log_mgr set

Команда log_mgr  set предназначена для изменения настройки уровня протоколирования всех событий, не включенных в группы, уровня протоколирования группы событий, задания группы событий, настройки syslog-клиента и др.

 

Синтаксис 

log_mgr [-T timeout] set –l log_level

log_mgr [-T timeout] set –e [msg_group_file [-f]]

log_mgr [-T timeout] save

log_mgr [-T timeout] set-syslog [-y {enable|disable}] [-a syslog_ip] [-f facility]

log_mgr [-T timeout] reset-syslog

-T  timeout         время ожидания ответа от vpnsvc сервиса. Допустимые значения – 10..36000 секунд, 0 – бесконечное время ожидания. Значение по умолчанию – 600 секунд

-l  log_level  установть уровень протоколирования всех событий, не включенных в группы событий. Имеет одно из возможных значений:

              emerg – аварийные сообщения 

              alert – тревожные сообщения 

              crit – критические сообщения 

              err – сообщения об ошибках 

              warning  – предупреждения 

              notice  – извещения 

              info – информационные сообщения 

              debug – отладочные сообщения.

–e             отменить установленный уровень протоколирования для группы событий (настройка сохраняется до перезапуска сервиса)

–e  msg_group_file   установить уровень протоколирования для группы событий, перечисленных в файле msg_group_file (настройка сохраняется до перезапуска сервиса), msg_group_file – путь до файла msg_grpXXX.ini, в котором можно задать группу событий и уровень протоколирования для нее

-f                  (force) указание этой опции разрешает изменять файл с группой событий. По умолчанию опция не задана и изменение файла не допускается

-y {enable|disable} включение/выключение протоколирования

-a  syslog_ip        IP-адрес хоста, на который будут отправляться сообщения (syslog-сервер)

-f  facility         источник сообщений (начальное значение: local7). Возможные значения: kern, user, mail, daemon, auth, syslog, lpr, news, uucp, cron, authpriv, ftp, ntp, audit, alert, cron2, local0, local1, local2, local3, local4, local5, local6, local7. 

Значение по умолчанию    Значение по умолчанию отсутствует.

 

Рекомендации по использованию

1.   Задание общего уровня протоколирования всех событий, не включенных в группы, выполняется командой, например:

log_mgr set –l log_level

 

2.   Продукт поставляется с пятью предустановленными файлами, размещенными в каталоге /opt/VPNagent/etc. В каждом файле указана группа событий и уровень лога для этих событий. Эти файлы созданы для совместимости с продуктом S-Terra Gate версии 3.1:

·       msg_grpLDAP.ini – задан уровень лога и идентификаторы событий, связанных с доступом к LDAP-серверу

·       msg_grpSYSTEM.ini – задан уровень лога и идентификаторы системных событий

·       msg_grpPOLICY.ini – задан уровень лога и идентификаторы событий, связанных с применением политики безопасности

·       msg_grpCERTS.ini – задан уровень лога и идентификаторы событий, связанных с сертификатами

·       msg_grpKERNEL.ini – задан уровень лога и идентификаторы событий, связанных с firewall.

Для установки уровня протоколирования для группы событий, указанных в файле с заданным уровнем, обязательно выполните команду с опцией -f (например, для LDAP):

log_mgr set –e /opt/VPNagent/etc/msg_grpLDAP.ini –f

Если отредактировать файл msg_grpLDAP.ini (или не редактировать) и повторно запустить команду без опции –f, то будет выдано сообщение об ошибке, так как редактирование указанного файла не допускается (опция –f разрешает редактирование).

Установленная настройка сохраняется до перезапуска сервиса. После перезапуска сервиса протоколирование этих событий будет происходить по общему уровню протоколирования.

Для сохранения настроек для группы событий после перезапуска сервиса, выполните команду:

log_mgr save

 

3.   Для отмены всех установленных ранее уровней протоколирования для всех групп событий, выполните команду:

log_mgr set –e

Настройка сохраняется до перезапуска сервиса, для сохранения изменений выполните команду:

log_mgr save

 

4.   Для задания группы событий, для которых требуется протоколирование, и уровня протоколирования для них, необходимо создать файл, состоящий из секций вида:

[LOGLEVEL.<LEVEL>]

<MSG_ID1>

<MSG_ID2>

!........

где

<LEVEL>      уровень протоколирования событий  в группе

<MSG_ID>      идентификатор события (сообщения)

!......       строка, начинающаяся с символа ‘!’, является комментарием. Допустимы пустые строки.

 

Таких секций в файле может быть несколько. Все события (сообщения) перечислены в файле /opt/VPNagent/etc/s_log.ini из состава продукта. Каждое событие в файле имеет два эквивалентных представления – текстовое и в виде индекса (8 шестнадцатеричных цифр), например,

[MSG_ID_PRODUCT_START]

INDEX   = 0x03090001

Рекомендуется использовать текстовое представление, однако индекс может быть удобнее, если уже имеется файл, в котором сообщение содержит индекс.

Пример такого файла – “msg_groupDEMO1.ini”:

[LOGLEVEL.DEBUG]

! сообщение PRODUCT_START задано его индексом:

03090001

! сообщение PRODUCT_STOP задано его текстовым представлением:

PRODUCT_STOP

Каждое событие имеет свой фиксированный уровень важности (severity), указанный в файле /opt/VPNagent/etc/s_log.ini. Severity может принимать значения (в порядке уменьшения важности) – emerg, alert, crit, err, warning, notice, info, debug. Событие, которому соответствует фиксированный уровень важности, протоколируется только в том случае, если его уровень важности не меньше заданного уровня протоколирования Level для группы.

Если в группу включены события с разными уровнями важности, то для того, чтобы выполнялось протоколирование по всем этим событиям, проще всего указать для группы Level=debug.

При установке Level=emerg блокируется протоколирование почти всех событий в группе, кроме имеющих уровень важности emerg.

Если необходимо изменить уровень важности для отдельного события, указанного в файле /opt/VPNagent/etc/s_log.ini, рекомендуется не редактировать указанный файл, а создать файл типа  msg_XXX.ini  и уже в нем задать нужный уровень важности события.

Если необходимо изменить список событий в предустановленных файлах, то рекомендуется не редактировать предустановленные файлы, а скопировать подходящий из них, например, msg_groupMY.ini и уже его отредактировать с новым именем. А для исходного предустановленного файла применить команду отмены уровня протоколирования для группы событий:

 log_mgr set –e msg_groupMY.ini

Пример

Например, для изменения фиксированного уровня протоколирования сообщения MSG_ID_AUDIT_SHOW_NEW_LSP с INFO на ERR, создаем в директории /opt/VPNagent/etc файл msg_LSPSHOW.ini, содержащий строки:

[LOGLEVEL.ERR]

MSG_ID_AUDIT_SHOW_NEW_LSP

Далее выполняем команды:

log_mgr set -e /opt/VPNagent/etc/msg_LSPSHOW.ini

log_mgr save

 

5.   Установка параметров syslog-клиента для сервиса vpnsvc. Установленные настройки Syslog-клиента будут записаны в файл /opt/VPNagent/etc/syslog.ini.

log_mgr set-syslog [-y {enable|disable}] [-a syslog_ip] [-f facility]

Например,

log_mgr set-syslog –y enable –a 10.0.0.1

Неуказанный в команде параметр остается неизменным.

 

6.   Установка параметров по умолчанию для syslog-клиента:

log_mgr  reset-syslog 

при этом действуют следующие настройки:

enable 

syslog_ip=127.0.0.1

facility=local7

При установке уровня протоколирования следует помнить, что самый высокий уровень детализации дает параметр 'debug', а самый низкий – 'emerg'.

Пример

Пример выполнения команды log_mgr  set: 

log_mgr set -l warning

Default log level is set successfully

 

7.   Существует группа сообщений (Таблица 1 ), протоколирование которых производит vpnlogsvc. Для таких сообщений описанный выше способ изменения фиксированного уровня протоколирования не работает: внесение изменений надо производить непосредственным редактированием файла s_log.ini (см. Редактирование файла s_log.ini в разделе «Протоколирование событий»).

 

Полный список сообщений, изменение уровня протоколирования которых происходит только путем внесения изменений в файл s_log.ini, представлен в таблице 1:

Таблица 1

MSG ID

Текстовое представление

Раздел

Уровень важности

00290001

MSG_ID_ON_IPSM_LOG_MID_FW_TCP_STATS_TRAIL

Firewall

INFO

00290002

MSG_ID_ON_IPSM_LOG_MID_FW_TCP_HCONN_ALERT

Firewall

WARNING

00290003

MSG_ID_ON_IPSM_LOG_MID_FW_TCP_HCONN_ALERT_OFF

Firewall

WARNING

00290004

MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PORT_PRIV_PORT

Firewall

WARNING

00290005

MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PASV_PRIV_PORT

Firewall

WARNING

00290006

MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PORT_NOTAUTH

Firewall

WARNING

00290007

MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PASV_NOTAUTH

Firewall

WARNING

00290008

MSG_ID_ON_IPSM_LOG_OTHERS

Firewall

DEBUG

00290009

MSG_ID_KLOGLIB_INIT_NO_MEMORY

Firewall

DEBUG

0029000A

MSG_ID_KLOGLIB_INIT_CANT_ATTACH

Firewall

DEBUG

0029000B

MSG_ID_KLOGLIB_INIT_CANT_SET_FILTER

Firewall

DEBUG

0029000C

MSG_ID_KLOGLIB_INIT_MISSED_ALERT_PACKETS

Firewall

WARNING

0029000D

MSG_ID_KLOGLIB_INIT_MISSED_PACKETS

Firewall

WARNING

0029000E

MSG_ID_KLOGLIB_INIT_PRINT_SUMMARY

Firewall

INFO

03090202

MSG_ID_LOGSRV_SET_SETTINGS_FAIL

<MAIN_APPLICATION>

WARNING

03090203

MSG_ID_LOGSRV_START

<MAIN_APPLICATION>

INFO

03090204

MSG_ID_LOGSRV_STOP

<MAIN_APPLICATION>

INFO