So richten Sie rsyslog für die zentrale Protokollverwaltung ein

Dieses Tutorial erklärt, wie man rsyslog als zentralen Log-Management-Server einrichtet. Zentralisiertes Protokollmanagement bedeutet, alle Arten von Protokollen von mehreren physischen oder virtualisierten Servern auf einem Protokollserver zu sammeln, um den Zustand und die Sicherheit der Serverdienste zu überwachen. Wir verwenden rsyslog in diesem Tutorial, weil es leistungsstark, sehr sicher und modular aufgebaut ist. Es ist auch in der Lage, Protokolle in zahlreichen Datenbanklösungen wie MySQL, Oracle, Hadoop und anderen zur besseren Konsolidierung zu speichern.

1. Vorbemerkung

Für dieses Tutorial verwende ich Oracle Linux 6.4 in der 32-Bit-Version. Bitte beachten Sie, dass die Konfiguration zwar unter Oracle Linux erfolgt, aber die gleichen Schritte auf CentOS und Red Hat OS Linux funktionieren. In diesem Tutorial werden wir 2 Server verwenden. Der erste wird als rsyslog-Server und der andere als Workstation/Client-Server für den rsyslog-Client fungieren. Am Ende dieses Tutorials werden wir sehen, dass, sobald sich ein Benutzer am Client-Server anmeldet, der rsyslog-Server die von ihm ausgeführte Aktivität automatisch protokolliert.

2. Rsyslog Installation

Für die Installationsphase benötigen wir nur die rsyslog-Pakete und ihre Abhängigkeiten. Zuerst wollen wir unsere Version des Betriebssystems bestätigen.

[root@RSYS01 ~]# cat /etc/issue
Oracle Linux Server release 6.4
Kernel \r on an \m
[root@RSYS01 ~]# arch
i686
[root@RSYS01 ~]# uname -a
Linux RSYS01 2.6.32-358.el6.i686 #1 SMP Fri Feb 22 13:37:29 PST 2013 i686 i686 i386 GNU/Linux

Als nächstes werde ich ein neues Repository konfigurieren, um die rsyslog-Pakete über das yum-Utility zu installieren.

[root@RSYS01 ~]# cd /etc/yum.repos.d/
[root@RSYS01 yum.repos.d]# vi rsyslog.repo
[rsyslog-v7-devel]
name=Adiscon Rsyslog v7-devel for CentOS-$releasever-$basearch
baseurl=http://rpms.adiscon.com/v7-devel/epel-$releasever/$basearch
enabled=0
gpgcheck=0
protect=1
[rsyslog-v7-stable]
name=Adiscon Rsyslog v7-stable for CentOS-$releasever-$basearch
baseurl=http://rpms.adiscon.com/v7-stable/epel-$releasever/$basearch
enabled=1
gpgcheck=0
protect=1
[root@RSYS01 yum.repos.d]# yum list rsyslog
Loaded plugins: refresh-packagekit, security
rsyslog-v7-stable | 2.5 kB 00:00
rsyslog-v7-stable/primary_db | 188 kB 00:01
Available Packages
rsyslog.i686 7.6.7-1.el6 rsyslog-v7-stable

Erledigt, nun beginnen wir mit der Installation der neuen Version von rsyslog. Die Schritte werden im Folgenden dargestellt:

[root@RSYS01 yum.repos.d]# yum install rsyslog -y
Loaded plugins: refresh-packagekit, security
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package rsyslog.i686 0:7.6.7-1.el6 will be installed
--> Processing Dependency: liblogging-stdlog.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libjson-c.so.2 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libgthttp.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libgtbase.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libgt for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libestr.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Running transaction check
---> Package json-c.i686 0:0.11-3.el6 will be installed
---> Package libestr.i686 0:0.1.9-1.el6 will be installed
---> Package libgt.i686 0:0.3.11-1.el6 will be installed
---> Package liblogging.i686 0:1.0.4-1.el6 will be installed
--> Finished Dependency Resolution 
Dependencies Resolved 
===============================================================================================================
Package Arch Version Repository Size
===============================================================================================================
Installing:
rsyslog i686 7.6.7-1.el6 rsyslog-v7-stable 920 k
Installing for dependencies:
json-c i686 0.11-3.el6 rsyslog-v7-stable 46 k
libestr i686 0.1.9-1.el6 rsyslog-v7-stable 9.0 k
libgt i686 0.3.11-1.el6 rsyslog-v7-stable 55 k
liblogging i686 1.0.4-1.el6 rsyslog-v7-stable 23 k 
Transaction Summary
===============================================================================================================
Install 5 Package(s) 
Total download size: 1.0 M
Installed size: 3.2 M
Downloading Packages:
(1/5): json-c-0.11-3.el6.i686.rpm | 46 kB 00:00
(2/5): libestr-0.1.9-1.el6.i686.rpm | 9.0 kB 00:00
(3/5): libgt-0.3.11-1.el6.i686.rpm | 55 kB 00:00
(4/5): liblogging-1.0.4-1.el6.i686.rpm | 23 kB 00:00
(5/5): rsyslog-7.6.7-1.el6.i686.rpm | 920 kB 00:03
---------------------------------------------------------------------------------------------------------------
Total 114 kB/s | 1.0 MB 00:09
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : libgt-0.3.11-1.el6.i686 1/5
Installing : liblogging-1.0.4-1.el6.i686 2/5
Installing : libestr-0.1.9-1.el6.i686 3/5
Installing : json-c-0.11-3.el6.i686 4/5
Installing : rsyslog-7.6.7-1.el6.i686 5/5
Verifying : json-c-0.11-3.el6.i686 1/5
Verifying : libestr-0.1.9-1.el6.i686 2/5
Verifying : liblogging-1.0.4-1.el6.i686 3/5
Verifying : libgt-0.3.11-1.el6.i686 4/5
Verifying : rsyslog-7.6.7-1.el6.i686 5/5

Installed:
rsyslog.i686 0:7.6.7-1.el6

Dependency Installed:
json-c.i686 0:0.11-3.el6 libestr.i686 0:0.1.9-1.el6 libgt.i686 0:0.3.11-1.el6 liblogging.i686 0:1.0.4-1.el6

Complete!

 

[root@RSYS01 yum.repos.d]# rsyslogd -v
rsyslogd 7.6.7, compiled with:
FEATURE_REGEXP: Yes
GSSAPI Kerberos 5 support: Yes
FEATURE_DEBUG (debug build, slow code): No
32bit Atomic operations supported: Yes
64bit Atomic operations supported: Yes
Runtime Instrumentation (slow code): No
uuid support: Yes
Number of Bits in RainerScript integers: 64

See http://www.rsyslog.com for more information.

 

[root@RSYS01 ~]# rpm -qa|grep rsyslog
rsyslog-7.6.7-1.el6.i686

Als nächstes lassen Sie uns mit der Installationsphase fortfahren. Für dieses Tutorial werden wir die Sicherheitsebene überspringen, um die Dinge einfach zu machen. Wir werden SELINUX deaktivieren, um sicherzustellen, dass es während des Transports keine problembedingten Sicherheitsmaßnahmen gibt. Beachten Sie, dass Sie SELinux und die Firewall bei einem Live-Setup nicht deaktivieren sollten. Nachfolgend finden Sie die Schritte:

Überprüfen Sie zunächst den aktuellen Status unserer SELINUX-Richtlinie.

[root@RSYS01 ~]# getenforce
Enforcing

Um es dauerhaft zu deaktivieren, führen Sie den folgenden Schritt aus:

[root@RSYS01 ~]# cd /etc/sysconfig/
[root@RSYS01 ~]# vi selinux

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted – Targeted processes are protected,
# mls – Multi Level Security protection.
SELINUXTYPE=targeted

Danach stellen wir sicher, dass wir die Firewall deaktiviert haben, um ein Blockieren der Verbindung zwischen Server und Client zu vermeiden.

[root@RSYS01 ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

[root@RSYS01 ~]# /etc/init.d/iptables stop
iptables: Flushing firewall rules: [ OK ]
iptables: Setting chains to policy ACCEPT: filter [ OK ]
iptables: Unloading modules: [ OK ]
[root@RSYS01 ~]# /etc/init.d/iptables status
Table: filter
Chain INPUT (policy ACCEPT)
num target prot opt source destination

Chain FORWARD (policy ACCEPT)
num target prot opt source destination

Chain OUTPUT (policy ACCEPT)
num target prot opt source destination

Erledigt, jetzt, da die Installationsphase erfolgreich war. Kommen wir zur Konfigurationsphase.

 

3. Rsyslog-Konfiguration

Alle Paketabhängigkeiten sind bereits installiert, konzentrieren wir uns auf die Konfiguration von rsyslog. Gehen wir in die Konfigurationsdatei und nehmen die Änderungen wie unten beschrieben vor:

[root@RSYS01 ~]# vi /etc/rsyslog.conf

module(load=“imudp“) # needs to be done just once
input(type=“imudp“ port=“514″)

$template Auditlog, „/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log“
$template TmplMsg, „/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log“
authpriv.* ?Auditlog

Nachfolgend wird erklärt, welche Konfigurationsänderungen wir vorgenommen haben:

  • module(load=“imudp“) # muss nur einmal gemacht werden ==> Wir werden die Möglichkeit bieten, rsyslog-Nachrichten zwischen Server und Client über das UDP-Protokoll zu empfangen.
  • input(type=“imudp“ port=“514″) ==> Wir werden Port 514 für rsyslog Dienste verwenden.
  • $template Auditlog, „/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log“ ==> Für jeden Client, der mit dem rsyslog-Server verbunden ist, erstellt das System automatisch den Client-Hostnamen-Ordner und den Dateinamen der zugehörigen Dienste.
  • $template TmplMsg, „/var/log/rsyslog_client/%HOSTNAME%/%PROGRAMNAME%.log“ ==> Für jeden Client, der mit dem rsyslog-Server verbunden ist, erstellt das System automatisch den Client-Hostnamen-Ordner und den Dateinamen der zugehörigen Dienste.

Sobald die Konfiguration abgeschlossen ist, starten wir den rsyslog-Dienst.

[root@RSYS01 yum.repos.d]# /etc/init.d/rsyslog restart
Shutting down system logger: [FAILED]
Starting system logger: [ OK ]

Verwenden Sie netstat, um sicherzustellen, dass die rsyslog-Dienste funktionsfähig sind:

[root@RSYS01 yum.repos.d]# netstat -uanp|grep rsyslog
udp 0 0 0.0.0.0:514 0.0.0.0:* 2430/rsyslogd
udp 0 0 :::514 :::* 2430/rsyslogd

Oben sehen Sie, dass unser rsyslog-Dienst mit den von uns vorgenommenen Portzuweisungen läuft. Standardmäßig überprüft rsyslog auch seinen eigenen Serverzugriff, da es den rsyslog-Server als Client behandelt. Um sicherzustellen, ob es funktioniert, können wir einen Blick in den Ordner /var/log werfen. Lassen Sie uns überprüfen, ob ein Ordner mit dem Namen RSYS01 (das ist der Server-Hostname) existiert oder nicht.

[root@RSYS01 log]# cd /var/log/
[root@RSYS01 log]# ls -l|grep rsyslog
drwx------ 3 root root 4096 Oct 24 18:21 rsyslog_client
[root@RSYS01 log]# cd rsyslog_client
[root@RSYS01 rsyslog_client]# ls
RSYS01
[root@RSYS01 rsyslog_client]# cd RSYS01/
[root@RSYS01 RSYS01]# ls
rsyslogd.log

Schön, scheint alles funktioniert wie ein Charme! Lassen Sie uns nun mit der Testphase fortfahren, um abzuschließen, dass alle Konfigurationen wie erwartet vorgenommen wurden.

 

4. Testphase

Da der Server, auf dem der rsyslog-Dienst läuft, auch als Client arbeitet, können wir auf dem Server selbst sehen, ob die Überwachung lokaler Logins überwacht wird. Um sicherzustellen, ob es wahr ist, melden wir uns mit einer anderen Sitzung am rsyslog-Server an, indem wir den SSH-Dienst verwenden. Für diesen Schritt wird davon ausgegangen, dass der Server selbst bereits eine passwortfreie Konfiguration konfiguriert hat. Nachfolgend finden Sie die Schritte:

[root@RSYS01 RSYS01]# ssh root@RSYS01
Last login: Sat Oct 22 15:45:48 2016 from 172.20.181.70
[root@RSYS01 ~]# who
root pts/0 2016-10-22 00:21 (172.20.181.11)
root pts/1 2016-10-24 18:22 (127.0.0.1)
[root@RSYS01 ~]# exit
logout
Connection to RSYS01 closed.

Erledigt, so einfach ist das. Wir loggen uns einfach in den rsyslog-Server selbst ein, dann, sobald die neue Sitzung erstellt wurde, loggen wir uns einfach wieder ein, nur um sicherzustellen, dass der rsyslog-Dienst die Sitzung überprüft hat. Nun, lassen Sie uns überprüfen, ob die Sitzung auditiert wurde oder nicht. Nachfolgend finden Sie die Schritte:

[root@RSYS01 ~]# cd var/log/rsyslog_client/RSYS01
[root@RSYS01 RSYS01]# ls
rsyslogd.log sshd.log
[root@RSYS01 RSYS01]# tail -f sshd.log
Oct 24 18:22:46 RSYS01 sshd[2536]: Accepted password for root from 192.168.43.101 port 52862 ssh2
Oct 24 18:22:46 RSYS01 sshd[2536]: pam_unix(sshd:session): session opened for user root by (uid=0)
Oct 24 18:22:50 RSYS01 sshd[2536]: Received disconnect from 192.168.43.101: 11: disconnected by user
Oct 24 18:22:50 RSYS01 sshd[2536]: pam_unix(sshd:session): session closed for user root
^C

Ausgezeichnet, der Dienst rsyslog hat automatisch eine sshd.log-Datei erstellt, als die Sitzung auf dem Server gestartet wurde. In der Protokolldatei sehen wir, dass es eine Liste der Details gibt, die die Zeit, den Port und den Benutzer angibt, die während der Sitzung erstellt wurden.

Jetzt, da alles wie erwartet funktioniert. Richten wir einen Arbeitsplatz für den rsyslog-Client ein, der von unserem rsyslog-Server auditiert werden soll. Für den rsyslog-Client müssen Sie nur die rsyslog-Pakete installieren und eine einfache Änderung in der Konfigurationsdatei vornehmen, um auf den rsyslog-Server zu verlinken. Nachfolgend finden Sie die Schritte:

[root@CLIENT01 ~]# cd /etc/yum.repos.d/
[root@CLIENT01 yum.repos.d]# yum list rsyslog
Loaded plugins: refresh-packagekit, security
rsyslog-v7-stable | 2.5 kB 00:00
rsyslog-v7-stable/primary_db | 188 kB 00:01
Available Packages
rsyslog.i686 7.6.7-1.el6 rsyslog-v7-stable
[root@RSYS01 yum.repos.d]# yum install rsyslog -y
Loaded plugins: refresh-packagekit, security
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package rsyslog.i686 0:7.6.7-1.el6 will be installed
--> Processing Dependency: liblogging-stdlog.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libjson-c.so.2 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libgthttp.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libgtbase.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libgt for package: rsyslog-7.6.7-1.el6.i686
--> Processing Dependency: libestr.so.0 for package: rsyslog-7.6.7-1.el6.i686
--> Running transaction check
---> Package json-c.i686 0:0.11-3.el6 will be installed
---> Package libestr.i686 0:0.1.9-1.el6 will be installed
---> Package libgt.i686 0:0.3.11-1.el6 will be installed
---> Package liblogging.i686 0:1.0.4-1.el6 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

===============================================================================================================
Package Arch Version Repository Size
===============================================================================================================
Installing:
rsyslog i686 7.6.7-1.el6 rsyslog-v7-stable 920 k
Installing for dependencies:
json-c i686 0.11-3.el6 rsyslog-v7-stable 46 k
libestr i686 0.1.9-1.el6 rsyslog-v7-stable 9.0 k
libgt i686 0.3.11-1.el6 rsyslog-v7-stable 55 k
liblogging i686 1.0.4-1.el6 rsyslog-v7-stable 23 k

Transaction Summary
===============================================================================================================
Install 5 Package(s)

Total download size: 1.0 M
Installed size: 3.2 M
Downloading Packages:
(1/5): json-c-0.11-3.el6.i686.rpm | 46 kB 00:00
(2/5): libestr-0.1.9-1.el6.i686.rpm | 9.0 kB 00:00
(3/5): libgt-0.3.11-1.el6.i686.rpm | 55 kB 00:00
(4/5): liblogging-1.0.4-1.el6.i686.rpm | 23 kB 00:00
(5/5): rsyslog-7.6.7-1.el6.i686.rpm | 920 kB 00:03
—————————————————————————————————————
Total 114 kB/s | 1.0 MB 00:09
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : libgt-0.3.11-1.el6.i686 1/5
Installing : liblogging-1.0.4-1.el6.i686 2/5
Installing : libestr-0.1.9-1.el6.i686 3/5
Installing : json-c-0.11-3.el6.i686 4/5
Installing : rsyslog-7.6.7-1.el6.i686 5/5
Verifying : json-c-0.11-3.el6.i686 1/5
Verifying : libestr-0.1.9-1.el6.i686 2/5
Verifying : liblogging-1.0.4-1.el6.i686 3/5
Verifying : libgt-0.3.11-1.el6.i686 4/5
Verifying : rsyslog-7.6.7-1.el6.i686 5/5

Installed:
rsyslog.i686 0:7.6.7-1.el6

Dependency Installed:
json-c.i686 0:0.11-3.el6 libestr.i686 0:0.1.9-1.el6 libgt.i686 0:0.3.11-1.el6 liblogging.i686 0:1.0.4-1.el6

Complete!

Erledigt, jetzt haben wir das rsyslog-Paket auf unserer Client-Arbeitsstation installiert. Nun lassen Sie uns eine Änderung in der rsyslog-Konfigurationsdatei vornehmen. Für eine Client-Konfiguration müssen Sie lediglich die Konfiguration wie folgt ändern:

[root@CLIENT01 ~]# vi /etc/rsyslog.conf

*.* @192.168.43.101:514

Das ist alles, stellte fest, dass wir IP 192.168.43.101 mit Port 514 in die Konfigurationsdatei aufgenommen haben. Diese IP ist die IP für den rsyslog-Server. Nun, da alles erledigt ist, starten wir den rsyslog-Dienst auf der Client-Arbeitsstation neu, um die Änderungen zu laden. Nachfolgend finden Sie die Schritte:

[root@CLIENT01 ~]# /etc/init.d/rsyslog restart
Shutting down system logger: [FAILED]
Starting system logger: [ OK ]

Nun gehen wir zurück zu unserem rsyslog-Server und sehen, ob ein Ordner für den rsyslog-Client-Hostnamen im rsyslog-Protokollverzeichnis erstellt wurde. Nachfolgend finden Sie die Schritte:

[root@RSYS01 ~]# cd var/log/rsyslog_client/
[root@RSYS01 rsyslog_client]# ls
RSYS01 CLIENT01

Ausgezeichnet, beachten Sie, dass ein Ordner mit dem Hostnamen des rsyslog-Clients automatisch erstellt wurde. Dies bestätigt, dass unsere Konfiguration korrekt ist und der rsyslog-Client in der Lage ist, eine UDP-Verbindung zum rsyslog-Server herzustellen.

Für den nächsten Testvorgang melden wir uns mit einem anderen Benutzer im rsyslog-Client an und sehen, ob der rsyslog-Server es schafft, die Aktivität zu erfassen oder nicht. Nachfolgend finden Sie die Schritte:

::CLIENT01::
login as: shahril
shahril@192.168.43.102's password:
Last login: Sun Oct 23 00:21:40 2016 from 172.20.181.11
[shahril@CLIENT01 ~]$ who
shahril pts/0 2016-10-24 17:01 (192.168.43.80)
[shahril@CLIENT01 ~]$ exit

Nun, lassen Sie uns das Protokollverzeichnis innerhalb des rsyslog-Servers überprüfen, um zu sehen, ob es uns gelungen ist, die vom rsyslog-Client erstellte Aktivität zu protokollieren oder nicht.

[root@RSYS01 ~]# cd var/log/rsyslog_client/
[root@RSYS01 rsyslog_client]# cd CLIENT01/
[root@RSYS01 CLIENT01]# ls
rsyslogd.log sshd.log
[root@RSYS01 CLIENT01]# tail -10 sshd.log
Oct 24 17:01:47 CLIENT01 sshd[2102]: Accepted password for shahril from 192.168.43.80 port 17002 ssh2
Oct 24 17:01:47 CLIENT01 sshd[2102]: pam_unix(sshd:session): session opened for user shahril by (uid=0)

Großartig, das Ergebnis zeigt, dass der Prozess wie erwartet funktioniert. Nun zum abschließenden Testen, melden wir uns wieder im rsyslog-Client an und installieren ein Paket, um zu testen, ob es dem rsyslog-Dienst gelingt, andere Aktivitäten als die Sitzungserstellung zu protokollieren. Nachfolgend finden Sie die Schritte:

::CLIENT01::
login as: root
root@192.168.43.102's password:
Last login: Sat Oct 22 10:21:40 2016 from 172.20.181.11
[root@CLIENT01 ~]# yum install firefox -y
Loaded plugins: refresh-packagekit, security
Repository 'OEL64' is missing name in configuration, using id
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package firefox.i686 0:10.0.12-1.0.1.el6_3 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
firefox i686 10.0.12-1.0.1.el6_3 OEL64 20 M

Transaction Summary
================================================================================
Install 1 Package(s)

Total download size: 20 M
Installed size: 23 M
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : firefox-10.0.12-1.0.1.el6_3.i686 1/1
Verifying : firefox-10.0.12-1.0.1.el6_3.i686 1/1

Installed:
firefox.i686 0:10.0.12-1.0.1.el6_3

Complete!

Das Obige zeigt, dass wir erfolgreich einen Firefox-Browser-Installer auf unserer rsyslog-Client-Arbeitsstation installiert haben. Nun gehen wir zurück zu unserem rsyslog-Server und prüfen, ob rsyslog in der Lage war, den Prozess der Installation eines Drittanbieterpakets auf der Workstation zu protokollieren. Nachfolgend finden Sie die Schritte:

[root@RSYS01 ~]# cd var/log/rsyslog_client/
[root@RSYS01 CLIENT01]# ls
rsyslogd.log sshd.log yum.log
[root@RSYS01 CLIENT01]# tail -20 yum.log
Oct 25 17:13:17 CLIENT01 yum[2319]: Installed: firefox-10.0.12-1.0.1.el6_3.i686

Der rsyslog-Dienst hat es hervorragend geschafft, die Informationen über die Installationsaktivitäten auf dem Client-Arbeitsplatz zu überprüfen.

Das könnte Dich auch interessieren …