ИСПОЛЬЗОВАНИЕ:
ipconfig [/? | /all | /renew [adapter] | /release [adapter] | /flushdns | /displaydns | /registerdns | /showclassid adapter | /setclassid adapter [classid] ]
где
adapter Connection name (wildcard characters * and ? allowed, see
примеры)
Options: /? Display this help message /all Display full configuration information. /release Release the IP address for the specified adapter. /renew Renew the IP address for the specified adapter. /flushdns Purges the DNS Resolver cache. /registerdns Refreshes all DHCP leases and re-registers DNS names /displaydns Display the contents of the DNS Resolver Cache. /showclassid Displays all the dhcp class IDs allowed for adapter. /setclassid Modifies the dhcp class id.
Значение по умолчанию должно отобразить только IP-адрес, маску подсети и
шлюз по умолчанию для каждого адаптера, связанного с TCP/IP.
Для Выпуска и Возобновляют, если никакое название адаптера не указано, то IP-адрес
арендные договоры для всех адаптеров, связанных с TCP/IP, будут выпущены или возобновлены.
Для Setclassid, если никакой ClassId не указан, то ClassId удален.
Примеры:
> ipconfig ... Show information. > ipconfig /all ... Show detailed information > ipconfig /renew ... renew all adapters > ipconfig /renew EL* ... renew any connection that has its name starting with EL > ipconfig /release *Con* ... release all matching connections, eg. "Local Area Connection 1" or "Local Area Connection 2"
Вы попробовали системный-журнал-ng и stunnel?
Примечание:
Stunnel (http://www.stunnel.org) является программой, которая позволяет Вам шифровать произвольные соединения TCP в SSL (Уровень защищенных сокетов), доступный и на Unix и на Windows. Stunnel может позволить Вам защищать не-SSL, который осведомленные демоны и протоколы (как POP, IMAP, LDAP, и т.д.) при наличии Stunnel обеспечивают шифрованию, не требуя никаких изменений в коде демона.
Короткий ответ: VPN
Это может казаться излишеством, но это - правильный ответ, и не это усложнил для установки.
Rsyslog может сделать это. Шифрование Трафика Системного журнала с TLS
Вы могли бы также проверить свободный новозеландский Безопасный туннель http://www.solarwinds.com/products/kiwi_syslog_server/related_tools.aspx
Используйте системный-журнал-ng или другого демона системного журнала, который поддерживает TCP.
Отправьте данные по зашифрованному туннелю. Не используйте туннель ssh, это слишком трудно.
Системный журнал UDP является историческим braindamaged протоколом, который должен был быть устранен давно. Если Ваш поставщик обеспечивает его по умолчанию, облокотитесь на них.
Если Ваш поставщик не предоставляет решение для системного журнала, которое подписывает каждое сообщение перед пересылкой его, облокотитесь на них.
Программное обеспечение легко, алгоритмы легки. Политика получения его установила, по умолчанию не.
Я, вероятно, не отправил бы данные логов по Интернету во-первых, но установил бы централизованный loghost в местоположении (местоположениях) при необходимости.
В эти дни я предпочитаю rsyslog системному-журналу-ng. Это - близкое понижение замены и имеет множество бумаг и практических руководств, включая одно при отправке зашифрованных данных с TLS/SSL (с v3.19.0), более старые версии могут все еще использовать stunnel.
По моему опыту, и с rsyslog и с системным-журналом-ng, rsyslog побеждает в простоте конфигурируемости, тем более, что можно использовать существующий syslog.conf и добавить на это.
Если это имеет значение Rsyslog является демоном системного журнала по умолчанию на Debian Lenny (5.0), Ubuntu и Fedora.
Я использую rsyslog с tls. Есть некоторые подготовительные работы, выходящие за рамки объема работ: развертывание локального центра сертификации, добавление сертификата центра сертификации на каждый хост, создание индивидуальных сертификатов для каждого хоста. (теперь все ваши хосты могут общаться друг с другом по ssl)
Мне также нужно было установить rsyslog-gnutls:
sudo apt-get install rsyslog-gnutls
Я также ограничил исходящее соединение syslog (tcp 514), чтобы мои хосты могли подключаться только к моему серверу rsyslog , и создал входящий белый список на стороне сервера rsyslog, чтобы подключаться могли только мои хосты.
в /etc/rsyslog.conf
# make gtls driver the default
$DefaultNetstreamDriver gtls
# certificate files
$DefaultNetstreamDriverCAFile /etc/my_keys/internal_CA.crt
$DefaultNetstreamDriverCertFile /etc/my_keys/my_hostname.crt
$DefaultNetstreamDriverKeyFile /etc/my_keys/my_hostname.key
$ActionSendStreamDriverAuthMode x509/name
$ActionSendStreamDriverPermittedPeer my_syslog_server.com
$ActionSendStreamDriverMode 1 # run driver in TLS-only mode
*.* @@my_syslog_server.com:514 # forward everything to remote server
Похоже, что конфигурация для syslog-ng еще проще. (хотя я этого не пробовал) syslog-ng /etc/syslog-ng/conf.d/99-graylog2.conf
destination remote-server {
tcp ("my_syslog_server.com" port(514)
tls(ca_dir("/etc/my_keys/"))
);
};