¿Cómo obtengo syslogd para aceptar conexiones entrantes de hosts remotos en Snow Leopard?
Me gustaría centralizar el registro de modo que varios dispositivos y sistemas envíen registros al syslogd de Snow Leopard, que normalmente se cuelga en UDP 514. Sin embargo, no puedo lograr que un buen syslogd los acepte con éxito. Me conecté a la caja de Snow Leopard para verificar que los paquetes se envían al puerto 514, sí. Verifiqué que syslogd está escuchando en 514, no lo está.
Buscar en Google me dijo que, en versiones anteriores de OSX (no te gusta la forma en que las cosas cambian tan rápido en OSX), uno solo tenía que agregar una bandera al demonio syslogd para permitir el control remoto; uno hizo esto en com.apple.syslogd.plist. Sin embargo, el demonio syslogd no tiene banderas (al menos en su página de manual) que sugieran algo remoto.
¿Cuál es la solución a esto?
Pregunta secundaria, menos importante pero relevante: ¿Qué es 'newsyslog'? Veo un archivo plist pero no se está ejecutando (aparentemente).
Gracias
Respuestas:
No he intentado esto, pero busqué en el plist syslogd (/System/Library/LaunchDaemons/com.apple.syslogd.plist) y vi esta parte comentada:
Elimine los comentarios y luego vuelva a cargar el servicio:
y es probable que estés en camino.
Responda a su pregunta secundaria:
newsyslog
es similar a logrotate que a menudo se encuentra en los sistemas Linux.man newsyslog
(o en línea ) le informará más.Tal como está instalado con Snow Leopard, se ejecuta cada 30 minutos por
launchd
cada bit en su plist:fuente
Tenga en cuenta que si está intentando hacer esto en una máquina del servidor Snow Leopard (al menos con 10.6.4), encontrará que no hay una sección de comentarios en /System/Library/LaunchDaemons/com.apple.syslogd .plist (y que el archivo plist se almacena en formato binario).
Sin embargo, copiar y pegar la clave que Doug cita arriba será suficiente, aunque primero deberá convertir el formato del archivo a texto de esta manera:
... y probablemente debería volver a convertirlo después (las conversiones ocurren in situ):
... luego vuelve a cargar el demonio launchd según las instrucciones de Doug.
Luego, el archivo plist completo debería leer lo siguiente:
Una nota más: si, como yo, desea enviar las salidas de syslog de sus estaciones base AirPort (y / o Time Capsules) a su servidor, usarán la facilidad 0, que no se puede cambiar . Esto significa que se registrarán automáticamente en /var/log/appfirewall.log debido a la siguiente entrada predeterminada en /etc/syslog.conf:
En la versión del servidor del sistema operativo, puede cambiar de forma segura el nombre del archivo a, por ejemplo, AirPort.log una vez que haya emitido el siguiente comando:
... ya que el firewall de aplicaciones de Apple (socketfilterfw) está desactivado de manera predeterminada (y debe permanecer desactivado en un servidor; ipfw es todo lo que realmente desea). No estoy seguro de si es posible reconfigurar socketfilterfw para usar una instalación de syslog diferente.
fuente
<key>ProgramArguments</key> <array> <string>/usr/sbin/syslogd</string> <string>-udp_in</string> </array>
Otro método para habilitar el acceso de red a syslogd en Snow Leopard es usar el programa de línea de comandos PlistBuddy,
Y luego reinicia el demonio,
Puede usar lsof para verificar que syslogd ahora está escuchando en el puerto estándar de syslog, 514,
fuente