您现在的位置是:网络安全 >>正文
记一次利用GrayLog实现采集与备份云服务器Web访问日志的实现过程
网络安全5人已围观
简介一、业务场景及主要需求如图所示:采集AWS云服务器(Web服务器)的nginx访问日志,并进行日志分析。由于AWS云Web服务器(Web服务器)上磁盘空间有限,nginx日志做了logrotate轮转 ...

一 、记次集备业务场景及主要需求
如图所示 :

二 、份云服务访问具体实现的日志思路
由于AWS云服务器在内网可以SSH访问(AWS云服务器安全组上已经将出口公网IP加入SSH端口的白名单) 。高防服务器
内网部署一台GrayLog服务器,记次集备将Graylog日志服务器的利用Syslog接收端口2514能过出口防火墙映射到公网 。AWS云服务器通过rsyslog服务采集本地的现采现过nginx日志,并发送上一步中到映射到公网的份云服务访问Syslog UDP端口上 ,也就是云计算日志发送GrayLog 。利用GrayLog服务器的磁盘空间,rsync+SSH+crontab的方式实现文件增量同步备份。三 、具体实现步骤
1、AWS云服务器配置rsyslog说明:本文使用的源码库115.58.180.214公网IP为虚构IP。
复制vi /etc/rsyslog.d/toGraylog.confmodule(load="imfile" PollingInterval="1")# Input for FILE1
#wildcard isallowed at file level only
input( type="imfile" tag="Nginxlog" ruleset="filelog" Facility="local0" Severity="info" PersistStateInterval="1" reopenOnTruncate="on" freshStartTail="on" file="/var/log/nginx/access.log")# Define a template for file events
template(name="GraylogFormatFilelog" type="string" string="%msg%\n")#Replace the Target and Port values with your GrayLog IP address andport.
ruleset(name="filelog") { action( type="omfwd" protocol="udp" target="115.58.180.214" port="2514" template="GraylogFormatFilelog" queue.type="LinkedList" queue.filename="fileq1" queue.saveonshutdown="on" action.resumeRetryCount="-1" )stop
}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.
重启rsyslog服务 :
复制systemctl restart rsyslog1.
效果如下:
可以对提取出来的access访问IP做GEOIP查询。

先测试一下免密登录是否OK AWS服务器上生成密钥对 。香港云服务器
复制ssh-keygen -t rsa -b 4096cat id_rsa.pub >> /root/.ssh/authorized_keys1.2.
GrayLog服务器上验证使用私钥是否可以免密登录到AWS服务器。
复制ssh -i /home/id_rsa root@115.58.180.2141.
接下来利用rsync+SSH+crontab实现备份。
复制vi /opt/aws_logs_backup.sh#!/bin/bash
LOCK=/var/log/aws_logs_rsync_record.logecho "备份日期:" >> ${ LOCK} 2>&1echo `date +%Y-%m-%d_%T` >> ${ LOCK} 2>&1echo "================= AWS logs Rsync starting===============================" >> ${ LOCK} 2>&1rsync --progress -avz -e "ssh -p 22 -i /home/id_rsa" root@115.58.180.214:/var/log/nginx/access.log* /opt/AWS_logs_backup/ >> ${ LOCK} 2>&1echo "================= AWS logs Rsync Finished===============================" >> ${ LOCK} 2>&11.2.3.4.5.6.7.8.
赋予脚本执行权限。
复制chmod 755 /opt/aws_logs_backup.shcrontab -e
[root@graylog ~]# crontab -l
00 0,6,12,18,23 * * * /opt/aws_logs_backup.shsh /opt/aws_logs_backup.sh1.2.3.4.5.尝试手动同步是否OK 。

后续再观察增量同步备份是否OK 。免费模板
rsync参考之前文章:部署CwRsyncServer实现Linux下文件同步到WindowsServer服务器。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/315a399681.html
相关文章
Google Play 上的免费 VPN 应用能将用户手机变成恶意代理
网络安全据BleepingComputer网站消息,HUMAN 的 Satori 威胁情报团队发现Google Play 应用商店中有10多款免费VPN应用内含恶意工具包,能在用户不知情的情况下将安卓设备变成 ...
【网络安全】
阅读更多Apple Vision Pro:新的隐私噩梦?
网络安全长期以来,苹果被誉为最注重隐私的科技公司之一,但如今,凭借售价 3499 美元的 Vision Pro,苹果可能已经打造出了一款终极监控机器。作为苹果首款头戴式“空间计算”显示设备,号称将打造数字世界 ...
【网络安全】
阅读更多现已修复!AirPods 最新固件曝出蓝牙漏洞,可能导致设备被窃听
网络安全近日,苹果公司发布了 AirPods 的固件更新,但此版本固件曝出了一个严重漏洞,被追踪为 CVE-2024-27867,可能允许恶意行为者以未经授权的方式访问耳机。该漏洞影响 AirPods第二代及 ...
【网络安全】
阅读更多