Команда log_mgr set предназначена для изменения настройки уровня протоколирования всех событий, не включенных в группы, уровня протоколирования группы событий, задания группы событий, настройки syslog-клиента и др.
Синтаксис
log_mgr [-T timeout] set –l log_level
log_mgr [-T timeout] set –e [msg_group_file [-f]]
log_mgr [-T timeout] save
log_mgr [-T timeout] set-syslog [-y {enable|disable}] [-a syslog_ip] [-f facility]
log_mgr [-T timeout] reset-syslog
-T timeout время ожидания ответа от vpnsvc сервиса. Допустимые значения – 10..36000 секунд, 0 – бесконечное время ожидания. Значение по умолчанию – 600 секунд
-l log_level установть уровень протоколирования всех событий, не включенных в группы событий. Имеет одно из возможных значений:
emerg – аварийные сообщения
alert – тревожные сообщения
crit – критические сообщения
err – сообщения об ошибках
warning – предупреждения
notice – извещения
info – информационные сообщения
debug – отладочные сообщения.
–e отменить установленный уровень протоколирования для группы событий (настройка сохраняется до перезапуска сервиса)
–e msg_group_file установить уровень протоколирования для группы событий, перечисленных в файле msg_group_file (настройка сохраняется до перезапуска сервиса), msg_group_file – путь до файла msg_grpXXX.ini, в котором можно задать группу событий и уровень протоколирования для нее
-f (force) указание этой опции разрешает изменять файл с группой событий. По умолчанию опция не задана и изменение файла не допускается
-y {enable|disable} включение/выключение протоколирования
-a syslog_ip IP-адрес хоста, на который будут отправляться сообщения (syslog-сервер)
-f facility источник сообщений (начальное значение: local7). Возможные значения: kern, user, mail, daemon, auth, syslog, lpr, news, uucp, cron, authpriv, ftp, ntp, audit, alert, cron2, local0, local1, local2, local3, local4, local5, local6, local7.
Значение по умолчанию Значение по умолчанию отсутствует.
Рекомендации по использованию
1. Задание общего уровня протоколирования всех событий, не включенных в группы, выполняется командой, например:
log_mgr set –l log_level
2. Продукт поставляется с пятью предустановленными файлами, размещенными в каталоге /opt/VPNagent/etc. В каждом файле указана группа событий и уровень лога для этих событий. Эти файлы созданы для совместимости с продуктом S-Terra Gate версии 3.1:
· msg_grpLDAP.ini – задан уровень лога и идентификаторы событий, связанных с доступом к LDAP-серверу
· msg_grpSYSTEM.ini – задан уровень лога и идентификаторы системных событий
· msg_grpPOLICY.ini – задан уровень лога и идентификаторы событий, связанных с применением политики безопасности
· msg_grpCERTS.ini – задан уровень лога и идентификаторы событий, связанных с сертификатами
· msg_grpKERNEL.ini – задан уровень лога и идентификаторы событий, связанных с firewall.
Для установки уровня протоколирования для группы событий, указанных в файле с заданным уровнем, обязательно выполните команду с опцией -f (например, для LDAP):
log_mgr set –e /opt/VPNagent/etc/msg_grpLDAP.ini –f
Если отредактировать файл msg_grpLDAP.ini (или не редактировать) и повторно запустить команду без опции –f, то будет выдано сообщение об ошибке, так как редактирование указанного файла не допускается (опция –f разрешает редактирование).
Установленная настройка сохраняется до перезапуска сервиса. После перезапуска сервиса протоколирование этих событий будет происходить по общему уровню протоколирования.
Для сохранения настроек для группы событий после перезапуска сервиса, выполните команду:
log_mgr save
3. Для отмены всех установленных ранее уровней протоколирования для всех групп событий, выполните команду:
log_mgr set –e
Настройка сохраняется до перезапуска сервиса, для сохранения изменений выполните команду:
log_mgr save
4. Для задания группы событий, для которых требуется протоколирование, и уровня протоколирования для них, необходимо создать файл, состоящий из секций вида:
[LOGLEVEL.<LEVEL>]
<MSG_ID1>
<MSG_ID2>
!........
где
<LEVEL> уровень протоколирования событий в группе
<MSG_ID> идентификатор события (сообщения)
!...... строка, начинающаяся с символа ‘!’, является комментарием. Допустимы пустые строки.
Таких секций в файле может быть несколько. Все события (сообщения) перечислены в файле /opt/VPNagent/etc/s_log.ini из состава продукта. Каждое событие в файле имеет два эквивалентных представления – текстовое и в виде индекса (8 шестнадцатеричных цифр), например,
[MSG_ID_PRODUCT_START]
INDEX = 0x03090001
Рекомендуется использовать текстовое представление, однако индекс может быть удобнее, если уже имеется файл, в котором сообщение содержит индекс.
Пример такого файла – “msg_groupDEMO1.ini”:
[LOGLEVEL.DEBUG]
! сообщение PRODUCT_START задано его индексом:
03090001
! сообщение PRODUCT_STOP задано его текстовым представлением:
PRODUCT_STOP
Каждое событие имеет свой фиксированный уровень важности (severity), указанный в файле /opt/VPNagent/etc/s_log.ini. Severity может принимать значения (в порядке уменьшения важности) – emerg, alert, crit, err, warning, notice, info, debug. Событие, которому соответствует фиксированный уровень важности, протоколируется только в том случае, если его уровень важности не меньше заданного уровня протоколирования Level для группы.
Если в группу включены события с разными уровнями важности, то для того, чтобы выполнялось протоколирование по всем этим событиям, проще всего указать для группы Level=debug.
При установке Level=emerg блокируется протоколирование почти всех событий в группе, кроме имеющих уровень важности emerg.
Если необходимо изменить уровень важности для отдельного события, указанного в файле /opt/VPNagent/etc/s_log.ini, рекомендуется не редактировать указанный файл, а создать файл типа msg_XXX.ini и уже в нем задать нужный уровень важности события.
Если необходимо изменить список событий в предустановленных файлах, то рекомендуется не редактировать предустановленные файлы, а скопировать подходящий из них, например, msg_groupMY.ini и уже его отредактировать с новым именем. А для исходного предустановленного файла применить команду отмены уровня протоколирования для группы событий:
log_mgr set –e msg_groupMY.ini
Например, для изменения фиксированного уровня протоколирования сообщения MSG_ID_AUDIT_SHOW_NEW_LSP с INFO на ERR, создаем в директории /opt/VPNagent/etc файл msg_LSPSHOW.ini, содержащий строки:
[LOGLEVEL.ERR]
MSG_ID_AUDIT_SHOW_NEW_LSP
Далее выполняем команды:
log_mgr set -e /opt/VPNagent/etc/msg_LSPSHOW.ini
log_mgr save
5. Установка параметров syslog-клиента для сервиса vpnsvc. Установленные настройки Syslog-клиента будут записаны в файл /opt/VPNagent/etc/syslog.ini.
log_mgr set-syslog [-y {enable|disable}] [-a syslog_ip] [-f facility]
Например,
log_mgr set-syslog –y enable –a 10.0.0.1
Неуказанный в команде параметр остается неизменным.
6. Установка параметров по умолчанию для syslog-клиента:
log_mgr reset-syslog
при этом действуют следующие настройки:
enable
syslog_ip=127.0.0.1
facility=local7
При установке уровня протоколирования следует помнить, что самый высокий уровень детализации дает параметр 'debug', а самый низкий – 'emerg'.
Пример
Пример выполнения команды log_mgr set:
log_mgr set -l warning
Default log level is set successfully
7. Существует группа сообщений (Таблица 1 ), протоколирование которых производит vpnlogsvc. Для таких сообщений описанный выше способ изменения фиксированного уровня протоколирования не работает: внесение изменений надо производить непосредственным редактированием файла s_log.ini (см. Редактирование файла s_log.ini в разделе «Протоколирование событий»).
Полный список сообщений, изменение уровня протоколирования которых происходит только путем внесения изменений в файл s_log.ini, представлен в таблице 1:
MSG ID |
Текстовое представление |
Раздел |
Уровень важности |
00290001 |
MSG_ID_ON_IPSM_LOG_MID_FW_TCP_STATS_TRAIL |
Firewall |
INFO |
00290002 |
MSG_ID_ON_IPSM_LOG_MID_FW_TCP_HCONN_ALERT |
Firewall |
WARNING |
00290003 |
MSG_ID_ON_IPSM_LOG_MID_FW_TCP_HCONN_ALERT_OFF |
Firewall |
WARNING |
00290004 |
MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PORT_PRIV_PORT |
Firewall |
WARNING |
00290005 |
MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PASV_PRIV_PORT |
Firewall |
WARNING |
00290006 |
MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PORT_NOTAUTH |
Firewall |
WARNING |
00290007 |
MSG_ID_ON_IPSM_LOG_MID_FW_FTP_PASV_NOTAUTH |
Firewall |
WARNING |
00290008 |
MSG_ID_ON_IPSM_LOG_OTHERS |
Firewall |
DEBUG |
00290009 |
MSG_ID_KLOGLIB_INIT_NO_MEMORY |
Firewall |
DEBUG |
0029000A |
MSG_ID_KLOGLIB_INIT_CANT_ATTACH |
Firewall |
DEBUG |
0029000B |
MSG_ID_KLOGLIB_INIT_CANT_SET_FILTER |
Firewall |
DEBUG |
0029000C |
MSG_ID_KLOGLIB_INIT_MISSED_ALERT_PACKETS |
Firewall |
WARNING |
0029000D |
MSG_ID_KLOGLIB_INIT_MISSED_PACKETS |
Firewall |
WARNING |
0029000E |
MSG_ID_KLOGLIB_INIT_PRINT_SUMMARY |
Firewall |
INFO |
03090202 |
MSG_ID_LOGSRV_SET_SETTINGS_FAIL |
<MAIN_APPLICATION> |
WARNING |
03090203 |
MSG_ID_LOGSRV_START |
<MAIN_APPLICATION> |
INFO |
03090204 |
MSG_ID_LOGSRV_STOP |
<MAIN_APPLICATION> |
INFO |