Как Вы отправили бы системный журнал *надежно* по общедоступному Интернету?

ipconfig

ИСПОЛЬЗОВАНИЕ:

ipconfig [/? | /all | /renew [adapter] | /release [adapter] |

          /flushdns | /displaydns | /registerdns |

          /showclassid adapter |

          /setclassid adapter [classid] ]

где

adapter         Connection name 

               (wildcard characters * and ? allowed, see

примеры)

Options:

   /?           Display this help message

   /all         Display full configuration information.

   /release     Release the IP address for the specified adapter.

   /renew       Renew the IP address for the specified adapter.

   /flushdns    Purges the DNS Resolver cache.

   /registerdns Refreshes all DHCP leases and re-registers DNS names

   /displaydns  Display the contents of the DNS Resolver Cache.

   /showclassid Displays all the dhcp class IDs allowed for adapter.

   /setclassid  Modifies the dhcp class id.  

Значение по умолчанию должно отобразить только IP-адрес, маску подсети и

шлюз по умолчанию для каждого адаптера, связанного с TCP/IP.

Для Выпуска и Возобновляют, если никакое название адаптера не указано, то IP-адрес

арендные договоры для всех адаптеров, связанных с TCP/IP, будут выпущены или возобновлены.

Для Setclassid, если никакой ClassId не указан, то ClassId удален.

Примеры:

> ipconfig                   ... Show information.

> ipconfig /all              ... Show detailed information

> ipconfig /renew            ... renew all adapters

> ipconfig /renew EL*        ... renew any connection that has its 

                                 name starting with EL

> ipconfig /release *Con*    ... release all matching connections,

                                 eg. "Local Area Connection 1" or

                                     "Local Area Connection 2"

20
задан 5 June 2009 в 23:52
7 ответов

Вы попробовали системный-журнал-ng и stunnel?

  1. Установка Stunnel
  2. Создайте файлы сертификата для системного-журнала-ng по Stunnel
  3. Настройте Stunnel для Использования С системным-журналом-ng
  4. Системный-журнал-ng установки
  5. Настройте системный-журнал-ng
  6. Готово!

Примечание:

Stunnel (http://www.stunnel.org) является программой, которая позволяет Вам шифровать произвольные соединения TCP в SSL (Уровень защищенных сокетов), доступный и на Unix и на Windows. Stunnel может позволить Вам защищать не-SSL, который осведомленные демоны и протоколы (как POP, IMAP, LDAP, и т.д.) при наличии Stunnel обеспечивают шифрованию, не требуя никаких изменений в коде демона.

19
ответ дан 2 December 2019 в 20:07
  • 1
    Это - то, что мы используем для отправки системного журнала от нашей демилитаризованной зоны до нашей внутренней сети. Работы хорошо. –  Kamil Kisiel 6 June 2009 в 01:46

Короткий ответ: VPN

Это может казаться излишеством, но это - правильный ответ, и не это усложнил для установки.

12
ответ дан 2 December 2019 в 20:07
  • 1
    правильно!; openvpn.net действительно прост настроить и просто работы. –  pQd 5 June 2009 в 23:56
  • 2
    Не только, что, но и это также дает Вам партия [еще 110] гибкость, чтобы управлять и контролировать удаленные машины надежно. OpenVPN (или даже IPSec) будет намного лучше в конечном счете. –  Christopher Cashell 12 June 2009 в 22:28
9
ответ дан 2 December 2019 в 20:07
  • 1
    Not' t Вы все еще открытие порта к Интернету с этим решением? I' d все еще быть ненавидят, чтобы сделать это для чего-то вроде этого. –  Kevin Kuphal 6 June 2009 в 00:17
  • 2
    Kevin: It' s предположил, что Ваш сервер системного журнала будет ожидать трафик от определенного предопределенного дюйм/с, которого легко выполнить через iptables –  Matt Simmons 6 June 2009 в 00:58

Вы могли бы также проверить свободный новозеландский Безопасный туннель http://www.solarwinds.com/products/kiwi_syslog_server/related_tools.aspx

2
ответ дан 2 December 2019 в 20:07

Используйте системный-журнал-ng или другого демона системного журнала, который поддерживает TCP.

Отправьте данные по зашифрованному туннелю. Не используйте туннель ssh, это слишком трудно.

Системный журнал UDP является историческим braindamaged протоколом, который должен был быть устранен давно. Если Ваш поставщик обеспечивает его по умолчанию, облокотитесь на них.

Если Ваш поставщик не предоставляет решение для системного журнала, которое подписывает каждое сообщение перед пересылкой его, облокотитесь на них.

Программное обеспечение легко, алгоритмы легки. Политика получения его установила, по умолчанию не.

1
ответ дан 2 December 2019 в 20:07

Я, вероятно, не отправил бы данные логов по Интернету во-первых, но установил бы централизованный loghost в местоположении (местоположениях) при необходимости.

В эти дни я предпочитаю rsyslog системному-журналу-ng. Это - близкое понижение замены и имеет множество бумаг и практических руководств, включая одно при отправке зашифрованных данных с TLS/SSL (с v3.19.0), более старые версии могут все еще использовать stunnel.

По моему опыту, и с rsyslog и с системным-журналом-ng, rsyslog побеждает в простоте конфигурируемости, тем более, что можно использовать существующий syslog.conf и добавить на это.

Если это имеет значение Rsyslog является демоном системного журнала по умолчанию на Debian Lenny (5.0), Ubuntu и Fedora.

1
ответ дан 2 December 2019 в 20:07
  • 1
    It' s просто слишком плохо это rsyslog hasn' t все же добавил новый (запланированный) синтаксис файла конфигурации. Прямо сейчас конфигурирование rsyslog для чего-либо нетривиального болезненно по сравнению с системным-журналом-ng. –  Christopher Cashell 12 June 2009 в 22:29

Я использую rsyslog с tls. Есть некоторые подготовительные работы, выходящие за рамки объема работ: развертывание локального центра сертификации, добавление сертификата центра сертификации на каждый хост, создание индивидуальных сертификатов для каждого хоста. (теперь все ваши хосты могут общаться друг с другом по ssl)

Мне также нужно было установить rsyslog-gnutls:

sudo apt-get install rsyslog-gnutls

Я также ограничил исходящее соединение syslog (tcp 514), чтобы мои хосты могли подключаться только к моему серверу rsyslog , и создал входящий белый список на стороне сервера rsyslog, чтобы подключаться могли только мои хосты.

в /etc/rsyslog.conf

# make gtls driver the default
$DefaultNetstreamDriver gtls

# certificate files
$DefaultNetstreamDriverCAFile /etc/my_keys/internal_CA.crt
$DefaultNetstreamDriverCertFile /etc/my_keys/my_hostname.crt
$DefaultNetstreamDriverKeyFile /etc/my_keys/my_hostname.key

$ActionSendStreamDriverAuthMode x509/name
$ActionSendStreamDriverPermittedPeer my_syslog_server.com
$ActionSendStreamDriverMode 1 # run driver in TLS-only mode
*.* @@my_syslog_server.com:514 # forward everything to remote server

Похоже, что конфигурация для syslog-ng еще проще. (хотя я этого не пробовал) syslog-ng /etc/syslog-ng/conf.d/99-graylog2.conf

destination remote-server {  
    tcp ("my_syslog_server.com" port(514)
        tls(ca_dir("/etc/my_keys/"))
    );
};
0
ответ дан 2 December 2019 в 20:07

Теги

Похожие вопросы