Обратите внимание на то, что макрос $HOST используется вместо имени каталога. При таком использовании элемента destination заблаговременно создайте этот каталог либо воспользуйтесь элементом option со значением create_dirs( ): options { create_dirs(yes); }; Макросы syslog-ng — это очень мощная функция. Например, если необходимо разделить протоколы по имени узла PI дате, можно использовать следующее назначение: destination fbsdjnessages { file(n/var/log/$HOST/$YEAR.$MONTH.$DAY/messagesM); }: Можно комбинировать удаленные источники с соответствующими назначения- ми для поступающих из сети протоколов так же, как вы делали это при настройке syslog-ng для локального протоколирования — просто указанием удаленного источника с соответствующими назначением и фильтрами.

На заметку: Если Вас интересует тепловизионное обследование объекта, тогда рекомендуем обратить внимание на сайт http://esm1.info.

Еще с помощью syslog-ng можно собирать протоколы с нескольких удаленных узлов, а затем пересылать их все другому демону syslog-ng. Это можно сделать комбинированием удаленных источников и удаленных назначений в одном элементе log: log { source(r_src); destination(loghost); }: Поскольку syslog-ng использует TCP-порты, то для защиты трафика между демонами syslog-ng можно воспользоваться любым зашифрованным каналом. Для создания надежного канала между серверами можно воспользоваться SSH-пepeнаправлением порта или stunnel. За счет ограничения соединений на «слушающем порте» для включения только local host (с помощью правил межсетевого экрана; можно исключить возможность подделки элементов журнала и предотвратить атаки типа «отказ в обслуживании». Протоколы серверов содержат серьезную информацию, необходимую для работы администратора. Использование новых средств и сильного шифрования позволит сберечь важные данные из журналов от посторонних глаз.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *