22 votes

Comment envoyer syslog de manière *sécurisée* sur l'Internet public ?

J'ai donc quelques serveurs dont j'aimerais centraliser l'enregistrement, mais je ne veux évidemment pas transmettre les données de manière non sécurisée sur Internet.

J'ai essayé syslog-ng mais je n'arrive pas à le faire fonctionner de manière sécurisée, un système normal ssh -L PORT:localhost:PORT user@host Le tunnel SSH ne fonctionnera pas car je crois que cela fait apparaître les journaux comme provenant de la machine locale, et un VPN semble un peu exagéré.

19voto

KPWINC Points 11174

Avez-vous essayé syslog-ng et stunnel ?

  1. Installer Stunnel
  2. Créer des fichiers de certificat pour syslog-ng sur Stunnel
  3. Configurer Stunnel pour une utilisation avec syslog-ng
  4. Installer syslog-ng
  5. Configurer syslog-ng
  6. FAIT !

NOTE :

Stunnel ( http://www.stunnel.org ) est un programme qui vous permet de chiffrer des connexions TCP arbitraires à l'aide du protocole SSL (Secure Sockets Layer) disponible sous Unix et Windows. Stunnel peut vous permettre de sécuriser des démons et des protocoles qui ne sont pas sensibles au SSL (comme POP, IMAP, LDAP, etc.) en faisant en sorte que Stunnel fournisse le chiffrement, sans avoir à modifier le code du démon.

0 votes

C'est ce que nous utilisons pour envoyer le syslog de notre DMZ vers notre réseau interne. Il fonctionne bien.

4 votes

Pour ce que ça vaut, syslog-ng 3.x supporte TLS en natif, donc plus besoin d'utiliser stunnel.

13voto

Jeremy Points 1287

Réponse courte : VPN

Cela peut sembler exagéré, mais c'est la bonne réponse et ce n'est pas si compliqué à mettre en place.

0 votes

Bien ! openvpn.net est très simple à mettre en place et fonctionne tout simplement.

0 votes

Non seulement cela, mais cela vous donne aussi une lot plus de souplesse pour gérer et surveiller les machines distantes en toute sécurité. OpenVPN (ou même IPSec) sera bien meilleur à long terme.

10voto

Brian De Smet Points 1149

Rsyslog peut le faire. Cryptage du trafic Syslog avec TLS

0 votes

N'êtes-vous pas en train d'ouvrir un port vers Internet avec cette solution ? Je n'aimerais toujours pas faire ça pour quelque chose comme ça.

4 votes

Kevin : On suppose que votre serveur syslog s'attend à recevoir du trafic en provenance de certaines adresses IP prédéterminées, ce qui est facile à réaliser via iptables.

0 votes

La plupart des fournisseurs de services en nuage autorisent également des groupes de sécurité flexibles qui vous permettent de mettre sur une liste blanche des ports spécifiques provenant d'IP spécifiques.

2voto

Vous pouvez également consulter le tunnel gratuit Kiwi Secure Tunnel. http://www.solarwinds.com/products/kiwi_syslog_server/related_tools.aspx

2voto

BrewinBombers Points 1122

Je n'enverrais probablement pas les données de logs sur Internet en premier lieu, mais j'installerais un loghost centralisé à l'emplacement ou aux emplacements nécessaires.

Aujourd'hui, je préfère rsyslog à syslog-ng. Il s'agit d'une solution de remplacement quasi instantanée, qui propose une série de documents et de guides, dont un sur l'envoi d'informations sur le site Web de l'entreprise. données cryptées avec TLS/SSL (à partir de la version 3.19.0), les versions plus anciennes peuvent encore utiliser stunnel .

D'après mon expérience avec rsyslog et syslog-ng, rsyslog l'emporte en termes de facilité de configuration, notamment parce que vous pouvez utiliser votre syslog.conf existant et le compléter.

Pour ce que ça vaut, Rsyslog est le daemon syslog par défaut sur Debian Lenny (5.0), Ubuntu y Fedora .

0 votes

C'est juste dommage que rsyslog n'ait pas encore ajouté la nouvelle syntaxe (prévue) du fichier de configuration. Pour l'instant, la configuration de rsyslog pour toute chose non triviale est douloureux par rapport à syslog-ng.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X