Managed to figure out.
# Apache access file:
$InputFileName /var/log/apache2/access.log
$InputFileTag apache-access:
$InputFileStateFile stat-apache-access
#$InputFileSeverity crit
$InputFilePersistStateInterval 20000
if $programname == "apache-access" then {
#if ($msg contains " 500 ") then $InputFileSeverity error
if ($msg contains " 500 ") then $InputFileSeverity info
action(type="ommysql" server="127.0.0.1" serverport="3306" db="Syslog" uid="rsyslog" pwd="somepasswd")
stop
}
$InputRunFileMonitor
Поставил $InputRunFileMonitor
после условия, и все работает.
Удаленный доступ к X-серверам в настоящее время обычно запрещен из-за серьезных проблем с безопасностью.
Либо брандмауэры, либо настройки X-сервера препятствуют успешному выполнению этих подключений.
Только локальные сокеты и сокеты домена Unix могут подключаться, таким образом, только localhost:server[.display] или вообще без хоста :server[.display] являются используемыми настройками.
Чтобы выяснить, прослушивает ли ваш X-сервер TCP-порт, вы можете запустить эту команду и посмотреть, отображается ли X-сервер (или ssh в случае туннелирования) с использованием портов в диапазоне 6000+:
$ sudo netstat -anp|grep -w LISTEN
Если ваш сервер прослушивает только связанные сокеты unix, которые будут отображаться с помощью lsof
:
$ sudo lsof -p $(pgrep Xorg)
Эти строки представляют сокеты unix:
Xorg 1874 root 21u unix 0xffff8800d5db4000 0t0 21169 @/tmp/.X11-unix/X0 type=STREAM
Чтобы идентифицировать все процессы, прослушивающие TCP-порт, вы можете запустить это команда:
$ sudo lsof -P | grep -w LISTEN
Например, вот демон ssh, прослушивающий TCP-порт 22:
sshd 1032 root 4u IPv6 22727 0t0 TCP *:22 (LISTEN)
Если локальный X-сервер является достаточно современной версией Xorg
X-сервера, он по умолчанию не принимает прямые сетевые подключения. Чтобы включить этот старый и фундаментально небезопасный метод доступа, вам потребуется изменить командную строку, используемую для запуска вашего X-сервера, чтобы включить параметр -listen tcp
.
В более старых дистрибутивах X-сервер запускался с опцией -nolisten tcp
по умолчанию, и чтобы включить незащищенный сетевой доступ в старом стиле -, вам нужно было удалить эту опцию из командной строки X-сервера.
Я думаю, что большинство основных дистрибутивов Linux начали блокировать незащищенные соединения X11 по умолчанию до 2000 года.