table of contents
- bookworm 4.18.1-1
- bookworm-backports 4.24.0-2~bpo12+1
- testing 4.24.0-2
- unstable 4.24.0-2
SYSTEMD-JOURNAL-UPLOAD(8) | systemd-journal-upload | SYSTEMD-JOURNAL-UPLOAD(8) |
BEZEICHNUNG¶
systemd-journal-upload - Journal-Meldungen über das Netz verschicken
ÜBERSICHT¶
systemd-journal-upload [OPTIONEN…] [-u/--url=URL] [QUELLEN…]
BESCHREIBUNG¶
systemd-journal-upload lädt Journal-Einträge zu der mit --url angegebenen URL hoch. Falls dies nicht durch eine der nachstehenden Optionen eingeschränkt ist, werden alle Journal-Einträge, die von dem Benutzer, unter dessen Kennung das Programm läuft, zugreifbar sind, hochgeladen und das Programm wird warten und neue Einträge senden, wenn sie verfügbar werden.
OPTIONEN¶
-u, --url=[https://]URL, --url=[http://]URL
--system, --user
-m, --merge
-D, --directory=VERZ
--file=GLOB
--cursor=
--after-cursor=
--save-state[=PFAD]
--follow[=LOG]
--key=
--cert=
--trust=
-h, --help
--version
RÜCKGABEWERT¶
Im Erfolgsfall wird 0 zurückgeliefert; andernfalls wird ein von Null verschiedener Code zurückgeliefert.
BEISPIELE¶
Beispiel 1. Einrichten von Zertifikaten für die Authentifizierung
Zertifikate, die von einer vertrauenswürdigen Authorität signiert sind, werden dazu verwandt, zu überprüfen, dass der Server, an den Meldungen hochgeladen werden, vertrauenswürdig ist und andersherum, dass dem Client vertraut wird.
Eine geeignete Sammlung von Zertifikaten kann mit openssl erstellt werden:
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes \
-out ca.pem -keyout ca.key -subj '/CN=Zertifizierungsstelle/' cat >ca.conf <<EOF [ ca ] default_ca = this [ this ] new_certs_dir = . certificate = ca.pem database = ./index private_key = ca.key serial = ./serial default_days = 3650 default_md = default policy = policy_anything [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional EOF touch index echo 0001 >serial SERVER=server CLIENT=client openssl req -newkey rsa:1024 -nodes -out $SERVER.csr -keyout $SERVER.key -subj "/CN=$SERVER/" openssl ca -batch -config ca.conf -notext -in $SERVER.csr -out $SERVER.pem openssl req -newkey rsa:1024 -nodes -out $CLIENT.csr -keyout $CLIENT.key -subj "/CN=$CLIENT/" openssl ca -batch -config ca.conf -notext -in $CLIENT.csr -out $CLIENT.pem
Erstellte Dateien ca.pem, server.pem und server.key sollten auf dem Server installiert werden und ca.pem, client.pem und client.key auf dem Client. Der Ort dieser Dateien kann mittels TrustedCertificateFile=, ServerCertificateFile=, ServerKeyFile= in /etc/systemd/journal-remote.conf bzw. /etc/systemd/journal-upload festgelegt werden. Der Standardort kann mittels systemd-journal-remote --help und systemd-journal-upload --help abgefragt werden.
SIEHE AUCH¶
systemd-journal-remote(8), journalctl(1), systemd-journald.service(8), systemd-journal-gatewayd.service(8)
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an <debian-l10n-german@lists.debian.org>.
systemd 238 |