24.5. ホストロギングサーバーのセットアップ
ホストはログファイルを生成および更新し、その動作や問題点を記録しています。これらのログファイルを一元的に収集すると、デバッグが簡素化されます。
この手順は、集中ログサーバーで使用する必要があります。別のロギングサーバーを使用するか、この手順を使用して Red Hat Virtualization Manager でホストロギングを有効にすることができます。
ホストロギングサーバーのセットアップ
ファイアウォールが
UDP 514ポートでのトラフィックを許可し、syslogサービストラフィックに対してオープンであるかどうかを確認します。firewall-cmd --query-service=syslog
# firewall-cmd --query-service=syslogCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力が
noの場合は、UDP 514ポートで次のトラフィックを許可します。firewall-cmd --add-service=syslog --permanent firewall-cmd --reload
# firewall-cmd --add-service=syslog --permanent # firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow syslog サーバーに新しい
.confファイル (例:/etc/rsyslog.d/from_remote.conf) を作成し、次の行を追加します。template(name="DynFile" type="string" string="/var/log/%HOSTNAME%/%PROGRAMNAME%.log") RuleSet(name="RemoteMachine"){ action(type="omfile" dynaFile="DynFile") } Module(load="imudp") Input(type="imudp" port="514" ruleset="RemoteMachine")template(name="DynFile" type="string" string="/var/log/%HOSTNAME%/%PROGRAMNAME%.log") RuleSet(name="RemoteMachine"){ action(type="omfile" dynaFile="DynFile") } Module(load="imudp") Input(type="imudp" port="514" ruleset="RemoteMachine")Copy to Clipboard Copied! Toggle word wrap Toggle overflow rsyslogサービスを再起動します。systemctl restart rsyslog.service
# systemctl restart rsyslog.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow ハイパーバイザーにログインし、
/etc/rsyslog.confに以下の行を追加します。*.info;mail.none;authpriv.none;cron.none @<syslog-FQDN>:514
*.info;mail.none;authpriv.none;cron.none @<syslog-FQDN>:514Copy to Clipboard Copied! Toggle word wrap Toggle overflow ハイパーバイザーで rsyslog サービスを再起動します。
systemctl restart rsyslog.service
# systemctl restart rsyslog.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
これで、集中ログサーバーは、仮想化ホストから messages ログおよび secure ログを受け取って保存するように設定されました。