Eu tenho esses dois parâmetros em /etc/rsyslog.conf
$ModLoad imjournal # provides access to the systemd journal
...
# Turn off message reception via local log socket;
# local messages are retrieved through imjournal now.
$OmitLocalLogging on
Eu tenho problemas com o SELinux, o Rsyslog registrou isso:
Jun 6 10:53:14 vpod1-logm-front-3 rsyslogd: fopen() failed: 'Permission denied', path: '/var/spool/imjournal.state.tmp' [v8.24.0 try http://www.rsyslog.com/e/2013 ]
Eu tive que adicionar uma nova política (gerada por audit2alow)
cat >syslog-imjournal.te << EOF
module syslog-imjournal 1.0;
require {
type syslogd_t;
type var_spool_t;
class dir { add_name remove_name write };
class file { create rename unlink write };
}
#============= syslogd_t ==============
allow syslogd_t var_spool_t:dir write;
allow syslogd_t var_spool_t:dir { add_name remove_name };
allow syslogd_t var_spool_t:file { create rename unlink write };
EOF
checkmodule -m -o syslog-imjournal.m syslog-imjournal.te
semodule_package --module syslog-imjournal.m --outfile syslog-imjournal.pp
semodule --install=syslog-imjournal.pp --priority=400
Não sei se é seguro fazer isso, existe uma maneira melhor?
Eu acho que o problema é que você está armazenando o arquivo “imjournal.state” no local errado, então o SELinux está bloqueando as gravações. Em vez de criar um módulo de política personalizado que conceda muitas permissões, você deve usar o local padrão, que é /var/lib/rsyslog. A configuração padrão diz: