Product SiteDocumentation Site

11.3. インストール中にリモートシステムにログイン

デフォルトで、インストールプロセスはログメッセージをその生成と同時にコンソールへ送信します。 syslog サービスを実行するリモートシステムに対して、これらのメッセージが行くように指定することができます。
リモートロギングを設定するには、syslog オプションを追加します。 ログするシステムの IP アドレスと、システム上のログサービスの UDP ポート番号を指定します。 デフォルトでは、リモートメッセージを受理する syslog サービスは UDP ポート 514 上で リッスンします。
例えば、システム 192.168.1.20 上の syslog サービスに接続するには、boot: プロンプトで以下を記入します:
linux syslog=192.168.1.20:514

11.3.1. ログサーバーを設定する

Fedora は rsyslog を使用して syslog サービスを提供します。rsyslog のデフォルト設定は リモートシステムからのメッセージを拒否します。

リモート Syslog のアクセスは安全なネットワークでのみ有効にする

以下に詳細説明のある rsyslog 設定は rsyslog 内で 利用できるセキュリティ対策のいずれも使用しません。侵入者は大量の偽ログメッセージ送信により、ロギングサービスへのアクセスを許可する システムを低速化したりクラッシュしたりするかも知れません。さらには、悪意のあるユーザーはネットワーク上で ロギングサービスに送信されるメッセージを妨害したり改竄する可能性もあります。
ネットワーク上の他のシステムからのログメッセージを受理するように Red Hat Enterprise Linux を 設定するには、ファイル /etc/rsyslog.conf を編集します。このファイル /etc/rsyslog.conf を 編集するには root 権限を使用する必要があります。 先頭にあるハッシュを削除することにより、以下の行をアンコメントします:
$ModLoad imudp.so
	$UDPServerRun 514
rsyslog サービスを再起動して変更を適用します:
su -c '/sbin/service rsyslog restart'
プロンプトが出た時点で、root パスワードを入力します。

ファイアウォールの再設定が必要

デフォルトでは、syslog サービスは UDP ポート 514 上でリッスンします。 他のシステムからのこのポートへの接続を許可するには、システム管理 ファイアウォール と進んで行きます。 他のポート を選んでから 追加 を選びます。 ポート のフィールドには 514 を記入して、udpプロトコル として 指定します。