![Debian](/pics/debianpackage.png)
Auf dem Client (Router, AP etc) Remote Logging und IP des Logging-Servers mit fixer IP oder DHCP-Reservation aktivieren - so der Client das kann.
![Wink :wink:](./images/smilies/icon_wink.gif)
Bei Verwendung einer Firewall Port 514 UDP - bei Bedarf auch TCP 514 freigeben!
Grundlage für Spickzettel: Auszüge aus http://www.laub-home.de/wiki/Syslog_Ser ... it_Rsyslog
(Danke an Andreas Laub.)
neue Datei:
Code: Alles auswählen
nano /etc/rsyslog.d/syslogserver.conf
Code: Alles auswählen
# provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514
# provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 514
# Logfile for each host
$template DynaFile,"/var/log/syslog-%HOSTNAME%.log"
*.* -?DynaFile
(Weiterhin werden die Einträge auch nach /var/log/syslog geschrieben.)
Die neu angelegten Logfiles sollten von Logrotate rotiert werden, damit das System nicht "volläuft". Hierzu erstellt man die folgende Datei:
Code: Alles auswählen
nano /etc/logrotate.d/rsyslog-newlogs
Code: Alles auswählen
/var/log/syslog-*.log
{
rotate 7
daily
missingok
notifempty
delaycompress
compress
postrotate
invoke-rc.d rsyslog reload > /dev/null
endscript
}
/var/log/noflushd
{
rotate 4
weekly
missingok
notifempty
compress
delaycompress
sharedscripts
postrotate
invoke-rc.d rsyslog reload > /dev/null
endscript
}
Code: Alles auswählen
service rsyslog restart
Dann schaut man Logfiles auf dem Syslogserver (Debian-Rechner) an - nachdem man den Syslog-Client (Router, AP) zum Logging stimuliert hat (Managementzugriff mit falschem und richtigem Passwort etc.):
Code: Alles auswählen
tail -f /var/log/syslog
tail -f /var/log/syslog-<hostname>.log
Anmerkungen und Verbesserungsvorschläge willkommen! Bei mir funktioniert es jedenfalls, will anderen helfen.