SYSTEMD-JOURNAL-UPLOAD.SERVICE(8) | systemd-journal-upload.service | SYSTEMD-JOURNAL-UPLOAD.SERVICE(8) |
systemd-journal-upload.service, systemd-journal-upload - Journal-Meldungen über das Netz verschicken
systemd-journal-upload.service
/lib/systemd/systemd-journal-upload [OPTIONEN…] [-u/--url=URL] [QUELLEN…]
systemd-journal-upload lädt Journal-Einträge zu der mit --url= angegebenen URL hoch. Dieses Programm liest Journal-Einträge aus einer oder mehrerer Journal-Dateien, ähnlich zu journalctl(1). Falls dies nicht durch eine der nachstehenden Optionen eingeschränkt ist, werden alle Journal-Einträge, die von dem Benutzer, unter dessen Kennung das Programm läuft, zugreifbar sind, hochgeladen und das Programm wird warten und neue Einträge senden, wenn sie verfügbar werden.
systemd-journal-upload.service ist ein Systemdienst, der systemd-journal-upload verwendet, um Journal-Einträge zu einem Server hochzuladen. Es verwendet die Konfiguration in journal-upload.conf(5). Es muss mindestens die Option URL= angegeben werden.
-u, --url=[https://]URL[:PORT], --url=[http://]URL[:PORT]
--system, --user
-m, --merge
-D, --directory=VERZ
--file=GLOB
--cursor=
--after-cursor=
--save-state[=PFAD]
--follow[=LOG]
--key=
--cert=
--trust=
-h, --help
--version
Im Erfolgsfall wird 0 zurückgeliefert; andernfalls wird ein von Null verschiedener Code zurückgeliefert.
Beispiel 1. Einrichten von Zertifikaten für die Authentifizierung
Zertifikate, die von einer vertrauenswürdigen Autorität signiert sind, werden dazu verwandt, zu überprüfen, dass der Server, an den Meldungen hochgeladen werden, vertrauenswürdig ist und andersherum, dass dem Client vertraut wird.
Ein geeigneter Satz an Zertifikaten kann mit openssl erstellt werden. Beachten Sie, dass 2048 Bit an Schlüssellänge aus Sicherheitsgründen die minimale empfohlene Länge ist:
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes \
-out ca.pem -keyout ca.key -subj '/CN=Zertifizierungsstelle/' cat >ca.conf <<EOF [ ca ] default_ca = this [ this ] new_certs_dir = . certificate = ca.pem database = ./index private_key = ca.key serial = ./serial default_days = 3650 default_md = default policy = policy_anything [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional EOF touch index echo 0001 >serial SERVER=server CLIENT=client openssl req -newkey rsa:2048 -nodes -out $SERVER.csr -keyout $SERVER.key -subj "/CN=$SERVER/" openssl ca -batch -config ca.conf -notext -in $SERVER.csr -out $SERVER.pem openssl req -newkey rsa:2048 -nodes -out $CLIENT.csr -keyout $CLIENT.key -subj "/CN=$CLIENT/" openssl ca -batch -config ca.conf -notext -in $CLIENT.csr -out $CLIENT.pem
Erstellte Dateien ca.pem, server.pem und server.key sollten auf dem Server installiert werden und ca.pem, client.pem und client.key auf dem Client. Der Ort dieser Dateien kann mittels TrustedCertificateFile=, ServerCertificateFile= und ServerKeyFile= in /etc/systemd/journal-remote.conf bzw. /etc/systemd/journal-upload festgelegt werden. Der Standardort kann mittels systemd-journal-remote --help und systemd-journal-upload --help abgefragt werden.
journal-upload.conf(5), systemd-journal-remote.service(8), journalctl(1), systemd-journald.service(8), systemd-journal-gatewayd.service(8)
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.
systemd 247 |