Anzeige
Lennart Poettering will mit Journal das veraltetete Syslog ersetzen.
Lennart Poettering will mit Journal das veraltetete Syslog ersetzen. (Bild: Golem.de)

Linux Systemd mit Ersatz für Syslog

Mit einem neuen Journal-Dämon wollen die Entwickler Lennart Poettering und Kay Sievers die Nachteile des Syslog-Protokolls überwinden. Dazu implementierten sie eine Erweiterung für den Init-Dämon Systemd.

Anzeige

Eine Erweiterung für den Init-Dämon Systemd soll den bisher in Linux-Distributionen genutzten Syslog-Dämon ersetzen. Das sogenannte Journal soll nach dem Willen der Erfinder Lennart Poettering und Kay Sievers einige Nachteile der klassischen Systemprotokollierung Syslog überwinden.

Nachteile von Syslog

In einer detaillierten Vorstellung des Journal-Dämons gehen Poettering und Sievers auf einzelne Probleme von Syslog ein. Demnach leide vor allem die Sicherheit bei der Verwendung von Syslog, da unter anderem Nutzer vollen Zugriff auf die Logdateien haben könnten. Auch lassen sich die Logdateien einfach manipulieren und dadurch könnten mögliche Angriffe vor Administratoren verschleiert werden. Dies geschah auch bei dem Einbruch auf Kernel.org.

Auch könnten mit Syslog keine Binärdaten aufgezeichnet werden. Ebenso sei es nur sehr schwer möglich, Aktionen in der frühen Startphase eines Rechners aufzuzeichnen. Darüber hinaus wird bemängelt, dass Zeitstempel keine Informationen über die Zeitzonen besäßen.

Eine weiteres Problem mit Syslog sei, dass es nur eines von vielen verschiedenen Log-Systemen im Betriebssystem sei. So gibt es neben Syslog auch noch Kernel-Logs, Firmware-Logs, anwendungsspezifische Log-Dateien und andere.

Journal

Diese und weitere Probleme seien nicht über Veränderungen an Syslog zu beseitigen. Deshalb schlagen die beiden Red-Hat-Angestellten eine Neuimplementierung vor, die an den Initialisierungsdämon Systemd gebunden ist. Ein erster Quellcode von Journal ist bereits veröffentlicht und im Git-Repositoy von Systemd eingepflegt.

Das Konzept von Journal ist offensichtlich: Es soll die Funktionen bereitstellen, die nach Meinung der Entwickler in Syslog fehlen. So sollen auch wesentlich mehr Metadaten in Log-Einträgen gespeichert beziehungsweise an diese angehängt werden können.

Um die Sicherheit zu erhöhen, werden Hashes für Log-Einträge berechnet. Diese werden dabei aus dem Eintrag selbst und dem Hashwert des vorangegangenen Eintrages erzeugt. So entsteht eine Kette von verifizierbaren Werten, die schwer zu manipulieren ist. Auch sollen die Log-Dateien von Nutzern und Administratoren in unterschiedlichen Dateien gespeichert werden und der Zugriff über Access-Controll-Lists steuerbar sein.

Optional können Entwickler 128 Bit lange Universally Unique Identifier (UUID) für Meldungen erzeugen. So sollen sich gleichartige Meldungen auffinden lassen, auch wenn sich der explizite String der Meldung ändert, was beispielsweise durch die Aktualisierung einer Anwendung geschehen kann. Auch sollen die Einträge mit einem exakten Zeitstempel versehen werden.

Journal in Fedora 17

Dass die beiden Entwickler von ihrem Konzept sehr überzeugt sind, ist in der FAQ-Sektion der Vorstellung zu lesen. So verteidigen sie darin die zwingende Anbindung an Systemd und die Verwendung von UUIDs. Auch wollen sich die Entwickler vorbehalten, das Dateiformat für die Log-Einträge eventuell zu verändern und an ihre Bedürfnisse anzupassen. Deshalb weisen sie auch darauf hin, dass noch keine Dokumentation für das Dateiformat existiert und die beiden in naher Zukunft auch keine schreiben werden, schließlich sei der Quellcode einsehbar.

Noch fehlen dem Journal-Dämon einige Funktionen, die Poettering und Sievers integrieren wollen, aber die Kernfunktionen seien bereits umgesetzt. Weiterhin planen sie, Journal in Fedora 17 zur Verfügung zu stellen. Allerdings soll Rsyslog, die von Fedora genutzte Implementierung von Syslog, zunächst weiterhin als Standard genutzt werden und Journal nur zum Testen und Entwickeln bereitgestellt werden.


eye home zur Startseite
Hello_World 01. Dez 2011

Abgesehen davon, dass systemd zahlreiche Features aufweist, die launchd nicht hat (z. B...

Hello_World 01. Dez 2011

Udev und HAL sind etwa zur gleichen Zeit entstanden. HAL wurde portiert (z. B. auf...

bstea 27. Nov 2011

Um's kurzzufassen: FreeBSD ist ein Unix-Derivat, Linux ist ein Unix-Clone.

Hello_World 22. Nov 2011

Es gibt noch andere unschöne Stellen im Quelltext, z. B. printf...

Kommentieren



Anzeige

  1. IT-Service Mitarbeiter (m/w)
    DATAGROUP Köln GmbH, Düsseldorf
  2. SAP-Entwickler/in Energiewirtschaft (Inhouse)
    Energie Südbayern GmbH, München
  3. Netzwerk Spezialist, Schwerpunkt WLAN (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  4. Solution Architect/Lösungsarchit- ekt (m/w)
    BCT Technology AG, Willstätt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  2. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  3. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  4. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  5. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  6. Pastejacking im Browser

    Codeausführung per Copy and Paste

  7. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  8. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)

  9. Google Chrome für zSpace

    Augmented-Reality-Version des Browsers kommt noch 2016

  10. Medizin

    Tricorderartiger Sensor erfasst Vitaldaten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. APT28 Hackergruppe soll CDU angegriffen haben
  2. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"
  3. Security Roboter aus Lego knackt Gestenauthentifizierung

  1. Re: War zu erwarten....-die Meldung.

    neocron | 17:43

  2. Re: nicht aufgeben

    DeathMD | 17:43

  3. Re: Auf Deutsch: Staustrahltriebwerk

    JouMxyzptlk | 17:43

  4. Re: Microsoft hat zwei Fehler gemacht

    nolonar | 17:42

  5. Re: erhöhter Stromverbrauch

    aPollO2k | 17:41


  1. 17:17

  2. 17:03

  3. 16:58

  4. 14:57

  5. 14:31

  6. 13:45

  7. 12:33

  8. 12:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel