Вы можете нажать Ctrl
+ D
для создания закладки, появится во второй группе под дисками
На сервере, получающем сообщения системного журнала, на UDP-порт 514 вам нужно будет добавить следующую конфигурацию:
$ModLoad imudp
$UDPServerRun 514
$AllowedSender UDP, 10.42.0.0/15 127.0.0.1
$template RemoteStore, "/var/log/remote/%HOSTNAME%/%timegenerated:1:10:date-rfc3339%"
:source, !isequal, "localhost" -?RemoteStore
:source, isequal, "last" ~
Убедитесь, что вы разрешили правильных отправителей ( замените 10.42.0.0/15
), перезапустите rsyslog. Затем вы найдете свои удаленные журналы в / var / log / remote / $ hostname / YYYY-MM-DD
.
Кроме того, особенности CentOS: вполне вероятно, что ваш брандмауэр включен. Если это так, возможно, входящий трафик отбрасывается на UDP-порт 514. Проверьте состояние вашего брандмауэра ( systemctl status firewall
). Если включено, попробуйте добавить правило.
# firewall-cmd --get-default-zone
public
# firewall-cmd --zone=public --add-port=514/udp
# firewall-cmd --permanent
# firewall-cmd --reload
Вы можете проверить наличие SELinux. Если он включен, убедитесь, что он разрешает rsyslog получать трафик UDP на порт 514 .
Recientemente me estaba rascando la cabeza con este mismo problema. Intenté las dos sugerencias anteriores de SYN -y todavía no tuve suerte.:(
En RHEL 7 finalmente descubrí que necesitaba agregar una regla "ACEPTAR" en /etc/sysconfig/iptables:
-A INPUT -m state --state NEW -m udp --dport 514 -j ACCEPT
Esto debe aparecer antes de cualquier regla "RECHAZAR" en el archivo. Una vez que estuvo en su lugar, ¡las cosas fueron doradas!:)