सिसलॉग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(16 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Network event logging system and protocol}}
{{Infobox software
{{Infobox software
| name                    = Syslog
| name                    = सिसलॉग
| logo                    =
| logo                    =
| screenshot              =
| screenshot              =
| caption                =
| caption                =
| collapsible            =
| collapsible            =
| author                  = [[Eric Allman]]
| author                  = [[एरिक ऑलमैन]]
| developer              =
| developer              =
| released                = 1980s
| released                = 1980s
Line 14: Line 12:
| frequently updated      =
| frequently updated      =
| programming language    =
| programming language    =
| operating system        = [[Unix-like]]
| operating system        = [[यूनिक्स-लाइक]]
| platform                =
| platform                =
| size                    =
| size                    =
| language                =
| language                =
| status                  =
| status                  =
| genre                  = System logging
| genre                  = सिस्टम लॉगिंग
| license                =
| license                =
}}
}}
[[कम्प्यूटिंग]] में, सिसलॉग [[बोटा दस्तावेज|संदेश संलेखन]] के लिए एक मानक है। यह उस सॉफ़्टवेयर को अलग करने की अनुमति देता है जो संदेश उत्पन्न करता है, सिस्टम जो उन्हें संग्रहीत करता है, और सॉफ़्टवेयर जो उन्हें रिपोर्ट और विश्लेषण करता है। प्रत्येक संदेश को एक फैसिलिटी कोड के साथ लेबल किया जाता है, जो संदेश उत्पन्न करने वाले सिस्टम के प्रकार को दर्शाता है, और एक गंभीरता स्तर निर्दिष्ट किया जाता है।
[[कम्प्यूटिंग|कंप्यूटर]] में, '''सिसलॉग''' [[संदेशवाहक|संदेश लॉगिंग]] के लिए मानक है। यह उस सॉफ़्टवेयर को अलग करने की अनुमति देता है जो संदेश उत्पन्न करता है। जो प्रणाली उन्हें संग्रहित करता है। सॉफ़्टवेयर जो उन्हें विवरण और विश्लेषण करता है। प्रत्येक संदेश को सुविधा संग्रह के साथ सामान्य किया जाता है, जो संदेश उत्पन्न करने वाले प्रणाली के स्तर को दर्शाता है और इसे एक गंभीर स्तर सौंपा गया है।


कंप्यूटर सिस्टम डिज़ाइनर सिस्टम प्रबंधन और सुरक्षा ऑडिटिंग के साथ-साथ सामान्य सूचनात्मक, विश्लेषण और डिबगिंग संदेशों के लिए सिसलॉग का उपयोग कर सकते हैं। उपकरणों की एक विस्तृत विविधता, जैसे प्रिंटर, राउटर, और कई प्लेटफॉर्म पर संदेश रिसीवर, सिसलॉग मानक का उपयोग करते हैं। यह एक केंद्रीय रिपॉजिटरी में विभिन्न प्रकार के सिस्टम से लॉगिंग डेटा के समेकन की अनुमति देता है। कई ऑपरेटिंग सिस्टम के लिए सिसलॉग का कार्यान्वयन मौजूद है।
कंप्यूटर तंत्र अभिकाल्पिक प्रणाली प्रबंधन और सुरक्षा अंकेक्षण के साथ-साथ सामान्य सूचनात्मक, विश्लेषण और शुद्धीकरण संदेशों के लिए सिसलॉग का उपयोग कर सकते हैं। उपकरणों की विस्तृत विविधता जैसे मुद्रक, अनुर्मागण और कई प्लेटफॉर्म पर संदेश प्राप्तकर्ता, सिसलॉग मानक का उपयोग करते हैं। यह केंद्रीय भंडार में विभिन्न प्रकार के प्रणाली से लॉगिंग डेटा के एकत्रीकरण की अनुमति देता है। कई क्रिया संचालन प्रणाली के लिए सिसलॉग का कार्यान्वयन उपस्तिथ है।


नेटवर्क पर काम करते समय, सिसलॉग एक [[ग्राहक सर्वर]] आर्किटेक्चर का उपयोग करता है, जहाँ एक सिसलॉग सर्वर क्लाइंट से आने वाले संदेशों को सुनता है और लॉग करता है।
नेटवर्क पर कार्य करते समय सिसलॉग [[ग्राहक सर्वर]] स्थापत्य का उपयोग करता है, जहाँ सिसलॉग सर्वर ग्राहक से आने वाले संदेशों को सुनने के लिए लॉग करता है।


== इतिहास ==
== इतिहास ==
सिसलॉग को 1980 के दशक में [[Sendmail]] प्रोजेक्ट के हिस्से के रूप में [[Eric Allman]] द्वारा विकसित किया गया था।<ref>{{cite web |url=https://www.internethalloffame.org/inductees/eric-allman |title=Eric Allman |publisher=[[Internet Hall of Fame]] |access-date=2017-10-30}}</ref> इसे अन्य अनुप्रयोगों द्वारा आसानी से अपनाया गया था और तब से यह यूनिक्स जैसी प्रणालियों पर मानक लॉगिंग समाधान बन गया है।<ref>{{Cite web|date=2021-08-06|title=3 great engineering roles to apply for this week|url=https://venturebeat.com/2021/08/06/3-great-engineering-roles-to-apply-for-this-week/|access-date=2021-08-16|website=VentureBeat|language=en-US}}</ref> अन्य ऑपरेटिंग सिस्टम पर भी विभिन्न प्रकार के कार्यान्वयन मौजूद हैं और यह आमतौर पर [[राउटर (कंप्यूटिंग)]] जैसे नेटवर्क उपकरणों में पाया जाता है।<ref>{{Cite web|title=Efficient and Robust Syslog Parsing for Network Devices in Datacenter Networks|url=https://www.researchgate.net/publication/339174356|url-status=live}}</ref>
सिसलॉग को 1980 के दशक में [[ईमेल|मेल भेजने]] परियोजन के भागों के रूप में [[एरिक एल्ड्रेड|एरिक एलमैन]] द्वारा विकसित किया गया था।<ref>{{cite web |url=https://www.internethalloffame.org/inductees/eric-allman |title=Eric Allman |publisher=[[Internet Hall of Fame]] |access-date=2017-10-30}}</ref> इसे अन्य अनुप्रयोगों द्वारा आसानी से अपनाया गया था और तब से यह यूनिक्स जैसी प्रणालियों पर मानक लॉगिंग समाधान बन गया है।<ref>{{Cite web|date=2021-08-06|title=3 great engineering roles to apply for this week|url=https://venturebeat.com/2021/08/06/3-great-engineering-roles-to-apply-for-this-week/|access-date=2021-08-16|website=VentureBeat|language=en-US}}</ref> अन्य क्रिया संचालन प्रणाली पर भी विभिन्न प्रकार के कार्यान्वयन उपस्तिथ हैं और यह सामान्यतः [[राउटर (कंप्यूटिंग)|अनुर्मागण (कंप्यूटिंग)]] जैसे नेटवर्क उपकरणों में पाया जाता है।<ref>{{Cite web|title=Efficient and Robust Syslog Parsing for Network Devices in Datacenter Networks|url=https://www.researchgate.net/publication/339174356|url-status=live}}</ref>सिसलॉग मूल रूप से [[वास्तविक मानक]] के रूप में कार्य करता था बिना किसी आधिकारिक प्रकाशित विनिर्देश के कई कार्यान्वयन उपस्तिथ थे, जिनमें से कुछ असंगत थे। [[इंटरनेट इंजीनियरिंग टास्क फोर्स|इन्टरनेट अभियांत्रिकी कार्य दल]] ने 2001 के अगस्त में [परियोजनआरएफसी:3164 आरएफसी 3164] में यथास्थिति का दस्तावेजीकरण किया। इसे 2009 के मार्च में [परियोजनआरएफसी:5424 आरएफसी 5424] द्वारा मानकीकृत किया गया था।<ref name="RFC 5425">{{Cite IETF |rfc=5424 |last=Gerhards |first=Rainer |title=The Syslog Protocol}}</ref>विभिन्न कंपनियों ने सिसलॉग कार्यान्वयन के विशिष्ट अवस्थाओं के लिए एकस्व का प्रमाणित करने का प्रयास किया है।<ref>{{cite web|url=http://lxer.com/module/newswire/view/64026/index.html|title=LXer: Patent jeopardizes IETF syslog standard}}</ref><ref>{{cite web|url=http://datatracker.ietf.org/public/ipr_detail_show.cgi?ipr_id=724|title=IETF IPR disclosure on HUAWEI's patent claims}}</ref> परियोजन के उपयोग और मानकीकरण पर इसका बहुत कम प्रभाव पड़ा है।
सिसलॉग मूल रूप से एक [[वास्तविक मानक]] के रूप में कार्य करता था, बिना किसी आधिकारिक प्रकाशित विनिर्देश के, और कई कार्यान्वयन मौजूद थे, जिनमें से कुछ असंगत थे। [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] ने 2001 के अगस्त में RFC 3164 में यथास्थिति का दस्तावेजीकरण किया। इसे 2009 के मार्च में RFC 5424 द्वारा मानकीकृत किया गया था।<ref name="RFC 5425">{{Cite IETF |rfc=5424 |last=Gerhards |first=Rainer |title=The Syslog Protocol}}</ref>
 
विभिन्न कंपनियों ने सिसलॉग कार्यान्वयन के विशिष्ट पहलुओं के लिए पेटेंट का दावा करने का प्रयास किया है।<ref>{{cite web|url=http://lxer.com/module/newswire/view/64026/index.html|title=LXer: Patent jeopardizes IETF syslog standard}}</ref><ref>{{cite web|url=http://datatracker.ietf.org/public/ipr_detail_show.cgi?ipr_id=724|title=IETF IPR disclosure on HUAWEI's patent claims}}</ref> प्रोटोकॉल के उपयोग और मानकीकरण पर इसका बहुत कम प्रभाव पड़ा है।{{cn|date=August 2016}}




== संदेश घटक ==
== संदेश घटक ==
सिसलॉग संदेश के प्रवर्तक द्वारा प्रदान की गई जानकारी में सुविधा कोड और गंभीरता स्तर शामिल हैं। सिसलॉग सॉफ्टवेयर सिसलॉग रिसीवर में प्रवेश करने से पहले सूचना शीर्षलेख में जानकारी जोड़ता है। ऐसे घटकों में एक प्रवर्तक प्रक्रिया आईडी, एक [[TIMESTAMP]] और डिवाइस का होस्टनाम या आईपी पता शामिल है।
सिसलॉग संदेश के प्रवर्तक द्वारा प्रदान की गई जानकारी में सुविधा संग्रह और गंभीरता स्तर सम्मलित हैं। सिसलॉग सॉफ्टवेयर सिसलॉग प्राप्तकर्ता में प्रवेश करने से पहले सूचना शीर्षलेख में जानकारी जोड़ता है। ऐसे घटकों में प्रवर्तक प्रक्रिया आईडी, [[TIMESTAMP|समय मोहर]] और उपकरण का होस्ट का नाम, आईपी पता सम्मलित है।


=== सुविधा ===
=== सुविधा ===
सुविधा कोड का उपयोग सिस्टम के उस प्रकार को निर्दिष्ट करने के लिए किया जाता है जो संदेश लॉग कर रहा है. विभिन्न सुविधाओं वाले संदेशों को अलग तरीके से हैंडल किया जा सकता है।<ref>{{cite web|url=http://linux.die.net/man/3/syslog|access-date=22 November 2012|title=Syslog Facility}}</ref> उपलब्ध सुविधाओं की सूची मानक द्वारा वर्णित है:<ref name="RFC 5425"/>{{rp|9}}
सुविधा संग्रह का उपयोग प्रणाली के उस प्रकार को निर्दिष्ट करने के लिए किया जाता है, जो संदेश लॉग कर रहा है। विभिन्न सुविधाओं वाले संदेशों को अलग विधियों से नियंत्रण किया जा सकता है।<ref>{{cite web|url=http://linux.die.net/man/3/syslog|access-date=22 November 2012|title=Syslog Facility}}</ref> उपलब्ध सुविधाओं की सूची मानक द्वारा वर्णित है।<ref name="RFC 5425"/>{{rp|9}}


{| class="wikitable"
{| class="wikitable"
|-
|-
! Facility code
! सुविधा कोड
! Keyword
! कीवर्ड
! Description
! विवरण
|-
|-
|  0 || kern     || Kernel messages
|  0 || कर्न     || कर्नेल संदेश
|-
|-
|  1 || user    || User-level messages
|  1 || उपयोगकर्ता || उपयोगकर्ता -स्तरीय संदेश
|-
|-
|  2 || mail    || Mail system
|  2 || मेल || मेल प्रणाली
|-
|-
|  3 || daemon  || System daemons
|  3 || डेमन || प्रणाली डेमन s
|-
|-
|  4 || auth    || Security/authentication messages
|  4 || प्रामाणिक || प्रामाणिक सुरक्षा/प्रमाणीकरण संदेश
|-
|-
|  5 || syslog   || Messages generated internally by syslogd
|  5 || सिसलॉग   || संदेश सिसलॉग द्वारा आंतरिक रूप से आय
|-
|-
|  6 || lpr      || Line printer subsystem
|  6 || एलपीआर || लाइन प्रिंटर उप प्रणाली
|-
|-
|  7 || news     || Network news subsystem
|  7 || समाचार     || नेटवर्क समाचार उप प्रणाली
|-
|-
|  8 || uucp    || UUCP subsystem
|  8 || यूयूसीपी || यूयूसीपी उप प्रणाली
|-
|-
|  9 || cron     || Cron subsystem
|  9 || क्रॉन     || क्रॉन उप प्रणाली
|-
|-
| 10 || authpriv || Security/authentication messages
| 10 || प्रमाणीकरण निजी || सुरक्षा/प्रमाणीकरण संदेश
|-
|-
| 11 || ftp     || FTP daemon
| 11 || एफ़टीपी     || एफ़टीपी डेमन
|-
|-
| 12 || ntp     || NTP subsystem
| 12 || एनटीपी     || एनटीपी उपप्रणाली
|-
|-
| 13 || security || Log audit
| 13 || सुरक्षा || लॉग ऑडिट
|-
|-
| 14 || console || Log alert
| 14 || सान्त्वना || लॉग चेतावनी
|-
|-
| 15    || solaris-cron   || Scheduling daemon
| 15    || सोलारिस-क्रॉन   || निर्धारण डेमन
|-
|-
| 16–23 || local0 local7 || Locally used facilities
| 16–23 || स्थानीय0 स्थानीय7 || स्थानीयl प्रयुक्त सुविधाएँ
|}
|}
अलग-अलग ऑपरेटिंग सिस्टम और सिसलॉग कार्यान्वयन में सुविधा कोड और कीवर्ड के बीच मैपिंग एक समान नहीं है।<ref>{{cite web |url=http://www.sans.org/reading_room/whitepapers/logging/ins-outs-system-logging-syslog_1168 |title=The Ins and Outs of System Logging Using Syslog |publisher=[[SANS Institute]]}}</ref>
अलग-अलग क्रिया संचालन प्रणाली और सिसलॉग कार्यान्वयन में सुविधा संग्रह और कीवर्ड के बीच मानचित्रण समान नहीं है।<ref>{{cite web |url=http://www.sans.org/reading_room/whitepapers/logging/ins-outs-system-logging-syslog_1168 |title=The Ins and Outs of System Logging Using Syslog |publisher=[[SANS Institute]]}}</ref>




===गंभीरता स्तर===
===गंभीरता स्तर===
गंभीरता की सूची भी मानक द्वारा वर्णित है:<ref name="RFC 5425"/>{{rp|10}}
गंभीरता की सूची भी मानक द्वारा वर्णित है।<ref name="RFC 5425"/>


{| class="wikitable"
{| class="wikitable"
|-
|-
! Value !! Severity !! Keyword !! Deprecated keywords !! Description !! Condition
! मूल्य !! तीव्रता !! कीवर्ड !! पदावनत कीवर्ड !! विवरण !! परिस्थिति
|-
|-
| 0 || Emergency || <code>emerg</code> || <code>panic</code><ref name="syslog.conf(5)">{{cite web|url=https://linux.die.net/man/5/syslog.conf |title=syslog.conf(5) - Linux man page |access-date=2017-03-29}}</ref> || System is unusable || A panic condition.<ref name="opengroupSyslog">{{cite web |url=http://pubs.opengroup.org/onlinepubs/009695399/functions/syslog.html |title=closelog, openlog, setlogmask, syslog - control system log |access-date=2017-03-29}}</ref>
| 0 || आपातकाल || <code>आपातकाल</code> || <code>panic</code><ref name="syslog.conf(5)">{{cite web|url=https://linux.die.net/man/5/syslog.conf |title=syslog.conf(5) - Linux man page |access-date=2017-03-29}}</ref> || प्रणाली अनुपयोगी है || दहशत की स्थिति।<ref name="opengroupSyslog">{{cite web |url=http://pubs.opengroup.org/onlinepubs/009695399/functions/syslog.html |title=closelog, openlog, setlogmask, syslog - control system log |access-date=2017-03-29}}</ref>
|-
|-
| 1 || Alert || <code>alert</code> || || Action must be taken immediately || A condition that should be corrected immediately, such as a corrupted system database.<ref name="opengroupSyslog"/>
| 1 || चेतावनी || <code>चेतावनी</code> || || क्रिया तत्काल की जानी चाहिए || ऐसी स्थिति जिसे तुरंत ठीक किया जाना चाहिए, जैसे कि दूषित प्रणाली डेटाबेस।<ref name="opengroupSyslog"/>
|-
|-
| 2 || Critical || <code>crit</code> || || Critical conditions || Hard device errors.<ref name="opengroupSyslog"/>
| 2 || गंभीर || <code>क्रिट</code> || || गंभीर स्थितियाँ || कठोर युक्ति त्रुटि।<ref name="opengroupSyslog"/>
|-
|-
| 3 || Error || <code>err</code> || <code>error</code><ref name="syslog.conf(5)"/> || Error conditions ||
| 3 || त्रुटियाँ || <code>एरर</code> || <code>त्रुटियाँ</code><ref name="syslog.conf(5)"/> || त्रुटि स्थितियाँ ||
|-
|-
| 4 || Warning || <code>warning</code> || <code>warn</code><ref name="syslog.conf(5)"/> || Warning conditions ||
| 4 || चेतावनी || <code>चेतावनी</code> || <code>वार्न</code> <ref name="syslog.conf(5)"/> || चेतावनी स्थितियाँ ||
|-
|-
| 5 || Notice || <code>notice</code> || || Normal but significant conditions || Conditions that are not error conditions, but that may require special handling.<ref name="opengroupSyslog"/>
| 5 || सूचना || <code>सूचना</code> || || सामान्य किन्तु महत्वपूर्ण स्थितियाँ || ऐसी स्थितियाँ जो त्रुटियाँ स्थितियाँ नहीं हैं, किन्तु उनके लिए विशेष प्रबंध की आवश्यकता हो सकती है।<ref name="opengroupSyslog"/>
|-
|-
| 6 || Informational || <code>info</code> || || Informational messages || Confirmation that the program is working as expected.
| 6 || सूचनात्‍मक || <code>इन्फो</code> || || सूचनात्‍मक संदेश || पुष्टि है कि कार्यक्रम उम्मीद के अनुसार कार्य कर रहा है।
|-
|-
| 7 || Debug || <code>debug</code> || || Debug-level messages || Messages that contain information normally of use only when debugging a program.<ref name="opengroupSyslog"/>
| 7 || डिबग || <code>डिबग</code> || || डिबग-स्तरीय संदेश || वह संदेश जिसमें सामान्य रूप से किसी प्रोग्राम को डिबग करते समय उपयोग की जाने वाली जानकारी होती है।<ref name="opengroupSyslog"/>
|}
|}
आपातकाल और डिबग के अलावा अन्य गंभीरता स्तरों का अर्थ अनुप्रयोग के सापेक्ष है। उदाहरण के लिए, यदि सिस्टम का उद्देश्य ग्राहक खाते की शेष राशि की जानकारी को अद्यतन करने के लिए लेन-देन को संसाधित करना है, तो अंतिम चरण में एक त्रुटि को अलर्ट स्तर निर्दिष्ट किया जाना चाहिए। हालाँकि, ग्राहक के [[ज़िप कोड]] को प्रदर्शित करने के प्रयास में होने वाली त्रुटि को त्रुटि या चेतावनी स्तर भी सौंपा जा सकता है।
आपातकाल और डिबग के अलावा अन्य गंभीरता स्तरों का अर्थ अनुप्रयोग के सापेक्ष है। उदाहरण के लिए, यदि प्रणाली का उद्देश्य ग्राहक खाते की शेष राशि की जानकारी को अद्यतन करने के लिए लेन-देन को संसाधित करना है। तो अंतिम चरण में त्रुटि को चेतावनी स्तर निर्दिष्ट किया जाना चाहिए। चूंकि, ग्राहक के [[ज़िप कोड|ज़िप]] संग्रह को प्रदर्शित करने के प्रयास में होने वाली त्रुटि को त्रुटि चेतावनी स्तर भी सौंपा जा सकता है।


सर्वर प्रक्रिया जो संदेशों के प्रदर्शन को संभालती है, आमतौर पर सभी निचले (अधिक गंभीर) स्तर शामिल होते हैं जब कम गंभीर स्तरों के प्रदर्शन का अनुरोध किया जाता है। यानी, अगर संदेशों को अलग-अलग गंभीरता से अलग किया जाता है, तो सूचना, जानकारी और डीबग संदेशों के लिए फ़िल्टर करते समय एक चेतावनी स्तर की प्रविष्टि भी शामिल की जाएगी।<ref>{{Cite web|title=Severity Levels for Syslog Messages|url=https://docs.delphix.com/docs53/system-administration/system-monitoring/setting-syslog-preferences/severity-levels-for-syslog-messages|access-date=2021-08-16|website=docs.delphix.com}}</ref>
सर्वर प्रक्रिया जो संदेशों के प्रदर्शन को संभालती है। सामान्यतः सभी निचले अधिक गंभीर स्तर सम्मलित होते हैं जब कम गंभीर स्तरों के प्रदर्शन का अनुरोध किया जाता है। अर्थात, अगर संदेशों को अलग-अलग गंभीरता से अलग किया जाता है, तो सूचना और डीबग संदेशों के लिए निस्पंदन करते समय चेतावनी स्तर की प्रविष्टि भी सम्मलित की जाएगी।<ref>{{Cite web|title=Severity Levels for Syslog Messages|url=https://docs.delphix.com/docs53/system-administration/system-monitoring/setting-syslog-preferences/severity-levels-for-syslog-messages|access-date=2021-08-16|website=docs.delphix.com}}</ref>




=== संदेश ===
=== संदेश ===
RFC 3164 में, संदेश घटक (जिसे MSG के रूप में जाना जाता है) को इन क्षेत्रों के रूप में निर्दिष्ट किया गया था: TAG, जो उस प्रोग्राम या प्रक्रिया का नाम होना चाहिए जो संदेश उत्पन्न करता है, और सामग्री जिसमें संदेश का विवरण होता है।
[परियोजनआरएफसी:3164 आरएफसी 3164] में, संदेश घटक जिसे एमएसजी के रूप में जाना जाता है। इनको क्षेत्र के रूप में निर्दिष्ट किया गया था। टैग, जो उस प्रोग्राम प्रक्रिया का नाम होना चाहिए, जो संदेश उत्पन्न करता है और सामग्री जिसमें संदेश का विवरण होता है।


आरएफसी 5424 में वर्णित,<ref>{{cite journal
आरएफसी 5424 में वर्णित,<ref>{{cite journal
Line 121: Line 118:
  | doi = 10.17487/RFC5424
  | doi = 10.17487/RFC5424
  | quote = This document describes a layered architecture for syslog. The goal of this architecture is to separate message content from message transport while enabling easy extensibility for each layer.
  | quote = This document describes a layered architecture for syslog. The goal of this architecture is to separate message content from message transport while enabling easy extensibility for each layer.
}}</ref> MSG को RFC 3164 में CONTENT कहा जाता था। TAG अब हेडर का हिस्सा है, लेकिन एक फ़ील्ड के रूप में नहीं। TAG को APP-NAME, PROCID और MSGID में विभाजित किया गया है। यह पूरी तरह से TAG के उपयोग जैसा नहीं है, लेकिन अधिकांश मामलों के लिए समान कार्यक्षमता प्रदान करता है। लोकप्रिय सिसलॉग उपकरण जैसे कि रूपलॉग इस नए मानक के अनुरूप है।
}}</ref> एमएसजी को [परियोजनआरएफसी:3164 आरएफसी 3164] में प्रकरण कहा जाता था। टैग अब शीर्ष लेख का भाग है, किन्तु क्षेत्र के रूप में नहीं। टैग को एप्लिकेशन का नाम, प्रोसीड और एमएसजीआईडी में विभाजित किया गया है। यह पूरी तरह से टैग के उपयोग जैसा नहीं है, किन्तु अधिकांश स्थितियों के लिए समान कार्यक्षमता प्रदान करता है। लोकप्रिय सिसलॉग उपकरण जैसे कि रूपलॉग इस नए मानक के अनुरूप है।


सामग्री फ़ील्ड को [[UTF-8]] वर्ण सेट में एन्कोड किया जाना चाहिए और पारंपरिक ASCII#ASCII नियंत्रण वर्णों में ऑक्टेट मानों से बचना चाहिए।<ref>{{Cite web|title=Transmission of Syslog Messages over TCP|url=https://www.ipa.go.jp/security/rfc/RFC6587EN.html|access-date=2021-08-16|website=www.ipa.go.jp}}</ref><ref>{{Cite journal|title=rfc5424|url=https://datatracker.ietf.org/doc/html/rfc5424|access-date=2021-08-16|website=datatracker.ietf.org|date=March 2009|last1=Gerhards|first1=Rainer}}</ref>
सामग्री क्षेत्र को [[UTF-8|यूटीएफ-8]] वर्ण सेट में कूटलेखन किया जाना चाहिए और पारंपरिक एएससीआईआई नियंत्रण वर्णों में सप्टक मानों से बचना चाहिए।<ref>{{Cite web|title=Transmission of Syslog Messages over TCP|url=https://www.ipa.go.jp/security/rfc/RFC6587EN.html|access-date=2021-08-16|website=www.ipa.go.jp}}</ref><ref>{{Cite journal|title=rfc5424|url=https://datatracker.ietf.org/doc/html/rfc5424|access-date=2021-08-16|website=datatracker.ietf.org|date=March 2009|last1=Gerhards|first1=Rainer}}</ref>




== लकड़हारा ==
== लकड़हारा ==
जनरेट किए गए लॉग संदेशों को [[सिस्टम कंसोल]], फ़ाइलें, रिमोट सिसलॉग सर्वर या रिले सहित विभिन्न गंतव्यों के लिए निर्देशित किया जा सकता है। लॉग को संदेश भेजने के लिए अधिकांश कार्यान्वयन एक कमांड लाइन उपयोगिता प्रदान करते हैं, जिसे अक्सर लकड़हारा कहा जाता है, साथ ही एक [[सॉफ्टवेयर पुस्तकालय]] भी।<ref>{{Cite web|title=logger Command|url=https://www.ibm.com/docs/en/aix/7.2?topic=l-logger-command|access-date=2021-08-16|website=www.ibm.com|language=en-us}}</ref>
उत्पन्न किए गए लॉग संदेशों को [[सिस्टम कंसोल|प्रणाली सान्त्वना]], फ़ाइलें, दूरवर्ती सिसलॉग सर्वर, रिले सहित विभिन्न गंतव्यों के लिए निर्देशित किया जा सकता है। लॉग को संदेश भेजने के लिए अधिकांश कार्यान्वयन आदेश पंक्ति उपयोगिता प्रदान करते हैं, जिसे अधिकांशतः लकड़हारा कहा जाता है। साथ ही [[सॉफ्टवेयर पुस्तकालय]] भी<ref>{{Cite web|title=logger Command|url=https://www.ibm.com/docs/en/aix/7.2?topic=l-logger-command|access-date=2021-08-16|website=www.ibm.com|language=en-us}}</ref>एकत्रित लॉग को प्रदर्शित और मॉनिटर करने के लिए ग्राहक एप्लिकेशन का उपयोग करके लॉग फ़ाइल को सीधे प्रणाली पर अभिगम करने की आवश्यकता होती है। आधारभूत आदेश पंक्ति उपकरण [[टेल (यूनिक्स)]] और [[पकड़]] हैं। लॉग सर्वर को नेटवर्क पर लॉग भेजने के लिए कॉन्फ़िगर किया जा सकता है। स्थानीय फ़ाइलों के अतिरिक्त कुछ कार्यान्वयनों में सिसलॉग संदेशों को निस्पंदन करने और प्रदर्शित करने के लिए विवरण प्रोग्राम सम्मलित हैं।
एकत्रित लॉग को प्रदर्शित और मॉनिटर करने के लिए क्लाइंट एप्लिकेशन का उपयोग करने या लॉग फ़ाइल को सीधे सिस्टम पर एक्सेस करने की आवश्यकता होती है। बुनियादी कमांड लाइन उपकरण [[टेल (यूनिक्स)]] और [[पकड़]] हैं। लॉग सर्वर को नेटवर्क पर लॉग भेजने के लिए कॉन्फ़िगर किया जा सकता है (स्थानीय फ़ाइलों के अतिरिक्त)। कुछ कार्यान्वयनों में सिसलॉग संदेशों को फ़िल्टर करने और प्रदर्शित करने के लिए रिपोर्टिंग प्रोग्राम शामिल हैं।


== नेटवर्क प्रोटोकॉल ==
== नेटवर्क नवाचार ==
नेटवर्क पर काम करते समय, सिसलॉग क्लाइंट-सर्वर आर्किटेक्चर का उपयोग करता है जहां सर्वर क्लाइंट से प्रोटोकॉल अनुरोधों के लिए एक प्रसिद्ध पोर्ट | प्रसिद्ध या पंजीकृत पोर्ट पर सुनता है। ऐतिहासिक रूप से नेटवर्क लॉगिंग के लिए सबसे आम ट्रांसपोर्ट लेयर प्रोटोकॉल [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] (UDP) रहा है, जिसमें सर्वर पोर्ट 514 पर सुनता है।<ref>{{Cite web|title=Syslog Server|url=https://www.howtonetwork.com/technical/security-technical/syslog-server/|url-status=live|access-date=2021-08-16|website=www.howtonetwork.com}}</ref> क्योंकि यूडीपी में कंजेशन कंट्रोल मैकेनिज्म का अभाव है, [[प्रसारण नियंत्रण प्रोटोकॉल]] (टीसीपी) पोर्ट 6514 का उपयोग किया जाता है; [[परिवहन परत सुरक्षा]] कार्यान्वयन में भी आवश्यक है और सामान्य उपयोग के लिए अनुशंसित है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc5424#section-8.6|title=RFC 5424 - The Syslog Protocol|date=March 2009|last1=Gerhards|first1=Rainer|doi=10.17487/RFC5424 }}</ref><ref>{{cite journal|url=https://tools.ietf.org/html/rfc5425#section-7.1|title=RFC 5425 - TLS Transport Mapping for Syslog|date=March 2009|last1=Fuyou|first1=Miao|last2=Yuzhi|first2=Ma|last3=Salowey|first3=Joseph A.|editor-first1=F |editor-first2=Y |editor-first3=J |editor-last1=Miao |editor-last2=Ma |editor-last3=Salowey |doi=10.17487/RFC5425 }}</ref>
नेटवर्क पर कार्य करते समय सिसलॉग ग्राहक-सर्वर स्थापत्य का उपयोग करता है जहां सर्वर ग्राहक से परियोजन अनुरोधों के लिए प्रसिद्ध पंजीकृत पोर्ट पर सुनता है। ऐतिहासिक रूप से नेटवर्क लॉगिंग के लिए सबसे साधारण ट्रांसपोर्ट परत परियोजन [[डेटाग्राम प्रोटेकॉलका उपयोग करें|डेटाग्राम प्रोटेकॉल का उपयोग करें]] (यूडीपी)जिसमें सर्वर पोर्ट 514 पर सुनता रहा है, <ref>{{Cite web|title=Syslog Server|url=https://www.howtonetwork.com/technical/security-technical/syslog-server/|url-status=live|access-date=2021-08-16|website=www.howtonetwork.com}}</ref> क्योंकि यूडीपी में भीड़ नियंत्रण तंत्र का अभाव है। [[प्रसारण नियंत्रण प्रोटोकॉल|प्रसारण नियंत्रण]] परियोजन (टीसीपी) पोर्ट 6514 का उपयोग किया जाता है, [[परिवहन परत सुरक्षा]] कार्यान्वयन में भी आवश्यक है और सामान्य उपयोग के लिए अनुशंसित है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc5424#section-8.6|title=RFC 5424 - The Syslog Protocol|date=March 2009|last1=Gerhards|first1=Rainer|doi=10.17487/RFC5424 }}</ref><ref>{{cite journal|url=https://tools.ietf.org/html/rfc5425#section-7.1|title=RFC 5425 - TLS Transport Mapping for Syslog|date=March 2009|last1=Fuyou|first1=Miao|last2=Yuzhi|first2=Ma|last3=Salowey|first3=Joseph A.|editor-first1=F |editor-first2=Y |editor-first3=J |editor-last1=Miao |editor-last2=Ma |editor-last3=Salowey |doi=10.17487/RFC5425 }}</ref>




== सीमाएं ==
== सीमाएं ==
चूंकि प्रत्येक प्रक्रिया, एप्लिकेशन और ऑपरेटिंग सिस्टम को स्वतंत्र रूप से लिखा गया था, इसलिए लॉग संदेश के पेलोड में थोड़ी एकरूपता है। इस कारण इसके स्वरूपण या सामग्री के बारे में कोई अनुमान नहीं लगाया जाता है। एक सिसलॉग संदेश स्वरूपित है (RFC 5424 ऑगमेंटेड बैकस-नौर फॉर्म (ABNF) परिभाषा देता है), लेकिन इसका MSG फ़ील्ड नहीं है।
चूंकि प्रत्येक प्रक्रिया एप्लिकेशन और क्रिया संचालन प्रणाली को स्वतंत्र रूप से लिखा गया था, इसलिए लॉग संदेश के पेलोड में थोड़ी एकरूपता है। इस कारण इसके स्वरूपण सामग्री के बारे में कोई अनुमान नहीं लगाया जाता है। सिसलॉग संदेश स्वरूपित है, [परियोजनआरएफसी:5424 आरएफसी 5424] संवर्धित बैकस-नौर रूप (ABNF) परिभाषा देता है, किन्तु इसका एमएसजी क्षेत्र नहीं है।


नेटवर्क प्रोटोकॉल सरल संचार है, जिसमें प्रवर्तक को वितरण को स्वीकार करने का कोई साधन नहीं है।
नेटवर्क परियोजन सरल संचार है, जिसमें प्रवर्तक को वितरण को स्वीकार करने का कोई साधन नहीं है।


== आउटलुक ==
== आउटलुक ==
विभिन्न समूह ड्राफ्ट मानकों पर काम कर रहे हैं, जो कि केवल नेटवर्क और सुरक्षा इवेंट लॉगिंग से अधिक के लिए सिसलॉग के उपयोग का विवरण देते हैं, जैसे स्वास्थ्य देखभाल वातावरण में इसका प्रस्तावित अनुप्रयोग।<ref>{{cite web |url=https://healthcaresecprivacy.blogspot.com/2011/12/atna-syslog-is-good-enough.html |title=ATNA + SYSLOG is good enough |date=2 January 2012 |publisher=[[Healthcare Exchange Standards]] |access-date=2018-06-06}}</ref>
विभिन्न समूह ड्राफ्ट मानकों पर कार्य कर रहे हैं, जो कि केवल नेटवर्क और सुरक्षा इवेंट लॉगिंग से अधिक के लिए सिसलॉग के उपयोग का विवरण देते हैं, जैसे स्वास्थ्य देखभाल वातावरण में इसका प्रस्तावित अनुप्रयोग।<ref>{{cite web |url=https://healthcaresecprivacy.blogspot.com/2011/12/atna-syslog-is-good-enough.html |title=ATNA + SYSLOG is good enough |date=2 January 2012 |publisher=[[Healthcare Exchange Standards]] |access-date=2018-06-06}}</ref>
सरबेंस-ऑक्सले अधिनियम, [[पीसीआई डीएसएस]], एचआईपीएए और कई अन्य जैसे विनियमों के लिए संगठनों को व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता होती है, जिसमें अक्सर कई अलग-अलग स्रोतों से लॉग एकत्र करना और उनका विश्लेषण करना शामिल होता है। लॉग को समेकित करने में सिसलॉग प्रारूप प्रभावी साबित हुआ है, क्योंकि इन लॉग की रिपोर्टिंग और विश्लेषण के लिए कई ओपन-सोर्स और मालिकाना उपकरण हैं। [[विंडोज इवेंट लॉग]] और अन्य लॉग प्रारूपों से सिसलॉग में रूपांतरण के लिए उपयोगिताएँ मौजूद हैं।
सरबेंस-ऑक्सले अधिनियम, [[पीसीआई डीएसएस]], एचआईपीएए और कई अन्य जैसे विनियमों के लिए संगठनों को व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता होती है, जिसमें अधिकांशतः कई अलग-अलग स्रोतों से लॉग एकत्र करना और उनका विश्लेषण करना सम्मलित होता है। लॉग को समेकित करने में सिसलॉग प्रारूप प्रभावी साबित हुआ है, क्योंकि इन लॉग की प्रतिवेदनिंग और विश्लेषण के लिए कई ओपन-सोर्स और मालिकाना उपकरण हैं। [[विंडोज इवेंट लॉग]] और अन्य लॉग प्रारूपों से सिसलॉग में रूपांतरण के लिए उपयोगिताएँ उपस्तिथ हैं।


[[प्रबंधित सुरक्षा सेवा प्रदाता]] पैटर्न का पता लगाने और ग्राहकों को समस्याओं के प्रति सचेत करने के लिए विश्लेषणात्मक तकनीकों और कृत्रिम बुद्धिमत्ता एल्गोरिदम को लागू करने का प्रयास करते हैं।<ref>{{Cite journal|last1=Yamanishi|first1=Kenji|last2=Maruyama|first2=Yuko|date=2005-08-21|title=Dynamic syslog mining for network failure monitoring|url=https://doi.org/10.1145/1081870.1081927|journal=Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining|series=KDD '05|location=Chicago, Illinois, USA|publisher=Association for Computing Machinery|pages=499–508|doi=10.1145/1081870.1081927|isbn=978-1-59593-135-1|s2cid=5051532}}</ref>
[[प्रबंधित सुरक्षा सेवा प्रदाता]] पैटर्न का पता लगाने और ग्राहकों को समस्याओं के प्रति सचेत करने के लिए विश्लेषणात्मक तकनीकों और कृत्रिम बुद्धिमत्ता एल्गोरिदम को लागू करने का प्रयास करते हैं।<ref>{{Cite journal|last1=Yamanishi|first1=Kenji|last2=Maruyama|first2=Yuko|date=2005-08-21|title=Dynamic syslog mining for network failure monitoring|url=https://doi.org/10.1145/1081870.1081927|journal=Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining|series=KDD '05|location=Chicago, Illinois, USA|publisher=Association for Computing Machinery|pages=499–508|doi=10.1145/1081870.1081927|isbn=978-1-59593-135-1|s2cid=5051532}}</ref>




== [[इंटरनेट मानक]] दस्तावेज़ ==
== [[इंटरनेट मानक]] आलेख ==
सिसलॉग प्रोटोकॉल को इंटरनेट इंजीनियरिंग टास्क फोर्स (इंटरनेट मानकों) द्वारा प्रकाशित [[टिप्पणियों के लिए अनुरोध]] (RFC) दस्तावेजों द्वारा परिभाषित किया गया है। निम्नलिखित RFC की एक सूची है जो सिसलॉग प्रोटोकॉल को परिभाषित करती है:<ref>{{cite web
सिसलॉग परियोजन को इंटरनेट अभियांत्रिकी कार्य शक्ति इंटरनेट मानकों द्वारा प्रकाशित [[टिप्पणियों के लिए अनुरोध]] (आरएफसी) आलेखों द्वारा परिभाषित किया गया है। निम्नलिखित आरएफसी की सूची है जो सिसलॉग परियोजन को परिभाषित करती है।<ref>{{cite web
  | title = Security Issues in Network Event Logging (syslog)
  | title = Security Issues in Network Event Logging (syslog)
  | url = http://datatracker.ietf.org/wg/syslog/ | publisher = IETF
  | url = http://datatracker.ietf.org/wg/syslog/ | publisher = IETF
}}</ref>
}}</ref>
* {{cite IETF |RFC=3164 |title=बीएसडी सिसलॉग प्रोटोकॉल}} (द्वारा अप्रचलित {{cite IETF |RFC=5424 |title=सिसलॉग प्रोटोकॉल}})
* {{cite IETF |RFC=3164 |title=बीएसडी सिसलॉग प्रोटोकॉल}} (द्वारा अप्रचलित {{cite IETF |RFC=5424 |title=सिसलॉग प्रोटोकॉल}})
* {{cite IETF |RFC=3195 |title=syslog के लिए विश्वसनीय डिलीवरी}}
* {{cite IETF |RFC=3195 |title=सिसलॉग के लिए विश्वसनीय वितरण}}
* {{cite IETF |RFC=5424 |title=सिसलॉग प्रोटोकॉल}}
* {{cite IETF |RFC=5424 |title=सिसलॉग प्रोटोकॉल}}
* {{cite IETF |RFC=5425 |title=Syslog के लिए TLS ट्रांसपोर्ट मैपिंग}}
* {{cite IETF |RFC=5425 |title=सिसलॉग के लिए टीएलएस ट्रांसपोर्ट मानचित्रण}}
* {{cite IETF |RFC=5426 |title=UDP पर Syslog संदेशों का प्रसारण}}
* {{cite IETF |RFC=5426 |title=यूडीपी पर सिसलॉग संदेशों का प्रसारण}}
* {{cite IETF |RFC=5427 |title=Syslog प्रबंधन के लिए शाब्दिक सम्मेलन}}
* {{cite IETF |RFC=5427 |title=सिसलॉग  प्रबंधन के लिए शाब्दिक सम्मेलन}}
* {{cite IETF |RFC=5848 |title=हस्ताक्षरित Syslog संदेश}}
* {{cite IETF |RFC=5848 |title=हस्ताक्षरित सिसलॉग संदेश}}
* {{cite IETF |RFC=6012 |title=Syslog के लिए डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) ट्रांसपोर्ट मैपिंग}}
* {{cite IETF |RFC=6012 |title=सिसलॉग के लिए डेटाग्राम परिवहन परत सुरक्षा (डीटीएलएस) परिवहन मानचित्रण}}
* {{cite IETF |RFC=6587 |title=टीसीपी पर Syslog संदेशों का प्रसारण}}
* {{cite IETF |RFC=6587 |title=टीसीपी पर सिसलॉग संदेशों का प्रसारण}}




Line 187: Line 183:
==बाहरी संबंध==
==बाहरी संबंध==
* [http://datatracker.ietf.org/wg/syslog/charter/ Internet Engineering Task Force: Datatracker: सिसलॉग Working Group (concluded)]
* [http://datatracker.ietf.org/wg/syslog/charter/ Internet Engineering Task Force: Datatracker: सिसलॉग Working Group (concluded)]
* [http://www.sans.org/reading-room/whitepapers/logging/ins-outs-system-logging-syslog-1168 SANS Institute: "The Ins and Outs of System Logging Using Syslog"] ([[white paper]])
* [http://www.sans.org/reading-room/whitepapers/logging/ins-outs-system-logging-syslog-1168 SANS Institute: "The Ins and Outs of प्रणाली Logging Using सिसलॉग"] ([[white paper]])
* [http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf National Institute of Standards and Technology: "Guide to Computer Security Log Management" (Special Publication 800-92)] (white paper)
* [http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf National Institute of Standards and Technology: "Guide to Computer सुरक्षा Log Management" (Special Publication 800-92)] (white paper)
* [http://www.networkmanagementsoftware.com/what-is-syslog Network Management Software: "Understanding Syslog: Servers, Messages & Security"]
* [http://www.networkmanagementsoftware.com/what-is-syslog नेटवर्कManagement Software: "Understanding सिसलॉग: Servers, संदेश & सुरक्षा"]
* [https://www.paessler.com/it-explained/syslog Paessler IT Explained - Syslog]
* [https://www.paessler.com/it-explained/syslog Paessler IT Explained - सिसलॉग]
* [http://www.monitorware.com/en/topics/syslog/ MonitorWare: All about Syslog]
* [http://www.monitorware.com/en/topics/syslog/ MonitorWare: All about सिसलॉग]
[[Category: इंटरनेट प्रोटोकॉल]] [[Category: इंटरनेट मानक]] [[Category: नेटवर्क प्रबंधन]] [[Category: लॉग फ़ाइल स्वरूप]] [[Category: तंत्र अध्यक्ष]]
 
 


[[Category: Machine Translated Page]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 maint]]
[[Category:Created On 19/02/2023]]
[[Category:Created On 19/02/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:इंटरनेट प्रोटोकॉल]]
[[Category:इंटरनेट मानक]]
[[Category:तंत्र अध्यक्ष]]
[[Category:नेटवर्क प्रबंधन]]
[[Category:लॉग फ़ाइल स्वरूप]]

Latest revision as of 12:51, 14 March 2023

सिसलॉग
Original author(s)एरिक ऑलमैन
Initial release1980s
Operating systemयूनिक्स-लाइक
Typeसिस्टम लॉगिंग

कंप्यूटर में, सिसलॉग संदेश लॉगिंग के लिए मानक है। यह उस सॉफ़्टवेयर को अलग करने की अनुमति देता है जो संदेश उत्पन्न करता है। जो प्रणाली उन्हें संग्रहित करता है। सॉफ़्टवेयर जो उन्हें विवरण और विश्लेषण करता है। प्रत्येक संदेश को सुविधा संग्रह के साथ सामान्य किया जाता है, जो संदेश उत्पन्न करने वाले प्रणाली के स्तर को दर्शाता है और इसे एक गंभीर स्तर सौंपा गया है।

कंप्यूटर तंत्र अभिकाल्पिक प्रणाली प्रबंधन और सुरक्षा अंकेक्षण के साथ-साथ सामान्य सूचनात्मक, विश्लेषण और शुद्धीकरण संदेशों के लिए सिसलॉग का उपयोग कर सकते हैं। उपकरणों की विस्तृत विविधता जैसे मुद्रक, अनुर्मागण और कई प्लेटफॉर्म पर संदेश प्राप्तकर्ता, सिसलॉग मानक का उपयोग करते हैं। यह केंद्रीय भंडार में विभिन्न प्रकार के प्रणाली से लॉगिंग डेटा के एकत्रीकरण की अनुमति देता है। कई क्रिया संचालन प्रणाली के लिए सिसलॉग का कार्यान्वयन उपस्तिथ है।

नेटवर्क पर कार्य करते समय सिसलॉग ग्राहक सर्वर स्थापत्य का उपयोग करता है, जहाँ सिसलॉग सर्वर ग्राहक से आने वाले संदेशों को सुनने के लिए लॉग करता है।

इतिहास

सिसलॉग को 1980 के दशक में मेल भेजने परियोजन के भागों के रूप में एरिक एलमैन द्वारा विकसित किया गया था।[1] इसे अन्य अनुप्रयोगों द्वारा आसानी से अपनाया गया था और तब से यह यूनिक्स जैसी प्रणालियों पर मानक लॉगिंग समाधान बन गया है।[2] अन्य क्रिया संचालन प्रणाली पर भी विभिन्न प्रकार के कार्यान्वयन उपस्तिथ हैं और यह सामान्यतः अनुर्मागण (कंप्यूटिंग) जैसे नेटवर्क उपकरणों में पाया जाता है।[3]सिसलॉग मूल रूप से वास्तविक मानक के रूप में कार्य करता था बिना किसी आधिकारिक प्रकाशित विनिर्देश के कई कार्यान्वयन उपस्तिथ थे, जिनमें से कुछ असंगत थे। इन्टरनेट अभियांत्रिकी कार्य दल ने 2001 के अगस्त में [परियोजनआरएफसी:3164 आरएफसी 3164] में यथास्थिति का दस्तावेजीकरण किया। इसे 2009 के मार्च में [परियोजनआरएफसी:5424 आरएफसी 5424] द्वारा मानकीकृत किया गया था।[4]विभिन्न कंपनियों ने सिसलॉग कार्यान्वयन के विशिष्ट अवस्थाओं के लिए एकस्व का प्रमाणित करने का प्रयास किया है।[5][6] परियोजन के उपयोग और मानकीकरण पर इसका बहुत कम प्रभाव पड़ा है।


संदेश घटक

सिसलॉग संदेश के प्रवर्तक द्वारा प्रदान की गई जानकारी में सुविधा संग्रह और गंभीरता स्तर सम्मलित हैं। सिसलॉग सॉफ्टवेयर सिसलॉग प्राप्तकर्ता में प्रवेश करने से पहले सूचना शीर्षलेख में जानकारी जोड़ता है। ऐसे घटकों में प्रवर्तक प्रक्रिया आईडी, समय मोहर और उपकरण का होस्ट का नाम, आईपी पता सम्मलित है।

सुविधा

सुविधा संग्रह का उपयोग प्रणाली के उस प्रकार को निर्दिष्ट करने के लिए किया जाता है, जो संदेश लॉग कर रहा है। विभिन्न सुविधाओं वाले संदेशों को अलग विधियों से नियंत्रण किया जा सकता है।[7] उपलब्ध सुविधाओं की सूची मानक द्वारा वर्णित है।[4]: 9 

सुविधा कोड कीवर्ड विवरण
0 कर्न कर्नेल संदेश
1 उपयोगकर्ता उपयोगकर्ता -स्तरीय संदेश
2 मेल मेल प्रणाली
3 डेमन प्रणाली डेमन s
4 प्रामाणिक प्रामाणिक सुरक्षा/प्रमाणीकरण संदेश
5 सिसलॉग संदेश सिसलॉग द्वारा आंतरिक रूप से आय
6 एलपीआर लाइन प्रिंटर उप प्रणाली
7 समाचार नेटवर्क समाचार उप प्रणाली
8 यूयूसीपी यूयूसीपी उप प्रणाली
9 क्रॉन क्रॉन उप प्रणाली
10 प्रमाणीकरण निजी सुरक्षा/प्रमाणीकरण संदेश
11 एफ़टीपी एफ़टीपी डेमन
12 एनटीपी एनटीपी उपप्रणाली
13 सुरक्षा लॉग ऑडिट
14 सान्त्वना लॉग चेतावनी
15 सोलारिस-क्रॉन निर्धारण डेमन
16–23 स्थानीय0 – स्थानीय7 स्थानीयl प्रयुक्त सुविधाएँ

अलग-अलग क्रिया संचालन प्रणाली और सिसलॉग कार्यान्वयन में सुविधा संग्रह और कीवर्ड के बीच मानचित्रण समान नहीं है।[8]


गंभीरता स्तर

गंभीरता की सूची भी मानक द्वारा वर्णित है।[4]

मूल्य तीव्रता कीवर्ड पदावनत कीवर्ड विवरण परिस्थिति
0 आपातकाल आपातकाल panic[9] प्रणाली अनुपयोगी है दहशत की स्थिति।[10]
1 चेतावनी चेतावनी क्रिया तत्काल की जानी चाहिए ऐसी स्थिति जिसे तुरंत ठीक किया जाना चाहिए, जैसे कि दूषित प्रणाली डेटाबेस।[10]
2 गंभीर क्रिट गंभीर स्थितियाँ कठोर युक्ति त्रुटि।[10]
3 त्रुटियाँ एरर त्रुटियाँ[9] त्रुटि स्थितियाँ
4 चेतावनी चेतावनी वार्न [9] चेतावनी स्थितियाँ
5 सूचना सूचना सामान्य किन्तु महत्वपूर्ण स्थितियाँ ऐसी स्थितियाँ जो त्रुटियाँ स्थितियाँ नहीं हैं, किन्तु उनके लिए विशेष प्रबंध की आवश्यकता हो सकती है।[10]
6 सूचनात्‍मक इन्फो सूचनात्‍मक संदेश पुष्टि है कि कार्यक्रम उम्मीद के अनुसार कार्य कर रहा है।
7 डिबग डिबग डिबग-स्तरीय संदेश वह संदेश जिसमें सामान्य रूप से किसी प्रोग्राम को डिबग करते समय उपयोग की जाने वाली जानकारी होती है।[10]

आपातकाल और डिबग के अलावा अन्य गंभीरता स्तरों का अर्थ अनुप्रयोग के सापेक्ष है। उदाहरण के लिए, यदि प्रणाली का उद्देश्य ग्राहक खाते की शेष राशि की जानकारी को अद्यतन करने के लिए लेन-देन को संसाधित करना है। तो अंतिम चरण में त्रुटि को चेतावनी स्तर निर्दिष्ट किया जाना चाहिए। चूंकि, ग्राहक के ज़िप संग्रह को प्रदर्शित करने के प्रयास में होने वाली त्रुटि को त्रुटि चेतावनी स्तर भी सौंपा जा सकता है।

सर्वर प्रक्रिया जो संदेशों के प्रदर्शन को संभालती है। सामान्यतः सभी निचले अधिक गंभीर स्तर सम्मलित होते हैं जब कम गंभीर स्तरों के प्रदर्शन का अनुरोध किया जाता है। अर्थात, अगर संदेशों को अलग-अलग गंभीरता से अलग किया जाता है, तो सूचना और डीबग संदेशों के लिए निस्पंदन करते समय चेतावनी स्तर की प्रविष्टि भी सम्मलित की जाएगी।[11]


संदेश

[परियोजनआरएफसी:3164 आरएफसी 3164] में, संदेश घटक जिसे एमएसजी के रूप में जाना जाता है। इनको क्षेत्र के रूप में निर्दिष्ट किया गया था। टैग, जो उस प्रोग्राम प्रक्रिया का नाम होना चाहिए, जो संदेश उत्पन्न करता है और सामग्री जिसमें संदेश का विवरण होता है।

आरएफसी 5424 में वर्णित,[12] एमएसजी को [परियोजनआरएफसी:3164 आरएफसी 3164] में प्रकरण कहा जाता था। टैग अब शीर्ष लेख का भाग है, किन्तु क्षेत्र के रूप में नहीं। टैग को एप्लिकेशन का नाम, प्रोसीड और एमएसजीआईडी में विभाजित किया गया है। यह पूरी तरह से टैग के उपयोग जैसा नहीं है, किन्तु अधिकांश स्थितियों के लिए समान कार्यक्षमता प्रदान करता है। लोकप्रिय सिसलॉग उपकरण जैसे कि रूपलॉग इस नए मानक के अनुरूप है।

सामग्री क्षेत्र को यूटीएफ-8 वर्ण सेट में कूटलेखन किया जाना चाहिए और पारंपरिक एएससीआईआई नियंत्रण वर्णों में सप्टक मानों से बचना चाहिए।[13][14]


लकड़हारा

उत्पन्न किए गए लॉग संदेशों को प्रणाली सान्त्वना, फ़ाइलें, दूरवर्ती सिसलॉग सर्वर, रिले सहित विभिन्न गंतव्यों के लिए निर्देशित किया जा सकता है। लॉग को संदेश भेजने के लिए अधिकांश कार्यान्वयन आदेश पंक्ति उपयोगिता प्रदान करते हैं, जिसे अधिकांशतः लकड़हारा कहा जाता है। साथ ही सॉफ्टवेयर पुस्तकालय भी[15]एकत्रित लॉग को प्रदर्शित और मॉनिटर करने के लिए ग्राहक एप्लिकेशन का उपयोग करके लॉग फ़ाइल को सीधे प्रणाली पर अभिगम करने की आवश्यकता होती है। आधारभूत आदेश पंक्ति उपकरण टेल (यूनिक्स) और पकड़ हैं। लॉग सर्वर को नेटवर्क पर लॉग भेजने के लिए कॉन्फ़िगर किया जा सकता है। स्थानीय फ़ाइलों के अतिरिक्त कुछ कार्यान्वयनों में सिसलॉग संदेशों को निस्पंदन करने और प्रदर्शित करने के लिए विवरण प्रोग्राम सम्मलित हैं।

नेटवर्क नवाचार

नेटवर्क पर कार्य करते समय सिसलॉग ग्राहक-सर्वर स्थापत्य का उपयोग करता है जहां सर्वर ग्राहक से परियोजन अनुरोधों के लिए प्रसिद्ध पंजीकृत पोर्ट पर सुनता है। ऐतिहासिक रूप से नेटवर्क लॉगिंग के लिए सबसे साधारण ट्रांसपोर्ट परत परियोजन डेटाग्राम प्रोटेकॉल का उपयोग करें (यूडीपी)। जिसमें सर्वर पोर्ट 514 पर सुनता रहा है, [16] क्योंकि यूडीपी में भीड़ नियंत्रण तंत्र का अभाव है। प्रसारण नियंत्रण परियोजन (टीसीपी) पोर्ट 6514 का उपयोग किया जाता है, परिवहन परत सुरक्षा कार्यान्वयन में भी आवश्यक है और सामान्य उपयोग के लिए अनुशंसित है।[17][18]


सीमाएं

चूंकि प्रत्येक प्रक्रिया एप्लिकेशन और क्रिया संचालन प्रणाली को स्वतंत्र रूप से लिखा गया था, इसलिए लॉग संदेश के पेलोड में थोड़ी एकरूपता है। इस कारण इसके स्वरूपण सामग्री के बारे में कोई अनुमान नहीं लगाया जाता है। सिसलॉग संदेश स्वरूपित है, [परियोजनआरएफसी:5424 आरएफसी 5424] संवर्धित बैकस-नौर रूप (ABNF) परिभाषा देता है, किन्तु इसका एमएसजी क्षेत्र नहीं है।

नेटवर्क परियोजन सरल संचार है, जिसमें प्रवर्तक को वितरण को स्वीकार करने का कोई साधन नहीं है।

आउटलुक

विभिन्न समूह ड्राफ्ट मानकों पर कार्य कर रहे हैं, जो कि केवल नेटवर्क और सुरक्षा इवेंट लॉगिंग से अधिक के लिए सिसलॉग के उपयोग का विवरण देते हैं, जैसे स्वास्थ्य देखभाल वातावरण में इसका प्रस्तावित अनुप्रयोग।[19] सरबेंस-ऑक्सले अधिनियम, पीसीआई डीएसएस, एचआईपीएए और कई अन्य जैसे विनियमों के लिए संगठनों को व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता होती है, जिसमें अधिकांशतः कई अलग-अलग स्रोतों से लॉग एकत्र करना और उनका विश्लेषण करना सम्मलित होता है। लॉग को समेकित करने में सिसलॉग प्रारूप प्रभावी साबित हुआ है, क्योंकि इन लॉग की प्रतिवेदनिंग और विश्लेषण के लिए कई ओपन-सोर्स और मालिकाना उपकरण हैं। विंडोज इवेंट लॉग और अन्य लॉग प्रारूपों से सिसलॉग में रूपांतरण के लिए उपयोगिताएँ उपस्तिथ हैं।

प्रबंधित सुरक्षा सेवा प्रदाता पैटर्न का पता लगाने और ग्राहकों को समस्याओं के प्रति सचेत करने के लिए विश्लेषणात्मक तकनीकों और कृत्रिम बुद्धिमत्ता एल्गोरिदम को लागू करने का प्रयास करते हैं।[20]


इंटरनेट मानक आलेख

सिसलॉग परियोजन को इंटरनेट अभियांत्रिकी कार्य शक्ति इंटरनेट मानकों द्वारा प्रकाशित टिप्पणियों के लिए अनुरोध (आरएफसी) आलेखों द्वारा परिभाषित किया गया है। निम्नलिखित आरएफसी की सूची है जो सिसलॉग परियोजन को परिभाषित करती है।[21]

  • बीएसडी सिसलॉग प्रोटोकॉल. RFC 3164. (द्वारा अप्रचलित सिसलॉग प्रोटोकॉल. RFC 5424.)
  • सिसलॉग के लिए विश्वसनीय वितरण. RFC 3195.
  • सिसलॉग प्रोटोकॉल. RFC 5424.
  • सिसलॉग के लिए टीएलएस ट्रांसपोर्ट मानचित्रण. RFC 5425.
  • यूडीपी पर सिसलॉग संदेशों का प्रसारण. RFC 5426.
  • सिसलॉग प्रबंधन के लिए शाब्दिक सम्मेलन. RFC 5427.
  • हस्ताक्षरित सिसलॉग संदेश. RFC 5848.
  • सिसलॉग के लिए डेटाग्राम परिवहन परत सुरक्षा (डीटीएलएस) परिवहन मानचित्रण. RFC 6012.
  • टीसीपी पर सिसलॉग संदेशों का प्रसारण. RFC 6587.


यह भी देखें


संदर्भ

  1. "Eric Allman". Internet Hall of Fame. Retrieved 2017-10-30.
  2. "3 great engineering roles to apply for this week". VentureBeat (in English). 2021-08-06. Retrieved 2021-08-16.
  3. "Efficient and Robust Syslog Parsing for Network Devices in Datacenter Networks".{{cite web}}: CS1 maint: url-status (link)
  4. 4.0 4.1 4.2 Gerhards, Rainer. The Syslog Protocol. doi:10.17487/RFC5424. RFC 5424.
  5. "LXer: Patent jeopardizes IETF syslog standard".
  6. "IETF IPR disclosure on HUAWEI's patent claims".
  7. "Syslog Facility". Retrieved 22 November 2012.
  8. "The Ins and Outs of System Logging Using Syslog". SANS Institute.
  9. 9.0 9.1 9.2 "syslog.conf(5) - Linux man page". Retrieved 2017-03-29.
  10. 10.0 10.1 10.2 10.3 10.4 "closelog, openlog, setlogmask, syslog - control system log". Retrieved 2017-03-29.
  11. "Severity Levels for Syslog Messages". docs.delphix.com. Retrieved 2021-08-16.
  12. Gerhards, Rainer (March 2009). "RFC 5424 - The Syslog Protocol". doi:10.17487/RFC5424. This document describes a layered architecture for syslog. The goal of this architecture is to separate message content from message transport while enabling easy extensibility for each layer. {{cite journal}}: Cite journal requires |journal= (help)
  13. "Transmission of Syslog Messages over TCP". www.ipa.go.jp. Retrieved 2021-08-16.
  14. Gerhards, Rainer (March 2009). "rfc5424". datatracker.ietf.org. Retrieved 2021-08-16.
  15. "logger Command". www.ibm.com (in English). Retrieved 2021-08-16.
  16. "Syslog Server". www.howtonetwork.com. Retrieved 2021-08-16.{{cite web}}: CS1 maint: url-status (link)
  17. Gerhards, Rainer (March 2009). "RFC 5424 - The Syslog Protocol". doi:10.17487/RFC5424. {{cite journal}}: Cite journal requires |journal= (help)
  18. Fuyou, Miao; Yuzhi, Ma; Salowey, Joseph A. (March 2009). Miao, F; Ma, Y; Salowey, J (eds.). "RFC 5425 - TLS Transport Mapping for Syslog". doi:10.17487/RFC5425. {{cite journal}}: Cite journal requires |journal= (help)
  19. "ATNA + SYSLOG is good enough". Healthcare Exchange Standards. 2 January 2012. Retrieved 2018-06-06.
  20. Yamanishi, Kenji; Maruyama, Yuko (2005-08-21). "Dynamic syslog mining for network failure monitoring". Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining. KDD '05. Chicago, Illinois, USA: Association for Computing Machinery: 499–508. doi:10.1145/1081870.1081927. ISBN 978-1-59593-135-1. S2CID 5051532.
  21. "Security Issues in Network Event Logging (syslog)". IETF.


बाहरी संबंध