O método mais seguro e correto é usar o plug- in audispd syslog e / ou audisp-remote .
Para que funcione rapidamente, você pode editar /etc/audisp/plugins.d/syslog.conf . O RHEL inclui isso por padrão, embora esteja desativado. Você só precisa alterar uma linha para habilitá-la, active = yes .
active = yes
direction = out
path = builtin_syslog
type = builtin
args = LOG_INFO
format = string
Mas isso não é muito seguro por padrão; O syslog é um protocolo inseguro em sua base, não criptografado, não autenticado e em sua especificação UDP original, completamente não confiável. Ele também armazena muitas informações em arquivos não seguros. O sistema de auditoria do Linux lida com informações mais confidenciais do que normalmente são enviadas para o syslog; portanto, é uma separação. O audisp-remote também fornece autenticação e criptografia Kerberos, para que funcione bem como um transporte seguro. Usando o audisp-remote, você enviaria mensagens de auditoria usando o audispd para um servidor audisp-remote em execução no servidor syslog central. O audisp-remote usaria o plug-in audispd syslog para alimentá-los no syslog dameon.
Mas existem outros métodos! rsyslog é muito robusto! O rsyslog também oferece criptografia Kerberos, além de TLS. Apenas verifique se está configurado com segurança.