table of contents
- buster-backports 4.10.0-1~bpo10+1
- testing 4.10.0-1
- unstable 4.10.0-1
| SYSTEMD-JOURNAL-UPLOAD.SERVICE(8) | systemd-journal-upload.service | SYSTEMD-JOURNAL-UPLOAD.SERVICE(8) |
BEZEICHNUNG¶
systemd-journal-upload.service, systemd-journal-upload - Journal-Meldungen über das Netz verschickenÜBERSICHT¶
systemd-journal-upload.service/lib/systemd/systemd-journal-upload [OPTIONEN…] [-u/--url=URL] [QUELLEN…]
BESCHREIBUNG¶
systemd-journal-upload lädt Journal-Einträge zu der mit --url= angegebenen URL hoch. Dieses Programm liest Journal-Einträge aus einer oder mehrerer Journal-Dateien, ähnlich zu journalctl(1). Falls dies nicht durch eine der nachstehenden Optionen eingeschränkt ist, werden alle Journal-Einträge, die von dem Benutzer, unter dessen Kennung das Programm läuft, zugreifbar sind, hochgeladen und das Programm wird warten und neue Einträge senden, wenn sie verfügbar werden.systemd-journal-upload.service ist ein Systemdienst, der systemd-journal-upload verwendet, um Journal-Einträge zu einem Server hochzuladen. Es verwendet die Konfiguration in journal-upload.conf(5). Es muss mindestens die Option URL= angegeben werden.
OPTIONEN¶
-u, --url=[https://]URL[:PORT], --url=[http://]URL[:PORT]--system, --user
-m, --merge
-D, --directory=VERZ
--file=GLOB
--cursor=
--after-cursor=
--save-state[=PFAD]
--follow[=LOG]
--key=
--cert=
--trust=
-h, --help
--version
EXIT-STATUS¶
Im Erfolgsfall wird 0 zurückgeliefert; andernfalls wird ein von Null verschiedener Code zurückgeliefert.BEISPIELE¶
Beispiel 1. Einrichten von Zertifikaten für die AuthentifizierungZertifikate, die von einer vertrauenswürdigen Autorität signiert sind, werden dazu verwandt, zu überprüfen, dass der Server, an den Meldungen hochgeladen werden, vertrauenswürdig ist und andersherum, dass dem Client vertraut wird.
Ein geeigneter Satz an Zertifikaten kann mit openssl erstellt werden. Beachten Sie, dass 2048 Bit an Schlüssellänge aus Sicherheitsgründen die minimale empfohlene Länge ist:
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes \
-out ca.pem -keyout ca.key -subj '/CN=Zertifizierungsstelle/'
cat >ca.conf <<EOF
[ ca ]
default_ca = this
[ this ]
new_certs_dir = .
certificate = ca.pem
database = ./index
private_key = ca.key
serial = ./serial
default_days = 3650
default_md = default
policy = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
EOF
touch index
echo 0001 >serial
SERVER=server
CLIENT=client
openssl req -newkey rsa:2048 -nodes -out $SERVER.csr -keyout $SERVER.key -subj "/CN=$SERVER/"
openssl ca -batch -config ca.conf -notext -in $SERVER.csr -out $SERVER.pem
openssl req -newkey rsa:2048 -nodes -out $CLIENT.csr -keyout $CLIENT.key -subj "/CN=$CLIENT/"
openssl ca -batch -config ca.conf -notext -in $CLIENT.csr -out $CLIENT.pem
Erstellte Dateien ca.pem, server.pem und server.key sollten auf dem Server installiert werden und ca.pem, client.pem und client.key auf dem Client. Der Ort dieser Dateien kann mittels TrustedCertificateFile=, ServerCertificateFile= und ServerKeyFile= in /etc/systemd/journal-remote.conf bzw. /etc/systemd/journal-upload festgelegt werden. Der Standardort kann mittels systemd-journal-remote --help und systemd-journal-upload --help abgefragt werden.
SIEHE AUCH¶
journal-upload.conf(5), systemd-journal-remote.service(8), journalctl(1), systemd-journald.service(8), systemd-journal-gatewayd.service(8)ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an <debian-l10n-german@lists.debian.org>.
| systemd 247 |