Comment faire en sorte que syslogd accepte les connexions entrantes des hôtes distants sur Snow Leopard?
Je voudrais centraliser la journalisation de telle sorte que divers appareils et systèmes envoient des journaux au syslogd de Snow Leopard, qui se bloque normalement sur UDP 514. Cependant, je ne parviens pas à les faire accepter avec succès par un bon vieux syslogd. J'ai téléchargé sur la boîte Snow Leopard pour vérifier que les paquets sont envoyés au port 514 - ils le sont. J'ai vérifié que syslogd écoute sur 514 - ce n'est pas le cas.
Googler autour de moi m'a dit que, sur les anciennes versions d'OSX (vous n'aimez pas la façon dont les choses changent si rapidement sur OSX), il suffisait d'ajouter un indicateur au démon syslogd pour autoriser la télécommande; on l'a fait dans com.apple.syslogd.plist. Cependant, le démon syslogd n'a aucun indicateur (au moins dans sa page de manuel) qui suggère n'importe quoi de distant.
Quelle est la solution à cela?
Question secondaire, moins importante mais pertinente: qu'est-ce que 'newsyslog'? Je vois un fichier plist mais il ne fonctionne pas (apparemment).
Merci
Réponses:
Je n'ai pas essayé cela, mais j'ai regardé dans le plist pour syslogd (/System/Library/LaunchDaemons/com.apple.syslogd.plist) et voir cette partie commentée:
Supprimez les commentaires, puis rechargez le service:
et vous êtes probablement sur votre chemin.
Réponse à votre question secondaire -
newsyslog
est similaire à logrotate souvent trouvé sur les systèmes Linux.man newsyslog
(ou en ligne ) vous en dira plus.Comme installé avec Snow Leopard, il est exécuté toutes les 30 minutes
launchd
par ce bit dans sa liste:la source
Notez que si vous essayez de le faire sur une machine Snow Leopard Server (au moins avec 10.6.4), vous constaterez qu'il n'y a pas de section commentée dans /System/Library/LaunchDaemons/com.apple.syslogd .plist (et que le fichier plist est stocké dans un format binaire).
Cependant, copier et coller la clé citée par Doug ci-dessus fera l'affaire, bien que vous deviez d'abord convertir le format du fichier en texte:
... et vous devriez probablement le reconvertir par la suite (les conversions se produisent in situ):
... puis rechargez le démon launchd selon les instructions de Doug.
Ensuite, le fichier plist complet devrait se lire comme suit:
Une dernière remarque: si, comme moi, vous souhaitez envoyer les sorties syslog de vos stations de base AirPort (et / ou Time Capsules) à votre serveur, elles utilisent la fonction 0, qui ne peut pas être modifiée . Cela signifie qu'ils seront automatiquement enregistrés dans /var/log/appfirewall.log en raison de l'entrée par défaut suivante dans /etc/syslog.conf:
Sur la version serveur du système d'exploitation, vous pouvez changer le nom de fichier en toute sécurité par exemple AirPort.log une fois que vous avez émis la commande suivante:
... puisque le pare-feu d'application d'Apple (socketfilterfw) est désactivé par défaut (et devrait rester désactivé sur un serveur - ipfw est tout ce que vous voulez vraiment). Je ne sais pas s'il est possible de reconfigurer socketfilterfw pour utiliser une fonction syslog différente.
la source
<key>ProgramArguments</key> <array> <string>/usr/sbin/syslogd</string> <string>-udp_in</string> </array>
Une autre méthode pour activer l'accès réseau à syslogd sur Snow Leopard consiste à utiliser le programme de ligne de commande PlistBuddy,
Et puis redémarrez le démon,
Vous pouvez utiliser lsof pour vérifier que syslogd écoute maintenant sur le port syslog standard, 514,
la source