From 6ff62332a25046142dfec8b83de9d0cf0c8a841f Mon Sep 17 00:00:00 2001 From: Bjoern Heidotting Date: Fri, 27 May 2016 19:44:57 +0000 Subject: [PATCH] Update to r44341: Initial prep work to combine 12.7 Configure System Logging and 28.12 Remote System Logging with syslogd. Rename some titles to be action oriented and not include utility name. This section still needs an editorial review. --- .../books/handbook/config/chapter.xml | 329 ++++++++++++++++-- .../handbook/network-servers/chapter.xml | 282 +-------------- 2 files changed, 300 insertions(+), 311 deletions(-) diff --git a/de_DE.ISO8859-1/books/handbook/config/chapter.xml b/de_DE.ISO8859-1/books/handbook/config/chapter.xml index 403ffeac62..7b23f4edb3 100644 --- a/de_DE.ISO8859-1/books/handbook/config/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/config/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/config/chapter.xml,v 1.151 2011/12/19 14:55:31 bcr Exp $ - basiert auf: r44310 + basiert auf: r44341 --> - Konfiguration des <application>syslogd</application> - Servers + Konfiguration der Systemprotokollierung @@ -1291,18 +1290,6 @@ ifconfig_fxp0_alias7="inet 202.0.75.20 netmask 255.255.255.255" Meldungen in der Regel an einen Log-Server, oder schreiben sie in eine Logdatei. - Dieser Abschnitt beschreibt die Konfiguration und Verwendung - des &os; &man.syslogd.8; Servers, und diskutiert auch die - Log-Rotation und das Management von Logdateien mit - &man.newsyslog.8;. Der Fokus wird hierbei auf die Einrichtung - und Benutzung eines &man.syslogd.8; auf dem lokalen - Rechner gelegt. Für erweiterte Einstellungen und die Verwendung - eines separaten Log-Servers lesen Sie bitte - . - - - Verwendung von <command>syslogd</command> - In der Standardkonfiguration von &os; wird &man.syslogd.8; beim Booten automatisch gestartet. Dieses Verhalten wird über die Variable syslogd_enable in @@ -1317,10 +1304,13 @@ ifconfig_fxp0_alias7="inet 202.0.75.20 netmask 255.255.255.255" wenn Sie mehr über /etc/rc.conf und das &man.rc.8;-Subsystem wissen möchten. - + + Dieser Abschnitt beschreibt die Konfiguration und Verwendung + des &os; Protokollservers, und diskutiert auch die Log-Rotation + und das Management von Logdateien. - Konfiguration von <command>syslogd</command> + Konfiguration der lokalen Protokollierung syslog.conf @@ -1468,28 +1458,26 @@ cron.* /var/log/cron &man.syslog.3; und &man.syslogd.8;. Weitere Informationen zu /etc/syslog.conf, dessen Syntax und erweiterten Anwendungsbeispielen, finden Sie in - &man.syslog.conf.5; und - . + &man.syslog.conf.5;. - Log-Management und Rotation mit - <command>newsyslog</command> + Management und Rotation von Logdateien newsyslog newsyslog.conf log rotation log management - Log-Dateien können schnell wachsen, was viel Speicherplatz + Logdateien können schnell wachsen, was viel Speicherplatz verbrauchen kann. Zudem wird es schwieriger, nützliche Informationen schnell zu finden. Log-Management versucht, diesen Effekt zu mildern. &os; verwendet &man.newsyslog.8; - für die Verwaltung von Log-Dateien. Dieses Programm - rotiert und komprimiert in regelmäßigen Abständen Log-Dateien. - Optional kann es auch fehlende Log-Dateien erstellen und - Programme benachrichtigen, wenn Log-Dateien verschoben wurden. - Dabei müssen die Log-Dateien nicht unbedingt von &man.syslogd.8; + für die Verwaltung von Logdateien. Dieses Programm + rotiert und komprimiert in regelmäßigen Abständen Logdateien. + Optional kann es auch fehlende Logdateien erstellen und + Programme benachrichtigen, wenn Logdateien verschoben wurden. + Dabei müssen die Logdateien nicht unbedingt von &man.syslogd.8; stammen, &man.newsyslog.8; ist auch in der Lage, Nachrichten von anderen Programmen zu verarbeiten. Obwohl &man.newsyslog.8; normalerweise von &man.cron.8; @@ -1497,9 +1485,6 @@ cron.* /var/log/cron Standardkonfiguration wird dieser Job jede Stunde ausgeführt. - - Konfiguration von <command>newsyslog</command> - Um zu wissen, welche Maßnahmen zu ergreifen sind, liest &man.newsyslog.8; seine Konfigurationsdatei, standardmäßig /etc/newsyslog.conf. Diese @@ -1509,7 +1494,7 @@ cron.* /var/log/cron Dateiberechtigungen, wann die Datei rotiert wird, optionale Flags, welche die Log-Rotation beeinflussen (bspw. Komprimierung) und - Programme, denen ein Signal geschickt wird, wenn Log-Dateien + Programme, denen ein Signal geschickt wird, wenn Logdateien rotiert werden. Hier folgt die Standardkonfiguration in &os;: @@ -1580,6 +1565,288 @@ cron.* /var/log/cron aufgerufen wird und somit Dateien auch nur dann rotiert, wenn es von &man.cron.8; aufgerufen wird, und nicht häufiger. + + + + + Protokollierung von anderen Hosts + + + + + Tom + Rhodes + + Beigetragen von + + + + + + Benedict + Reuschling + + Übersetzt von + + + + + Die Überwachung der Protokolldateien kann bei steigender + Anzahl von Rechnern sehr unhandlich werden. Eine zentrale + Protokollierung kann manche administrativen Belastungen bei + der Verwaltung von Protokolldateien reduzieren. + + Die Aggregation, Zusammenführung und Rotation von + Protokolldateien kann an zentraler Stelle mit den + &os;-eigenen Werkzeugen wie &man.syslogd.8; und + &man.newsyslog.8; konfiguriert werden. In der folgenden + Beispielkonfiguration sammelt Host A, + genannt logserv.example.com, + Protokollinformationen für das lokale Netzwerk. Host + B, genannt logclient.example.com wird + seine Protokollinformationen an den Server weiterleiten. + + + Konfiguration des Protokollservers + + Ein Protokollserver ist ein System, welches + Protokollinformationen von anderen Hosts akzeptiert. Bevor + Sie diesen Server konfigurieren, prüfen Sie + folgendes: + + + + Falls eine Firewall zwischen dem + Protokollserver und den -Clients steht, muss das + Regelwerk der Firewall UDP auf Port + 514 sowohl auf Client- als auch auf Serverseite + freigegeben werden. + + + + Der syslogd-Server und alle + Clientrechner müssen gültige Einträge für sowohl + Vorwärts- als auch Umkehr-DNS + besitzen. Falls im Netzwerk kein + DNS-Server vorhanden ist, muss auf + jedem System die Datei /etc/hosts + mit den richtigen Einträgen gepflegt werden. Eine + funktionierende Namensauflösung ist zwingend + erforderlich, ansonsten würde der Server die + Protokollnachrichten ablehnen. + + + + Bearbeiten Sie /etc/syslog.conf auf + dem Server. Tragen Sie den Namen des Clients ein, den + Verbindungsweg und den Namen der Protokolldatei. Dieses + Beispiel verwendet den Rechnernamen + B, alle Verbindungswege, und die + Protokolle werden in + /var/log/logclient.log + gespeichert. + + + Einfache Server Konfiguration + + +logclient.example.com +*.* /var/log/logclient.log + + + Fügen Sie für jeden Client zwei Zeilen hinzu, falls Sie + mehrere Clients in diese Datei aufnehmen. Weitere + Informationen über die verfügbaren Verbindungswege finden + Sie in &man.syslog.conf.5;. + + Konfigurieren Sie als nächstes + /etc/rc.conf: + + syslogd_enable="YES" +syslogd_flags="-a logclient.example.com -v -v" + + Der erste Eintrag startet syslogd + während des Bootens. Der zweite Eintrag erlaubt es, Daten + von dem spezifizierten Client auf diesem Server zu + akzeptieren. Die Verwendung von + erhöht die Anzahl von Protokollnachrichten. Dies ist + hilfreich für die Feineinstellung der Verbindungswege, da + Administratoren auf diese Weise erkennen, welche Arten von + Nachrichten von welchen Verbindungswegen protokolliert + werden. + + Mehrere -Optionen können angegeben + werden, um die Protokollierung von mehreren Clients zu + erlauben. IP-Adressen und ganze + Netzblöcke können ebenfalls spezifiziert werden. Eine + vollständige Liste der Optionen finden Sie in + &man.syslogd.8;. + + Zum Schluss muss die Protokolldatei erstellt + werden: + + &prompt.root; touch /var/log/logclient.log + + Zu diesem Zeitpunkt sollte syslogd + neu gestartet und überprüft werden: + + &prompt.root; service syslogd restart +&prompt.root; pgrep syslog + + Wenn eine PID zurückgegeben wird, + wurde der Server erfolgreich neu gestartet und die + Clientkonfiguration kann beginnen. Wenn der Server nicht + neu gestartet wurde, suchen Sie in + /var/log/messages nach dem + Fehler. + + + + Konfiguration des Protokollclients + + Ein Protokollclient sendet Protokollinformationen + an einen Protokollserver. Zusätzlich behält er eine + lokale Kopie seiner eigenen Protokolle. + + Sobald der Server konfiguriert ist, bearbeiten Sie + /etc/rc.conf auf dem Client: + + syslogd_enable="YES" +syslogd_flags="-s -v -v" + + Der erste Eintrag aktiviert den + syslogd-Dienst während des Systemstarts. + Der zweite Eintrag erhöht die Anzahl der + Protokollnachrichten. Die Option + verhindert, dass dieser Client Protokolle von anderen + Hosts akzeptiert. + + Als nächstes muss der Protokollserver in der + /etc/syslog.conf des Clients + eingetragen werden. In diesem Beispiel wird das + @-Symbol benutzt, um sämtliche + Protokolldaten an einen bestimmten Server zu senden: + + *.* @logserv.example.com + + Nachdem die Änderungs gespeichert wurden, muss + syslogd neu gestartet werden, damit die + Änderungen wirksam werden: + + &prompt.root; service syslogd restart + + Um zu testen, ob Protokollnachrichten über das Netzwerk + gesendet werden, kann &man.logger.1; auf dem Client benutzt + werden, um eine Nachricht an + syslogd zu schicken: + + &prompt.root; logger "Test message from logclient" + + Diese Nachricht sollte jetzt sowohl in + /var/log/messages auf dem Client, als + auch in /var/log/logclient.log auf dem + Server vorhanden sein. + + + + Fehlerbehebung beim Protokollserver + + Wenn der Server keine Nachrichten empfängt, ist die + Ursache wahrscheinlich ein Netzwerkproblem, ein Problem bei + der Namensauflösung oder ein Tippfehler in einer + Konfigurationsdatei. Um die Ursache zu isolieren, müssen + Sie sicherstellen, dass sich Server und Client über den in + /etc/rc.conf konfigurierten Hostnamen + mit ping erreichen lässt. Falls dies + nicht gelingt sollten Sie die Netzwerkverkablung überprüfen, + außerdem Firewallregeln sowie die Einträge für Hosts im + DNS und /etc/hosts. + Überprüfen Sie diese Dinge auf dem Server und dem Client, + bis der ping von beiden Hosts erfolgreich + ist. + + Wenn sich die Hosts gegenseitig mit + ping erreichen können, der Server aber + immer noch keine Nachrichten empfängt, können Sie + vorübergehend die Ausführlichkeit der Protokollierung + erhöhen, um die Ursache für das Problem weiter einzugrenzen. + In dem folgenden Beispiel ist auf dem Server die Datei + /var/log/logclient.log leer und in der + Datei /var/log/messages auf dem Client + ist keine Ursache für das Problem erkennbar. Um nun die + Ausführlichkeit der Protokollierung zu erhöhen, passen Sie + auf dem Server den Eintrag syslogd_flags + an. Anschließend starten Sie den Dienst neu: + + syslogd_flags="-d -a logclien.example.com -v -v" + + &prompt.root; service syslogd restart + + Informationen wie diese werden sofort nach dem Neustart + auf der Konsole erscheinen: + + logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart +syslogd: restarted +logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel +Logging to FILE /var/log/messages +syslogd: kernel boot file is /boot/kernel/kernel +cvthname(192.168.1.10) +validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; +rejected in rule 0 due to name mismatch. + + In diesem Beispiel werden die Nachrichten aufgrund eines + fehlerhaften Namens abgewiesen. Der Hostname sollte + logclient und nicht + logclien sein. Beheben Sie den + Tippfehler, starten Sie den Dienst neu und überprüfen Sie + das Ergebnis: + + &prompt.root; service syslogd restart +logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart +syslogd: restarted +logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel +syslogd: kernel boot file is /boot/kernel/kernel +logmsg: pri 166, flags 17, from logserv.example.com, +msg Dec 10 20:55:02 <syslog.err> logserv.example.com syslogd: exiting on signal 2 +cvthname(192.168.1.10) +validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; +accepted in rule 0. +logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2 +Logging to FILE /var/log/logclient.log +Logging to FILE /var/log/messages + + Zu diesem Zeitpunkt werden die Nachrichten korrekt + empfangen und in die richtige Datei geschrieben. + + + + Sicherheitsbedenken + + Wie mit jedem Netzwerkdienst, müssen + Sicherheitsanforderungen in Betracht gezogen werden, bevor ein + Protokollserver eingesetzt wird. Manchmal enthalten + Protokolldateien sensitive Daten über aktivierte Dienste auf + dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten. + Daten, die vom Client an den Server geschickt werden, sind + weder verschlüsselt noch mit einem Passwort geschützt. Wenn + ein Bedarf für Verschlüsselung besteht, ist es möglich + security/stunnel zu verwenden, welches die + Protokolldateien über einen verschlüsselten Tunnel + versendet. + + Lokale Sicherheit ist ebenfalls ein Thema. + Protokolldateien sind während der Verwendung oder nach ihrer + Rotation nicht verschlüsselt. Lokale Benutzer versuchen + vielleicht, auf diese Dateien zuzugreifen, um zusätzliche + Einsichten in die Systemkonfiguration zu erlangen. Es ist + absolut notwendig, die richtigen Berechtigungen auf diesen + Dateien zu setzen. Das Werkzeug &man.newsyslog.8; unterstützt + das Setzen von Berechtigungen auf gerade erstellte oder + rotierte Protokolldateien. Protokolldateien mit Zugriffsmodus + 600 sollten verhindern, dass lokale + Benutzer darin herumschnüffeln. Zusätzliche Informationen + finden Sie in &man.newsyslog.conf.5;. diff --git a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml index 333015d54c..d097ee1f94 100644 --- a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r44276 + basiert auf: r44341 --> - Protokollierung von anderen Hosts mit - <command>syslogd</command> - - Die Interaktion mit Systemprotokollen ist ein wichtiger Aspekt, - sowohl was Sicherheit als auch Systemadministration anbelangt. - Die Überwachung der Protokolldateien von mehreren Hosts kann - sehr unhandlich werden. Die zentralisierte Protokollierung auf - einen bestimmten Protokollserver kann manche der - administrativen Belastungen bei der Verwaltung von - Protokolldateien reduzieren. - - Die Aggregation, Zusammenführung und Rotation von - Protokolldateien kann an zentraler Stelle mit den - &os;-eigenen Werkzeugen wie &man.syslogd.8; und - &man.newsyslog.8; konfiguriert werden. In der folgenden - Beispielkonfiguration sammelt Host A, - genannt logserv.example.com, - Protokollinformationen für das lokale Netzwerk. Host - B, genannt logclient.example.com wird - seine Protokollinformationen an den Server weiterleiten. - - - Konfiguration des Protokollservers - - Ein Protokollserver ist ein System, das - konfiguriert ist, Protokollinformationen von anderen Hosts zu - akzeptieren. Bevor Sie diesen Server konfigurieren, prüfen - Sie folgendes: - - - - Falls eine Firewall zwischen dem - Protokollserver und den -Clients steht, muss das - Regelwerk der Firewall UDP auf Port 514 - sowohl auf Client- als auch auf Serverseite freigegeben - werden. - - - - Der syslogd-Server und alle - Clientrechner müssen gültige Einträge für sowohl - Vorwärts- als auch Umkehr-DNS besitzen. - Falls im Netzwerk kein DNS-Server - vorhanden ist, muss auf jedem System die Datei - /etc/hosts mit den richtigen - Einträgen gepflegt werden. Eine funktionierende - Namensauflösung ist zwingend erforderlich, ansonsten würde - der Server die Protokollnachrichten ablehnen. - - - - Bearbeiten Sie /etc/syslog.conf auf - dem Server. Tragen Sie den Namen des Clients ein, den - Verbindungsweg und den Namen der Protokolldatei. Dieses - Beispiel verwendet den Rechnernamen - B, alle Verbindungswege, und die - Protokolle werden in - /var/log/logclient.log - gespeichert. - - - Einfache Server Konfiguration - - +logclient.example.com -*.* /var/log/logclient.log - - - Fügen Sie für jeden Client zwei Zeilen hinzu, falls Sie - mehrere Clients in diese Datei aufnehmen. Weitere - Informationen über die verfügbaren Verbindungswege finden Sie - in &man.syslog.conf.5;. - - Konfigurieren Sie als nächstes - /etc/rc.conf: - - syslogd_enable="YES" -syslogd_flags="-a logclient.example.com -v -v" - - Der erste Eintrag startet syslogd - während des Bootens. Der zweite Eintrag erlaubt es, Daten - von dem spezifizierten Client auf diesem Server zu - akzeptieren. Die Verwendung von erhöht - die Anzahl von Protokollnachrichten. Dies ist hilfreich für - die Feineinstellung der Verbindungswege, da Administratoren - auf diese Weise erkennen, welche Arten von Nachrichten von - welchen Verbindungswegen protokolliert werden. - - Mehrere -Optionen können angegeben werden, - um die Protokollierung von mehreren Clients zu erlauben. - IP-Adressen und ganze Netzblöcke können - ebenfalls spezifiziert werden. Eine vollständige Liste der - Optionen finden Sie in &man.syslogd.8;. - - Zum Schluss muss die Protokolldatei erstellt - werden: - - &prompt.root; touch /var/log/logclient.log - - Zu diesem Zeitpunkt sollte syslogd neu - gestartet und überprüft werden: - - &prompt.root; service syslogd restart -&prompt.root; pgrep syslog - - Wenn eine PID zurückgegeben wird, wurde - der Server erfolgreich neu gestartet und die - Clientkonfiguration kann beginnen. Wenn der Server nicht neu - gestartet wurde, suchen Sie in - /var/log/messages nach eventuellen - Fehlermeldungen. - - - - Konfiguration des Protokollclients - - Ein Protokollclient sendet Protokollinformationen - an einen Protokollserver. Zusätzlich behält er eine - lokale Kopie seiner eigenen Protokolle. - - Sobald der Server konfiguriert ist, bearbeiten Sie - /etc/rc.conf auf dem Client: - - syslogd_enable="YES" -syslogd_flags="-s -v -v" - - Der erste Eintrag aktiviert den - syslogd-Dienst während des Systemstarts. - Der zweite Eintrag erhöht die Anzahl der Protokollnachrichten. Die Option - verhindert, dass dieser Client Protokolle von anderen - Hosts akzeptiert. - - Als nächstes muss der Protokollserver in der - /etc/syslog.conf des Clients eingetragen - werden. In diesem Beispiel wird das - @-Symbol benutzt, um sämtliche - Protokolldaten an einen bestimmten Server zu senden: - - *.* @logserv.example.com - - Nachdem die Änderungs gespeichert wurden, muss - syslogd neu gestartet werden, damit die - Änderungen wirksam werden: - - &prompt.root; service syslogd restart - - Um zu testen, ob Protokollnachrichten über das Netzwerk - gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um - eine Nachricht an syslogd zu schicken: - - &prompt.root; logger "Test message from logclient" - - Diese Nachricht sollte jetzt sowohl in - /var/log/messages auf dem Client, als auch in - /var/log/logclient.log auf dem Server vorhanden - sein. - - - - Fehlerbehebung beim Protokollserver - - Wenn der Server keine Nachrichten empfängt, ist die - Ursache wahrscheinlich ein Netzwerkproblem, ein Problem bei - der Namensauflösung oder ein Tippfehler in einer - Konfigurationsdatei. Um die Ursache zu isolieren, müssen Sie - sicherstellen, dass sich Server und Client über den in - /etc/rc.conf konfigurierten Hostnamen per - ping erreichen können. Falls dies nicht - gelingt sollten Sie die Netzwerkverkablung überprüfen, - außerdem Firewallregeln sowie die Einträge für Hosts im - DNS und /etc/hosts. - Überprüfen Sie diese Dinge auf dem Server und dem Client, bis - der ping von beiden Hosts erfolgreich - ist. - - Wenn sich die Hosts gegenseitig per - ping erreichen können, der Server aber - immer noch keine Nachrichten empfängt, können Sie - vorübergehend die Ausführlichkeit der Protokollierung erhöhen, - um die Ursache für das Problem weiter einzugrenzen. In dem - folgenden Beispiel ist auf dem Server die Datei - /var/log/logclient.log leer und in der - Datei /var/log/messages auf dem Client - ist keine Ursache für das Problem erkennbar. Um nun die - Ausführlichkeit der Protokollierung zu erhöhen, passen Sie - auf dem Server den Eintrag syslogd_flags - an. Anschließend starten Sie den Dienst neu: - - syslogd_flags="-d -a logclien.example.com -v -v" - - &prompt.root; service syslogd restart - - Informationen wie diese werden sofort nach dem Neustart - auf der Konsole erscheinen: - - logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart -syslogd: restarted -logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel -Logging to FILE /var/log/messages -syslogd: kernel boot file is /boot/kernel/kernel -cvthname(192.168.1.10) -validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; -rejected in rule 0 due to name mismatch. - - In diesem Beispiel werden die Nachrichten aufgrund eines - fehlerhaften Namens abgewiesen. Der Hostname sollte - logclient und nicht - logclien sein. Beheben Sie den Tippfehler, - starten Sie den Dienst neu und überprüfen Sie die - Ergebnisse: - - &prompt.root; service syslogd restart -logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart -syslogd: restarted -logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel -syslogd: kernel boot file is /boot/kernel/kernel -logmsg: pri 166, flags 17, from logserv.example.com, -msg Dec 10 20:55:02 <syslog.err> logserv.example.com syslogd: exiting on signal 2 -cvthname(192.168.1.10) -validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; -accepted in rule 0. -logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2 -Logging to FILE /var/log/logclient.log -Logging to FILE /var/log/messages - - Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in - die richtige Datei geschrieben. - - - - Sicherheitsbedenken - - Wie mit jedem Netzwerkdienst, müssen - Sicherheitsanforderungen in Betracht gezogen werden, bevor ein - Protokollserver eingesetzt wird. Manchmal enthalten - Protokolldateien sensitive Daten über aktivierte Dienste auf - dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten. - Daten, die vom Client an den Server geschickt werden, sind - weder verschlüsselt noch mit einem Passwort geschützt. Wenn - ein Bedarf für Verschlüsselung besteht, ist es möglich - security/stunnel zu verwenden, welches die - Protokolldateien über einen verschlüsselten Tunnel - versendet. - - Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind - während der Verwendung oder nach ihrer Rotation nicht - verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese - Dateien zuzugreifen, um zusätzliche Einsichten in die - Systemkonfiguration zu erlangen. Es ist absolut notwendig, - die richtigen Berechtigungen auf diesen Dateien zu setzen. - Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von - Berechtigungen auf gerade erstellte oder rotierte Protokolldateien. - Protokolldateien mit Zugriffsmodus 600 sollten - verhindern, dass lokale Benutzer darin herumschnüffeln. - Zusätzliche Informationen finden Sie in - &man.newsyslog.conf.5;. - - -