Я хотел бы настроить Ubuntu на получение журналов с маршрутизатора DD-WRT. Экран конфигурации маршрутизатора содержит следующий раздел:
и его документация по регистрации:
Если вы хотите отправлять журналы в удаленную систему, введите IP-адрес адрес этой машины, на которой также запущена утилита syslog (для приема журналов, отправляемых маршрутизатором) требуется открытый сетевой сокет.Я никогда (сознательно) не использовал syslog раньше. Что мне нужно сделать в Ubuntu, чтобы он мог получать эти журналы?
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Хост, получающий журналы, должен будет запустить некоторый демон syslog, который настроен для прослушивания удаленных журналов. В Ubuntu существует ряд реализаций syslog, но обычно рекомендуется rsyslog, и он должен быть установлен по умолчанию. Я не могу сказать из документации по указанной вами ссылке, если DD-WRT отправляет журналы через TCP или UDP, поэтому может потребоваться некоторое экспериментирование, чтобы найти точно правильные настройки, если вы обеспокоены сокращением числа доступных для сети портов на вашем хосте.
Есть два способа включить это: первый проще, но может потребовать повторной интеграции при обновлении системы. Второе немного сложнее и может привести к запутывающим результатам, если в конфигурацию syslog произошли значительные изменения как часть обновления.
Первый - отредактировать /etc/rsyslogd.conf и удалить начальную # из следующих строк:
#$ModLoad imudp #$UDPServerRun 514или
#$ModLoad imtcp #$InputTCPServerRun 514Во-вторых, для создания нового файла, возможно, названного local-enable-tcp.conf в /etc/rsyslog.d/, со следующим содержимым:
# enable TCP syslog reception $ModLoad imtcp $InputTCPServerRun 514Если вы хотите использовать отдельный файловый подход и нужен UDP, измените содержимое в соответствии с строкой UDP выше. Специфическое имя файла не имеет значения, но рекомендуется начинать с «local-», поскольку это пространство имен зарезервировано для конфигурации локального администратора, и оно должно заканчиваться на «.conf», так как только файлы, заканчивающиеся таким образом, автоматически включаются в Конфигурация rsyslog.
Если вы предпочитаете использовать другую реализацию syslog, проверьте конфигурацию и документацию для этой реализации: вероятно, что демон syslog настроен не на прослушивание по сети по умолчанию, а на конфигурацию примера чтобы этот общий случай должен быть четко документирован.
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /
Другой вариант - использовать syslog-ng, прост в использовании и до сих пор готов к работе!
sudo apt-get install syslog-ng
После установки у нас есть файл conf в / etc / syslog-ng / syslog -ng.conf Итак, просто отредактируйте этот .conf с нашими параметрами, но до этого сделайте резервную копию файла конфигурации по умолчанию, может быть полезен позже, если вы хотите настроить некоторые параметры
sudo mv /etc/syslog-ng/syslog-ng.conf /etc/syslog-ng/syslog-ng.conf.bak
Теперь создайте новый config file и отредактируйте его!
sudo touch /etc/syslog-ng/syslog-ng.conf
sudo nano /etc/syslog-ng/syslog-ng.conf
Итак, просто вставьте эту базовую конфигурацию, чтобы получить работу:
# Listening to incoming UDP Syslog connections
source mysource { udp(); };
#Add the syslog targets:
destination dest { file("/var/log/Cisco$YEAR$MONTH$R_DAY.log"); };
#destination dest_other_server { udp("1.2.3.4" port(514)); };
#Create the filters that will be used to determine what to do with the received syslog message
#filter filter { ( host("2.3.4.5") and level(notice) and match("username=.*@domain\.local" value("MESSAGE") flags("utf8" "ignore-case")) ); };
filter myfilter { ( level(notice) ); };
#And putting it all together:
log { source(mysource); filter(myfilter); destination(dest); };
Легко, как вы можете видеть. Будьте осторожны!
В принципе, вы запускаете на своем сервере демона (называемого syslogd), для которого dd-wrt router отправляет журналы.
Учебное пособие - http://www.techiecorner.com/1479/how -в-настройка-Syslog-сервер-в-убунту /