Como altero o sshd
local do arquivo de log no CentOS? sshd
registra para em /var/log/messages
vez de /var/log/secure
. Como posso alterar a configuração para sshd
parar de enviar logs para /var/log/messages
?
/var/log/auth.log
Como altero o sshd
local do arquivo de log no CentOS? sshd
registra para em /var/log/messages
vez de /var/log/secure
. Como posso alterar a configuração para sshd
parar de enviar logs para /var/log/messages
?
/var/log/auth.log
Respostas:
Por favor, poste sua sshd_config
outra coisa parece estar acontecendo. Um sistema CentOS de estoque sempre efetua logon /var/log/secure
.
$ sudo tail -f /var/log/secure
Feb 18 23:23:34 greeneggs sshd[3545]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root"
Feb 18 23:23:36 greeneggs sshd[3545]: Failed password for root from ::1 port 46401 ssh2
Feb 18 23:23:42 greeneggs unix_chkpwd[3555]: password check failed for user (root)
Feb 18 23:23:42 greeneggs sshd[3545]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root"
Feb 18 23:23:43 greeneggs sshd[3545]: Failed password for root from ::1 port 46401 ssh2
Feb 18 23:23:48 greeneggs sshd[3545]: Accepted password for root from ::1 port 46401 ssh2
Feb 18 23:23:48 greeneggs sshd[3545]: pam_unix(sshd:session): session opened for user root by (uid=0)
Feb 18 23:24:05 greeneggs sshd[3545]: Received disconnect from ::1: 11: disconnected by user
Feb 18 23:24:05 greeneggs sshd[3545]: pam_unix(sshd:session): session closed for user root
Feb 18 23:27:15 greeneggs sudo: saml : TTY=pts/3 ; PWD=/home/saml ; USER=root ; COMMAND=/bin/tail /var/log/secure
Isso é controlado através de /etc/ssh/sshd_config
:
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
Bem como o conteúdo de /etc/rsyslog.conf
:
# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
*.info;mail.none;authpriv.none;cron.none /var/log/messages
# The authpriv file has restricted access.
authpriv.* /var/log/secure
Em um de seus comentários, você mencionou que seu rsyslogd
arquivo de configuração foi nomeado /etc/rsyslog.config
. Esse não é o nome correto para este arquivo e é provavelmente o motivo pelo qual o log está estragado. Altere o nome desse arquivo para /etc/rsyslog.conf
e reinicie o serviço de log.
$ sudo service rsyslog restart
sshd
arquivo executável. Se você deseja substituir os padrões, pode dar sshd
opções de linha de comando ou editar seu arquivo de configuração.
ssh
foi compilado para que LogLevel
fosse definido INFO
por padrão. Para substituí-lo, você precisa remover o comentário dessa linha e alterar seu valor.
O sshd
recurso padrão do syslog é AUTH
, portanto, ele será logado no syslog em /var/log/messages
.
Para criar um sshd
log para um novo arquivo, você pode alterá-lo para outro, e configurar o syslog para registrar esse novo recurso em um novo arquivo, ou seja:
No sshd_config, adicione esta linha:
SyslogFacility AUTHPRIV
Em seguida, no syslog.conf:
authpriv.* /var/log/secure
SyslogFacility AUTHPRIV
já é o padrão nas distros de RH. Eles o substituem como parte da embalagem.
/etc/rsyslog.config
para /etc/rsyslog.conf
.
/var/log/message
esse é realmente o local? Geralmente é/var/log/messages
.