informatique:linux:syslog
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
informatique:linux:syslog [2013/10/14 20:44] – external edit 127.0.0.1 | informatique:linux:syslog [2016/12/30 07:21] – [Syslog centralisé] pteu | ||
---|---|---|---|
Line 66: | Line 66: | ||
==== Syslog centralisé ==== | ==== Syslog centralisé ==== | ||
- | Lorsqu' | + | Lorsqu' |
- | Pour que **sysklogd** accepte les logs depuis | + | Depuis Debian 8, pour activer la gestion des logs par le réseau il faut : |
- | Sous Debian on peut spécifier | + | * décommenter |
- | # vi / | + | <code bash> |
- | | + | # provides |
- | # For remote | + | $ModLoad imudp |
- | # | + | $UDPServerRun 514 |
- | SYSLOGD=" | + | </ |
- | + | | |
- | Puis on le relance : | + | <code bash> |
- | /etc/init.d/sysklogd restart | + | # les logs provenant |
- | Restarting system log daemon.... | + | if $fromhost-ip == '192.168.2.1' then / |
- | + | # et c'est tout (on ne traite plus d' | |
- | Vérification | + | & ~ |
- | ps -ef | grep syslogd | + | </ |
- | | + | * redémarrer le service |
- | + | <code bash> | |
- | Bien sur, pour sécuriser le tout et éviter un DOS par flood de flux syslog depuis des machines malintentionnées, | + | systemctl restart rsyslog |
- | + | </ | |
- | iptables | + | |
+ | Pour sécuriser un minimum, il faut compléter cela avec une règle iptables qui n' | ||
+ | <code bash> | ||
+ | iptables -A INPUT -p udp -s 192.168.2.1 --dport 514 -j ACCEPT | ||
+ | </ | ||
==== WRT54G(L) ==== | ==== WRT54G(L) ==== |
informatique/linux/syslog.txt · Last modified: 2020/09/14 08:50 by pteu