Для этого у вас должна быть возможность использовать любой из нескольких модулей вывода rsyslog. Например (бесстыдно украденный и слегка измененный из rsyslog.conf (5)
) на вашем главном устройстве:
*.* :omrelp:192.168.0.2:2514
*.* :omrelp:192.168.0.3:2514
*.* :omrelp:192.168.0.4:2514
Будет ли главный сервер отправлять все записи системного журнала в rsyslog, работающий на этих трех IP-адресах, которые должны быть быть настроенным следующим образом:
$ModLoad imrelp
$InputRELPServerRun 2514
(Обратите внимание, что *. *
- это обычный селектор журнала, поэтому вы можете ограничить пересылаемые сообщения, например, local0. *: omrelp: 192.168.0.4: 2514
пересылает только журналы, отправленные на объект local0
).
PS: То, что вы делаете, немного странно. Обычно люди хотят централизовать журналы. В зависимости от того, почему вы это делаете, вам может потребоваться один из других модулей вывода (например, возможно, вы захотите отправить свои журналы в базу данных SQL, к которой программы во всех различных пространствах имен могут подключаться и запрашивать).
PPS: Есть и другие способы справиться с этим - полностью настраиваемые сокеты, которые читает и записывает rsyslog. На их веб-сайте есть довольно обширная документация, и, конечно, возможно, также в / usr / share / doc
вашей системы.
Чтобы заставить sshuttle
работать, вам потребуются привилегии суперпользователя как на клиенте, так и на сервере (для создания устройств tun
на обоих концах). Это невозможно для обычных пользователей ( myuser
).
Это должно работать с пользователем root
, если ему разрешено входить в систему. Обычно это не лучшая идея разрешать вход в систему с правами root, поэтому ограничение этого пользователя аутентификацией с открытым ключом ( PasswordAuthentication no
) или запретить выполнение команд ( ForceCommand / usr / sbin / nologin
) тоже хорошая идея, но защита сервера, очевидно, не является частью этого вопроса.