🔍 Øvelse 14 – Ændring af logging-regler i rsyslog¶
ℹ️ Information¶
Formålet med denne øvelse er at introducere rsyslog-filen 50-default.conf, og hvordan man kan ændre rsyslog-konfigurationen.
Typisk når der laves konfigurationsændringer i rsyslog, anvendes filer i mappen /etc/rsyslog.d/. En af de vigtigste standardfiler er 50-default.conf, som indeholder mange af systemets standardregler for logning.
Reglerne for, hvad rsyslog skal logge, findes i konfigurationsfilen:
Rsyslog bruges til at styre, hvor systemets logbeskeder gemmes, og hvilke typer beskeder der logges. Dette er afgørende for:
- fejlfinding
- overvågning af systemaktivitet
- sikkerhedslogging
Ved at ændre konfigurationsreglerne kan man eksempelvis:
- separere logs fra forskellige tjenester for at gøre fejlfinding lettere
- bestemme logniveauer for at fokusere på relevante beskeder
- opbevare sikkerhedsrelaterede logs separat for bedre beskyttelse
🧠 Hvorfor ændrer vi ikke direkte i rsyslog.conf?¶
Det er bedre praksis at håndtere konfigurationer via separate filer i /etc/rsyslog.d/ i stedet for at redigere rsyslog.conf direkte.
Fordele ved denne metode:
-
Modularitet og overblik
Hver tjeneste eller funktion kan have sin egen konfigurationsfil. -
Opdateringssikkerhed
rsyslog.confkan blive overskrevet ved systemopdateringer. -
Bedre fejlhåndtering
Fejl i en konfigurationsfil påvirker ikke nødvendigvis hele systemet. -
Standardisering
rsyslog.conffungerer primært som en hovedfil, der inkluderer andre konfigurationsfiler. -
Lettere rollback og versionsstyring
Ændringer kan testes og rulles tilbage.
🧭 Instruktioner¶
1️⃣ Find og analyser rsyslog-konfigurationsfilen¶
- Find filen 50-default.conf:
Hvis
locateikke finder filen, brug: - Åbn filen:
-
Skab et overblik over de logfiler, som systemets beskeder sendes til.
-
Notér, hvilke filer mail-applikationen sender logbeskeder til ved prioriteringerne:
- info
- warning
- err
Tip: Brug følgende kommando til at filtrere konfigurationen:
Nu burde du have et overblik over, hvordan rsyslogs standardregler bestemmer, hvor logbeskeder gemmes.
2️⃣ Ændring af rsyslog-konfiguration¶
I denne del skal SSH-loginforsøg logges til en separat fil for bedre sikkerhedsovervågning.
1. Opret en ny rsyslog-konfigurationsfil¶
2. Tilføj følgende linje¶
Bemærk
authprivanvendes til autentificeringsrelaterede logs (bl.a. SSH)*betyder alle logniveauer
3. Opret logfilen og sæt korrekte tilladelser¶
Dette sikrer, at logfilen kun kan læses af autoriserede brugere.
4. Kontroller at SSH sender logs til syslog¶
Åbn SSH-konfigurationen:
Find eller tilføj følgende linje:
5. Genstart tjenester¶
6. Test ændringen¶
Start et SSH-login:
Se derefter logfilen:
7. Fejlsøgning¶
Tjek rsyslog-status:
Valider rsyslog-konfigurationen:
Test manuel logbesked:
Se resultatet:
Undersøg også auth.log:
🔐 Sikkerhed & fejlfinding¶
- Hvorfor er det vigtigt, at kun bestemte brugere har adgang til logfiler?
- Hvordan kan man beskytte logfiler mod manipulation?
- Hvad sker der, hvis systemet logger for mange detaljer?
🤔 Refleksion¶
- Hvordan kunne du ændre logging-reglerne, så mail-logs sendes til en separat fil?
- Hvorfor er det vigtigt at kontrollere tilladelser på logfiler?
- Hvordan kan du bruge logs til at overvåge sikkerhedsrelaterede hændelser?
- Hvilke logs ville være kritiske at bevare ved kompromittering?