Evolution #1074
Configurer rsyslog pour écouter depuis le réseau
Statut:
Fermé
Priorité:
Bas
Assigné à:
Catégorie:
-
Version cible:
Distribution:
EOLE 2.3
Description
Si l’on dispose d’équipement réseau (switch) capable d’envoyer des logs en UDP, il peut-être intéressant de pouvoir configurer rsyslog:
/etc/rsyslog.conf
$ModLoad imudp $UDPServerRun 514
Demandes liées
Historique
#1 Mis à jour par Emmanuel GARETTE il y a plus de 13 ans
Ce n'est évidement pas suffisent. Il faut aussi contrôler la source (configuration de la source dans rsyslog, tcpwrapper (si possible) et/ou règle iptables ?).
#2 Mis à jour par Daniel Dehennin il y a plus de 13 ans
Pour ce qui est de horus 2.2, TCPWrapper est déjà configuré pour n’autoriser que le réseau local et ip_ssh_eth0 sur tout.
Pour 2.3, l’intégration avec eole-firewall serait le plus souple :- 3 variables supplémentaires dans le dictionnaire :
- syslog_network_listen
- syslog_allow_address
- syslog_allow_netmask
- Modification des templates pour la configuration rsyslog (conditionné sur %%syslog_network_listen)
- configuration eole-firewall
#3 Mis à jour par Joël Cuissinat il y a plus de 12 ans
- Assigné à mis à Daniel Dehennin
#4 Mis à jour par Benjamin Bohard il y a presque 12 ans
- Distribution mis à EOLE 2.3
La configuration de rsyslog est faite :
- chargement des modules d'entrée nécessaires (imudp et imtcp) ;
- filtrage de ces entrées (pas disponible pour le protocole relp).
Reste à gérer les autorisations au niveau du pare-feu.
#5 Mis à jour par Joël Cuissinat il y a presque 12 ans
- Statut changé de Nouveau à Résolu
- Assigné à changé de Daniel Dehennin à Benjamin Bohard
- Version cible mis à Mises à jour 2.3.5 RC
- % réalisé changé de 0 à 100
Les "autorisations au niveau du pare-feu" font l'objet de la demande spécifique liée : #3621
#6 Mis à jour par Daniel Dehennin il y a presque 12 ans
- Statut changé de Résolu à Fermé
Configuration en place.