Přenos logů mezi servery je klíčovou součástí správy a zabezpečení IT infrastruktury. V tomto článku se zaměříme na zabezpečený přenos logů s použitím protokolu RELP (Reliable Event Logging Protocol) na operačním systému CentOS 7. Protokol RELP zajišťuje spolehlivé doručení logů tím, že potvrzuje přijetí každé zprávy, což představuje významný krok k zabezpečení a integritě logů.
Předpoklady
Před zahájením instalace a konfigurace ujistěte se, že máte:
- Dva servery s nainstalovaným CentOS 7.
- Přístupové práva root nebo sudo na obou serverech.
Instalace a konfigurace rsyslog
Rsyslog je standardní démon pro sběr a přenos logů v systému Linux, který podporuje RELP.
-
Instalace rsyslog
Na obou serverech nainstalujte rsyslog pomocí příkazové řádky:
sudo yum install rsyslog rsyslog-relp
-
Konfigurace rsyslog na serveru pro sběr logů (server A)
Upravte konfigurační soubor rsyslog /etc/rsyslog.conf
a povolte modul pro příjem logů přes RELP:
module(load="imrelp")
input(type="imrelp" port="2514" ruleset="remote")
Nastavte pravidla pro zpracování přijatých logů v nově vytvořeném souboru /etc/rsyslog.d/remote.conf
:
ruleset(name="remote") {
action(type="omfile" dynaFile="remoteSyslog")
}
Aktivujte a restartujte službu rsyslog:
sudo systemctl enable rsyslog
sudo systemctl restart rsyslog
-
Konfigurace rsyslog na serveru odesílajícím logy (server B)
Na serveru odesílajícím logy (server B) upravte /etc/rsyslog.conf
pro odesílání logů pomocí RELP:
module(load="omrelp")
*.* action(type="omrelp" target="serverA" port="2514")
Zde serverA
je hostname nebo IP adresa serveru pro sběr logů.
Po úpravách restartujte rsyslog:
sudo systemctl restart rsyslog
Zabezpečení přenosu logů
Pro zabezpečení přenosu logů můžete využít TLS/SSL šifrování. Tento proces vyžaduje vytvoření a správu SSL certifikátů.
-
Generování SSL certifikátů
Na serveru pro sběr logů vygenerujte auto-podepsaný SSL certifikát a klíč:
sudo openssl req -x509 -newkey rsa:2048 -keyout /etc/ssl/private/rsyslog-key.pem -out /etc/ssl/certs/rsyslog-cert.pem -days 365 -nodes
-
Konfigurace rsyslog pro použití SSL
Na serveru pro sběr logů upravte /etc/rsyslog.d/remote.conf
pro použití SSL:
module(load="imrelp" tls.tlslib="openssl")
input(type="imrelp" port="2514" ruleset="remote" tls="on" tls.caCert="/etc/ssl/certs/rsyslog-cert.pem" tls.myCert="/etc/ssl/certs/rsyslog-cert.pem" tls.myPrivKey="/etc/ssl/private/rsyslog-key.pem")
Na serveru odesílajícím logy upravte /etc/rsyslog.conf
:
action(type="omrelp" target="serverA" port="2514" tls="on" tls.caCert="/etc/ssl/certs/rsyslog-cert.pem")
-
Restartujte rsyslog na obou serverech
Po konfiguraci SSL restartujte rsyslog na obou serverech pro aplikaci změn.
Implementace zabezpečeného přenosu logů mezi servery s využitím RELP na CentOS 7 vyžaduje pečlivou konfiguraci rsyslog a správné nastavení SSL certifikátů. Tento postup zajišťuje nejen spolehlivé doručení logů, ale také jejich zabezpečení při přenosu mezi servery. Důsledná implementace těchto kroků představuje základ pro zabezpečenou a efektivní správu logů v rámci IT infrastruktury.