Установка logcheck для слежения за логами

Чтобы не париться, и вручную каждый раз не просматривать логи, а например, получать изменения логов (определенный, какие захотите) на почту – можно поставить утилиту под названием logcheck. Итак приступим:

portinstall -R logcheck

Настраиваем:

cat /usr/local/etc/logcheck/logcheck.conf
#формат даты в приходящем уведомлении
DATE="$(date +'%Y-%m-%d %H:%M')"
#включать хеадер и подвал в сообщении
INTRO=1
#уровень анализа угрозы, атаки
REPORTLEVEL="server"
#тут и так все понятно
SENDMAILTO="[email protected]"
#0 - не приаттачивать репорт, а включать в содержимое письма, 1 - репорт как аттач
MAILASATTACH=0
#включать в subject письма домен
FQDN=1
#указываем путь к директории, где хранятся наши настройки для проверок
RULEDIR="/usr/local/etc/logcheck"
#subject в зависимости от уровня обнаруженной угрозы
ATTACKSUBJECT="Security Alerts"
SECURITYSUBJECT="Security Events"
EVENTSSUBJECT="System Events"
#и наконец, путь где будут храниться временные файлы logcheck-а
TMP="/tmp"

Указываем, какие логи сканировать для обнаружения атаки (угрозы):

cat /usr/local/etc/logcheck/logcheck.logfiles
/var/log/messages
/var/log/auth.log
#Можете добавить еще, по аналогии, если хотите, но помните, что на все эти файлы
#должны быть права на чтение не ниже 644

Как это работает:

При установке logcheck, в системе создается новый пользователь logcheck с аналогичной группой, а также запись в cron (от имени logcheck), которая и будет запускать logcheck каждый день в 2 часа ночи, если хотите, можете изменить, с помощью команды:

crontab -u logcheck -e

Ну и конечно же, никто не отменял man logcheck, всем успехов!

Leave a Reply