Системний журнал syslog

Матеріал з Wiki TNEU
Версія від 23:25, 20 вересня 2012; Donserg (Обговореннявнесок)

(різн.) ← Попередня версія • Поточна версія (різн.) • Новіша версія → (різн.)
Перейти до: навігація, пошук

Syslog є стандартом для комп'ютер запису даних. <! - Не обов'язково в Internet Protocol (IP) Комп'ютерна мережа -> Це дозволяє поділ програмного забезпечення, який генерує повідомлення від системи, яка зберігає їх і програма, яка повідомляє і аналізує їх. Він також надає пристрої, які інакше були б не в змозі спілкуватися кошти для повідомлення адміністраторів про проблеми або продуктивності.

<! - Наступний залежить від конкретної реалізації / внутрішні деталі, які не обов'язково знати готелі Щоб зрозуміти, що журнал / Syslogd гарні для див. посилання Syslog це клієнт-серверний протокол: <ref> RFC 3164,BSD протоколу журнал</ вих> реєстрація додаток передає максимальне 1024-байт текстове повідомлення в системний журнал приймач. Приймача, що зазвичай називаютSyslogd, журнал демон або сервер системного журналу. Syslog повідомлення можуть бути відправлені через User Datagram Protocol (UDP) або Transmission Control Protocol (TCP). <ref> RFC 3195,Надійна доставка для журналу</ вих> даних відправляється в відкритим текстом, хоча не є частиною журналу сам протокол, SSL-оболонка може бути використана для забезпечення шар шифрування через SSL /[[ Transport Layer Security | TLS] ]. Syslog використовує номер порту 514.

->

Syslog можна використовувати для комп'ютерної системи управління та аудиту безпеки, а також узагальнені інформаційні, аналізу та налагоджувальних повідомлень. Її підтримує широкий спектр пристроїв (наприклад, принтери і маршрутизатори) і приймачів на різних платформах. Через це, журнал може бути використаний для інтеграції даних, отриманих з різних типів систем в центральному сховищі.

Повідомлення відносяться до встановлення ( авторизації, authpriv, демон, хрон, FTP, LPR, Керн, пошта, новини, журнал, користувач, UUCP, local0, ..., local7 </ код>), і їм призначається пріоритет / рівень (<code> надзвичайних ситуацій, Alert, Critical, Error, Warning, Notice, передає Info </ код> або <code> Налагодження </ код>) відправником повідомлення.

Конфігурація дозволяє направляти повідомлення на різних локальних пристроїв (консоль), файли (/ VAR / Журнал /) або віддалених демонів журналів. Необхідно дотримуватися обережності при оновленні конфігурації, опускаючи або введе в оману повідомлення засобів або рівнів може викликати важливі повідомлення будуть ігноруватися журнал або не враховуються адміністратором.

Реєстратор являє собою утиліту командного рядка, який може відправляти повідомлення в системний журнал.

Деякі реалізації дозволяють фільтрації та відображення системних повідомлень.

Syslog тепер стандартизовані в Syslog робочої групи IETF.

Історія

Syslog був розроблений в 1980-х років Eric Allman як частина проекту Sendmail, і спочатку використовувалася виключно для Sendmail. Вона виявилася настільки цінною, що інші програми почали використовувати його. Syslog з тих пір став стандартною реєстрації рішення про Unix та Unix-подібних систем, є також різні журнал реалізацій на інших операційних системах і зазвичай знаходиться в мережі пристроїв, таких як маршрутизатори.

Syslog функціонував якде фактостандарт, без будь-якого авторитетного опубліковані специфікації, і багато реалізації існувала, деякі з яких були несумісні. Internet Engineering Task Force документально статус-кво в RFC 3164. З тих пір додатків до журналу було працювати. RFC 3164 було зроблено застарілим RFC 5424 <ref> Р. Герхардс, Syslog протокол, RFC 5424 </ посилання>

У різні моменти часу, різні компанії намагалися патентних претензій на журнал <ref> Шаблон:Привести сайт </ вих> <ref> {{привести сайт | URL = http://datatracker.ietf.org/public/ipr_detail_show.cgi?ipr_id=724%7Ctitle=IETF прав інтелектуальної власності розкриття інформації про претензії компанії Huawei патент} } </ вих> Це зробило незначний вплив на використання і стандартизація протоколів.

Перспективи

Різні групи працюють за проектами стандартів докладно використання системних журналів не тільки для мережі та реєстрації подій безпеки, наприклад, його продукцію, в умовах медичних установ.

Правила, такі як SOX, PCI DSS, HIPAA, і багато інших вимагають організацій з метою здійснення комплексних заходів безпеки, які часто включають в себе збір та аналіз журналів з різних джерел. Syslog виявився ефективним форматом консолідувати журнали, як Є багато відкритих джерел і власні інструменти для звітності та аналізу. Перетворювачі існують від журналу подій Windows, а також інші формати журналу системних журналів.

Нової області керованих послуг безпеки є збір і аналіз системних журналів запису для організацій. Компанії, які називають себе Managed Security Service Provider ів спробу застосувати методи аналітики (а іноді й алгоритми штучного інтелекту) з метою виявлення закономірностей та оповіщення клієнтів про проблеми.


Посилання

  • [Http: / / www.ietf.org / html.charters / syslog-charter.html IETF журнал робочої групи]
  • [Http: / / www.sans.org/rr/whitepapers/logging/1168.php папери SANS] Входи і виходи з системи реєстрації Використання Syslog
  • [Http: / / csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf NIST SP 800-92 Керівництво з комп'ютерної безпеки Вхід управління (PDF)]
  • [Https: / / sites.google.com / a / lbl.gov / netlogger / NetLogger] методологію і інструменти для налагодження та аналізу складних розподілених додатків
  • [Http: / / www.syslserve.com Syslserve] сервер Windows, системних журналів
Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти