Košík je prázdný

Přenos logů mezi servery je klíčovou součástí správy a zabezpečení IT infrastruktury. V tomto článku se zaměříme na zabezpečený přenos logů s použitím protokolu RELP (Reliable Event Logging Protocol) na operačním systému CentOS 7. Protokol RELP zajišťuje spolehlivé doručení logů tím, že potvrzuje přijetí každé zprávy, což představuje významný krok k zabezpečení a integritě logů.

Předpoklady

Před zahájením instalace a konfigurace ujistěte se, že máte:

  • Dva servery s nainstalovaným CentOS 7.
  • Přístupové práva root nebo sudo na obou serverech.

Instalace a konfigurace rsyslog

Rsyslog je standardní démon pro sběr a přenos logů v systému Linux, který podporuje RELP.

  1. Instalace rsyslog

    Na obou serverech nainstalujte rsyslog pomocí příkazové řádky:

    sudo yum install rsyslog rsyslog-relp
    
  2. Konfigurace rsyslog na serveru pro sběr logů (server A)

    Upravte konfigurační soubor rsyslog /etc/rsyslog.conf a povolte modul pro příjem logů přes RELP:

    module(load="imrelp")
    input(type="imrelp" port="2514" ruleset="remote")
    

    Nastavte pravidla pro zpracování přijatých logů v nově vytvořeném souboru /etc/rsyslog.d/remote.conf:

    ruleset(name="remote") {
    action(type="omfile" dynaFile="remoteSyslog")
    }
    

    Aktivujte a restartujte službu rsyslog:

    sudo systemctl enable rsyslog
    sudo systemctl restart rsyslog
    
  3. Konfigurace rsyslog na serveru odesílajícím logy (server B)

    Na serveru odesílajícím logy (server B) upravte /etc/rsyslog.conf pro odesílání logů pomocí RELP:

    module(load="omrelp")
    *.* action(type="omrelp" target="serverA" port="2514")
    

Zde serverA je hostname nebo IP adresa serveru pro sběr logů.

Po úpravách restartujte rsyslog:

sudo systemctl restart rsyslog

 

Zabezpečení přenosu logů

Pro zabezpečení přenosu logů můžete využít TLS/SSL šifrování. Tento proces vyžaduje vytvoření a správu SSL certifikátů.

  1. Generování SSL certifikátů

    Na serveru pro sběr logů vygenerujte auto-podepsaný SSL certifikát a klíč:

    sudo openssl req -x509 -newkey rsa:2048 -keyout /etc/ssl/private/rsyslog-key.pem -out /etc/ssl/certs/rsyslog-cert.pem -days 365 -nodes
    
  2. Konfigurace rsyslog pro použití SSL

    Na serveru pro sběr logů upravte /etc/rsyslog.d/remote.conf pro použití SSL:

    module(load="imrelp" tls.tlslib="openssl")
    input(type="imrelp" port="2514" ruleset="remote" tls="on" tls.caCert="/etc/ssl/certs/rsyslog-cert.pem" tls.myCert="/etc/ssl/certs/rsyslog-cert.pem" tls.myPrivKey="/etc/ssl/private/rsyslog-key.pem")
    

    Na serveru odesílajícím logy upravte /etc/rsyslog.conf:

    action(type="omrelp" target="serverA" port="2514" tls="on" tls.caCert="/etc/ssl/certs/rsyslog-cert.pem")
    
  3. Restartujte rsyslog na obou serverech

    Po konfiguraci SSL restartujte rsyslog na obou serverech pro aplikaci změn.

Implementace zabezpečeného přenosu logů mezi servery s využitím RELP na CentOS 7 vyžaduje pečlivou konfiguraci rsyslog a správné nastavení SSL certifikátů. Tento postup zajišťuje nejen spolehlivé doručení logů, ale také jejich zabezpečení při přenosu mezi servery. Důsledná implementace těchto kroků představuje základ pro zabezpečenou a efektivní správu logů v rámci IT infrastruktury.