Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:syslog

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:syslog [01.12.2025 13:15] – [Systemaufbau mit zentralem Syslog-Server] larsit-themen:grundlagen:netzwerkdienste:syslog [01.12.2025 13:19] (aktuell) – [Zusammenfassung] lars
Zeile 113: Zeile 113:
  
 <code> <code>
-*.*   @@192.168.10.50:514+ 
 + *.*   @@192.168.10.50:514 
 + 
 </code> </code>
  
 Bedeutung: Bedeutung:
-  * `@`  = UDP  +  * `@`  = UDP
   * `@@` = TCP   * `@@` = TCP
  
Zeile 124: Zeile 127:
 Netzwerk → Logging → Syslog: Netzwerk → Logging → Syslog:
  
-  * Server-IP eintragen  Â +  * Server-IP eintragen 
-  * Port 514 TCP oder 6514 TLS  Â +  * Port 514 TCP oder 6514 TLS 
-  * Logtypen auswählen  +  * Logtypen auswählen
   * Zertifikate laden (fĂĽr TLS)   * Zertifikate laden (fĂĽr TLS)
  
Zeile 142: Zeile 145:
  
 <code> <code>
-docker run --log-driver=syslog --log-opt syslog-address=tcp://192.168.10.50:514 ...+ 
 +  docker run --log-driver=syslog --log-opt syslog-address=tcp://192.168.10.50:514 ... 
 + 
 </code> </code>
  
 Viele Admins zentralisieren: Viele Admins zentralisieren:
-  * Suricata-Logs  Â +  * Suricata-Logs 
-  * CrowdSec-Events  Â +  * CrowdSec-Events 
-  * Firewalld/iptables  Â +  * Firewalld/iptables 
-  * Auth-Logs  +  * Auth-Logs
  
 ===== Sicherheitsaspekte ====== ===== Sicherheitsaspekte ======
  
-  * UDP kann gefälscht werden → besser TCP/TLS  Â +  * UDP kann gefälscht werden → besser TCP/TLS 
-  * Logserver muss abgesichert sein  Â +  * Logserver muss abgesichert sein 
-  * Logdaten können sensible Informationen enthalten  Â +  * Logdaten können sensible Informationen enthalten 
-  * Rotation nötig (z. B. logrotate)  Â +  * Rotation nötig (z. B. logrotate) 
-  * Uhren mĂĽssen per NTP synchron sein  +  * Uhren mĂĽssen per NTP synchron sein
  
 ===== Syslog und SIEM ====== ===== Syslog und SIEM ======
Zeile 163: Zeile 169:
 Syslog ist die Datenbasis fĂĽr SIEM-Lösungen wie: Syslog ist die Datenbasis fĂĽr SIEM-Lösungen wie:
  
-  * Splunk  Â +  * Splunk 
-  * Graylog  Â +  * Graylog 
-  * ELK Stack (Elasticsearch, Logstash, Kibana)  Â +  * ELK Stack (Elasticsearch, Logstash, Kibana) 
-  * Wazuh  Â +  * Wazuh 
-  * CrowdSec + Loki  Â +  * CrowdSec + Loki 
-  * Grafana  +  * Grafana
  
 ===== Log-Rotation ====== ===== Log-Rotation ======
Zeile 174: Zeile 180:
 Unter Linux typisch: Unter Linux typisch:
 <code> <code>
-/var/log/ + 
-/var/log/syslog + /var/log/ 
-/var/log/auth.log + /var/log/syslog 
-/var/log/kern.log+ /var/log/auth.log 
 + /var/log/kern.log 
 + 
 </code> </code>
  
 Rotation: Rotation:
 <code> <code>
-/etc/logrotate.d/+ 
 + /etc/logrotate.d/ 
 + 
 </code> </code>
  
 ===== Zusammenfassung ====== ===== Zusammenfassung ======
  
-  * Syslog = Standard fĂĽr LogĂĽbertragung  Â +  * Syslog = Standard fĂĽr LogĂĽbertragung 
-  * Ports: 514 (UDP/TCP), 6514 (TLS)  Â +  * Ports: 514 (UDP/TCP), 6514 (TLS) 
-  * Severity Levels von 0–7  Â +  * Severity Levels von 0–7 
-  * zentrale Logserver vereinfachen Monitoring & Security  Â +  * zentrale Logserver vereinfachen Monitoring & Security 
-  * in jeder professionellen Infrastruktur unverzichtbar  Â +  * in jeder professionellen Infrastruktur unverzichtbar 
-  * Grundlage fĂĽr SIEM- und Analysewerkzeuge  +  * Grundlage fĂĽr SIEM- und Analysewerkzeuge
  
it-themen/grundlagen/netzwerkdienste/syslog.1764591328.txt.gz · Zuletzt geändert: von lars