітики (а іноді й алгоритми штучного інтелекту) з метою виявлення закономірностей та оповіщення клієнтів про проблеми. | ||
− | + | == Див також == | |
+ | * [[Аудиту]] | ||
+ | * [[Console сервера]] | ||
+ | * [[Реєстрація даних]] | ||
+ | * [[NETCONF]] | ||
+ | * [[Server журнал]] | ||
+ | * [[Простий протокол управління мережею]] (SNMP) | ||
+ | * [[Безпека Event Manager]] | ||
+ | * [[Управління реєстрації та розвідки]] | ||
+ | * [[Веб-журналу аналіз програмного забезпечення]] | ||
+ | * [[Кількість відвідувань]] | ||
+ | * [[Загальний Формат Реєстрації]] | ||
+ | * [[Rsyslog]] | ||
+ | * [[Syslog-нг]] | ||
+ | * [[LogZilla]] | ||
+ | * [[Pantheios]] | ||
+ | * [[LogParser | LogParser]] | ||
− | == | + | == Посилання == |
− | + | <references /> | |
− | + | ||
− | [[ | + | == Посилання == |
− | [ | + | * [Http: / / www.ietf.org / html.charters / syslog-charter.html IETF журнал робочої групи] |
+ | * [Http: / / www.sans.org/rr/whitepapers/logging/1168.php папери SANS] Входи і виходи з системи реєстрації Використання Syslog | ||
+ | * [Http: / / csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf NIST SP 800-92 Керівництво з комп'ютерної безпеки Вхід управління (PDF)] | ||
+ | * [Https: / / sites.google.com / a / lbl.gov / netlogger / NetLogger] методологію і інструменти для налагодження та аналізу складних розподілених додатків | ||
+ | * [Http: / / www.syslserve.com Syslserve] сервер Windows, системних журналів |
Версія за 11:42, 6 грудня 2011
Syslog є стандартом для комп'ютер запису даних. <! - Не обов'язково в Internet Protocol (IP) Комп'ютерна мережа -> Це дозволяє поділ програмного забезпечення, який генерує повідомлення від системи, яка зберігає їх і програма, яка повідомляє і аналізує їх. Він також надає пристрої, які інакше були б не в змозі спілкуватися кошти для повідомлення адміністраторів про проблеми або продуктивності.
<! - Наступний залежить від конкретної реалізації / внутрішні деталі, які не обов'язково знати готелі Щоб зрозуміти, що журнал / Syslogd гарні для див. посилання Syslog це клієнт-серверний протокол: <ref> RFC 3164,BSD протоколу журнал</ вих> реєстрація додаток передає максимальне 1024-байт текстове повідомлення в системний журнал приймач. Приймача, що зазвичай називаютSyslogd, журнал демон або сервер системного журналу. Syslog повідомлення можуть бути відправлені через User Datagram Protocol (UDP) або Transmission Control Protocol (TCP). <ref> RFC 3195,Надійна доставка для журналу</ вих> даних відправляється в відкритим текстом, хоча не є частиною журналу сам протокол, SSL-оболонка може бути використана для забезпечення шар шифрування через SSL /[[ Transport Layer Security | TLS] ]. Syslog використовує номер порту 514.
->
Syslog можна використовувати для комп'ютерної системи управління та аудиту безпеки, а також узагальнені інформаційні, аналізу та налагоджувальних повідомлень. Її підтримує широкий спектр пристроїв (наприклад, принтери і маршрутизатори) і приймачів на різних платформах. Через це, журнал може бути використаний для інтеграції даних, отриманих з різних типів систем в центральному сховищі.
Повідомлення відносяться до встановлення ( авторизації, authpriv, демон, хрон, FTP, LPR, Керн, пошта, новини, журнал, користувач, UUCP, local0, ..., local7 </ код>), і їм призначається пріоритет / рівень (<code> надзвичайних ситуацій, Alert, Critical, Error, Warning, Notice, передає Info </ код> або <code> Налагодження </ код>)
відправником повідомлення.
Конфігурація дозволяє направляти повідомлення на різних локальних пристроїв (консоль), файли (/ VAR / Журнал /) або віддалених демонів журналів. Необхідно дотримуватися обережності при оновленні конфігурації, опускаючи або введе в оману повідомлення засобів або рівнів може викликати важливі повідомлення будуть ігноруватися журнал або не враховуються адміністратором.
Реєстратор являє собою утиліту командного рядка, який може відправляти повідомлення в системний журнал.
Деякі реалізації дозволяють фільтрації та відображення системних повідомлень.
Syslog тепер стандартизовані в Syslog робочої групи IETF.
Зміст |
Історія
Syslog був розроблений в 1980-х років Eric Allman як частина проекту Sendmail, і спочатку використовувалася виключно для Sendmail. Вона виявилася настільки цінною, що інші програми почали використовувати його. Syslog з тих пір став стандартною реєстрації рішення про Unix та Unix-подібних систем, є також різні журнал реалізацій на інших операційних системах і зазвичай знаходиться в мережі пристроїв, таких як маршрутизатори.
Syslog функціонував якде фактостандарт, без будь-якого авторитетного опубліковані специфікації, і багато реалізації існувала, деякі з яких були несумісні. Internet Engineering Task Force документально статус-кво в RFC 3164. З тих пір додатків до журналу було працювати. RFC 3164 було зроблено застарілим RFC 5424 <ref> Р. Герхардс, Syslog протокол, RFC 5424 </ посилання>
У різні моменти часу, різні компанії намагалися патентних претензій на журнал <ref> Шаблон:Привести сайт </ вих> <ref> {{привести сайт | URL = http://datatracker.ietf.org/public/ipr_detail_show.cgi?ipr_id=724%7Ctitle=IETF прав інтелектуальної власності розкриття інформації про претензії компанії Huawei патент} } </ вих> Це зробило незначний вплив на використання і стандартизація протоколів.
Перспективи
Різні групи працюють за проектами стандартів докладно використання системних журналів не тільки для мережі та реєстрації подій безпеки, наприклад, його продукцію, в умовах медичних установ.
Правила, такі як SOX, PCI DSS, HIPAA, і багато інших вимагають організацій з метою здійснення комплексних заходів безпеки, які часто включають в себе збір та аналіз журналів з різних джерел. Syslog виявився ефективним форматом консолідувати журнали, як Є багато відкритих джерел і власні інструменти для звітності та аналізу. Перетворювачі існують від журналу подій Windows, а також інші формати журналу системних журналів.
Нової області керованих послуг безпеки є збір і аналіз системних журналів запису для організацій. Компанії, які називають себе Managed Security Service Provider ів спробу застосувати методи аналітики (а іноді й алгоритми штучного інтелекту) з метою виявлення закономірностей та оповіщення клієнтів про проблеми.
Див також
- Аудиту
- Console сервера
- Реєстрація даних
- NETCONF
- Server журнал
- Простий протокол управління мережею (SNMP)
- Безпека Event Manager
- Управління реєстрації та розвідки
- Веб-журналу аналіз програмного забезпечення
- Кількість відвідувань
- Загальний Формат Реєстрації
- Rsyslog
- Syslog-нг
- LogZilla
- Pantheios
- LogParser
Посилання
<references />
Посилання
- [Http: / / www.ietf.org / html.charters / syslog-charter.html IETF журнал робочої групи]
- [Http: / / www.sans.org/rr/whitepapers/logging/1168.php папери SANS] Входи і виходи з системи реєстрації Використання Syslog
- [Http: / / csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf NIST SP 800-92 Керівництво з комп'ютерної безпеки Вхід управління (PDF)]
- [Https: / / sites.google.com / a / lbl.gov / netlogger / NetLogger] методологію і інструменти для налагодження та аналізу складних розподілених додатків
- [Http: / / www.syslserve.com Syslserve] сервер Windows, системних журналів