syslog-ng 和syslog-ng tls 服务端配置
syslog-ng和syslog-ng tls配置
- syslog-ng服務端配置
- syslog-ng tls服務端配置
syslog-ng服務端配置
1、配置源
source s_sys{
udp(ip(0.0.0.0) port(514)
flags(no-parse));
};
2、解析json
parser p_json{
json-parser (prefix(".message."));
};
3、將日志存儲到文件中
destination d_mysql{
file(“var/log/test.json” template("$(format-json --scope dot-nv-pairs)\n"));
};
4、重啟服務
systemctl restart syslog-ng.service
5、也可以使用syslog-ng -e -F -d -v
syslog-ng tls服務端配置
1、配置源之前需要獲取證書,自己百度,也可參考鏈接: 這里.
2、配置tls過程
準備好生成CA,服務器和客戶端證書后,將它們復制到相應的計算機上,并配置 syslog-ng 以使用它們。從理論上講,CA和其他證書可以放在文件系統中的任何位置。實際上,服務器應用程序通常受AppArmor,SELinux或其他機制保護,因此建議在其所在的子目錄中創建子目錄 syslog-ng.conf 。這樣syslog-ng 可以讀取它們而無需修改相關的訪問規則。
在下面的示例中, syslog-ng.conf 位于/etc/syslog-ng/
2.1在/etc/syslog-ng/目錄下創建兩個新 目錄:
mkdir cert.d ca.d
2.2復制 serverkey.pem 和 servercert.pem 到 cert.d。復制 cacert.pem 到 ca.d 證書并在證書上發出以下命令:
openssl x509 -noout -hash -in cacert.pem
結果是哈希(例如89d329s),這是基于證書的專有名稱的一系列字母數字字符。
2.3發出以下命令以創建指向使用上一命令和.0 后綴返回的哈希的證書的符號鏈接 。
ln -s cacert.pem 89d329s.0
3、配置源
source source1_tls{
network(
ip(0.0.0.0) port(1999)
flags(no-parse)
transport(“tls”)
tls(
key-file("/etc/syslog-ng/key.d/server.key")
cert-file("/etc/syslog-ng/cert.d/server.pem")
ca-dir("/etc/syslog-ng/ca.d")
)
);
};
4、將日志存到文件
destination tls_txt{
file("/var/log/testTLS.json");
};
5、重啟服務
到此服務端就配置好啦
參考: https://www.syslog-ng.com/technical-documents/doc/syslog-ng-open-source-edition/3.18/administration-guide#TOPIC-1043877
https://blog.csdn.net/CODINGCS/article/details/78001727
總結
以上是生活随笔為你收集整理的syslog-ng 和syslog-ng tls 服务端配置的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: untiy接入微信SDK实现iOS分享
- 下一篇: 摩杰盒子助手V1.0