VDS Server Altyapısında Merkezi Syslog Mimarisi Tasarlamak

Kurumsal ya da çok sunuculu yapılarda log takibi yapmak için merkezi bir sistem kurmak gereklidir. VDS (Virtual Dedicated Server) altyapısı, farklı sunuculardan gelen log kayıtlarının merkezi bir syslog sunucusunda toplanmasını mümkün kılar. Bu yapı, hem güvenlik hem de operasyonel izleme açısından kritik bir rol oynar. Bu yazıda, VDS altyapısında merkezi syslog mimarisinin nasıl tasarlanabileceğini adım adım inceleyeceğiz.


1. Merkezi Syslog Sunucusunun Rolü

Merkezi syslog sunucusu; tüm VDS node’larından gelen sistem, uygulama ve güvenlik loglarını tek bir yerde toplar. Bu sayede:

  • Dağıtık sistemlerde olay takibi kolaylaşır
  • Olaylara hızlı müdahale edilebilir
  • KVKK, ISO 27001 gibi standartlara uygunluk sağlanır

2. Syslog Sunucusu İçin Altyapı Seçimi

Popüler çözümler:

  • rsyslog: Linux sistemlerde yaygın, performanslı ve özelleştirilebilir
  • Syslog-NG: Gelişmiş filtreleme, şifreleme ve yönlendirme yetenekleri
  • Graylog: Web tabanlı arayüz, filtreleme ve analiz kabiliyetleriyle öne çıkar
  • ELK Stack (Elasticsearch + Logstash + Kibana): Gelişmiş görselleştirme ve analiz için tercih edilir

3. Mimari Yapılandırma Adımları

a. Syslog Sunucusunun Kurulumu (örnek: rsyslog)

sudo apt install rsyslog
  • /etc/rsyslog.conf veya /etc/rsyslog.d/ altındaki yapılandırma dosyalarında gelen log portları (UDP 514 / TCP 514) açılır.
  • Güvenlik duvarında bu portlar açılır.

b. VDS Sunucularının Yapılandırılması

  • Her sunucu kendi rsyslog konfigürasyonuna şu satırı ekler:
*.* @syslog-sunucu-ip:514   # UDP için
*.* @@syslog-sunucu-ip:514 # TCP için
  • Uygulamalara özel log yönlendirmeleri de yapılabilir.

c. Logların Klasörleme ve Etiketlenmesi

  • Syslog sunucusunda her kaynak VDS için ayrı dizin veya dosya tanımlanmalıdır.
  • Örnek:
$template RemoteLogs,"/var/log/remote/%HOSTNAME%/%PROGRAMNAME%.log"
*.* ?RemoteLogs

d. Güvenli İletişim (TLS)

  • Log trafiği şifrelenmeli. Hem istemci hem sunucu tarafında TLS yapılandırması önerilir.
  • Sertifika yönetimi için OpenSSL veya Let’s Encrypt kullanılabilir.

4. Log Analizi ve Alarm Mekanizmaları

  • Logwatch / Logcheck: Kritik logları özetleyen sistemler
  • Kibana (ELK ile): Görsel analiz arayüzü
  • Promtail + Loki + Grafana: Hafif log toplama ve görselleştirme alternatifi
  • Fail2ban entegrasyonu: Belirli log mesajlarına göre otomatik IP engelleme

5. Örnek Mimari Diyagramı

[VDS 1] —\
[VDS 2] ———> [Syslog Server] —> [Log Analiz (Graylog / Kibana)]
[VDS 3] —/

6. İzleme ve Bakım

  • Disk doluluk takibi yapılmalı (log dosyaları hızlı büyür)
  • Dönüşümlü loglama (logrotate) aktif olmalı
  • Belirli süre sonrası arşivleme ve silme politikaları uygulanmalı

Sonuç:
VDS altyapısında merkezi syslog mimarisi, sistemlerin daha güvenli, izlenebilir ve sürdürülebilir olmasını sağlar. Doğru araçlarla yapılandırılmış bir syslog sunucusu, sistem yöneticilerinin en önemli kontrol noktası hâline gelir.

Vps.com.tr