VPN设备日志syslog到BSD服务器

2009-05-13 11:44:42来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折



2. 配置完VPN之后,在BSD服务器上tcpdump可见来自VPN设备访问514端口的包;修改syslog.conf文件:
   添加
   local5.*                                     /var/log/vpn.log    (注意中间用TAB分隔)
   保存后,创建vpn.log文件,重启syslogd服务。
  
3.此时vpn.log不接受日志。由于rc.conf文件中   syslogd_flags="-s"
   -s   表示     Operate in secure mode.   Do not log messages from remote
         machines.   If specified twice, no network socket will be opened
         at all, which also disables logging to remote machines.
   所以当然不能接收日志。
   后来修改为 syslogd_flags="-u" vpn.log可以接收日志,但是由于优先级被修改,messages不能接收到任何日志消息了。
   最后确定 syslogd_flags="" 是正确地,messages依然能正常接收日志,VPN的日志信息也可以写到vpn.log文件中,不过此
   时存在一个问题,由于syslog.conf文件中的这句话
   *.notice;local5.none;authpriv.none;kern.debug;lpr.info;mail.crit;news.err    /var/log/messages
   造成 VPN的notice级别日志依然写进到messages中,为了能彻底分开这两个日志信息,可以修改这句话为:
   *.notice;local5.none;authpriv.none;kern.debug;lpr.info;mail.crit;news.err;!local5.* /var/log/messages
   用none级别关闭这个来源信息。
   这样重启之后,日志就完全写入vpn.log中了。


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/4206/showart_499779.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:ffs_alloccg: map corrupted

下一篇:对抗ssh探测或攻击