table of contents
- unstable 4.30.2-1
| SYSTEMD-JOURNAL-UPLOAD.SERVICE(8) | systemd-journal-upload.service | SYSTEMD-JOURNAL-UPLOAD.SERVICE(8) |
الاسم¶
systemd-journal-upload.service, systemd-journal-upload - إرسال رسائل السجل عبر الشبكة
موجز¶
systemd-journal-upload.service
/usr/lib/systemd/systemd-journal-upload [خيارات...] [-u/--url=رابط] [مصادر...]
الوصف¶
يقوم systemd-journal-upload برفع إدخالات السجل إلى الرابط المحدد مع --url=. يقرأ هذا البرنامج إدخالات السجل من ملف سجل واحد أو أكثر، على غرار journalctl(1). ما لم يتم تقييده بأحد الخيارات المحددة أدناه، سيتم رفع جميع إدخالات السجل التي يمكن للمستخدم الذي يعمل به البرنامج الوصول إليها، ثم ينتظر البرنامج ويرسل إدخالات جديدة عند توفرها.
ينقل systemd-journal-upload المحتوى الخام لملف السجل ويستخدم HTTP كبروتوكول نقل.
systemd-journal-upload.service هي خدمة نظام تستخدم systemd-journal-upload لرفع إدخالات السجل إلى خادم. تستخدم التهيئة في journal-upload.conf(5). يجب تحديد خيار URL= على الأقل.
الخيارات¶
-u, --url=[https://]رابط[:منفذ], --url=[http://]رابط[:منفذ]
أُضيف في الإصدار 239.
--system، --user
أُضيف في الإصدار 239.
-m، --merge
أُضيف في الإصدار 239.
--namespace=نطاق_الأسماء
أُضيف في الإصدار 254.
-D، --directory=دليل
أُضيف في الإصدار 239.
--file=GLOB
أُضيف في الإصدار 239.
--cursor=
أُضيف في الإصدار 239.
--after-cursor=
أُضيف في الإصدار 239.
--save-state[=مسار]
أُضيف في الإصدار 239.
--follow[=قيمة منطقية]
أُضيف في الإصدار 239.
--key=
أُضيف في الإصدار 239.
--cert=
أُضيف في الإصدار 239.
--trust=
أُضيف في الإصدار 239.
-h، --help
--version
حالة الخروج¶
عند النجاح، يُعاد 0؛ وبخلاف ذلك يُعاد رمز فشل غير صفري.
أمثلة¶
مثال 1. إعداد الشهادات للاستيثاق
تُستخدم الشهادات الموقّعة من سلطة موثوقة للتحقق من شرعية الخادم الذي تُرفع إليه الرسائل، والعكس بالعكس، أن العميل موثوق.
يمكن إنشاء مجموعة مناسبة من الشهادات باستخدام openssl. لاحظ، يُوصى باستخدام 2048 بت كحد أدنى لطول المفتاح لأسباب أمنية:
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes \
-out ca.pem -keyout ca.key -subj '/CN=Certificate authority/' cat >ca.conf <<EOF [ ca ] default_ca = this [ this ] new_certs_dir = . certificate = ca.pem database = ./index private_key = ca.key serial = ./serial default_days = 3650 default_md = default policy = policy_anything [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional EOF touch index echo 0001 >serial SERVER=server CLIENT=client openssl req -newkey rsa:2048 -nodes -out $SERVER.csr -keyout $SERVER.key -subj "/CN=$SERVER/" openssl ca -batch -config ca.conf -notext -in $SERVER.csr -out $SERVER.pem openssl req -newkey rsa:2048 -nodes -out $CLIENT.csr -keyout $CLIENT.key -subj "/CN=$CLIENT/" openssl ca -batch -config ca.conf -notext -in $CLIENT.csr -out $CLIENT.pem
يجب تثبيت الملفات المُنشأة ca.pem و server.pem و server.key على الخادم، و ca.pem و client.pem و client.key على العميل. يمكن تحديد موقع هذه الملفات باستخدام TrustedCertificateFile= و ServerCertificateFile= و ServerKeyFile= في /etc/systemd/journal-remote.conf و /etc/systemd/journal-upload.conf على التوالي. يمكن الاستعلام عن المواقع المبدئية باستخدام systemd-journal-remote --help و systemd-journal-upload --help.
انظر أيضًا¶
journal-upload.conf(5), systemd-journal-remote.service(8), journalctl(1), systemd-journald.service(8), systemd-journal-gatewayd.service(8)
ترجمة¶
تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي <zayed.alsaidi@gmail.com>
هذه الترجمة هي وثيقة مجانية؛ راجع رخصة جنو العامة الإصدار 3 أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات.
إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: kde-l10n-ar@kde.org.
| systemd 260.1 |