table of contents
| SYSTEMD-JOURNAL-UPLOAD(8) | systemd-journal-upload | SYSTEMD-JOURNAL-UPLOAD(8) |
BEZEICHNUNG¶
systemd-journal-upload - Journal-Meldungen über das Netz verschickenÜBERSICHT¶
systemd-journal-upload [OPTIONEN…] [-u/--url=URL] [QUELLEN…]
BESCHREIBUNG¶
systemd-journal-upload lädt Journal-Einträge zu der mit --url angegebenen URL hoch. Falls dies nicht durch eine der nachstehenden Optionen eingeschränkt ist, werden alle Journal-Einträge, die von dem Benutzer, unter dessen Kennung das Programm läuft, zugreifbar sind, hochgeladen und das Programm wird warten und neue Einträge senden, wenn sie verfügbar werden.OPTIONEN¶
-u, --url=[https://]URL, --url=[http://]URL--system, --user
-m, --merge
-D, --directory=VERZ
--file=GLOB
--cursor=
--after-cursor=
--save-state[=PFAD]
--follow[=LOG]
--key=
--cert=
--trust=
-h, --help
--version
RÜCKGABEWERT¶
Im Erfolgsfall wird 0 zurückgeliefert; andernfalls wird ein von Null verschiedener Code zurückgeliefert.BEISPIELE¶
Beispiel 1. Einrichten von Zertifikaten für die AuthentifizierungZertifikate, die von einer vertrauenswürdigen Authorität signiert sind, werden dazu verwandt, zu überprüfen, dass der Server, an den Meldungen hochgeladen werden, vertrauenswürdig ist und andersherum, dass dem Client vertraut wird.
Eine geeignete Sammlung von Zertifikaten kann mit openssl erstellt werden:
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes \
-out ca.pem -keyout ca.key -subj '/CN=Zertifizierungsstelle/'
cat >ca.conf <<EOF
[ ca ]
default_ca = this
[ this ]
new_certs_dir = .
certificate = ca.pem
database = ./index
private_key = ca.key
serial = ./serial
default_days = 3650
default_md = default
policy = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
EOF
touch index
echo 0001 >serial
SERVER=server
CLIENT=client
openssl req -newkey rsa:1024 -nodes -out $SERVER.csr -keyout $SERVER.key -subj "/CN=$SERVER/"
openssl ca -batch -config ca.conf -notext -in $SERVER.csr -out $SERVER.pem
openssl req -newkey rsa:1024 -nodes -out $CLIENT.csr -keyout $CLIENT.key -subj "/CN=$CLIENT/"
openssl ca -batch -config ca.conf -notext -in $CLIENT.csr -out $CLIENT.pem
Erstellte Dateien ca.pem, server.pem und server.key sollten auf dem Server installiert werden und ca.pem, client.pem und client.key auf dem Client. Der Ort dieser Dateien kann mittels TrustedCertificateFile=, ServerCertificateFile=, ServerKeyFile= in /etc/systemd/journal-remote.conf bzw. /etc/systemd/journal-upload festgelegt werden. Der Standardort kann mittels systemd-journal-remote --help und systemd-journal-upload --help abgefragt werden.
SIEHE AUCH¶
systemd-journal-remote(8), journalctl(1), systemd-journald.service(8), systemd-journal-gatewayd.service(8)ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde vonerstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an <debian-l10n-german@lists.debian.org>.
| systemd 237 |