タグ

syslogに関するsbg3のブックマーク (6)

  • Graylog ではじめるログ管理 - クックパッド開発者ブログ

    こんにちは。インフラストラクチャー部 セキュリティグループの星 (@kani_b) です。 主に "セキュリティ" や "AWS" といったタグのつきそうなこと全般を担当しています。 Fluentd などのデータコレクタ、Kibana やその他 SaaS による可視化、Kafka, Kinesis, Spark などのストリーム処理といった様々な分野で「ログの処理」がホットですが、アプリケーションのログ (行動ログなど) に関する話題が多くを占めています。 そうしたログの他に重要なのが OS や各種ミドルウェアのシステムログです。これらはトラブルシューティングであったり、セキュリティ上の問題を見つけたり、といったことに使われますが、最低限 syslog でどこかに集約しているだけ、といった例をよく見かけます。 これらのログをきちんと検索可能にし、分析することで、今まで気づかなかったような問

    Graylog ではじめるログ管理 - クックパッド開発者ブログ
  • Spread Toolkit で分散ログ (1) - 酒日記 はてな支店

    以前 LVS + Ultra Monkey で負荷分散 (設定編) - 酒日記 はてな支店 で書いたように、Apache を LVS で負荷分散したのですが、この際にアクセスログを一つに (時系列を保って) まとめるにはどうすればいいか、ちょっと悩みました。 結局 Apache からパイプ経由で logger コマンドを起動して syslogd でログ取得ホストに飛ばす、ということをしたのですが、いくつか問題が。 ログの先頭に syslogd の日付 (Jan 24 18:33:30 www1 logger: ) が付く → 集計の邪魔 syslog は 1メッセージ 1024 byte までしか記録できないので、尻切れになる行が (稀にだけど) 発生する Linux の syslogd は書き込みの際に頻繁に sync するので、DISK IO が大量に発生して重い 特に最後のは、秒間数

    Spread Toolkit で分散ログ (1) - 酒日記 はてな支店
  • cron で > /dev/null して椅子を投げられないための3つの方法 - 酒日記 はてな支店

    (タイトルは釣りです) いい加減、>/dev/null 2>&1と書くのをやめたらどうか - DQNEO起業日記 この記事のタイトルが twitter で流れてきたのを見て、「そうだ!出力を /dev/null に捨てるなんてとんでもないよね!」と思ってよく読んだら /dev/null に間違いなく捨てる方法だったのでつい crontabに > /dev/null 書いたら椅子投げる 2012-06-13 00:01:17 via YoruFukurou とつぶやいてしまったのですが、では出力を捨てないためにはどうすればいいのか。現時点での個人的ベストプラクティスを書き留めておきます。 デフォルト : メールで送る (MAILTO) せっかく cron daemon がログを捨てないためにわざわざメールで送ってくれるのに、それを > /dev/null で踏みにじるとはひどい。 とはいえ、

  • リッチなUIをもったネットワーク/syslog監視システム·Aanval MOONGIFT

    AanvalはWebベースのネットワーク監視システム。Snortやsyslogと連携する。 AanvalはFlex/PHP製のフリーウェア(ライセンス数により有料)。インターネットに接続されたマシンが増えるにつれてネットワーク管理者の責任がどんどん重たくなっている。先日のソニーのインシデントのような大規模な被害に及ばなくとも、企業の生命線を断つ可能性だってありえるのだ。 レポート ネットワークの監視網を整備するのは当然のこと、そのチェックを行わなければ意味がない。Webベースの奇麗な監視インタフェースが欲しければAanvalを使ってみよう。 AanvalはFlexベースのネットワーク監視ソフトウェアで、Snortやsyslogを閲覧できるソフトウェアだ。イベントを監視し、Aanval上で一括して管理ができる。IPアドレスから位置情報を検出し、地図上にマッピングして攻撃者の場所を見る機能もあ

  • 第22回 「syslog-ng によるセキュアなログサーバー構築」

    apt-get してインストールする。と、ざっくりいきたいところだけど、シミュレーションすると syslog-ng をインストールする代わりに、sysklogd と klogd をアンインストールしてしまうみたいだ。/etc/syslog.conf を全くいじっていない場合は、置き換えられても問題ないようにはできている。だが、カスタマイズしている場合は、取得できないログが発生する可能性があるので、基幹部分のサーバーなどにインストールする場合は、予めテスト環境を作成し、検証しておいた方が良いだろう。なお、新規にdeb パッケージをインストールしようとしたが、sysklogd とconflict し、インストールすることはできなかった。

    sbg3
    sbg3 2010/03/01
  • 情報セキュリティ技術動向調査(2008 年下期):IPA 独立行政法人 情報処理推進機構

    稿では、古くから、そして現在もTCP/IP環境でのログ収集のために広く利用されているSYSLOGプロトコルの標準化および技術動向について述べる。 SYSLOGはインターネット初期からのロギングのためのデファクト標準となっており、UDPをトランスポートとし、そのシンプルさ、実装と運用の容易さから、純粋な記録以外にも、ウイルス・侵入検知などのセキュリティアラートなどの目的にも広く利用されている。 しかし、実際のところそのプロトコルは十分には文書化されておらず、現在のよりどころはINFORMATIONALとして発行されているRFC 3164, “The BSD syslog Protocol”[1]だけである。これはトランスポートにUDPを用いており、信頼性を保障せず、認証、暗号化などの一般的なセキュリティ対策もないものとなっており、すなわち、 暗号化がないことでシステム情報の盗聴は極めて容易

  • 1