abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:33 | Zajímavý software

    AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.

    Ladislav Hagara | Komentářů: 0
    dnes 00:11 | Nová verze

    Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 20:44 | IT novinky

    Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou

    … více »
    NUKE GAZA! 🎆 | Komentářů: 2
    včera 16:33 | Zajímavý projekt

    Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.

    Ladislav Hagara | Komentářů: 0
    včera 14:11 | IT novinky

    Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.

    Ladislav Hagara | Komentářů: 5
    včera 02:11 | Komunita

    Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.

    Ladislav Hagara | Komentářů: 0
    7.1. 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 9
    7.1. 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 3
    7.1. 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    6.1. 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (4%)
     (0%)
     (10%)
     (22%)
     (4%)
     (5%)
     (3%)
     (11%)
     (54%)
    Celkem 297 hlasů
     Komentářů: 7, poslední včera 15:35
    Rozcestník

    Dotaz: konfigurace syslog-ng

    petka avatar 23.2.2010 21:42 petka | skóre: 25 | blog: heydax | Klasterec N/O
    konfigurace syslog-ng
    Přečteno: 1368×
    Nedari se mi separovat zpravu z logu messages , zprava chodi z iptables , kterou jsem nastavil s prefixem firewall:
    #
    # Configuration file for syslog-ng under Debian
    #
    # attempts at reproducing default syslog behavior
    
    # the standard syslog levels are (in descending order of priority):
    # emerg alert crit err warning notice info debug
    # the aliases "error", "panic", and "warn" are deprecated
    # the "none" priority found in the original syslogd configuration is
    # only used in internal messages created by syslogd
    
    
    ######
    # options
    
    options {
            # disable the chained hostname format in logs
            # (default is enabled)
            chain_hostnames(0);
    
            # the time to wait before a died connection is re-established
            # (default is 60)
            time_reopen(10);
    
            # the time to wait before an idle destination file is closed
            # (default is 60)
            time_reap(360);
    
            # the number of lines buffered before written to file
            # you might want to increase this if your disk isn't catching with
            # all the log messages you get or if you want less disk activity
            # (say on a laptop)
            # (default is 0)
            #sync(0);
    
            # the number of lines fitting in the output queue
            log_fifo_size(2048);
    
            # enable or disable directory creation for destination files
            create_dirs(yes);
    
            # default owner, group, and permissions for log files
            # (defaults are 0, 0, 0600)
            #owner(root);
            group(adm);
            perm(0640);
    
            # default owner, group, and permissions for created directories
            # (defaults are 0, 0, 0700)
            #dir_owner(root);
            #dir_group(root);
            dir_perm(0755);
    
            # enable or disable DNS usage
            # syslog-ng blocks on DNS queries, so enabling DNS may lead to
            # a Denial of Service attack
            # (default is yes)
            use_dns(no);
    
            # maximum length of message in bytes
            # this is only limited by the program listening on the /dev/log Unix
            # socket, glibc can handle arbitrary length log messages, but -- for
            # example -- syslogd accepts only 1024 bytes
            # (default is 2048)
            #log_msg_size(2048);
    
    	#Disable statistic log messages.
    	stats_freq(0);
    
    	# Some program send log messages through a private implementation.
    	# and sometimes that implementation is bad. If this happen syslog-ng
    	# may recognise the program name as hostname. Whit this option
    	# we tell the syslog-ng that if a hostname match this regexp than that
    	# is not a real hostname.
    	bad_hostname("^gconfd$");
    };
    
    
    ######
    # sources
    
    # all known message sources
    source s_all {
            # message generated by Syslog-NG
            internal();
            # standard Linux log source (this is the default place for the syslog()
            # function to send logs to)
            unix-stream("/dev/log");
            # messages from the kernel
            file("/proc/kmsg" log_prefix("kernel: "));
            # use the following line if you want to receive remote UDP logging messages
            # (this is equivalent to the "-r" syslogd flag)
            # udp();
    };
    
    
    ######
    # destinations
    
    # some standard log files
    destination df_auth { file("/var/log/auth.log"); };
    destination df_syslog { file("/var/log/syslog"); };
    destination df_cron { file("/var/log/cron.log"); };
    destination df_daemon { file("/var/log/daemon.log"); };
    destination df_kern { file("/var/log/kern.log"); };
    destination df_lpr { file("/var/log/lpr.log"); };
    destination df_mail { file("/var/log/mail.log"); };
    destination df_user { file("/var/log/user.log"); };
    destination df_uucp { file("/var/log/uucp.log"); };
    destination df_firewall { file("/var/log/firewall.log"); };
    
    # these files are meant for the mail system log files
    # and provide re-usable destinations for {mail,cron,...}.info,
    # {mail,cron,...}.notice, etc.
    destination df_facility_dot_info { file("/var/log/$FACILITY.info"); };
    destination df_facility_dot_notice { file("/var/log/$FACILITY.notice"); };
    destination df_facility_dot_warn { file("/var/log/$FACILITY.warn"); };
    destination df_facility_dot_err { file("/var/log/$FACILITY.err"); };
    destination df_facility_dot_crit { file("/var/log/$FACILITY.crit"); };
    
    # these files are meant for the news system, and are kept separated
    # because they should be owned by "news" instead of "root"
    destination df_news_dot_notice { file("/var/log/news/news.notice" owner("news")); };
    destination df_news_dot_err { file("/var/log/news/news.err" owner("news")); };
    destination df_news_dot_crit { file("/var/log/news/news.crit" owner("news")); };
    
    # some more classical and useful files found in standard syslog configurations
    destination df_debug { file("/var/log/debug"); };
    destination df_messages { file("/var/log/messages"); };
    
    # pipes
    # a console to view log messages under X
    destination dp_xconsole { pipe("/dev/xconsole"); };
    
    # consoles
    # this will send messages to everyone logged in
    destination du_all { usertty("*"); };
    
    
    ######
    # filters
    
    # all messages from the auth and authpriv facilities
    filter f_auth { facility(auth, authpriv); };
    
    # all messages except from the auth and authpriv facilities
    filter f_syslog { not facility(auth, authpriv); };
    
    # iptables
    filter f_firewall { match("^firewall:"); };
    
    # respectively: messages from the cron, daemon, kern, lpr, mail, news, user,
    # and uucp facilities
    filter f_cron { facility(cron); };
    filter f_daemon { facility(daemon); };
    filter f_kern { facility(kern); };
    filter f_lpr { facility(lpr); };
    filter f_mail { facility(mail); };
    filter f_news { facility(news); };
    filter f_user { facility(user); };
    filter f_uucp { facility(uucp); };
    
    # some filters to select messages of priority greater or equal to info, warn,
    # and err
    # (equivalents of syslogd's *.info, *.warn, and *.err)
    filter f_at_least_info { level(info..emerg); };
    filter f_at_least_notice { level(notice..emerg); };
    filter f_at_least_warn { level(warn..emerg); };
    filter f_at_least_err { level(err..emerg); };
    filter f_at_least_crit { level(crit..emerg); };
    
    # all messages of priority debug not coming from the auth, authpriv, news, and
    # mail facilities
    filter f_debug { level(debug) and not facility(auth, authpriv, news, mail); };
    
    # all messages of info, notice, or warn priority not coming form the auth,
    # authpriv, cron, daemon, mail, and news facilities
    filter f_messages {
            level(info,notice,warn)
                and not facility(auth,authpriv,cron,daemon,mail,news);
    };
    
    # messages with priority emerg
    filter f_emerg { level(emerg); };
    
    # complex filter for messages usually sent to the xconsole
    filter f_xconsole {
        facility(daemon,mail)
            or level(debug,info,notice,warn)
            or (facility(news)
                    and level(crit,err,notice));
    };
    
    
    ######
    # logs
    # order matters if you use "flags(final);" to mark the end of processing in a
    # "log" statement
    
    # these rules provide the same behavior as the commented original syslogd rules
    
    # auth,authpriv.*                 /var/log/auth.log
    log {
            source(s_all);
            filter(f_auth);
            destination(df_auth);
    };
    
    # *.*;auth,authpriv.none          -/var/log/syslog
    log {
            source(s_all);
            filter(f_syslog);
            destination(df_syslog);
    };
    
    # this is commented out in the default syslog.conf
    # cron.*                         /var/log/cron.log
    #log {
    #        source(s_all);
    #        filter(f_cron);
    #        destination(df_cron);
    #};
    
    # daemon.*                        -/var/log/daemon.log
    log {
            source(s_all);
            filter(f_daemon);
            destination(df_daemon);
    };
    
    # kern.*                          -/var/log/kern.log
    log {
            source(s_all);
            filter(f_kern);
            destination(df_kern);
    };
    
    # lpr.*                           -/var/log/lpr.log
    log {
            source(s_all);
            filter(f_lpr);
            destination(df_lpr);
    };
    
    # mail.*                          -/var/log/mail.log
    log {
            source(s_all);
            filter(f_mail);
            destination(df_mail);
    };
    
    # user.*                          -/var/log/user.log
    log {
            source(s_all);
            filter(f_user);
            destination(df_user);
    };
    
    # uucp.*                          /var/log/uucp.log
    log {
            source(s_all);
            filter(f_uucp);
            destination(df_uucp);
    };
    
    # mail.info                       -/var/log/mail.info
    log {
            source(s_all);
            filter(f_mail);
            filter(f_at_least_info);
            destination(df_facility_dot_info);
    };
    
    # mail.warn                       -/var/log/mail.warn
    log {
            source(s_all);
            filter(f_mail);
            filter(f_at_least_warn);
            destination(df_facility_dot_warn);
    };
    
    # mail.err                        /var/log/mail.err
    log {
            source(s_all);
            filter(f_mail);
            filter(f_at_least_err);
            destination(df_facility_dot_err);
    };
    
    # news.crit                       /var/log/news/news.crit
    log {
            source(s_all);
            filter(f_news);
            filter(f_at_least_crit);
            destination(df_news_dot_crit);
    };
    
    # news.err                        /var/log/news/news.err
    log {
            source(s_all);
            filter(f_news);
            filter(f_at_least_err);
            destination(df_news_dot_err);
    };
    
    # news.notice                     /var/log/news/news.notice
    log {
            source(s_all);
            filter(f_news);
            filter(f_at_least_notice);
            destination(df_news_dot_notice);
    };
    
    
    # *.=debug;\
    #         auth,authpriv.none;\
    #         news.none;mail.none     -/var/log/debug
    log {
            source(s_all);
            filter(f_debug);
            destination(df_debug);
    };
    
    
    # *.=info;*.=notice;*.=warn;\
    #         auth,authpriv.none;\
    #         cron,daemon.none;\
    #         mail,news.none          -/var/log/messages
    log {
            source(s_all);
            filter(f_messages);
            destination(df_messages);
    };
    
    # *.emerg                         *
    log {
            source(s_all);
            filter(f_emerg);
            destination(du_all);
    };
    
    
    # daemon.*;mail.*;\
    #         news.crit;news.err;news.notice;\
    #         *.=debug;*.=info;\
    #         *.=notice;*.=warn       |/dev/xconsole
    log {
            source(s_all);
            filter(f_xconsole);
            destination(dp_xconsole);
    };
    
    
    log { 
    	source(s_all); 
    	filter(f_firewall); 
    	destination(df_firewall); 
    	flags(final); 
    };
    
    Asi neco prehlizim .
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    Odpovědi

    23.2.2010 21:55 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: konfigurace syslog-ng
    Ten konfigurák je dlouhý :/, nevidím tam nějaké vlastní nastavení formátu zpráv, tak se jen zeptám: jste si jist že v logu messages ta zpráva začíná "firewall:"? U mně zprávy z iptables začínají typicky:

    datum hostname kernel: prefix+zpráva
    petka avatar 23.2.2010 22:21 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: konfigurace syslog-ng
    ano v messages je v hromade zprav i zprava s prefixem firewall:
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    23.2.2010 23:19 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: konfigurace syslog-ng
    Pokud je to tedy na začátku takže bez ^ to taky nefunguje tak pak už nevím

    Možná zkuste match("^firewall:" value("MESSAGE")); od určité verze syslog-ng je to snad potřeba, jinak by to matchovalo jen programname (man syslog-ng.com - match(regexp to match program name)). Ale detaily už jsem zapomněl, pokud syslog to "value" nevyžaduje, tak by to asi mělo být ok, no nevím.

    23.2.2010 22:13 oron | skóre: 27
    Rozbalit Rozbalit vše Re: konfigurace syslog-ng
    neviem ako je to na debiane, ja som si syslog-ng.conf vyrabal pokusne sam - pridal pozrel a atd. takze cast by ti mohla pomoct ...

    #testovanie konfiguracie
    #logger -p mail.info "nieco pre: facility_mail:level_info"
    
    
    #globalne nastavenie - tieto su default(okrem create_dirs), mozeme ich potom v jednotlivych castiach menit pri destinaion
    #ak nam syslog dropuje nejake spavy tak v logu syslogu to bude ako dropped: XX
    options
    {
    owner("root");
    group("root");
    perm(0600);
    create_dirs(yes);
    dir_perm(0600);
    dir_owner("root");
    dir_group("root");
    log_fifo_size (1000);
    stats(3600);
    chain_hostnames(no);
    time_reopen (30);
    #frac_digits(2);
    };
    
    #logovanie hlasok samotneho syslog-ng
    source s_internal { internal(); };
    destination d_syslognglog { file("/var/log/syslog-ng.log"); };
    log { source(s_internal); destination(d_syslognglog); };
    
    
    #lokalny zdroj
    source s_local {
        unix-dgram("/dev/log");
        file("/proc/kmsg" log_prefix("kernel:"));
    };
    
    
    #logovanie iptables, co ma prefix smtp_DROP 
    filter f_iptables_smtp { facility(kern) and match("smtp_DROP") ; };
    destination d_iptables_smtp { file("/var/log/iptables/smtp_DROP.log"); };
    log { source(s_local); filter(f_iptables_smtp); destination(d_iptables_smtp); flags(final); };
    
    
    

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.