chiark / gitweb /
socket: add option for SO_PASSEC
[elogind.git] / units / syslog.socket
index e74b55948e8d4baa47282ea4fdf1edec19ea79de..0e211e16e7985a586d7735869686d577373e18d0 100644 (file)
 Description=Syslog Socket
 DefaultDependencies=no
 Before=sockets.target syslog.target
+Conflicts=shutdown.target
+Before=shutdown.target
 
 # Pull in syslog.target to tell people that /dev/log is now accessible
 Wants=syslog.target
 
 [Socket]
-ListenDatagram=/dev/log
+ListenDatagram=/run/systemd/journal/syslog
 SocketMode=0666
-PassCred=yes
+PassCredentials=yes
+PassSecurity=yes
+ReceiveBuffer=8M
 
-# The service we activate on incoming traffic is
-# systemd-kmsg-syslogd.service. That doesn't mean however, that this
-# is the main syslog daemon in the system. Another syslog
-# implementation (which might be started via on-boot or another
-# non-socket activation) can take over possession of the socket and
-# terminate systemd-kmsg-syslogd. It could also simply replace the
-# socket in the file system, and leave systemd-kmsg-syslogd untouched.
-
-Service=systemd-kmsg-syslogd.service
+# The default syslog implementation should make syslog.service a
+# symlink to itself, so that this socket activates the right actual
+# syslog service.
+#
+# Examples:
+#
+# /etc/systemd/system/syslog.service -> /lib/systemd/system/rsyslog.service
+# /etc/systemd/system/syslog.service -> /lib/systemd/system/syslog-ng.service
+#
+# Best way to achieve that is by adding this to your unit file
+# (i.e. to rsyslog.service or syslog-ng.service):
+#
+# [Install]
+# Alias=syslog.service