Thay đổi vị trí tệp nhật ký sshd trên CentOS?


14

Làm cách nào để thay đổi sshdvị trí tệp nhật ký trên CentOS? sshdđăng nhập để /var/log/messagesthay vì /var/log/secure. Làm cách nào tôi có thể thay đổi cài đặt để sshdsẽ dừng gửi nhật ký /var/log/messages?


1
Bạn cứ viết /var/log/messagelà thực sự là vị trí? Nói chung là vậy /var/log/messages.
slm

1
@slm đây rồi /var/log/messages, có lẽ OP có cả hai ;-)
Anthon

Trên hệ thống Ubuntu của tôi, nhật ký ssh đang ở/var/log/auth.log
Eric Wang

Câu trả lời:


18

Xin vui lòng gửi sshd_configmột cái gì đó khác của bạn dường như sẽ được lên. Một hệ thống CentOS chứng khoán luôn đăng nhập vào /var/log/secure.

Thí dụ

$ sudo tail -f /var/log/secure
Feb 18 23:23:34 greeneggs sshd[3545]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root"
Feb 18 23:23:36 greeneggs sshd[3545]: Failed password for root from ::1 port 46401 ssh2
Feb 18 23:23:42 greeneggs unix_chkpwd[3555]: password check failed for user (root)
Feb 18 23:23:42 greeneggs sshd[3545]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root"
Feb 18 23:23:43 greeneggs sshd[3545]: Failed password for root from ::1 port 46401 ssh2
Feb 18 23:23:48 greeneggs sshd[3545]: Accepted password for root from ::1 port 46401 ssh2
Feb 18 23:23:48 greeneggs sshd[3545]: pam_unix(sshd:session): session opened for user root by (uid=0)
Feb 18 23:24:05 greeneggs sshd[3545]: Received disconnect from ::1: 11: disconnected by user
Feb 18 23:24:05 greeneggs sshd[3545]: pam_unix(sshd:session): session closed for user root
Feb 18 23:27:15 greeneggs sudo:     saml : TTY=pts/3 ; PWD=/home/saml ; USER=root ; COMMAND=/bin/tail /var/log/secure

Điều này được kiểm soát thông qua /etc/ssh/sshd_config:

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

Cũng như nội dung của /etc/rsyslog.conf:

# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
*.info;mail.none;authpriv.none;cron.none                /var/log/messages

# The authpriv file has restricted access.
authpriv.*                                              /var/log/secure

Vấn đề của bạn

Trong một trong những bình luận của bạn, bạn đã đề cập rằng rsyslogdtập tin cấu hình của bạn đã được đặt tên /etc/rsyslog.config. Đó không phải là tên chính xác cho tệp này và có thể là lý do đăng nhập của bạn bị sai lệch. Thay đổi tên của tệp này thành /etc/rsyslog.confvà sau đó khởi động lại dịch vụ ghi nhật ký.

$ sudo service rsyslog restart

Cảm ơn, tôi tự hỏi, nếu "SyslogFacility AUTHPRIV" được bình luận. Làm thế nào để sshd biết mặc định là gì? Là mặc định được lưu trữ ở một số nơi bạn có thể chỉnh sửa?
Jidrick

Mặc định là trong mã nguồn được sử dụng để biên dịch sshdtệp thực thi. Nếu bạn muốn ghi đè mặc định, bạn có thể cung cấp sshdtùy chọn dòng lệnh hoặc chỉnh sửa tệp cấu hình của nó.
Đánh dấu Plotnick

@MarkPlotnick - có như thường được thực hiện trong các tệp cấu hình (như đã thấy ở trên), mặc định được hiển thị trong tệp cấu hình nhưng sau đó được đưa ra. Vì vậy, sshđã được biên dịch để LogLevelđược đặt thành INFOmặc định. Để ghi đè lên nó, bạn cần bỏ ghi chú dòng đó và sau đó thay đổi giá trị của nó.
slm

3

sshdCơ sở syslog mặc định là AUTH, vì vậy nó sẽ được đăng nhập vào syslog /var/log/messages.

Để tạo sshdnhật ký cho tệp mới, bạn có thể thay đổi cơ sở syslog thành một thứ khác, sau đó cấu hình syslog để ghi nhật ký cơ sở mới này vào tệp mới, tức là:

Trong sshd_config, thêm dòng này:

SyslogFacility AUTHPRIV

Sau đó, trong syslog.conf:

authpriv.* /var/log/secure

@Jidrick - một cái gì đó rất sai với hộp của bạn. Nó dường như bị phá vỡ và thiếu những điều.
slm

@Jidrick: bạn có thể kiểm tra khác như rsyslog không?
cuonglm

@Gnouc - SyslogFacility AUTHPRIVđã là mặc định trên các bản phân phối RH. Họ ghi đè lên nó như là một phần của bao bì.
slm

@Gnouc Có, nhưng thay đổi điều này dường như không hiệu quả.
Jidrick

@Jidrick - thay đổi tên của tệp /etc/rsyslog.configthành /etc/rsyslog.conf.
slm
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.