Auf dem Host, der die Protokolle empfängt, muss ein Syslog-Daemon ausgeführt werden, der so konfiguriert ist, dass er auf Remote-Protokolle wartet. Es gibt eine Reihe von Syslog-Implementierungen in Ubuntu, diese werden jedoch rsyslog
normalerweise empfohlen und sollten standardmäßig installiert werden. Ich kann anhand der Dokumentation in dem von Ihnen geposteten Link nicht feststellen, ob DD-WRT Protokolle über TCP oder UDP sendet. Daher sind möglicherweise einige Experimente erforderlich, um genau die richtigen Einstellungen zu finden, wenn Sie die Anzahl der Netzwerkzugriffe verringern möchten Ports auf Ihrem Host.
Es gibt zwei Möglichkeiten, dies zu aktivieren: Die erste ist einfacher, erfordert jedoch möglicherweise eine erneute Integration, wenn das System aktualisiert wird. Die zweite ist etwas komplizierter und kann zu verwirrenden Ergebnissen führen, wenn die Syslog-Konfiguration im Rahmen eines Updates erheblich geändert wird. Ich würde die zweite wählen, aber Ihre Präferenz kann variieren.
Die erste besteht darin /etc/rsyslogd.conf
, die Initiale #
in den folgenden Zeilen zu bearbeiten und zu entfernen :
# $ ModLoad imudp
# $ UDPServerRun 514
oder
# $ ModLoad imtcp
# $ InputTCPServerRun 514
Die zweite besteht darin, eine neue Datei mit dem folgenden Inhalt zu erstellen, möglicherweise mit dem Namen local-enable-tcp.conf
in /etc/rsyslog.d/
:
# TCP-Syslog-Empfang aktivieren
$ ModLoad imtcp
$ InputTCPServerRun 514
Wenn Sie den Ansatz für separate Dateien verwenden möchten und UDP benötigen, ändern Sie den Inhalt so, dass er der obigen UDP-Zeilengruppe entspricht. Der spezifische Dateiname ist nicht wichtig, es wird jedoch empfohlen, ihn mit "local-" zu starten, da dieser Namespace für die lokale Administratorkonfiguration reserviert ist und mit ".conf" enden muss, da nur solche Dateien automatisch in den Dateinamen aufgenommen werden rsyslog Konfiguration.
Wenn Sie es vorziehen, eine andere Syslog-Implementierung zu verwenden, überprüfen Sie die Konfiguration und Dokumentation für diese Implementierung: Es ist wahrscheinlich, dass der Syslog-Dämon standardmäßig so konfiguriert ist, dass er das Netzwerk nicht überwacht. Die Beispielkonfiguration zur Aktivierung dieses allgemeinen Falls sollte jedoch klar dokumentiert sein.