İçeriğe Atla
Rehberler · 8 dk okuma · görüntülenme
100%

Rsyslog RELP ile Güvenilir Uzak Log Taşıma

Kritik logları TCP kopmalarında kaybetmeden merkezî sisteme aktarmak için rsyslog ve RELP tabanlı kurulum.

Rsyslog istemci, RELP kuyruğu ve merkezi log sunucusu arasındaki güvenilir taşıma akışını gösteren kapak görseli

Kurumsal ortamlarda log toplama hattının en zayıf anı, ağın kısa süreli bozulduğu anlardır. Uygulama veya sunucu log üretmeye devam eder; fakat merkezi sisteme taşıma katmanı bu esnada satır kaybedebilir. Özellikle güvenlik, audit ve işletim kayıtları için bu kayıp kabul edilemez. Rsyslog ile RELP kullanımı tam bu noktada değer üretir: taşımanın yalnızca “gönderdim” demesine değil, karşı tarafın alımı teyit etmesine dayanır.

Rsyslog istemci, RELP kuyruğu ve merkezi log sunucusu arasındaki güvenilir taşıma akışını gösteren teknik şema
Log hattında güvenilirlik, protokolden çok kuyruk ve teslim teyidi tasarımıyla elde edilir.

RELP neden klasik syslog TCP’den farklı?

TCP kullanmak çoğu ekip için yeterli güvence gibi görünür. Ancak bağlantı koptuğunda, yeniden bağlanma sırasında ve hedef tarafın yavaşladığı anlarda hangi mesajın gerçekten işlendiğini bilmek zordur. RELP bu açığı kapatır:

  • Her mesaj işlem kimliğiyle taşınır
  • Hedef alımı teyit eder
  • Kesinti sonrası iletim daha güvenilir devam eder

Bu özellikler özellikle güvenlik olayları, sudo kayıtları, sistem logları ve kritik uygulama günlükleri için önemlidir.

Sunucu tarafı kurulumu

Önce merkezi log sunucusunda gerekli modülleri açalım. Debian tabanlı bir örnek için:

sudo apt update
sudo apt install rsyslog rsyslog-relp -y

Ardından /etc/rsyslog.d/10-relp-server.conf içine temel dinleme yapılandırmasını ekleyebiliriz:

module(load="imrelp")
module(load="builtin:omfile")

input(type="imrelp" port="2514")

template(name="PerHostFile" type="string"
  string="/var/log/remote/%HOSTNAME%/%PROGRAMNAME%.log")

action(type="omfile" dynaFile="PerHostFile" createDirs="on")

Bu yapı tek başına çalışır; ama üretimde dizin yetkileri, disk alanı ve log rotate stratejisi ayrıca düşünülmelidir.

İstemci tarafı yapılandırma

İstemci düğümde kuyruk ve yeniden deneme ayarları en kritik bölümdür. Sadece uzak hedefi tanımlamak yeterli değildir. /etc/rsyslog.d/60-relp-forward.conf için örnek:

module(load="omrelp")

action(
  type="omrelp"
  target="10.50.10.20"
  port="2514"
  tls="off"
  queue.type="LinkedList"
  queue.filename="relp-forward"
  queue.size="200000"
  queue.saveonshutdown="on"
  action.resumeRetryCount="-1"
)

Bu yapı, hedef ulaşılamadığında logları geçici olarak diske tutar ve hedef geri geldiğinde akışı sürdürür.

TLS ne zaman eklenmeli?

Eğer log koridoru paylaşımlı ağdan geçiyor, farklı segmentler arasında taşınıyor veya regülasyon baskısı taşıyorsa RELP üzerine TLS eklemek gerekir. Rsyslog bu konuda esnek davranır; fakat sertifika yaşam döngüsünü yönetmeden TLS açmak operasyon borcu üretir.

Genel yaklaşım şöyle olabilir:

  • Önce iç, güvenilen koridorda şifrelemesiz akışı doğrula
  • Sonra istemci ve sunucu sertifikalarını dağıt
  • Bağlantıyı TLS ile zorunlu hâle getir
  • Yenileme ve iptal sürecini otomasyona bağla

Hangi logları bu hatta almalıyım?

Ben RELP hattını özellikle şu tür kayıtlar için ayırmayı faydalı buluyorum:

  • auth.log ve sudo kayıtları
  • Güvenlik ajanı ve EDR olayları
  • Sistem olay günlükleri
  • Kritik middleware ve ERP entegrasyon logları

Her debug logunu aynı hatta koymak gereksizdir. Çünkü amaç her şeyi pahalı güvenilirlikle taşımak değil; kaybı kabul edilemeyecek veriyi doğru koridorla iletmektir.

Doğrulama nasıl yapılır?

Kurulum sonrasında sadece servis ayağa kalktı diye yetinmeyin. Şu testleri özellikle uygulayın:

  1. İstemciden test logu üretin
  2. Sunucuda doğru dosyaya düştüğünü görün
  3. Ağ bağlantısını kısa süre kesip kuyruk davranışını izleyin
  4. Bağlantı geri geldiğinde satırların teslim edildiğini doğrulayın

Basit test komutu:

logger -p authpriv.notice "relp-test $(date +%s)"

Ardından merkezi sunucuda ilgili host ve program dosyasında girdiyi arayın.

Sık yapılan hatalar

En yaygın hata, güvenilir taşıma hedefi kurup hedef sunucudaki disk baskısını hesaba katmamak. İkinci hata, tüm istemcileri tek dizin ve tek dosyada toplamaya çalışmak. Böyle olunca sorgulama, rotate ve olay inceleme zorlaşır.

Bir başka hata da RELP hattını kurup bu hattın durumunu izlememektir. Kuyruk boyutu, başarısız teslim sayısı ve disk tüketimi de gözlemlenmelidir. Aksi halde sistem sessizce biriken risk yaratır.

Sonuç

Rsyslog RELP ile güvenilir uzak log taşıma, log toplama hattını “en iyi ihtimalle gider” modelinden çıkarıp operasyonel güvenceye taşır. Özellikle Linux sunucular, güvenlik kayıtları ve kurumsal entegrasyon servisleri için bu yaklaşım basit ama güçlü bir dayanıklılık katmanıdır. Kritik loglar için önemli olan yalnızca toplamak değil, bozuk ağ anlarında da kaybetmemektir.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar