有没有办法在OpenVZ节点上从SSHlogin根命令? 我试过史努比,我无法排除一切,只留下SSH命令。 @edit我想只login从远程主机通过SSH / SFTP发送的命令,因为我的openvz节点root用来在本地运行许多其他命令。 例如,史努比正在logging在系统上发生的一切(这是很多垃圾..),但我想通过SSH / SFTP看到任何人在根上做了什么。
我有一个Debian Wheezy 7.9版本,我最近接pipe了服务器。 我通过我们的服务器监视器收到通知服务器已经重新启动。 在试图找出为什么我注意到在任何日志文件中没有基于内核的条目。 / var / log / messages,kern.log和syslog都是基于内核的消息。 我检查了我的rsyslog.conf文件,发现没有错。 这里是。 ################# #### MODULES #### ################# $ModLoad imuxsock # provides support for local system logging $ModLoad imklog # provides kernel logging support #$ModLoad immark # provides –MARK– message capability # provides UDP syslog reception #$ModLoad imudp #$UDPServerRun 514 # provides TCP syslog reception […]
如果我在ASA上特别排查某些问题,那么能够将我所看到的系统日志消息过滤到只有那些相关的东西通常很有用。 如果我正在排除类似VPN隧道的故障,那么我可以使用类似于“vpn”类来过滤: logging class vpn buffered 6 但是,如果我想对ACL进行故障排除,那么即使这些消息存在syslog“类别”,也没有类,因此从106开始。 如果我想过滤一个没有定义类的“类”,我应该做一些类似于下面的类,还是有更好的方法? logging list mylist message 106000-106999 logging buffered mylist 这显然假设我想login到内部缓冲区。 如果我想login到其他地方,我会适当地更改命令。 有什么特别的原因,为什么一些系统日志“类别”没有定义的类? 仅仅是为了避免使用less量经常使用的类名称来污染类名称空间呢? 非常感谢
我试图将运行在CentOS上的rsyslog的审计跟踪发送到使用TLS的FreeBSD上的auditdistd。 auditdistd既可以是发送者也可以是接收者。 我想欺骗auditdistd认为rsyslog是在另一台机器上运行的auditdistd。 问题是,auditdistd要求连接客户端有一个证书的公钥生成指纹 openssl x509 -in /etc/security/auditdistd.cert.pem -noout -fingerprint -sha256 | \ awk -F '[ =]' '{printf("%s=%s\n", $1, $3)}' 和一个密码。 我找不到任何rsyslog文档解释如何提供指纹和密码到rsyslog发件人。 这甚至有可能吗? 我怎样才能做到这一点? 有关 auditdistd及其configuration介绍
我有一台运行Fedora 22的服务器(主包,OwnCloud,还不兼容23)。 我安装了Logwatch,并(试图)configuration它将前一天的日志报告发送到我的电子邮件。 电子邮件永远不会记入帐户。 电子邮件MTA是Postfix。 我可以用mail命令手动发送mail 。 邮件正由cron发送。 没有任何东西写在/var/log/maillog which mail返回/ bin / mail Logwatch的configuration有mailer = "/bin/mail" 我应该在哪里看? 或者,我有configuration错误?
今天我注意到login失败的login尝试login到我的Linux服务器“pipe理员”。 为了追踪IP,我发现他们也有一台服务器。 这让我想到,是否可以获取发送到服务器的私钥并将其存储在/tmp ?
我有这个rsyslog设置: if $hostname == "9e4b657a-232c-4bb0-ab9b-7ee6b142c724" then /var/log/heroku.log & stop 我需要以这种方式修改这个设置,所以9e4b657a-232c-4bb0-ab9b-7ee6b142c724将停止写入9e4b657a-232c-4bb0-ab9b-7ee6b142c724 (即主机名)。 该设置只应该影响这个特定的文件,即不影响全局设置。 我怎样才能做到这一点?
我为AWS S3存储桶启用了访问日志logging。 现在我将日志文件传送到我select的目的地。 每个文件的名称forms为YYYY-MM-DD-hh-mm-ss-guidguidguid,时间代表日志文件中的最后一个条目。 每个文件包含一个或多个行。 每一行表示一个访问。 我得到了很多微小的日志文件。 大多数文件只包含一行,最多五行。 我每分钟访问数十次,所以我每分钟得到3-20个新的日志文件。 我在网上发现,这些日志通常每小时交付一次。 我是否忽略了某个地方的选项,以控制交付频率或可能触发交付的阈值?
我已经在RHEL6服务器上configuration了Auditd,并使用了TTY日志logging pam_tty_audit.so enable=* 在/etc/pam.d/system-auth和/etc/pam.d/password-auth中 我没有在audit.rules文件中configuration任何其他规则,因为我感兴趣的只是logging由用户执行的命令,而不是跟踪所有过程活动 我能够在本地服务器上查看本地用户执行的命令。 但是,如果用户正在使用SSH从其他服务器远程执行命令,如 ssh userid@<rhel server> date 这些命令没有logging在审计日志..有什么办法可以logging这些?
我知道这是非常奇怪的,刚刚开始出现蓝色。 我注意到,一边看我的服务器磁盘使用情况,它是相当高的。 原来,/var/lib/mysql/my.cnf正在充满日志…是的,如果我vi my.cnf我得到这个: 170217 0:56:49 587333144 Query SET NAMES utf8 170217 0:56:46 587333157 Connect XXX@localhost on XXX 170217 0:56:49 587333151 Init DB XXX 170217 0:56:47 587333159 Connect XXX@localhost on XXX 170217 0:56:48 587333160 Connect XXX@localhost on XXX 587333161 Connect XXX@localhost on XXX 170217 0:56:33 587333089 Connect XXX@localhost on XXX 170217 0:56:49 587333157 Init DB […]