diff --git a/de_DE.ISO8859-1/books/handbook/config/chapter.xml b/de_DE.ISO8859-1/books/handbook/config/chapter.xml index 403ffeac62..7b23f4edb3 100644 --- a/de_DE.ISO8859-1/books/handbook/config/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/config/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/config/chapter.xml,v 1.151 2011/12/19 14:55:31 bcr Exp $ - basiert auf: r44310 + basiert auf: r44341 --> - Konfiguration des <application>syslogd</application> - Servers + Konfiguration der Systemprotokollierung @@ -1291,18 +1290,6 @@ ifconfig_fxp0_alias7="inet 202.0.75.20 netmask 255.255.255.255" Meldungen in der Regel an einen Log-Server, oder schreiben sie in eine Logdatei. - Dieser Abschnitt beschreibt die Konfiguration und Verwendung - des &os; &man.syslogd.8; Servers, und diskutiert auch die - Log-Rotation und das Management von Logdateien mit - &man.newsyslog.8;. Der Fokus wird hierbei auf die Einrichtung - und Benutzung eines &man.syslogd.8; auf dem lokalen - Rechner gelegt. Für erweiterte Einstellungen und die Verwendung - eines separaten Log-Servers lesen Sie bitte - . - - - Verwendung von <command>syslogd</command> - In der Standardkonfiguration von &os; wird &man.syslogd.8; beim Booten automatisch gestartet. Dieses Verhalten wird über die Variable syslogd_enable in @@ -1317,10 +1304,13 @@ ifconfig_fxp0_alias7="inet 202.0.75.20 netmask 255.255.255.255" wenn Sie mehr über /etc/rc.conf und das &man.rc.8;-Subsystem wissen möchten. - + + Dieser Abschnitt beschreibt die Konfiguration und Verwendung + des &os; Protokollservers, und diskutiert auch die Log-Rotation + und das Management von Logdateien. - Konfiguration von <command>syslogd</command> + Konfiguration der lokalen Protokollierung syslog.conf @@ -1468,28 +1458,26 @@ cron.* /var/log/cron &man.syslog.3; und &man.syslogd.8;. Weitere Informationen zu /etc/syslog.conf, dessen Syntax und erweiterten Anwendungsbeispielen, finden Sie in - &man.syslog.conf.5; und - . + &man.syslog.conf.5;. - Log-Management und Rotation mit - <command>newsyslog</command> + Management und Rotation von Logdateien newsyslog newsyslog.conf log rotation log management - Log-Dateien können schnell wachsen, was viel Speicherplatz + Logdateien können schnell wachsen, was viel Speicherplatz verbrauchen kann. Zudem wird es schwieriger, nützliche Informationen schnell zu finden. Log-Management versucht, diesen Effekt zu mildern. &os; verwendet &man.newsyslog.8; - für die Verwaltung von Log-Dateien. Dieses Programm - rotiert und komprimiert in regelmäßigen Abständen Log-Dateien. - Optional kann es auch fehlende Log-Dateien erstellen und - Programme benachrichtigen, wenn Log-Dateien verschoben wurden. - Dabei müssen die Log-Dateien nicht unbedingt von &man.syslogd.8; + für die Verwaltung von Logdateien. Dieses Programm + rotiert und komprimiert in regelmäßigen Abständen Logdateien. + Optional kann es auch fehlende Logdateien erstellen und + Programme benachrichtigen, wenn Logdateien verschoben wurden. + Dabei müssen die Logdateien nicht unbedingt von &man.syslogd.8; stammen, &man.newsyslog.8; ist auch in der Lage, Nachrichten von anderen Programmen zu verarbeiten. Obwohl &man.newsyslog.8; normalerweise von &man.cron.8; @@ -1497,9 +1485,6 @@ cron.* /var/log/cron Standardkonfiguration wird dieser Job jede Stunde ausgeführt. - - Konfiguration von <command>newsyslog</command> - Um zu wissen, welche Maßnahmen zu ergreifen sind, liest &man.newsyslog.8; seine Konfigurationsdatei, standardmäßig /etc/newsyslog.conf. Diese @@ -1509,7 +1494,7 @@ cron.* /var/log/cron Dateiberechtigungen, wann die Datei rotiert wird, optionale Flags, welche die Log-Rotation beeinflussen (bspw. Komprimierung) und - Programme, denen ein Signal geschickt wird, wenn Log-Dateien + Programme, denen ein Signal geschickt wird, wenn Logdateien rotiert werden. Hier folgt die Standardkonfiguration in &os;: @@ -1580,6 +1565,288 @@ cron.* /var/log/cron aufgerufen wird und somit Dateien auch nur dann rotiert, wenn es von &man.cron.8; aufgerufen wird, und nicht häufiger. + + + + + Protokollierung von anderen Hosts + + + + + Tom + Rhodes + + Beigetragen von + + + + + + Benedict + Reuschling + + Übersetzt von + + + + + Die Überwachung der Protokolldateien kann bei steigender + Anzahl von Rechnern sehr unhandlich werden. Eine zentrale + Protokollierung kann manche administrativen Belastungen bei + der Verwaltung von Protokolldateien reduzieren. + + Die Aggregation, Zusammenführung und Rotation von + Protokolldateien kann an zentraler Stelle mit den + &os;-eigenen Werkzeugen wie &man.syslogd.8; und + &man.newsyslog.8; konfiguriert werden. In der folgenden + Beispielkonfiguration sammelt Host A, + genannt logserv.example.com, + Protokollinformationen für das lokale Netzwerk. Host + B, genannt logclient.example.com wird + seine Protokollinformationen an den Server weiterleiten. + + + Konfiguration des Protokollservers + + Ein Protokollserver ist ein System, welches + Protokollinformationen von anderen Hosts akzeptiert. Bevor + Sie diesen Server konfigurieren, prüfen Sie + folgendes: + + + + Falls eine Firewall zwischen dem + Protokollserver und den -Clients steht, muss das + Regelwerk der Firewall UDP auf Port + 514 sowohl auf Client- als auch auf Serverseite + freigegeben werden. + + + + Der syslogd-Server und alle + Clientrechner müssen gültige Einträge für sowohl + Vorwärts- als auch Umkehr-DNS + besitzen. Falls im Netzwerk kein + DNS-Server vorhanden ist, muss auf + jedem System die Datei /etc/hosts + mit den richtigen Einträgen gepflegt werden. Eine + funktionierende Namensauflösung ist zwingend + erforderlich, ansonsten würde der Server die + Protokollnachrichten ablehnen. + + + + Bearbeiten Sie /etc/syslog.conf auf + dem Server. Tragen Sie den Namen des Clients ein, den + Verbindungsweg und den Namen der Protokolldatei. Dieses + Beispiel verwendet den Rechnernamen + B, alle Verbindungswege, und die + Protokolle werden in + /var/log/logclient.log + gespeichert. + + + Einfache Server Konfiguration + + +logclient.example.com +*.* /var/log/logclient.log + + + Fügen Sie für jeden Client zwei Zeilen hinzu, falls Sie + mehrere Clients in diese Datei aufnehmen. Weitere + Informationen über die verfügbaren Verbindungswege finden + Sie in &man.syslog.conf.5;. + + Konfigurieren Sie als nächstes + /etc/rc.conf: + + syslogd_enable="YES" +syslogd_flags="-a logclient.example.com -v -v" + + Der erste Eintrag startet syslogd + während des Bootens. Der zweite Eintrag erlaubt es, Daten + von dem spezifizierten Client auf diesem Server zu + akzeptieren. Die Verwendung von + erhöht die Anzahl von Protokollnachrichten. Dies ist + hilfreich für die Feineinstellung der Verbindungswege, da + Administratoren auf diese Weise erkennen, welche Arten von + Nachrichten von welchen Verbindungswegen protokolliert + werden. + + Mehrere -Optionen können angegeben + werden, um die Protokollierung von mehreren Clients zu + erlauben. IP-Adressen und ganze + Netzblöcke können ebenfalls spezifiziert werden. Eine + vollständige Liste der Optionen finden Sie in + &man.syslogd.8;. + + Zum Schluss muss die Protokolldatei erstellt + werden: + + &prompt.root; touch /var/log/logclient.log + + Zu diesem Zeitpunkt sollte syslogd + neu gestartet und überprüft werden: + + &prompt.root; service syslogd restart +&prompt.root; pgrep syslog + + Wenn eine PID zurückgegeben wird, + wurde der Server erfolgreich neu gestartet und die + Clientkonfiguration kann beginnen. Wenn der Server nicht + neu gestartet wurde, suchen Sie in + /var/log/messages nach dem + Fehler. + + + + Konfiguration des Protokollclients + + Ein Protokollclient sendet Protokollinformationen + an einen Protokollserver. Zusätzlich behält er eine + lokale Kopie seiner eigenen Protokolle. + + Sobald der Server konfiguriert ist, bearbeiten Sie + /etc/rc.conf auf dem Client: + + syslogd_enable="YES" +syslogd_flags="-s -v -v" + + Der erste Eintrag aktiviert den + syslogd-Dienst während des Systemstarts. + Der zweite Eintrag erhöht die Anzahl der + Protokollnachrichten. Die Option + verhindert, dass dieser Client Protokolle von anderen + Hosts akzeptiert. + + Als nächstes muss der Protokollserver in der + /etc/syslog.conf des Clients + eingetragen werden. In diesem Beispiel wird das + @-Symbol benutzt, um sämtliche + Protokolldaten an einen bestimmten Server zu senden: + + *.* @logserv.example.com + + Nachdem die Änderungs gespeichert wurden, muss + syslogd neu gestartet werden, damit die + Änderungen wirksam werden: + + &prompt.root; service syslogd restart + + Um zu testen, ob Protokollnachrichten über das Netzwerk + gesendet werden, kann &man.logger.1; auf dem Client benutzt + werden, um eine Nachricht an + syslogd zu schicken: + + &prompt.root; logger "Test message from logclient" + + Diese Nachricht sollte jetzt sowohl in + /var/log/messages auf dem Client, als + auch in /var/log/logclient.log auf dem + Server vorhanden sein. + + + + Fehlerbehebung beim Protokollserver + + Wenn der Server keine Nachrichten empfängt, ist die + Ursache wahrscheinlich ein Netzwerkproblem, ein Problem bei + der Namensauflösung oder ein Tippfehler in einer + Konfigurationsdatei. Um die Ursache zu isolieren, müssen + Sie sicherstellen, dass sich Server und Client über den in + /etc/rc.conf konfigurierten Hostnamen + mit ping erreichen lässt. Falls dies + nicht gelingt sollten Sie die Netzwerkverkablung überprüfen, + außerdem Firewallregeln sowie die Einträge für Hosts im + DNS und /etc/hosts. + Überprüfen Sie diese Dinge auf dem Server und dem Client, + bis der ping von beiden Hosts erfolgreich + ist. + + Wenn sich die Hosts gegenseitig mit + ping erreichen können, der Server aber + immer noch keine Nachrichten empfängt, können Sie + vorübergehend die Ausführlichkeit der Protokollierung + erhöhen, um die Ursache für das Problem weiter einzugrenzen. + In dem folgenden Beispiel ist auf dem Server die Datei + /var/log/logclient.log leer und in der + Datei /var/log/messages auf dem Client + ist keine Ursache für das Problem erkennbar. Um nun die + Ausführlichkeit der Protokollierung zu erhöhen, passen Sie + auf dem Server den Eintrag syslogd_flags + an. Anschließend starten Sie den Dienst neu: + + syslogd_flags="-d -a logclien.example.com -v -v" + + &prompt.root; service syslogd restart + + Informationen wie diese werden sofort nach dem Neustart + auf der Konsole erscheinen: + + logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart +syslogd: restarted +logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel +Logging to FILE /var/log/messages +syslogd: kernel boot file is /boot/kernel/kernel +cvthname(192.168.1.10) +validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; +rejected in rule 0 due to name mismatch. + + In diesem Beispiel werden die Nachrichten aufgrund eines + fehlerhaften Namens abgewiesen. Der Hostname sollte + logclient und nicht + logclien sein. Beheben Sie den + Tippfehler, starten Sie den Dienst neu und überprüfen Sie + das Ergebnis: + + &prompt.root; service syslogd restart +logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart +syslogd: restarted +logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel +syslogd: kernel boot file is /boot/kernel/kernel +logmsg: pri 166, flags 17, from logserv.example.com, +msg Dec 10 20:55:02 <syslog.err> logserv.example.com syslogd: exiting on signal 2 +cvthname(192.168.1.10) +validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; +accepted in rule 0. +logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2 +Logging to FILE /var/log/logclient.log +Logging to FILE /var/log/messages + + Zu diesem Zeitpunkt werden die Nachrichten korrekt + empfangen und in die richtige Datei geschrieben. + + + + Sicherheitsbedenken + + Wie mit jedem Netzwerkdienst, müssen + Sicherheitsanforderungen in Betracht gezogen werden, bevor ein + Protokollserver eingesetzt wird. Manchmal enthalten + Protokolldateien sensitive Daten über aktivierte Dienste auf + dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten. + Daten, die vom Client an den Server geschickt werden, sind + weder verschlüsselt noch mit einem Passwort geschützt. Wenn + ein Bedarf für Verschlüsselung besteht, ist es möglich + security/stunnel zu verwenden, welches die + Protokolldateien über einen verschlüsselten Tunnel + versendet. + + Lokale Sicherheit ist ebenfalls ein Thema. + Protokolldateien sind während der Verwendung oder nach ihrer + Rotation nicht verschlüsselt. Lokale Benutzer versuchen + vielleicht, auf diese Dateien zuzugreifen, um zusätzliche + Einsichten in die Systemkonfiguration zu erlangen. Es ist + absolut notwendig, die richtigen Berechtigungen auf diesen + Dateien zu setzen. Das Werkzeug &man.newsyslog.8; unterstützt + das Setzen von Berechtigungen auf gerade erstellte oder + rotierte Protokolldateien. Protokolldateien mit Zugriffsmodus + 600 sollten verhindern, dass lokale + Benutzer darin herumschnüffeln. Zusätzliche Informationen + finden Sie in &man.newsyslog.conf.5;. diff --git a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml index 333015d54c..d097ee1f94 100644 --- a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r44276 + basiert auf: r44341 --> - Protokollierung von anderen Hosts mit - <command>syslogd</command> - - Die Interaktion mit Systemprotokollen ist ein wichtiger Aspekt, - sowohl was Sicherheit als auch Systemadministration anbelangt. - Die Überwachung der Protokolldateien von mehreren Hosts kann - sehr unhandlich werden. Die zentralisierte Protokollierung auf - einen bestimmten Protokollserver kann manche der - administrativen Belastungen bei der Verwaltung von - Protokolldateien reduzieren. - - Die Aggregation, Zusammenführung und Rotation von - Protokolldateien kann an zentraler Stelle mit den - &os;-eigenen Werkzeugen wie &man.syslogd.8; und - &man.newsyslog.8; konfiguriert werden. In der folgenden - Beispielkonfiguration sammelt Host A, - genannt logserv.example.com, - Protokollinformationen für das lokale Netzwerk. Host - B, genannt logclient.example.com wird - seine Protokollinformationen an den Server weiterleiten. - - - Konfiguration des Protokollservers - - Ein Protokollserver ist ein System, das - konfiguriert ist, Protokollinformationen von anderen Hosts zu - akzeptieren. Bevor Sie diesen Server konfigurieren, prüfen - Sie folgendes: - - - - Falls eine Firewall zwischen dem - Protokollserver und den -Clients steht, muss das - Regelwerk der Firewall UDP auf Port 514 - sowohl auf Client- als auch auf Serverseite freigegeben - werden. - - - - Der syslogd-Server und alle - Clientrechner müssen gültige Einträge für sowohl - Vorwärts- als auch Umkehr-DNS besitzen. - Falls im Netzwerk kein DNS-Server - vorhanden ist, muss auf jedem System die Datei - /etc/hosts mit den richtigen - Einträgen gepflegt werden. Eine funktionierende - Namensauflösung ist zwingend erforderlich, ansonsten würde - der Server die Protokollnachrichten ablehnen. - - - - Bearbeiten Sie /etc/syslog.conf auf - dem Server. Tragen Sie den Namen des Clients ein, den - Verbindungsweg und den Namen der Protokolldatei. Dieses - Beispiel verwendet den Rechnernamen - B, alle Verbindungswege, und die - Protokolle werden in - /var/log/logclient.log - gespeichert. - - - Einfache Server Konfiguration - - +logclient.example.com -*.* /var/log/logclient.log - - - Fügen Sie für jeden Client zwei Zeilen hinzu, falls Sie - mehrere Clients in diese Datei aufnehmen. Weitere - Informationen über die verfügbaren Verbindungswege finden Sie - in &man.syslog.conf.5;. - - Konfigurieren Sie als nächstes - /etc/rc.conf: - - syslogd_enable="YES" -syslogd_flags="-a logclient.example.com -v -v" - - Der erste Eintrag startet syslogd - während des Bootens. Der zweite Eintrag erlaubt es, Daten - von dem spezifizierten Client auf diesem Server zu - akzeptieren. Die Verwendung von erhöht - die Anzahl von Protokollnachrichten. Dies ist hilfreich für - die Feineinstellung der Verbindungswege, da Administratoren - auf diese Weise erkennen, welche Arten von Nachrichten von - welchen Verbindungswegen protokolliert werden. - - Mehrere -Optionen können angegeben werden, - um die Protokollierung von mehreren Clients zu erlauben. - IP-Adressen und ganze Netzblöcke können - ebenfalls spezifiziert werden. Eine vollständige Liste der - Optionen finden Sie in &man.syslogd.8;. - - Zum Schluss muss die Protokolldatei erstellt - werden: - - &prompt.root; touch /var/log/logclient.log - - Zu diesem Zeitpunkt sollte syslogd neu - gestartet und überprüft werden: - - &prompt.root; service syslogd restart -&prompt.root; pgrep syslog - - Wenn eine PID zurückgegeben wird, wurde - der Server erfolgreich neu gestartet und die - Clientkonfiguration kann beginnen. Wenn der Server nicht neu - gestartet wurde, suchen Sie in - /var/log/messages nach eventuellen - Fehlermeldungen. - - - - Konfiguration des Protokollclients - - Ein Protokollclient sendet Protokollinformationen - an einen Protokollserver. Zusätzlich behält er eine - lokale Kopie seiner eigenen Protokolle. - - Sobald der Server konfiguriert ist, bearbeiten Sie - /etc/rc.conf auf dem Client: - - syslogd_enable="YES" -syslogd_flags="-s -v -v" - - Der erste Eintrag aktiviert den - syslogd-Dienst während des Systemstarts. - Der zweite Eintrag erhöht die Anzahl der Protokollnachrichten. Die Option - verhindert, dass dieser Client Protokolle von anderen - Hosts akzeptiert. - - Als nächstes muss der Protokollserver in der - /etc/syslog.conf des Clients eingetragen - werden. In diesem Beispiel wird das - @-Symbol benutzt, um sämtliche - Protokolldaten an einen bestimmten Server zu senden: - - *.* @logserv.example.com - - Nachdem die Änderungs gespeichert wurden, muss - syslogd neu gestartet werden, damit die - Änderungen wirksam werden: - - &prompt.root; service syslogd restart - - Um zu testen, ob Protokollnachrichten über das Netzwerk - gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um - eine Nachricht an syslogd zu schicken: - - &prompt.root; logger "Test message from logclient" - - Diese Nachricht sollte jetzt sowohl in - /var/log/messages auf dem Client, als auch in - /var/log/logclient.log auf dem Server vorhanden - sein. - - - - Fehlerbehebung beim Protokollserver - - Wenn der Server keine Nachrichten empfängt, ist die - Ursache wahrscheinlich ein Netzwerkproblem, ein Problem bei - der Namensauflösung oder ein Tippfehler in einer - Konfigurationsdatei. Um die Ursache zu isolieren, müssen Sie - sicherstellen, dass sich Server und Client über den in - /etc/rc.conf konfigurierten Hostnamen per - ping erreichen können. Falls dies nicht - gelingt sollten Sie die Netzwerkverkablung überprüfen, - außerdem Firewallregeln sowie die Einträge für Hosts im - DNS und /etc/hosts. - Überprüfen Sie diese Dinge auf dem Server und dem Client, bis - der ping von beiden Hosts erfolgreich - ist. - - Wenn sich die Hosts gegenseitig per - ping erreichen können, der Server aber - immer noch keine Nachrichten empfängt, können Sie - vorübergehend die Ausführlichkeit der Protokollierung erhöhen, - um die Ursache für das Problem weiter einzugrenzen. In dem - folgenden Beispiel ist auf dem Server die Datei - /var/log/logclient.log leer und in der - Datei /var/log/messages auf dem Client - ist keine Ursache für das Problem erkennbar. Um nun die - Ausführlichkeit der Protokollierung zu erhöhen, passen Sie - auf dem Server den Eintrag syslogd_flags - an. Anschließend starten Sie den Dienst neu: - - syslogd_flags="-d -a logclien.example.com -v -v" - - &prompt.root; service syslogd restart - - Informationen wie diese werden sofort nach dem Neustart - auf der Konsole erscheinen: - - logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart -syslogd: restarted -logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel -Logging to FILE /var/log/messages -syslogd: kernel boot file is /boot/kernel/kernel -cvthname(192.168.1.10) -validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; -rejected in rule 0 due to name mismatch. - - In diesem Beispiel werden die Nachrichten aufgrund eines - fehlerhaften Namens abgewiesen. Der Hostname sollte - logclient und nicht - logclien sein. Beheben Sie den Tippfehler, - starten Sie den Dienst neu und überprüfen Sie die - Ergebnisse: - - &prompt.root; service syslogd restart -logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart -syslogd: restarted -logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel -syslogd: kernel boot file is /boot/kernel/kernel -logmsg: pri 166, flags 17, from logserv.example.com, -msg Dec 10 20:55:02 <syslog.err> logserv.example.com syslogd: exiting on signal 2 -cvthname(192.168.1.10) -validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; -accepted in rule 0. -logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2 -Logging to FILE /var/log/logclient.log -Logging to FILE /var/log/messages - - Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in - die richtige Datei geschrieben. - - - - Sicherheitsbedenken - - Wie mit jedem Netzwerkdienst, müssen - Sicherheitsanforderungen in Betracht gezogen werden, bevor ein - Protokollserver eingesetzt wird. Manchmal enthalten - Protokolldateien sensitive Daten über aktivierte Dienste auf - dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten. - Daten, die vom Client an den Server geschickt werden, sind - weder verschlüsselt noch mit einem Passwort geschützt. Wenn - ein Bedarf für Verschlüsselung besteht, ist es möglich - security/stunnel zu verwenden, welches die - Protokolldateien über einen verschlüsselten Tunnel - versendet. - - Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind - während der Verwendung oder nach ihrer Rotation nicht - verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese - Dateien zuzugreifen, um zusätzliche Einsichten in die - Systemkonfiguration zu erlangen. Es ist absolut notwendig, - die richtigen Berechtigungen auf diesen Dateien zu setzen. - Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von - Berechtigungen auf gerade erstellte oder rotierte Protokolldateien. - Protokolldateien mit Zugriffsmodus 600 sollten - verhindern, dass lokale Benutzer darin herumschnüffeln. - Zusätzliche Informationen finden Sie in - &man.newsyslog.conf.5;. - - -