通过 TLS 使用 syslog

通过 TLS 使用 syslog

我需要一些有关使用 TLS 进行系统日志通信的信息。您能帮我一下吗?

目前,我们正在使用没有任何安全性的 syslog 通信。即使用 UDP 协议,服务器监听端口号 514。这是不安全的。我们希望通过 TLS 使用 syslog,即通过端口号为 6514 的 TCP。只是想知道我们如何才能实现这一点。

目前使用的是 syslogd 守护进程。请告诉我是否可以使用相同的 syslogd 并进行增强,或者应该用其他守护进程替换 syslogd。

答案1

rsyslog:http://www.rsyslog.com/doc/v8-stable/tutorials/tls_cert_summary.html

或者,如果您想要漂亮的控制台,也可以使用 ELK stash。它使用一种称为 Logstash 的东西(https://www.elastic.co/products/logstash) 接受 tls 输入。在客户端,您需要一个 logstash 转发器(用 go 编写,只是一个二进制文件,https://github.com/elastic/logstash-forwarder)。

显然,有些系统永远不会使用 tls(例如,设备或网络设备中的 syslog)。

答案2

系统日志工具守护进程支持 TLS over TCP 传输。它很受欢迎,可作为任何主要 GNU/Linux 发行版的软件包使用。您可以在日志服务器和日志服务器(系统日志客户端)上使用它来实现完全兼容。

请注意,许多应用程序和硬件设备可能仅支持 syslog 的经典纯文本 UDP 协议,因此您可能必须保持它启用状态。

我无法帮助你找到原文系统日志守护进程,因为我对它没有任何经验。不过,也有通用的解决方案,比如隧道它可以通过在任何现有解决方案上添加安全层来解决您的问题。

相关内容