možná budete chtít přečíst manuálovou stránku OpenSSH-sshd_config
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5 můžete
také najít dokumentaci z komerční verze od Tectia užitečné:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html
*LogLevel* – jak upovídaný nebo upovídaný chcete, aby to bylo? Možné hodnoty
jsou: tiché, fatální, chyba, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 a
DEBUG3. Výchozí nastavení je INFO. DEBUG a DEBUG1 jsou ekvivalentní. DEBUG2 a
DEBUG3 specifikují vyšší úrovně debugovacího výstupu.
* SyslogFacility* – dává kód zařízení, který se používá při protokolování
zpráv ze sshd. Možné hodnoty jsou: DAEMON, USER, AUTH,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Výchozí
je AUTH. Chcete-li to nastavit na informační úrovni pomocí zařízení auth, musíte
upravit / etc / syslog. conf:
auth.info /var/log / auth
možná se budete muset dotknout /var/log/auth a změnit oprávnění tak, aby syslog
mohl psát, pokud je spuštěn jako uživatel jiný než root-například logger –
po dokončení těchto úprav budete muset zastavit a
restartovat jak sshd, tak syslog démony.
můžete si hrát s (vyzkoušet) různé úrovně protokolu na testovacím systému ověřit
kolik informací je třeba zachytit a zajistit, abyste chránit protokoly
z bezohledných snoops, zvláště pokud obsahují soukromé informace
jako uživatel / pass kombinace, které nechcete, aby někdo na vašem serveru, aby byl
schopen číst-by se mohlo stát soukromí, bezpečnost nebo dokonce porušení právních předpisů, pokud
se dostanou do nesprávných rukou – Výstup byste měli izolovat, aby se
nemíchal s jinými protokoly, zejména pokud by se mohly vyskytnout obavy o soukromí nebo bezpečnost
, pokud by se soubor dostal do nesprávných rukou.
budete chtít použít skript logadm nebo log rotate, protože ostatní poskytli
, aby soubory byly malé a rotovány rutinně. Můžete také chtít
přesunout starší soubory protokolu na jiný server s omezeným přístupem, aby
chránil obsah.
Douglas Pavey
Sr Unix Administrator