日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

syslog-ng 和syslog-ng tls 服务端配置

發布時間:2024/1/1 编程问答 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 syslog-ng 和syslog-ng tls 服务端配置 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

syslog-ng和syslog-ng tls配置

  • syslog-ng服務端配置
    • syslog-ng tls服務端配置

syslog-ng服務端配置

1、配置源
source s_sys{
udp(ip(0.0.0.0) port(514)
flags(no-parse));
};
2、解析json
parser p_json{
json-parser (prefix(".message."));
};
3、將日志存儲到文件中
destination d_mysql{
file(“var/log/test.json” template("$(format-json --scope dot-nv-pairs)\n"));
};
4、重啟服務
systemctl restart syslog-ng.service
5、也可以使用syslog-ng -e -F -d -v

syslog-ng tls服務端配置

1、配置源之前需要獲取證書,自己百度,也可參考鏈接: 這里.
2、配置tls過程

準備好生成CA,服務器和客戶端證書后,將它們復制到相應的計算機上,并配置 syslog-ng 以使用它們。從理論上講,CA和其他證書可以放在文件系統中的任何位置。實際上,服務器應用程序通常受AppArmor,SELinux或其他機制保護,因此建議在其所在的子目錄中創建子目錄 syslog-ng.conf 。這樣syslog-ng 可以讀取它們而無需修改相關的訪問規則。
在下面的示例中, syslog-ng.conf 位于/etc/syslog-ng/
2.1在/etc/syslog-ng/目錄下創建兩個新 目錄:
mkdir cert.d ca.d
2.2復制 serverkey.pem 和 servercert.pem 到 cert.d。復制 cacert.pem 到 ca.d 證書并在證書上發出以下命令:
openssl x509 -noout -hash -in cacert.pem
結果是哈希(例如89d329s),這是基于證書的專有名稱的一系列字母數字字符。
2.3發出以下命令以創建指向使用上一命令和.0 后綴返回的哈希的證書的符號鏈接 。
ln -s cacert.pem 89d329s.0

3、配置源
source source1_tls{
network(
ip(0.0.0.0) port(1999)
flags(no-parse)
transport(“tls”)
tls(
key-file("/etc/syslog-ng/key.d/server.key")
cert-file("/etc/syslog-ng/cert.d/server.pem")
ca-dir("/etc/syslog-ng/ca.d")
)
);
};
4、將日志存到文件
destination tls_txt{
file("/var/log/testTLS.json");
};
5、重啟服務

到此服務端就配置好啦

參考: https://www.syslog-ng.com/technical-documents/doc/syslog-ng-open-source-edition/3.18/administration-guide#TOPIC-1043877
https://blog.csdn.net/CODINGCS/article/details/78001727

總結

以上是生活随笔為你收集整理的syslog-ng 和syslog-ng tls 服务端配置的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。