Windows/Linux

rsyslogをホスト名、IPアドレスごとにフォルダー分けする方法

この記事は投稿日から4年以上経過しています。

当記事では、rsyslogで受信したログを送信元ホスト名、IPアドレスごとに自動でフォルダー分けする方法について記載します。

若手エンジニア志望者を募集!支度金あり

rsyslogは条件によりログメッセージを振り分ける機能があります。この機能を利用して、ログメッセージを送信元ホスト名、送信元IPアドレス別にフォルダー分けする設定を行っていきます。

前提条件

・rsyslogの受信サーバーとしてCentOS 7を用います。

・syslogの送信元サーバーは、各自設定を行ってください。

・syslogを受信するためにはファイアウォールの設定が必要です。以下の記事を参考に設定を行ってください。

Linuxにて特定のインバウンド通信を許可するための設定例

rsyslogをホスト名でフォルダー分けする方法

まず、syslog受信側の設定を行います。

$ vi /etc/rsyslog.conf

15~16行目と20~21行目をコメントアウトして外部からsyslogの転送を受け入れます。

$ModLoad imudp

$UDPServerRun 514
$ModLoad imtcp

$InputTCPServerRun 514

次に、rsyslogファイルの50行目に以下のコマンドを追記します。

$template hostFile, “/var/log/rsyslog/%HOSTNAME%/%$year%-%$month%-%$day%.log”

50行目のテンプレートでログの出力名を定義します。

/var/log/rsyslog/送信元ホスト名/年-月-日.log
%$year%               年
%$month%             月
%$day%                日

さらに、57行目に以下のコマンドを追記します。

:fromhost-ip, !isequal, “127.0.0.1” -?hostFile

57行目で自分以外のログを受信した場合に hostFileテンプレートで指定した場所にログを保存します。

これで設定が完了しました。rsyslogを再起動します。

$ systemctl restart rsyslog

実際にホスト名でフォルダ分けされているのか、確認するために、Loggerコマンドで送信側からログを発生させます。

$ logger test -n “xxx.xxx.xxx.xxx”

ホスト名でフォルダー分けされているのが確認出来ました。

$ ls

rsyslogをIPアドレスでフォルダー分けする方法

先程のrsyslogファイルの50行目を以下のように%fromhost-ip%に変更します。

$template hostFile, “/var/log/rsyslog/%fromhost-ip%/%$year%-%$month%-%$day%.log”

 

rsyslogを再起動して、もう一度Loggerコマンドで送信側からログを発生させます。

$ logger test -n “xxx.xxx.xxx.xxx”

受信側で確認を行います。

$ ls

IPアドレス名でフォルダー分けされているのが確認出来ました。

 

以上で、rsyslogをホスト、IPアドレスごとに自動でフォルダー分けする方法の説明を終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LinuxのFirewallログをLSCで収集する方法前のページ

D-Link製DGS-3000シリーズ及びDGS-3120シリーズにおけるSYSLOG/SNMP設定次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. Windows/Linux

    Linux/Windows pingコマンドの使い方とオプションについて

    当記事では、Linux/Windowsのpingコマンドの使い方とオプ…

  2. Windows/Linux

    Windows Server (2019,2016, 2012 R2)にSNMP (v1, v2c)…

    当記事では、Windows Server にSNMP の設定を投入する…

  3. Windows/Linux

    DIGを使用したDNSサーバの確認方法について

    当記事では、初学者を想定したDNSサーバの解説やDIGコマンドを利用し…

  4. NW機器

    FortiGateにてGUIにトラフィックログを表示するための設定方法

    FortiGateではトラフィックログを収集できますが、FortiGa…

  5. NW機器

    Palo Alto にSNMP v2c / Syslog 設定を追加する

    当記事では、Palo Alto からSNMP 並びにSyslog を取…

  6. NW機器

    GlobalProtect から特定アプリケーションの通信を除外する

    当記事では、PaloAlto のGlobalProtect を利用して…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP