Configuration Syslog

Pré-requis pour l'interconnexion Syslog

Afin de pouvoir réaliser l'interconnexion Syslog, vous devrez préparer les pré-requis suivants : 

  • Un serveur Syslog avec le module RELP
  • L'IP du serveur Syslog
  • Le port du serveur Syslog
  • Les certificats afin d'activer la TLS entre LockSelf et votre serveur Syslog
    • Le certificat au format CRT
    • La clé privée relative au certificat
    • La chaine de certification

Le mode d'authentification se fera via certificat et fingerprint. Il faudra également nous communiquer le fingerprint du serveur.

Activer l'interconnexion - Cloud Privé

L'activation de la remontée des logs en cloud privé se fait par les équipes LockSelf.

Une fois les pré-requis envoyés à votre Responsable de Compte, une date sera définie pour la mise en place de l'interconnexion.

Activer l'interconnexion - OnPremises

  • Étape 1 : Rajouter un point de montage dans le conteneur lockself-api-3

Peut importe la méthode de lancement choisie (docker run, docker compose, docker swarm), vous devrez rajouter le point de montage suivant : 

- /tmp/application.log:/usr/local/var/log/lockself/application.log

Le fichier "application.log" peut être placé à n'importe quel endroit sur le host. Vous devrez donc modifier "/tmp/application.log" par le chemin d'accès choisi sur le host.

  • Étape 2 : Créer la configuration rsyslog

Sur le serveur applicatif, vous devrez avoir le daemon rsyslog d'installé.

Puis, dans le dossier "/etc/rsyslog.d/" (peut varier selon l'OS), rajouter un fichier "60-lockself-application-log.conf" qui va contenir : 

module(load="imfile")
module(load="omrelp") # provides support for sending RELP messages (over TCP)
module(load="immark" interval="180") # provides --MARK-- message capability

ruleset(name="sendToLogServer") {
action(type="omrelp" target="[IP]" port="[PORT]" tls="on" tls.caCert="[PATH_TO_CA_CERT]" tls.myCert="[PATH_TO_CERT]" tls.myPrivKey="[PATH_TO_PRIVATE_KEY]" tls.authmode="fingerprint" tls.permittedpeer=["SHA1_SUM"])
}

input(type="imfile"
File="/tmp/application.log"
Tag="lockself/application.log"
Ruleset="sendToLogserver")
    • [IP] sera à remplacer par l'IP du serveur Syslog
    • [PORT] sera à remplacer par le port du serveur Syslog
    • [PATH_TO_CA_CERT] sera à remplacer par le chemin d'accès à la chaine de certification. Par exemple "/etc/pki/rsyslog/rsyslog_ca.pem"
    • [PATH_TO_CERT] sera à remplacer par le chemin d'accès au certificat. Par exemple : "/etc/pki/rsyslog/rsyslog_cert.pem"
    • [PATH_TO_PRIVATE_KEY] sera à remplacer par le chemin d'accès à la clé privée. Par exemple : "/etc/pki/rsyslog/rsyslog_key.pem"
    • [SHA1_SUM] sera à remplacer par le fingerprint SHA1 du serveur, par exemple : "SHA1:C3:45:4A:14:EC:4A:A1:11:C3:61:2A:64:A2:5A:C7:10:AA:CC:2B:54"
  • Étape 3 : Activer l'interconnexion

Dans le fichier "env", vous devrez rajouter le paramètre : 

logInFile=1

Une fois ces trois étapes faites, relancer le daemon rsyslog et vous devriez recevoir sur votre serveur Syslog les logs applicatifs de LockSelf.

Mise à jour