Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
centos:web_c7:graylog [04.01.2016 22:27. ] – [Konfiguration graylog-server] django | centos:web_c7:graylog [22.07.2019 14:59. ] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 474: | Zeile 474: | ||
==== MongoDB ==== | ==== MongoDB ==== | ||
- | Obwohl in der **MongoDB** nur Metainformationen gespeichert und vorgehalten werden, wollen wir diese NoSQL-Datenbank absichern, indem wir einen Datenbakbenutzer | + | Obwohl in der **MongoDB** nur Metainformationen gespeichert und vorgehalten werden, wollen wir diese NoSQL-Datenbank absichern, indem wir einen Datenbankbenutzer |
=== Start des Daemon === | === Start des Daemon === | ||
Zeile 1482: | Zeile 1482: | ||
Den Serverstatus können wir wie folgt abfragen. | Den Serverstatus können wir wie folgt abfragen. | ||
- | # systemctl status | + | # systemctl status |
< | < | ||
Zeile 2316: | Zeile 2316: | ||
Die installationsspezifische kundenindividuelle Konfiguration der **graylog-web GUI** wird über dessen Konfigurationsdatei // | Die installationsspezifische kundenindividuelle Konfiguration der **graylog-web GUI** wird über dessen Konfigurationsdatei // | ||
- | Wie schon bei der KOnfiguration | + | Wie schon bei der Konfiguration |
- | # pwgen -N 1 -s 128</ | + | # pwgen -N 1 -s 128 |
KM2OhCgRuTJe9f7bOr0uOtGcX45TB5kmF4L4Ty44bRUlu1y2qh0eDbs613Bv4QFk0ftGzuASpSW5DDBqpSKIlcdI39WdVHBSo33AoPZgKiABd7G7FduhKIMZVjiE7lod | KM2OhCgRuTJe9f7bOr0uOtGcX45TB5kmF4L4Ty44bRUlu1y2qh0eDbs613Bv4QFk0ftGzuASpSW5DDBqpSKIlcdI39WdVHBSo33AoPZgKiABd7G7FduhKIMZVjiE7lod | ||
Zeile 2943: | Zeile 2943: | ||
<font style=" | <font style=" | ||
</ | </ | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | **Wichtig**: | ||
+ | Damit **graylog** den soeben erzeugten Schlüssel später auch laden kann, müssen wir diesen erst noch in das passende **[[https:// | ||
+ | java.lang.IllegalArgumentException: | ||
+ | </ | ||
+ | |||
+ | Wir konvertieren also noch den Schlüssel in das passende Format mit folgendem **openssl** Kommando. | ||
+ | < | ||
+ | <font style=" | ||
+ | -inform pem -out / | ||
+ | </ | ||
+ | |||
+ | Graylog selbst läuft mit den Nutzerrechten des Users **graylog**; | ||
+ | < | ||
+ | <font style=" | ||
+ | </ | ||
+ | |||
=== CSR erstellen === | === CSR erstellen === | ||
Zeile 3716: | Zeile 3734: | ||
* **TLS client authentication (optional)** = required | * **TLS client authentication (optional)** = required | ||
* **TLS Client Auth Trusted Certs (optional)** = / | * **TLS Client Auth Trusted Certs (optional)** = / | ||
+ | * **Enable TLS (optional) | ||
+ | * **TCP keepalive (optional) | ||
- | {{ : | + | {{ : |
Über die Schaltfläche **[ Update input ]** verlassen und speichern wir unsere Änderungen. | Über die Schaltfläche **[ Update input ]** verlassen und speichern wir unsere Änderungen. | ||
Zeile 3745: | Zeile 3765: | ||
===== Konfiguration des rsyslog client ===== | ===== Konfiguration des rsyslog client ===== | ||
+ | Damit der rsyslog-Daemon TLS-gesicherte Verbindungen aufbauen kann, muss dieser über das Modul **lmnsd_gtls** verfügen. Dieses Modul ist Bestandteil des RPM-Paketes **rsyslog-gnutls**. | ||
+ | ==== rsyslog-gnutls Modul installieren ==== | ||
+ | In aller Regel wird das RPM **rsyslog-gnutls**noch nicht installiert sein, so dass wir dieses nun mit Hilfe von **yum** noch nachholen müssen. | ||
+ | # yum install rsyslog-gnutls -y | ||
- | FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME | + | Den Inhalt dieses Paketes können wir wir folgt bei Bedarf ermitteln. |
+ | # rpm -qil rsyslog-gnutls | ||
+ | < | ||
+ | Version | ||
+ | Release | ||
+ | Architecture: | ||
+ | Install Date: Sun 03 Jan 2016 02:12:09 PM CET | ||
+ | Group : System Environment/ | ||
+ | Size : 33480 | ||
+ | License | ||
+ | Signature | ||
+ | Source RPM : rsyslog-7.4.7-12.el7.src.rpm | ||
+ | Build Date : Fri 20 Nov 2015 12:34:35 PM CET | ||
+ | Build Host : worker1.bsys.centos.org | ||
+ | Relocations : (not relocatable) | ||
+ | Packager | ||
+ | Vendor | ||
+ | URL : http:// | ||
+ | Summary | ||
+ | Description : | ||
+ | The rsyslog-gnutls package contains the rsyslog plugins that provide the | ||
+ | ability to receive syslog messages via upcoming syslog-transport-tls | ||
+ | IETF standard protocol. | ||
+ | / | ||
- | **// ... do gehds weida! //** | + | ==== X.509 Dateien ==== |
+ | Wie schon bei der Konfiguration des **graylog-server**' | ||
+ | |||
+ | === Root CA Zertifikat === | ||
+ | # ll /etc/pki/ | ||
+ | < | ||
+ | |||
+ | === Client-Zertifikat === | ||
+ | # ll / | ||
+ | < | ||
+ | |||
+ | === Schlüssel zum Client-Zertifikat === | ||
+ | # ll / | ||
+ | < | ||
+ | |||
+ | ==== rsyslog konfigurieren ==== | ||
+ | Nun bearbeiten wir die Konfigurationsdatei unseres **rsyslog**-Daemon und hinterlegen dort die entsprechenden Pfadangaben zu dem lmnsd_gtls-Modul, | ||
+ | Die wichtigsten Änderungen sind hier noch einmal zusammengefasst: | ||
+ | * **$DefaultNetstreamDriver // | ||
+ | * **$DefaultNetstreamDriverCAFile // / | ||
+ | * **$DefaultNetstreamDriverCertFile // / | ||
+ | * **$DefaultNetstreamDriverKeyFile // / | ||
+ | * **$ActionSendStreamDriverAuthMode // | ||
+ | * **$ActionSendStreamDriverPermittedPeer // | ||
+ | * **$ActionSendStreamDriverMode //1//** | ||
+ | |||
+ | Alle Änderungen in der Konfigurationsdatei sind mit dem Namen **Django : < | ||
+ | # vim / | ||
+ | |||
+ | <file bash / | ||
+ | |||
+ | # For more information see / | ||
+ | # If you experience problems, see http:// | ||
+ | |||
+ | #### MODULES #### | ||
+ | |||
+ | # Django : 2016-01-03 | ||
+ | # default: unset | ||
+ | $DefaultNetstreamDriver gtls #make gtls driver the default | ||
+ | |||
+ | # The imjournal module bellow is now used as a message source instead of imuxsock. | ||
+ | $ModLoad imuxsock # provides support for local system logging (e.g. via logger command) | ||
+ | $ModLoad imjournal # provides access to the systemd journal | ||
+ | #$ModLoad imklog # reads kernel messages (the same are read from journald) | ||
+ | #$ModLoad immark | ||
+ | |||
+ | # Provides UDP syslog reception | ||
+ | #$ModLoad imudp | ||
+ | # | ||
+ | |||
+ | # Provides TCP syslog reception | ||
+ | #$ModLoad imtcp | ||
+ | # | ||
+ | |||
+ | |||
+ | #### GLOBAL DIRECTIVES #### | ||
+ | |||
+ | # Where to place auxiliary files | ||
+ | $WorkDirectory / | ||
+ | |||
+ | # Use default timestamp format | ||
+ | $ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat | ||
+ | |||
+ | # File syncing capability is disabled by default. This feature is usually not required, | ||
+ | # not useful and an extreme performance hit | ||
+ | # | ||
+ | |||
+ | # Include all config files in / | ||
+ | $IncludeConfig / | ||
+ | |||
+ | # Turn off message reception via local log socket; | ||
+ | # local messages are retrieved through imjournal now. | ||
+ | $OmitLocalLogging on | ||
+ | |||
+ | # File to store the position in the journal | ||
+ | $IMJournalStateFile imjournal.state | ||
+ | |||
+ | # Django : 2016-01-03 - certificate files for TLS | ||
+ | # default: unset | ||
+ | $DefaultNetstreamDriverCAFile | ||
+ | $DefaultNetstreamDriverCertFile / | ||
+ | $DefaultNetstreamDriverKeyFile | ||
+ | |||
+ | $ActionSendStreamDriverAuthMode x509/name | ||
+ | $ActionSendStreamDriverPermittedPeer graylog-server.dmz.nausch.org | ||
+ | # run driver in TLS-only mode | ||
+ | $ActionSendStreamDriverMode 1 | ||
+ | |||
+ | #### RULES #### | ||
+ | |||
+ | # Log all kernel messages to the console. | ||
+ | # Logging much else clutters up the screen. | ||
+ | # | ||
+ | |||
+ | # Log anything (except mail) of level info or higher. | ||
+ | # Don't log private authentication messages! | ||
+ | *.info; | ||
+ | |||
+ | # The authpriv file has restricted access. | ||
+ | authpriv.* | ||
+ | |||
+ | # Log all the mail messages in one place. | ||
+ | mail.* | ||
+ | |||
+ | |||
+ | # Log cron stuff | ||
+ | cron.* | ||
+ | |||
+ | # Everybody gets emergency messages | ||
+ | *.emerg | ||
+ | |||
+ | # Save news errors of level crit and higher in a special file. | ||
+ | uucp, | ||
+ | |||
+ | # Save boot messages also to boot.log | ||
+ | local7.* | ||
+ | |||
+ | # Django : 2015-07-14 Logging für OpenLDAP-Server aktiviert | ||
+ | local4.* | ||
+ | # | ||
+ | |||
+ | # ### begin forwarding rule ### | ||
+ | # The statement between the begin ... end define a SINGLE forwarding | ||
+ | # rule. They belong together, | ||
+ | # forwarding rules, duplicate the whole block! | ||
+ | # Remote Logging (we use TCP for reliable delivery) | ||
+ | # | ||
+ | # An on-disk queue is created for this action. If the remote host is | ||
+ | # down, messages are spooled to disk and sent when it is up again. | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # remote host is: name/ip:port, e.g. 192.168.0.1: | ||
+ | #*.* @@remote-host: | ||
+ | # | ||
+ | # Django : 2015-06-12 | ||
+ | #$template GRAYLOGRFC5424,"< | ||
+ | #*.* @@10.0.0.117: | ||
+ | # Django : 2016-01-03 | ||
+ | $template GRAYLOGRFC5424,"< | ||
+ | *.* @@10.0.0.117: | ||
+ | # | ||
+ | # ### end of the forwarding rule ###</file> | ||
+ | |||
+ | Zum Aktivieren der Änderungen führen wir nun einmal einen Reboot des rsyslog-Daemon durch. | ||
+ | # systemctl restart rsyslog.service | ||
+ | |||
+ | Im Syslog unseres Servers wir der erfolgreiche Neustart des rsyslog-Daemon entsprechend positiv vermerkt. | ||
+ | # tailf / | ||
+ | |||
+ | Jan 4 12:34:45 vml000037 rsyslogd: [origin software=" | ||
+ | Jan 4 12:34:45 vml000037 rsyslogd: [origin software=" | ||
+ | |||
+ | Rufen wir nun wieder die Web-GUI unseres | ||
+ | |||
+ | $ firefox https:// | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Alles in allem können wir feststellen, | ||
- | FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME | ||
====== Links ====== | ====== Links ====== | ||
* **[[centos: | * **[[centos: | ||
Zeile 3757: | Zeile 3964: | ||
* **[[http:// | * **[[http:// | ||
- | |||
- | ~~DISCUSSION~~ | ||