로그 분석 에이전트로 Syslog 데이터 원본 수집
주의
이 문서에서는 EOL(서비스 종료) 상태의 Linux 배포판인 CentOS에 대한 내용을 다룹니다. 이에 따라 사용 및 계획을 고려하세요. 자세한 내용은 CentOS 수명 종료 지침을 참조하세요.
Syslog는 Linux에 공통되는 이벤트 로깅 프로토콜입니다. 애플리케이션은 로컬 컴퓨터에 저장되거나 Syslog 수집기에 배달될 수 있는 메시지를 전송합니다. Linux용 Log Analytics 에이전트를 설치하면 에이전트에 메시지를 전달하도록 로컬 Syslog 디먼이 구성됩니다. 그러면 에이전트는 레코드가 만들어진 Azure Monitor로 해당 메시지를 보냅니다.
Important
레거시 Log Analytics 에이전트는 2024년 8월 31일부로 더 이상 사용되지 않습니다. Microsoft에서는 Log Analytics 에이전트에 대한 지원을 더 이상 제공하지 않습니다. Log Analytics 에이전트를 사용하여 Azure Monitor로 데이터를 수집하는 경우 지금 Azure Monitor 에이전트로 마이그레이션하세요.
참고 항목
Azure Monitor는 rsyslog 또는 syslog-ng에서 보낸 메시지의 컬렉션을 지원합니다. 여기서 rsyslog는 기본 디먼입니다. Red Hat Enterprise Linux 버전 5, CentOS 및 Oracle Linux 버전(sysklog)에서는 syslog 이벤트 수집을 위한 기본 Syslog 디먼이 지원되지 않습니다. 이 배포의 해당 버전에서 Syslog 데이터를 수집하려면 rsyslog 디먼을 설치하고 sysklog를 대체하도록 구성해야 합니다.
Syslog 수집기에서 지원되는 기능은 다음과 같습니다.
- kern
- 사용자
- daemon
- auth
- syslog
- lpr
- news
- uucp
- cron
- authpriv
- ftp
- local0-local7
다른 시설의 경우 Azure Monitor에서 사용자 지정 로그 데이터 원본을 구성합니다.
Syslog 구성
Linux용 Log Analytics 에이전트는 해당 구성에 지정된 기능 및 심각도에 따라서만 이벤트를 수집합니다. Azure Portal을 통해 또는 Linux 에이전트의 구성 파일을 관리하여 Syslog를 구성할 수 있습니다.
Azure Portal에서 Syslog 구성
Log Analytics 작업 영역의 에이전트 구성 메뉴에서 Syslog를 구성합니다. 이 구성은 각 Linux 에이전트의 구성 파일에 전달됩니다.
기능 추가를 선택하여 새 기능을 추가할 수 있습니다. 각 기능에 대해, 선택한 심각도의 메시지만 수집됩니다. 수집하려는 특정 기능의 심각도를 선택합니다. 메시지를 필터링하기 위해 다른 기준을 제공할 수 없습니다.
기본적으로, 모든 구성 변경은 모든 에이전트로 자동 푸시됩니다. 각 Linux 에이전트에서 Syslog를 수동으로 구성하려면 내 컴퓨터에 아래 구성 적용 확인란을 선택 취소합니다.
Linux 에이전트에서 Syslog 구성
Log Analytics 에이전트가 Linux 클라이언트에 설치되어 있으면 OMS 에이전트는 수집되는 메시지의 기능 및 심각도를 정의하는 기본 Syslog 구성 파일을 설치합니다. 이 파일을 수정하여 구성을 변경할 수 있습니다. 구성 파일은 클라이언트가 설치한 Syslog 디먼에 따라 다릅니다.
참고 항목
Syslog 구성을 편집하는 경우, 변경 내용을 적용하려면 Syslog 디먼을 다시 시작해야 합니다.
rsyslog
rsyslog의 구성 파일은 /etc/rsyslog.d/95-omsagent.conf
에 있습니다. 기본 내용은 다음 예제에 나와 있습니다. 이 예제에서는 경고 이상 수준의 모든 기능에 대해 로컬 에이전트에서 전송된 syslog 메시지를 수집합니다.
kern.warning @127.0.0.1:25224
user.warning @127.0.0.1:25224
daemon.warning @127.0.0.1:25224
auth.warning @127.0.0.1:25224
syslog.warning @127.0.0.1:25224
uucp.warning @127.0.0.1:25224
authpriv.warning @127.0.0.1:25224
ftp.warning @127.0.0.1:25224
cron.warning @127.0.0.1:25224
local0.warning @127.0.0.1:25224
local1.warning @127.0.0.1:25224
local2.warning @127.0.0.1:25224
local3.warning @127.0.0.1:25224
local4.warning @127.0.0.1:25224
local5.warning @127.0.0.1:25224
local6.warning @127.0.0.1:25224
local7.warning @127.0.0.1:25224
구성 파일의 해당 섹션을 제거하여 기능을 제거할 수 있습니다. 해당 기능 항목을 수정하여 특정 기능에 대해 수집되는 심각도를 제한할 수 있습니다. 예를 들어 오류 또는 더 높은 심각도의 메시지로 사용자 기능을 제한하려면 다음 예제 구성 파일 줄을 다음과 같이 수정합니다.
user.error @127.0.0.1:25224
syslog-ng
syslog-ng의 구성 파일은 /etc/syslog-ng/syslog-ng.conf
에 있습니다. 기본 내용은 이 예제에 나와 있습니다. 이 예제는 모든 기능 및 모든 심각도에 대해 로컬 에이전트에서 전송된 Syslog 메시지를 수집합니다.
#
# Warnings (except iptables) in one file:
#
destination warn { file("/var/log/warn" fsync(yes)); };
log { source(src); filter(f_warn); destination(warn); };
#OMS_Destination
destination d_oms { udp("127.0.0.1" port(25224)); };
#OMS_facility = auth
filter f_auth_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(auth); };
log { source(src); filter(f_auth_oms); destination(d_oms); };
#OMS_facility = authpriv
filter f_authpriv_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(authpriv); };
log { source(src); filter(f_authpriv_oms); destination(d_oms); };
#OMS_facility = cron
filter f_cron_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(cron); };
log { source(src); filter(f_cron_oms); destination(d_oms); };
#OMS_facility = daemon
filter f_daemon_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(daemon); };
log { source(src); filter(f_daemon_oms); destination(d_oms); };
#OMS_facility = kern
filter f_kern_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(kern); };
log { source(src); filter(f_kern_oms); destination(d_oms); };
#OMS_facility = local0
filter f_local0_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(local0); };
log { source(src); filter(f_local0_oms); destination(d_oms); };
#OMS_facility = local1
filter f_local1_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(local1); };
log { source(src); filter(f_local1_oms); destination(d_oms); };
#OMS_facility = mail
filter f_mail_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(mail); };
log { source(src); filter(f_mail_oms); destination(d_oms); };
#OMS_facility = syslog
filter f_syslog_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(syslog); };
log { source(src); filter(f_syslog_oms); destination(d_oms); };
#OMS_facility = user
filter f_user_oms { level(alert,crit,debug,emerg,err,info,notice,warning) and facility(user); };
log { source(src); filter(f_user_oms); destination(d_oms); };
구성 파일의 해당 섹션을 제거하여 기능을 제거할 수 있습니다. 특정 기능을 목록에서 제거하여 해당 기능에 대해 수집되는 심각도를 제한할 수 있습니다. 예를 들어 위험 메시지만 경고하도록 사용자 기능을 제한하려면 구성 파일의 해당 섹션을 다음 예제와 같이 수정합니다.
#OMS_facility = user
filter f_user_oms { level(alert,crit) and facility(user); };
log { source(src); filter(f_user_oms); destination(d_oms); };
다른 Syslog 포트에서 데이터 수집
Log Analytics 에이전트는 포트 25224에서 로컬 클라이언트의 Syslog 메시지를 수신합니다. 에이전트가 설치될 때 기본 Syslog 구성이 적용되며 다음 위치에서 찾을 수 있습니다.
- Rsyslog:
/etc/rsyslog.d/95-omsagent.conf
- Syslog-ng:
/etc/syslog-ng/syslog-ng.conf
두 개의 구성 파일을 만들어 포트 번호를 변경할 수 있습니다. 설치한 Syslog 디먼에 따라 rsyslog 또는 syslog-ng 파일과 FluentD 구성 파일입니다.
FluentD 구성 파일은
/etc/opt/microsoft/omsagent/conf/omsagent.d
에 있는 새 파일이어야 합니다.port
항목의 값을 사용자 지정 포트 번호로 바꿉니다.<source> type syslog port %SYSLOG_PORT% bind 127.0.0.1 protocol_type udp tag oms.syslog </source> <filter oms.syslog.**> type filter_syslog
rsyslog의 경우
/etc/rsyslog.d/
에 있는 새 구성 파일을 만들어야 합니다.%SYSLOG_PORT%
값을 사용자 지정 포트 번호로 바꿉니다.참고 항목
구성 파일
95-omsagent.conf
에서 이 값을 수정하는 경우 에이전트가 기본 구성을 적용할 때 덮어쓰게 됩니다.# OMS Syslog collection for workspace %WORKSPACE_ID% kern.warning @127.0.0.1:%SYSLOG_PORT% user.warning @127.0.0.1:%SYSLOG_PORT% daemon.warning @127.0.0.1:%SYSLOG_PORT% auth.warning @127.0.0.1:%SYSLOG_PORT%
syslog-ng 구성 파일은 다음에 표시된 예제 구성을 복사하고 사용자 지정 수정된 설정을
/etc/syslog-ng/
에 있는syslog-ng.conf
구성 파일의 끝에 추가하여 수정해야 합니다. 기본 레이블%WORKSPACE_ID%_oms
또는%WORKSPACE_ID_OMS
는 사용하지 마세요. 변경 내용을 구분하는 데 도움이 되는 사용자 지정 레이블을 정의합니다.참고 항목
구성 파일에서 기본 값을 수정하는 경우 에이전트가 기본 구성을 적용할 때 덮어쓰게 됩니다.
filter f_custom_filter { level(warning) and facility(auth; }; destination d_custom_dest { udp("127.0.0.1" port(%SYSLOG_PORT%)); }; log { source(s_src); filter(f_custom_filter); destination(d_custom_dest); };
변경을 완료한 후, Syslog와 Log Analytics 에이전트 서비스를 다시 시작하여 구성 변경 내용이 적용되도록 해야 합니다.
Syslog 레코드 속성
Syslog 레코드는 Syslog 형식이며, 다음 표의 속성이 있습니다.
속성 | 설명 |
---|---|
컴퓨터 | 이벤트가 수집된 컴퓨터입니다. |
시설 | 메시지를 생성한 시스템의 부분을 정의합니다. |
HostIP | 메시지를 보내는 시스템의 IP 주소입니다. |
HostName | 메시지를 보내는 시스템의 이름입니다. |
SeverityLevel | 이벤트의 심각도 수준입니다. |
SyslogMessage | 메시지의 텍스트입니다. |
ProcessID | 메시지를 생성한 프로세스의 ID입니다. |
EventTime | 이벤트가 생성된 날짜 및 시간입니다. |
Syslog 레코드를 포함하는 로그 쿼리
다음 표에는 Syslog 레코드를 검색하는 로그 쿼리의 여러 예제가 나와 있습니다.
쿼리 | 설명 |
---|---|
syslog | 모든 Syslog |
Syslog | where SeverityLevel == "error" | 심각도가 오류인 모든 Syslog 레코드 |
Syslog | summarize AggregatedValue = count() by Computer | 컴퓨터별 Syslog 레코드 수 |
Syslog | summarize AggregatedValue = count() by Facility | 기능별 Syslog 레코드 수 |
다음 단계
- 데이터 원본 및 솔루션에서 수집한 데이터를 분석하는 로그 쿼리에 대해 알아봅니다.
- 사용자 지정 필드를 사용하여 syslog 레코드의 데이터를 개별 필드로 구문 분석합니다.
- Linux 에이전트를 구성합니다.