logcheck
logcheck はシステムログを解析するためのツールです。
logcheck の使用を開始する
背景
app-admin/logcheck は、システムログを解析するためのツールである app-admin/logsentry の、より更新されたバージョンです。logcheck で追加された点として、ノイズを除去するために、よくある重要でないログメッセージのデータベースが組み込まれています。このツールの基本的な考え方は、明示的にノイズとしてマークされたものを除き、すべてのメッセージは重要であるというものです。logcheck は周期的に重要なメッセージのサマリを e メールで送信します。
logcheck をインストールする
logsentry がシステムにインストールされている場合は、それを削除することを強くおすすめします。また、パーミッションとファイルの衝突問題を避けるために、/etc/logcheck ディレクトリを削除しておくべきです。
root #
emerge -c logsentry
root #
rm -rf /etc/logcheck
次に、logcheck のインストールを進めることができます。
root #
emerge --ask app-admin/logcheck
基本設定
app-admin/logcheck は root として実行されるのを避けるために、専用のユーザ "logcheck" を作成します。むしろ root として実行されることを拒否するでしょう。ログを解析できるようにするには、ログを logcheck が読めるようにしておく必要があります。以下は app-admin/syslog-ng についての例です:
options {
owner(root);
## (ログファイルを logcheck グループが読めるようにする)
group(logcheck);
perm(0640);
};
そして、設定を再読み込みして、変更が期待通りに機能していることを確認してください。
root #
/etc/init.d/syslog-ng reload
root #
ls -l /var/log/messages
-rw-r----- 1 root logcheck 1694438 Feb 12 12:18 /var/log/messages
/etc/logcheck/logcheck.conf 内の基本的な logcheck の設定の一部を修正する必要があります:
# Controls the level of filtering:
# Can be set to "workstation", "server" or "paranoid" for different
# levels of filtering. Defaults to server if not set.
## (The workstation level includes server, and server includes paranoid.
The paranoid level filters almost no messages)
REPORTLEVEL="server"
# Controls the address mail goes to:
# *NOTE* the script does not set a default value for this variable!
# Should be set to an offsite "emailaddress@some.domain.tld"
## (Make sure you can receive the logcheck e-mails. Testing is strongly
recommended)
SENDMAILTO="root"
# Controls if syslog-summary is run over each section.
# Alternatively, set to "1" to enable extra summary.
# HINT: syslog-summary needs to be installed.
## (If you get a lot of similar messages in the logs, you
may want to install app-admin/syslog-summary and enable
this setting)
SYSLOGSUMMARY=0
logcheck どのログファイルを走査するかを指定しなくてはなりません (/etc/logcheck/logcheck.logfiles.d)。 チェックされるログファイルのリストを含む追加のファイルを、/etc/logcheck/logcheck.logfiles.d に追加することができます。 インストールスクリプトは 2 個のファイルを生成するでしょう: journal.logfiles および syslog.logfiles です。
## (This is an example for syslog-ng)
## Log entries in the logs listed below will be checked by logcheck
# The default is to check standard syslog files
# created by rsyslog or other syslog daemons
# (If the system does not use a syslog daemon, these
# lines can be commented out)
#/var/log/syslog
#/var/log/auth.log
/var/log/messages
周期的なログ確認を有効化する
最後に、周期的なログファイルの確認を有効化してください。
cron を使用する場合
もし logcheck が cron USE フラグを有効化された状態で emerge されていれば、cron は /etc/cron.hourly/logcheck.cron を読むことができます
#!/bin/sh
#
# To enable sync via cron, execute "sudo -u logcheck touch /etc/logcheck/cron-logcheck-enabled"
if [[ ! -f /etc/logcheck/cron-logcheck-enabled ]]; then
exit
fi
if [ ! -d /var/lock/logcheck ]; then
mkdir -p /var/lock/logcheck
chown logcheck:logcheck /var/lock/logcheck
fi
sudo -u logcheck nice -n10 /usr/sbin/logcheck
1 時間おきの cron ジョブを有効化するには、次を実行してください:
root #
sudo -u logcheck touch /etc/logcheck/cron-logcheck-enabled
cron に関するさらなる情報については、Cron ガイドをお読みください。
systemd を使用する場合
もし logcheck が systemd USE フラグを有効化された状態で emerge されていれば、以下を実行して lockcheck.timer を有効化することができます:
root #
systemctl enable --now logcheck.timer
これでユーザは、重要なログメッセージを定期的に e メールで受け取ることになるでしょう。メッセージの例は次のようなものです:
System Events
=-=-=-=-=-=-=
Feb 10 17:13:53 localhost kernel: [30233.238342] conftest[25838]: segfault at 40 ip 40061403 sp bfc443c4 error 4
in libc-2.10.1.so[4003e000+142000]
Feb 11 12:31:21 localhost postfix/pickup[18704]: fatal: could not find any active network interfaces
Feb 11 12:31:22 localhost postfix/master[3776]: warning: process //usr/lib/postfix/pickup pid 18704 exit status 1
Feb 11 12:31:22 localhost postfix/master[3776]: warning: //usr/lib/postfix/pickup: bad command startup -- throttling
トラブルシューティング
一般的なヒント
より多くのデバッグ情報を表示するには、logcheck の -d
スイッチを使用することができます。例:
root #
su -s /bin/bash -c '/usr/sbin/logcheck -d' logcheck
D: [1281318818] Turning debug mode on D: [1281318818] Sourcing - /etc/logcheck/logcheck.conf D: [1281318818] Finished getopts c:dhH:l:L:m:opr:RsS:tTuvw D: [1281318818] Trying to get lockfile: /var/lock/logcheck/logcheck.lock D: [1281318818] Running lockfile-touch /var/lock/logcheck/logcheck.lock D: [1281318818] cleanrules: /etc/logcheck/cracking.d/kernel ... D: [1281318818] cleanrules: /etc/logcheck/violations.d/su D: [1281318818] cleanrules: /etc/logcheck/violations.d/sudo ... D: [1281318825] logoutput called with file: /var/log/messages D: [1281318825] Running /usr/sbin/logtail2 on /var/log/messages D: [1281318825] Sorting logs D: [1281318825] Setting the Intro D: [1281318825] Checking for security alerts D: [1281318825] greplogoutput: kernel ... D: [1281318825] greplogoutput: returning 1 D: [1281318825] Checking for security events ... D: [1281318825] greplogoutput: su D: [1281318825] greplogoutput: Entries in checked D: [1281318825] cleanchecked - file: /tmp/logcheck.uIFLqU/violations-ignore/logcheck-su D: [1281318825] report: cat'ing - Security Events for su ... D: [1281318835] report: cat'ing - System Events D: [1281318835] Setting the footer text D: [1281318835] Sending report: 'localhost 2010-08-09 03:53 Security Events' to root D: [1281318835] cleanup: Killing lockfile-touch - 17979 D: [1281318835] cleanup: Removing lockfile: /var/lock/logcheck/logcheck.lock D: [1281318835] cleanup: Removing - /tmp/logcheck.uIFLqU
This page is based on a document formerly found on our main website gentoo.org.
The following people contributed to the original document: phajdan.jr, nightmorph
They are listed here because wiki history does not allow for any external attribution. If you edit the wiki article, please do not add yourself here; your contributions are recorded on each article's associated history page.