ОС OpenBSD для прослушивания удаленных соединений использует параметр -и: # /usr/sbin/syslogd -a /var/empty/dev/log -и A syslogd ОС Solaris использует ключ -Т: # /usr/sbin/syslogd -T Теперь настроим клиентов. Если вы хотите пересылать весь трафик протоколирования с любоймашины на центральный узел протоколов, просто поместите следующее выражение в файл /etc/syslog.conf: *.* — @loghost.

Это выражение можно сделать единственной строкой файла настройки, и тогда сообщения будут протоколироваться только на удаленном узле. Если же добавить выражение в существующий файл, то протокол будет храниться как локально, так и удаленно.

На заметку: Если Вас интересуют услуги медсестры в Москве, тогда рекомендуем посетить сайт http://medsister.ucoz.ru/.

Недостатком удаленного протоколирования является отсутствие в большинстве ОС проверки полномочий или управления доступом при обращении к центральному узлу протоколов. Некоторую степень защиты могут обеспечить межсетевые экраны, ограждая от тех, кто способен подорвать инфраструктуру протоколирования, однако тот, кто уже получил доступ к локальной сети, может выдать свое подключение за иное и обойти любые правила межсетевого экрана. Если вы считаете, что это относится к вашей сети, обратитесь к трюку «Обобщение протоколов с удаленных сайтов», в котором рассматривается один из методов настройки удаленного протоколирования с использованием идентификации с помощью открытых ключей и соединений с SSL-шифрованием.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *