Jadi saya punya beberapa server yang ingin saya login secara terpusat tetapi jelas saya tidak ingin meneruskan data dengan tidak aman melalui internet.
Saya sudah mencoba syslog-ng tetapi tidak dapat membuatnya bekerja dengan cara yang aman, ssh -L PORT:localhost:PORT user@host
terowongan SSH yang normal tidak akan berfungsi karena saya percaya itu membuat log tampaknya berasal dari mesin lokal, dan VPN sepertinya sedikit seperti kerja keras yang berlebihan .
Jawaban singkat: VPN
Ini mungkin kelihatannya berlebihan, tetapi itu adalah jawaban yang tepat dan tidak rumit untuk diatur.
sumber
Rsyslog dapat melakukan ini. Mengenkripsi Lalu Lintas Syslog dengan TLS
sumber
Anda juga dapat memeriksa Kiwi Secure Tunnel gratis http://www.solarwinds.com/products/kiwi_syslog_server/related_tools.aspx
sumber
Gunakan syslog-ng atau daemon syslog lain yang mendukung TCP.
Kirim data melalui terowongan terenkripsi. Jangan gunakan ssh tunnel, itu terlalu fiddly.
UDP syslog adalah protokol historis yang rusak yang seharusnya telah dihilangkan sejak lama. Jika vendor Anda menyediakannya secara default, silakan mengandalkan mereka.
Jika vendor Anda tidak menyediakan solusi syslog yang menandatangani setiap pesan sebelum mengirimnya, bersandarlah pada mereka.
Perangkat lunaknya mudah, algoritmanya mudah. Politik untuk menginstalnya secara default tidak.
sumber
Saya mungkin tidak akan mengirim data log melalui internet di tempat pertama, tetapi instal loghost terpusat di lokasi yang diperlukan.
Hari ini, saya lebih suka rsyslog daripada syslog-ng. Ini adalah pengganti dekat, dan memiliki berbagai makalah dan howtos, termasuk yang mengirim data terenkripsi dengan TLS / SSL (pada v3.19.0), versi yang lebih lama masih dapat menggunakan stunnel .
Dalam pengalaman saya dengan rsyslog dan syslog-ng, rsyslog menang dalam kemudahan konfigurasi, terutama karena Anda dapat menggunakan syslog.conf yang ada, dan menambahkannya.
Untuk apa nilainya, Rsyslog adalah daemon syslog default pada Debian Lenny (5.0), Ubuntu dan Fedora .
sumber
Saya menggunakan rsyslog dengan tls. Ada beberapa pekerjaan persiapan di luar ruang lingkup: Menyebarkan CA lokal, menambahkan sertifikat CA ke setiap host, menghasilkan sertifikat individu untuk setiap host. (sekarang semua host Anda dapat berbicara ssl satu sama lain)
Saya juga perlu menginstal rsyslog-gnutls:
Saya juga membatasi koneksi syslog keluar (tcp 514) sehingga host saya hanya dapat terhubung ke server rsyslog saya, dan membuat daftar putih masuk di sisi server rsyslog sehingga hanya host saya yang dapat terhubung.
di /etc/rsyslog.conf
Sepertinya konfigurasi untuk syslog-ng bahkan lebih mudah. (walaupun saya belum mencoba ini) syslog-ng /etc/syslog-ng/conf.d/99-graylog2.conf
sumber