Así que tengo algunos servidores que me gustaría registrar centralmente, pero obviamente no quiero pasar los datos de forma insegura a través de Internet.
He intentado syslog-ng pero no puedo hacer que funcione de forma segura, un ssh -L PORT:localhost:PORT user@host
túnel SSH normal no funcionará porque creo que parece que los registros provienen de la máquina local, y una VPN parece un poco exagerada .
Respuesta corta: VPN
Puede parecer excesivo, pero es la respuesta correcta y no es tan complicado de configurar.
fuente
Rsyslog puede hacer esto. Cifrar el tráfico de Syslog con TLS
fuente
También puede consultar el Túnel Seguro Kiwi gratuito http://www.solarwinds.com/products/kiwi_syslog_server/related_tools.aspx
fuente
Utilice syslog-ng u otro demonio syslog que admita TCP.
Enviar los datos a través de un túnel encriptado. No use un túnel ssh, es demasiado complicado.
UDP syslog es un protocolo histórico con daño cerebral que debería haberse eliminado hace mucho tiempo. Si su proveedor lo proporciona de manera predeterminada, apóyese en ellos.
Si su proveedor no proporciona una solución de syslog que firme cada mensaje antes de enviarlo, apóyese en ellos.
El software es fácil, los algoritmos son fáciles. La política de instalarlo por defecto no lo es.
fuente
Probablemente, en primer lugar, no enviaría datos de registro a través de Internet, sino que instalaría un registro centralizado en las ubicaciones donde fuera necesario.
En estos días, prefiero rsyslog a syslog-ng. Es un reemplazo cercano a la caída, y tiene una variedad de documentos y procedimientos, incluido uno sobre el envío de datos cifrados con TLS / SSL (a partir de v3.19.0), las versiones anteriores aún pueden usar stunnel .
En mi experiencia con rsyslog y syslog-ng, rsyslog gana en facilidad de configuración, especialmente porque puede usar su syslog.conf existente y agregarlo.
Para lo que vale, Rsyslog es el demonio syslog predeterminado en Debian Lenny (5.0), Ubuntu y Fedora .
fuente
Estoy usando rsyslog con tls. Hay algunos trabajos de preparación fuera del alcance: Implemente una CA local, agregue el certificado de la CA a cada host, genere certs individuales para cada host. (ahora todos sus anfitriones pueden hablar ssl entre sí)
También necesitaba instalar rsyslog-gnutls:
También restringí la conexión saliente de syslog (tcp 514) para que mis hosts solo puedan conectarse a mi servidor rsyslog, y creé una lista blanca entrante en el lado del servidor rsyslog para que solo mis hosts puedan conectarse.
en /etc/rsyslog.conf
Parece que la configuración para syslog-ng es aún más fácil. (aunque no he probado esto) syslog-ng /etc/syslog-ng/conf.d/99-graylog2.conf
fuente