<div dir="ltr">Dear syslog-ng users,<br><br>This is the 64th issue of syslog-ng Insider, a monthly newsletter that brings you syslog-ng-related news.<br><br><br><br>NEWS<br><br><br><br>syslog-ng 3.13 released<br><br>--------------------------<br><br>The latest version of syslog-ng, 3.13 is now available. It now parses collected messages automatically using application adapters and can easily forward name-value pairs using the enterprise-wide message model. Support for Graylog and the GELF message format was also added. There are many more smaller features and bug fixes. For a complete list check the release announcements:<br><br><a href="https://github.com/balabit/syslog-ng/releases/tag/syslog-ng-3.13.1">https://github.com/balabit/syslog-ng/releases/tag/syslog-ng-3.13.1</a> and <a href="https://github.com/balabit/syslog-ng/releases/tag/syslog-ng-3.13.2">https://github.com/balabit/syslog-ng/releases/tag/syslog-ng-3.13.2</a><br><br><br><br>Sending logs to Splunk through HTTP<br><br>-----------------------------------<br><br>For quite some time, Splunk has recommended to collect syslog messages using syslog-ng, save them to files, and send them to Splunk using forwarders. Unless you have a very high message rate, the HTTP destination of syslog-ng can greatly simplify this logging architecture. Instead of writing messages to files and reading them by a forwarder, syslog-ng can forward messages to Spunk HTTP Event Collector (HEC) directly, using HTTP or HTTPS connections. And if you parse messages using syslog-ng, you can send the resulting name-value pairs to Splunk in JSON format and be able to search them instantly.<br><br><a href="https://www.balabit.com/blog/sending-logs-splunk-http/">https://www.balabit.com/blog/sending-logs-splunk-http/</a><br><br><br><br>Application Adapters & Enterprise-wide Message Model<br><br>----------------------------------------------------<br><br>Do you want to simplify parsing your log messages? Try the new “application adapter” and “enterprise-wide message model” frameworks in syslog-ng: you can automatically parse log messages and forward the results to another syslog-ng instance. Optionally, you can also include the original, raw message that you can forward unmodified to a SIEM system for further analysis.<br><br>Learn how to use these new features from <a href="https://www.balabit.com/blog/application-adapters-enterprise-wide-message-model-syslog-ng/">https://www.balabit.com/blog/application-adapters-enterprise-wide-message-model-syslog-ng/</a><br><br><br><br>Graylog as destination in syslog-ng<br><br>-----------------------------------<br><br>Version 3.13 of syslog-ng introduced a graylog2() destination and a GELF (Graylog Extended Log Format) template to make sending syslog messages to Graylog easier. You can also use them to forward simple name-value pairs where the name starts with a dot or underscore. If names of your name-value pairs include dots other than the first character, you should use JSON formatting directly instead of the GELF template and send logs to a raw tcp port in Graylog, which can then extract fields from nested JSON.<br><br><a href="https://www.balabit.com/blog/graylog-destination-syslog-ng/">https://www.balabit.com/blog/graylog-destination-syslog-ng/</a><br><br><br><br><br><br>Your feedback and news, or tips about the next issue are welcome at <a href="mailto:documentation@balabit.com">documentation@balabit.com</a>. To read this newsletter online, visit: <a href="https://syslog-ng.org/">https://syslog-ng.org/</a><br><br>Peter Czanik (CzP) <<a href="mailto:peter.czanik@balabit.com">peter.czanik@balabit.com</a>><br>Balabit / syslog-ng upstream<br><a href="https://www.balabit.com/blog/author/peterczanik/">https://www.balabit.com/blog/author/peterczanik/</a><br><a href="https://twitter.com/PCzanik">https://twitter.com/PCzanik</a></div>