Windows/Linux

rsyslogをホスト名、IPアドレスごとにフォルダー分けする方法

この記事は投稿日から4年以上経過しています。

当記事では、rsyslogで受信したログを送信元ホスト名、IPアドレスごとに自動でフォルダー分けする方法について記載します。

若手エンジニア志望者を募集!支度金あり

rsyslogは条件によりログメッセージを振り分ける機能があります。この機能を利用して、ログメッセージを送信元ホスト名、送信元IPアドレス別にフォルダー分けする設定を行っていきます。

前提条件

・rsyslogの受信サーバーとしてCentOS 7を用います。

・syslogの送信元サーバーは、各自設定を行ってください。

・syslogを受信するためにはファイアウォールの設定が必要です。以下の記事を参考に設定を行ってください。

Linuxにて特定のインバウンド通信を許可するための設定例

rsyslogをホスト名でフォルダー分けする方法

まず、syslog受信側の設定を行います。

$ vi /etc/rsyslog.conf

15~16行目と20~21行目をコメントアウトして外部からsyslogの転送を受け入れます。

$ModLoad imudp

$UDPServerRun 514
$ModLoad imtcp

$InputTCPServerRun 514

次に、rsyslogファイルの50行目に以下のコマンドを追記します。

$template hostFile, “/var/log/rsyslog/%HOSTNAME%/%$year%-%$month%-%$day%.log”

50行目のテンプレートでログの出力名を定義します。

/var/log/rsyslog/送信元ホスト名/年-月-日.log
%$year%               年
%$month%             月
%$day%                日

さらに、57行目に以下のコマンドを追記します。

:fromhost-ip, !isequal, “127.0.0.1” -?hostFile

57行目で自分以外のログを受信した場合に hostFileテンプレートで指定した場所にログを保存します。

これで設定が完了しました。rsyslogを再起動します。

$ systemctl restart rsyslog

実際にホスト名でフォルダ分けされているのか、確認するために、Loggerコマンドで送信側からログを発生させます。

$ logger test -n “xxx.xxx.xxx.xxx”

ホスト名でフォルダー分けされているのが確認出来ました。

$ ls

rsyslogをIPアドレスでフォルダー分けする方法

先程のrsyslogファイルの50行目を以下のように%fromhost-ip%に変更します。

$template hostFile, “/var/log/rsyslog/%fromhost-ip%/%$year%-%$month%-%$day%.log”

 

rsyslogを再起動して、もう一度Loggerコマンドで送信側からログを発生させます。

$ logger test -n “xxx.xxx.xxx.xxx”

受信側で確認を行います。

$ ls

IPアドレス名でフォルダー分けされているのが確認出来ました。

 

以上で、rsyslogをホスト、IPアドレスごとに自動でフォルダー分けする方法の説明を終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LinuxのFirewallログをLSCで収集する方法前のページ

D-Link製DGS-3000シリーズ及びDGS-3120シリーズにおけるSYSLOG/SNMP設定次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API監視について

    当記事では、Nutanix Prism におけるSNMP監視/REST…

  2. Windows/Linux

    Windowsファイアーウォールの設定方法|アウトバウンドを設定する

    Windowsファイアーウォールは、外部ネットワークからの通信を監視し…

  3. NW機器

    ネットワーク機器への不正接続の検知(PaloAlto)

    ネットワーク機器の空きポートに機器が接続された場合に、管理者へメールを…

  4. NW機器

    D-Link製DGS-3000シリーズ及びDGS-3120シリーズにおけるSYSLOG/SNMP設定…

    当記事では、D-Link製DGS-3000シリーズ及びDGS-3120…

  5. Windows/Linux

    Linux/Windows pingコマンドの使い方とオプションについて

    当記事では、Linux/Windowsのpingコマンドの使い方とオプ…

  6. SysmonForLinuxをUbuntuとAlmaLinuxに入れてログ取得

    Windows/Linux

    SysmonForLinuxをUbuntuとAlmaLinuxに入れてログ取ってみた

    今回はSysmon(プロセス作成、ネットワーク作成、ファイル操作等のW…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP