Pamiętaj, że jeśli próbujesz to zrobić na komputerze z systemem Snow Leopard Server (przynajmniej w wersji 10.6.4), przekonasz się, że w /System/Library/LaunchDaemons/com.apple.syslogd nie ma komentarza. .plist (i że plik plist jest przechowywany w formacie binarnym).
Jednak skopiowanie i wklejenie klucza cytowanego powyżej przez Douga załatwi sprawę, chociaż najpierw trzeba będzie przekonwertować format pliku na tekst:
sudo plutil -convert xml1 /System/Library/LaunchDaemons/com.apple.syslogd.plist
... i powinieneś prawdopodobnie przekonwertować go później (konwersje mają miejsce in situ):
sudo plutil -convert binary1 /System/Library/LaunchDaemons/com.apple.syslogd.plist
... następnie ponownie załaduj uruchomionego demona zgodnie z instrukcjami Douga.
Następnie pełny plik Plist powinien wyglądać następująco:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>EnableTransactions</key>
<true/>
<key>HopefullyExitsLast</key>
<true/>
<key>Label</key>
<string>com.apple.syslogd</string>
<key>MachServices</key>
<dict>
<key>com.apple.system.logger</key>
<true/>
</dict>
<key>OnDemand</key>
<false/>
<key>ProgramArguments</key>
<array>
<string>/usr/sbin/syslogd</string>
</array>
<key>Sockets</key>
<dict>
<key>AppleSystemLogger</key>
<dict>
<key>SockPathMode</key>
<integer>438</integer>
<key>SockPathName</key>
<string>/var/run/asl_input</string>
</dict>
<key>BSDSystemLogger</key>
<dict>
<key>SockPathMode</key>
<integer>438</integer>
<key>SockPathName</key>
<string>/var/run/syslog</string>
<key>SockType</key>
<string>dgram</string>
</dict>
<key>NetworkListener</key>
<dict>
<key>SockServiceName</key>
<string>syslog</string>
<key>SockType</key>
<string>dgram</string>
</dict>
</dict>
</dict>
</plist>
Jeszcze jedna uwaga: jeśli, podobnie jak ja, chcesz wysłać wyniki syslogu stacji bazowych AirPort (i / lub Time Capsules) na swój serwer, używają one funkcji 0, której nie można zmienić . Oznacza to, że zostaną automatycznie zalogowani do /var/log/appfirewall.log z powodu następującego domyślnego wpisu w /etc/syslog.conf:
local0.* /var/log/appfirewall.log
W wersji serwerowej systemu operacyjnego możesz bezpiecznie zmienić nazwę pliku na np. AirPort.log po wydaniu następującego polecenia:
sudo touch /var/log/AirPort.log
... ponieważ Zapora aplikacji Apple (socketfilterfw) jest domyślnie wyłączona (i powinna pozostać wyłączona na serwerze - ipfw jest wszystkim, czego naprawdę chcesz). Nie jestem pewien, czy można zmienić konfigurację socketfilterfw, aby użyć innej funkcji syslog.