Skip to content


Remote syslog из Windows

Для реализации сабжа можно использовать утилиту logger.exe. Пример:

  1. echo "This is a test message" | logger.exe -l 10.20.30.40 -m udp

10.20.30.40 – это IP-адрес машины с демоном syslogd/rsyslogd, настроенным на прием сообщений с удаленных хостов (для чего демон должен быть запущен с ключом -r). В firewall-е должен быть открыт udp-порт 514.

Может пригодится для отслеживания IP-адреса машинок, у которых он динамически меняется с каждым новым сеансом:

  1. ipconfig /all | grep Ukrtel -A 6 | tail -n 1 | gawk -F": " {" print $2 "} | sed -r "s/(.*)/Connected again with ip-address \1/" | logger.exe -l 10.20.30.40 -m udp

Подразумевается, что на windows-машинке есть win32-бинарники утилит grep, tail, gawk, sed. Скачать можно здесь.

.

Размещено в категории Windows. Теги: , .

Комментариев: 1

Чтобы быть всегда в курсе здесь происходящего, Вы можете подписаться на RSS feed для комментариев на эту заметку.

  1. Андрон said

    Ага, сразу видно юзера "ОГО" :)

Some HTML is OK

(required)

(required, but never shared)

, или ответить через trackback.

Страница 1 из 11