博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

设备日志信息采集方案

Posted on 2009-08-12 12:34  袁立  阅读(823)  评论(0编辑  收藏  举报

来源:http://www.edu.cn/ji_shu_ju_le_bu_1640/20080528/t20080528_299142.shtml

 

日志文件能够详细记录系统每天发生的各种各样的事件,对网络安全起着非常的重要作用。网络中心有大量安全设备,将所有的安全设备逐个查看是非常费时费力的。另外,由于安全设备的缓存器以先进先出的队列模式处理日志记录,保存时间不长的记录将被刷新,一些重要的日志记录有可能被覆盖。因此在日常网络安全管理中应该建立起一套有效的日志数据采集方法,将所有安全设备的日志记录汇总,便于管理和查询,从中提取出有用的日志信息供网络安全管理方面使用,及时发现有关安全设备在运行过程中出现的安全问题,以便更好地保证网络正常运行。

  采集技术比较

  网络管理中常用来采集日志数据的方式包括文本方式采集、SNMP Trap方式采集和syslog方式采集,另外,其他采集方式,如Telnet 采集(远程控制命令采集)、串口采集等。我们如何选用比较合适的技术方式进行日志数据采集是必须首先考虑的,下面对当前主要的日志数据采集技术进行简单分析。

  文本方式

  在统一安全管理系统中以文本方式采集日志数据主要是指邮件或FTP方式。邮件方式是指在安全设备内设定报警或通知条件,当符合条件的事件发生时,相关情况被一一记录下来,然后在某一时间由安全设备或系统主动地将这些日志信息以邮件形式发给邮件接受者,属于被动采集日志数据方式。其中的日志信息通常是以文本方式传送,传送的信息量相对少且需专业人员才能看懂。而FTP方式必须事先开发特定的采集程序进行日志数据采集,每次连接都是完整下载整个日志文本文件,网络传输数据量可能非常大,属于主动采集日志数据方式。

  随着网络高速的发展,网络内部以百兆、千兆甚至万兆互联,即使采取功能强大的计算机来处理日志数据包的采集工作,相对来说以上两种方式速度和效率也是不尽人意。因此,文本方式只能在采集日志数据范围小、速度比较慢的网络中使用,一般在网络安全管理中不被主要采用。

  SNMP trap方式

  建立在简单网络管理协议SNMP上的网络管理,人们通常使用SNMP Trap 机制进行日志数据采集。生成Trap消息的事件(如系统重启)由Trap代理内部定义,而不是通用格式定义。由于Trap机制是基于事件驱动的,代理只有在监听到故障时才通知管理系统,非故障信息不会通知给管理系统。对于该方式的日志数据采集只能在SNMP下进行,生成的消息格式单独定义,对于不支持SNMP设备通用性不是很强。

  网络设备的部分故障日志信息,如环境、SNMP访问失效等信息由SNMP Trap进行报告,通过对 SNMP 数据报文中 Trap 字段值的解释就可以获得一条网络设备的重要信息,由此可见管理进程必须能够全面正确地解释网络上各种设备所发送的Trap数据,这样才能完成对网络设备的信息监控和数据采集。

  但是由于网络结构和网络技术的多样性,以及不同厂商管理其网络设备的手段不同,要求网络管理系统不但对公有 Trap能够正确解释,更要对不同厂商网络设备的私有部分非常了解,这样才能正确解析不同厂商网络设备所发送的私有 Trap,这也需要跟厂商紧密合作,进行联合技术开发,从而保证对私有 Trap 完整正确的解析和应用。此原因导致该种方式面对不同厂商的产品采集日志数据方式需单独进行编程处理,且要全面解释所有日志信息才能有效地采集到日志数据。由此可见,该采集在日常日志数据采集中通用性不强。

  syslog方式

  已成为工业标准协议的系统日志(syslog)协议是在加里佛尼亚大学伯克立软件分布研究中心(BSD)的TCP/IP 系统实施中开发的,目前,可用它记录设备的日志。在路由器、交换机、服务器等网络设备中,syslog记录着系统中的任何事件,管理者可以通过查看系统记录,随时掌握系统状况。它能够接收远程系统的日志记录,在一个日志中按时间顺序处理包含多个系统的记录,并以文件形式存盘。同时不需要连接多个系统,就可以在一个位置查看所有的记录。syslog使用UDP作为传输协议,通过目的端口514(也可以是其他定义的端口号),将所有安全设备的日志管理配置发送到安装了syslog软件系统的日志服务器,syslog日志服务器自动接收日志数据并写到日志文件中。

  另外,选用以syslog方式采集日志数据非常方便,且具有下述原因:

  第一,Syslog 协议广泛应用在编程上,许多日志函数都已采纳 syslog协议,syslog用于许多保护措施中。可以通过它记录任何事件。通过系统调用记录用户自行开发的应用程序的运行状况。研究和开发一些系统程序是日志系统的重点之一,例如网络设备日志功能将网络应用程序的重要行为向 syslog 接口呼叫并记录为日志,大部分内部系统工具(如邮件和打印系统)都是如此生成信息的,许多新增的程序(如tcpwrappers和SSH)也是如此工作的。通过syslogd(负责大部分系统事 件的守护进程),将系统事件可以写到一个文件或设备中,或给用户发送一个信息。它能记录本地事件或通过网络记录到远端设备上的事件。

  第二,当今网络设备普遍支持syslog协议。几乎所有的网络设备都可以通过syslog协议,将日志信息以用户数据报协议(UDP)方式传送到远端服务器,远端接收日志服务器必须通过syslogd监听UDP 端口514,并根据 syslog.conf配置文件中的配置处理本机,接收访问系统的日志信息,把指定的事件写入特定文件中,供后台数据库管理和响应之用。意味着可以让任何事件都登录到一台或多台服务器上,以备后台数据库用off-line(离线) 方法分析远端设备的事件。

  第三,Syslog 协议和进程的最基本原则就是简单,在协议的发送者和接收者之间不要求严格的相互协调。事实上,syslog信息的传递可以在接收器没有被配置甚至没有接收器的情况下开始。反之,在没有清晰配置或定义的情况下,接收器也可以接收到信息。

  通过分析比较,目前主要流行的日志数据采集方式选用syslog方式较其他方式有优势。

  模式实现
  本文所述的日志数据采集模式是以建立syslog日志服务器为主的采集方式,具体内容如下:

  1.采集原始日志信息。

  数据源:提供syslog格式日志数据的设备或系统;该设备可能是防火墙、IDS、病毒网关及其他安全设备或系统。
  syslog日志服务器:采集来自设备或系统的syslog格式日志数据并进一步保存其原始数据。
  日志文件:保存来自syslog日志服务器处理过的syslog格式日志数据,每一行表示一条日志信息。

  2.进行有用日志数据分析采集。

  日志文件监控:监控日志数据收集工作。侦测到日志文件是否有数据写入,意味着有数据被采集,同时触发对该日志数据的过滤。


  过滤:符合设定条件的日志数据被采用,转入相关事件调用;不符合设定条件的日志数据被抛弃,返回对日志文件的监控。


  数据库:保存过滤后的原始日志数据和经分析提取出有用信息数据。

  有用数据分析采集:由监控程序触发,执行时序在新日志数据写入数据库之前,然后从数据库中提取原始数据,完成提取有用信息的工作,提取信息如下:事件发生的时间、事件发生时使用的协议、事件发源地、事件发生目的地、安全设备信息等。处理完成后将结果写入数据库,以待以后更深层次分析。

  结果显示:将初步分析采集结果以Web方式或其他人性化显示。

  实际上,上述内容是以三个中心的方式提出一种采集日志数据模式:以日志服务器为中心采集原始日志信息,分别以日志文件和日志数据库为中心进行的日志数据分析采集有用的日志信息。该种采集方法能保证采集工作各项事务能独立完成:syslog服务器采集原始日志数据不受后面程序分析采集、数据库读写等的影响,后面的分析采集部分不受syslog服务器采集工作影响而减慢分析采集的速度。一方面保证采集到各安全设备的日志数据不被丢失,安全信息有完整的保证;另一方面保证安全管理系统从数据采集到动作反应花费的时间短,还可以取得实时的日志信息。

  结合建立在syslog日志服务器基础上,提出一种采集日志数据模式:以日志服务器为中心采集原始日志信息,分别以日志文件和日志数据库为中心进行的日志数据分析采集有用的日志信息。但是,该协议在网络信息安全方面也存在着漏洞,同时要考虑到相关的解决方式。一是要考虑到限制syslog日志服务器的访问范围,也可以指定syslog日志服务器与安全设备间以固定的端口进行网络互联;二是可以在syslog中加入IP sec协议解决加密与认证的方式。