Elbette, aşağıdaki örnek Fluent Bit 2.0 yapılandırma dosyası, yereldeki logları sunucuya TLS bağlantısıyla göndermek için kullanılabilir:
vbnet[SERVICE]
Daemon off
Log_Level info
Parsers_File parsers.conf
[INPUT]
Name tail
Path /var/log/syslog
Tag syslog
Read_from_Head true
[FILTER]
Name record_modifier
Match *
Record hostname ${HOSTNAME}
[OUTPUT]
Name forward
Match *
Host <sunucu IP adresi>
Port 24284
tls On
tls.verify Off
tls.debug On
tls.ca_file /etc/ssl/certs/ca-certificates.crt
tls.crt_file /etc/ssl/certs/fluent-bit.crt
tls.key_file /etc/ssl/private/fluent-bit.key
Retry_Limit False
Yapılandırma dosyası, tail
girdisiyle /var/log/syslog
dosyasını izleyerek, her log satırını syslog
etiketiyle filtreleyerek işlemektedir. record_modifier
filtresi, log kaydının hostname
alanını eklemek için kullanılmaktadır. Son olarak, forward
çıktısı, her log kaydını TLS bağlantısıyla belirtilen sunucuya iletmektedir.
Bu yapılandırma dosyasını kullanarak, Fluent Bit 2.0'ın sunucuya TLS bağlantısıyla yerel logları güvenli bir şekilde iletebilirsiniz. Lütfen, <sunucu IP adresi>
, ca-certificates.crt
, fluent-bit.crt
ve fluent-bit.key
dosyalarının ilgili değerlerle güncellenmesi gerektiğini unutmayın.
Elbette, aşağıdaki örnek syslog-ng yapılandırma dosyası, bir istemciden TLS bağlantısıyla aldığı logları başka bir sunucuya iletmek için kullanılabilir:
less@version: 3.28
@include "scl.conf"
# Define the source for receiving logs over TLS
source s_tls {
syslog(
transport("tls")
port(6514)
tls(ca-dir("/etc/syslog-ng/ca.d")
cert-file("/etc/syslog-ng/cert.d/client.crt")
key-file("/etc/syslog-ng/key.d/client.key")
peer-verify(optional-untrusted)
)
);
};
# Define the destination for forwarding logs over TCP
destination d_forward {
network(
"remote_server" # Replace with the IP address or hostname of the remote server
transport("tcp")
port(514)
tls(ca-dir("/etc/syslog-ng/ca.d")
cert-file("/etc/syslog-ng/cert.d/client.crt")
key-file("/etc/syslog-ng/key.d/client.key")
peer-verify(optional-untrusted)
)
);
};
# Define a log path to match all logs received over TLS and forward them to the remote server
log {
source(s_tls);
destination(d_forward);
};
Bu yapılandırma dosyası, s_tls
kaynağı aracılığıyla TLS bağlantısı üzerinden 6514
portundan gelen tüm logları alır ve d_forward
hedefine yönlendirir. d_forward
hedefi, belirtilen sunucuya 514
portu üzerinden TCP bağlantısıyla logları iletmektedir.
Yapılandırma dosyasında, TLS sertifikaları için /etc/syslog-ng/ca.d
, /etc/syslog-ng/cert.d/client.crt
ve /etc/syslog-ng/key.d/client.key
dizinlerinin doğru yolunu belirtmeniz gerekmektedir. Ayrıca, remote_server
değerini, logların iletilmesi gereken sunucunun IP adresi veya ana bilgisayar adıyla değiştirmeniz gerekmektedir.
Bu yapılandırma dosyasını kullanarak, syslog-ng'nin bir istemciden TLS bağlantısıyla aldığı logları güvenli bir şekilde başka bir sunucuya iletebilirsiniz.
Elbette, aşağıdaki örnek syslog-ng yapılandırma dosyası, belirli bir IP adresinden TLS bağlantısıyla aldığı logları başka bir sunucuya iletmek için kullanılabilir:
less@version: 3.28
@include "scl.conf"
# Define the source for receiving logs over TLS from a specific IP address
source s_tls {
syslog(
transport("tls")
ip-protocol("ipv4")
ip("192.168.1.100") # Replace with the IP address to listen for logs
port(6514)
tls(ca-dir("/etc/syslog-ng/ca.d")
cert-file("/etc/syslog-ng/cert.d/server.crt")
key-file("/etc/syslog-ng/key.d/server.key")
peer-verify(optional-untrusted)
)
);
};
# Define the destination for forwarding logs over TCP to a remote server
destination d_forward {
network(
"remote_server" # Replace with the IP address or hostname of the remote server
transport("tcp")
port(514)
tls(ca-dir("/etc/syslog-ng/ca.d")
cert-file("/etc/syslog-ng/cert.d/server.crt")
key-file("/etc/syslog-ng/key.d/server.key")
peer-verify(optional-untrusted)
)
);
};
# Define a log path to match all logs received over TLS from the specified IP and forward them to the remote server
log {
source(s_tls);
filter(f_match_ip);
destination(d_forward);
};
# Define a filter to match logs received from the specified IP address
filter f_match_ip {
netmask("192.168.1.100/32");
};
Bu yapılandırma dosyası, belirli bir IP adresinden TLS bağlantısıyla 6514
portundan gelen tüm logları s_tls
kaynağı aracılığıyla alır ve d_forward
hedefine yönlendirir. d_forward
hedefi, belirtilen sunucuya 514
portu üzerinden TCP bağlantısıyla logları iletmektedir.
Yapılandırma dosyasında, TLS sertifikaları için /etc/syslog-ng/ca.d
, /etc/syslog-ng/cert.d/server.crt
ve /etc/syslog-ng/key.d/server.key
dizinlerinin doğru yolunu belirtmeniz gerekmektedir. Ayrıca, 192.168.1.100
değerini, logların alınması gereken IP adresiyle değiştirmeniz gerekmektedir.
Bu yapılandırma dosyasını kullanarak, syslog-ng'nin belirli bir IP adresinden TLS bağlantısıyla aldığı logları güvenli bir şekilde başka bir sunucuya iletebilirsiniz.