आप सार्वजनिक इंटरनेट पर * सुरक्षित रूप से * syslog कैसे भेजेंगे?


20

इसलिए मुझे कुछ सर्वर मिले हैं, जो मैं केंद्रीय रूप से लॉग इन करना चाहूंगा, लेकिन जाहिर है कि मैं इंटरनेट पर असुरक्षित रूप से डेटा पास नहीं करना चाहता।

मैंने syslog-ng की कोशिश की है, लेकिन इसे सुरक्षित तरीके से काम नहीं कर सकता है, एक सामान्य ssh -L PORT:localhost:PORT user@hostSSH सुरंग काम नहीं करेगी क्योंकि मेरा मानना ​​है कि लॉग स्थानीय मशीन से आते हैं, और एक वीपीएन ओवरकिल जैसा लगता है ।

जवाबों:


19

आप syslog- एनजी और stunnel की कोशिश की है?

  1. स्टनलाइन स्थापित करें
  2. Stunnel पर syslog-ng के लिए प्रमाणपत्र फ़ाइलें बनाएँ
  3. Syslog-ng के साथ उपयोग के लिए Stunnel कॉन्फ़िगर करें
  4. Syslog- एनजी स्थापित करें
  5. Syslog-ng कॉन्फ़िगर करें
  6. किया हुआ!

ध्यान दें:

Stunnel ( http://www.stunnel.org ) एक प्रोग्राम है जो आपको यूनिक्स और विंडोज दोनों पर उपलब्ध एसएसएल (सिक्योर सॉकेट्स लेयर) के अंदर मनमाने टीसीपी कनेक्शन को एन्क्रिप्ट करने की अनुमति देता है। Stunnel आपको एन्क्रिप्शन प्रदान करने की अनुमति देकर नॉन-एसएसएल अवगत डेमॉन और प्रोटोकॉल (जैसे POP, IMAP, LDAP, आदि) को सुरक्षित करने की अनुमति दे सकता है, जिससे डेमॉन के कोड में कोई बदलाव नहीं हो सकता है।


यह वह है जो हम अपने DMZ से अपने आंतरिक नेटवर्क पर syslog भेजने के लिए उपयोग करते हैं। अच्छा काम करता है।
कामिल किसिल

3
इसके लायक क्या है, syslog-ng 3.x TLS को मूल रूप से सपोर्ट करता है, इसलिए, अब किसी को भी stunnel का उपयोग करने की आवश्यकता नहीं है।
सिंथेसाइज़र

12

संक्षिप्त उत्तर: वीपीएन

यह ओवरकिल लग सकता है, लेकिन यह सही जवाब है और ऐसा करने के लिए जटिल नहीं है।


सही!; Openvpn.net वास्तव में स्थापित करने के लिए सरल है और बस काम करता है।
pQd

इतना ही नहीं, बल्कि यह आपको दूरस्थ मशीनों को सुरक्षित रूप से प्रबंधित और मॉनिटर करने के लिए बहुत अधिक लचीलापन भी देता है । ओपनवीपीएन (या यहां तक ​​कि IPSec) लंबे समय में बेहतर होगा।
क्रिस्टोफर कैशेल

9

क्या आप अभी भी इस समाधान के साथ इंटरनेट के लिए एक पोर्ट नहीं खोल रहे हैं? मैं अभी भी इस तरह से कुछ करने के लिए घृणा करता हूं।
केविन कुफल

3
केविन: यह माना जाता है कि आपका syslog सर्वर कुछ पूर्व निर्धारित IPs से ट्रैफ़िक की उम्मीद कर रहा होगा, जिसे iptables के माध्यम से पूरा करना आसान है
मैट सिमन्स

अधिकांश क्लाउड प्रदाता लचीले सुरक्षा समूहों को भी अनुमति देते हैं जो आपको विशिष्ट आईपी से व्हाइटलाइनिस्ट पोर्ट की अनुमति देते हैं।
जोफोरस


1

टीसीएल का समर्थन करने वाले किसी अन्य syslog डेमॉन का उपयोग करें।

एन्क्रिप्टेड सुरंग पर डेटा भेजें। एक ssh सुरंग का उपयोग न करें, यह बहुत ही काल्पनिक है।

यूडीपी syslog एक ऐतिहासिक ब्रिंडमेज्ड प्रोटोकॉल है जिसे बहुत पहले समाप्त कर दिया जाना चाहिए था। यदि आपका विक्रेता इसे डिफ़ॉल्ट रूप से प्रदान करता है, तो कृपया उन पर झुक जाएं।

यदि आपका विक्रेता एक syslog समाधान प्रदान नहीं करता है जो इसे भेजने से पहले प्रत्येक संदेश पर हस्ताक्षर करता है, तो उन पर झुकें।

सॉफ्टवेयर आसान है, एल्गोरिदम आसान है। डिफ़ॉल्ट रूप से इसे स्थापित करने की राजनीति नहीं है।


यूडीपी सिसलॉग के कुछ फायदे हैं, जब यह तब नहीं होता है जब गंतव्य लंबे समय तक नीचे जाता है। Syslog-ng के साथ बहुत बड़ा सौदा नहीं है, लेकिन rsyslog में एक बुरा सपना हो सकता है। एन्क्रिप्शन का मूल्य कुछ भी नहीं है जो मैं यह कहकर सवाल करना चाहता हूं।
फ्लोरियन हीगल

1

मैं शायद पहली बार में इंटरनेट पर लॉग डेटा नहीं भेजूंगा, लेकिन जहां जरूरत हो उस स्थान पर एक केंद्रीकृत लॉगहोस्ट स्थापित करें।

इन दिनों, मैं rysyslog को syslog-ng पसंद करता हूं। यह प्रतिस्थापन में एक निकट ड्रॉप है, और इसमें विभिन्न प्रकार के कागजात और हाउट्स हैं, जिनमें से एक TLS / SSL (v3.19.0 के रूप में) के साथ एन्क्रिप्टेड डेटा भेजने पर , पुराने संस्करण अभी भी स्टनलाइन का उपयोग कर सकते हैं ।

Rsyslog और syslog-ng दोनों के साथ मेरे अनुभव में, rsyslog कॉन्फ़िगरेशन की आसानी से जीतता है, खासकर जब से आप अपने मौजूदा syslog.conf का उपयोग कर सकते हैं, और उस पर जोड़ सकते हैं।

इसकी कीमत क्या है, इसके लिए रूपलॉग डेबियन लेनी (5.0), उबंटू और फेडोरा पर डिफ़ॉल्ट सिसलॉग डेमॉन है ।


यह बहुत बुरा है कि rsyslog ने अभी तक नया (नियोजित) कॉन्फिगर फाइल सिंटैक्स नहीं जोड़ा है। अभी, कुछ भी गैर-तुच्छ के लिए rsyslog को कॉन्फ़िगर करना syslog-ng की तुलना में दर्दनाक है
क्रिस्टोफर कैशेल

0

मैं ts के साथ rsyslog का उपयोग कर रहा हूं। स्कोप प्रीप वर्क में से कुछ है: एक स्थानीय सीए को नियुक्त करें, प्रत्येक मेजबान के लिए सीए का प्रमाण पत्र जोड़ें, प्रत्येक मेजबान के लिए अलग-अलग सेर उत्पन्न करें। (अब आपके सभी मेजबान एक दूसरे से ssl बात कर सकते हैं)

मुझे rsyslog-gnutls स्थापित करने की आवश्यकता है:

sudo apt-get install rsyslog-gnutls

मैंने आउटगोइंग syslog कनेक्शन (tcp 514) को भी प्रतिबंधित कर दिया है, इसलिए मेरे होस्ट केवल मेरे rsyslog सर्वर से कनेक्ट कर सकते हैं, और rsyslog सर्वर साइड पर आने वाले श्वेतसूची का निर्माण किया है ताकि केवल मेरे होस्ट कनेक्ट हो सकें।

in /etc/rsyslog.conf

# make gtls driver the default
$DefaultNetstreamDriver gtls

# certificate files
$DefaultNetstreamDriverCAFile /etc/my_keys/internal_CA.crt
$DefaultNetstreamDriverCertFile /etc/my_keys/my_hostname.crt
$DefaultNetstreamDriverKeyFile /etc/my_keys/my_hostname.key

$ActionSendStreamDriverAuthMode x509/name
$ActionSendStreamDriverPermittedPeer my_syslog_server.com
$ActionSendStreamDriverMode 1 # run driver in TLS-only mode
*.* @@my_syslog_server.com:514 # forward everything to remote server

ऐसा लगता है कि syslog- एनजी के लिए कॉन्फ़िगरेशन और भी आसान है। (हालांकि मैंने यह कोशिश नहीं की है) syslog-ng /etc/syslog-ng/conf.d/99-graylog2.conf

destination remote-server {  
    tcp ("my_syslog_server.com" port(514)
        tls(ca_dir("/etc/my_keys/"))
    );
};
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.