Puede que desee leer la página de manual de openssh – sshd_config
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5 Puede que
también encuentre útil la documentación de la versión comercial de Tectia:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html
*LogLevel * – ¿qué tan verboso o hablador quieres que sea? Los posibles valores
son: SILENCIOSO, FATAL, ERROR, INFO, DETALLADO, DEBUG, DEBUG1, DEBUG2 y
DEBUG3. El valor predeterminado es INFO. DEBUG y DEBUG1 son equivalentes. DEBUG2 y
DEBUG3 especifican niveles más altos de salida de depuración.
*SyslogFacility*: Proporciona el código de instalación que se utiliza al registrar mensajes
desde sshd. Los valores posibles son: DEMONIO, USUARIO, AUTENTICACIÓN,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. El valor predeterminado
es AUTH. Para configurar esta opción en el nivel de información utilizando la autenticación de la instalación, usted necesita
modificar /etc/syslog.conf:
auth.info /var/log/auth
Usted puede necesitar touch /var/log/auth, y modificar los permisos para que syslog
puede escribir en él, si se ejecuta como un usuario distinto de root – como registrador.
Una vez que haya terminado de hacer estas modificaciones, deberá detener y
reiniciar tanto sshd como los demonios syslog.
Puede jugar con (probar) varios niveles de registro en un sistema de prueba para validar
cuánta información necesita capturar y asegurarse de proteger los registros
de fisgones sin escrúpulos, especialmente si contienen información privada
, como combinaciones de usuario/pase que no desea que NADIE en su servidor pueda leer, podría convertirse en violaciones de privacidad, seguridad o incluso legales si
caen en manos equivocadas. Debe aislar la salida, para que
no se mezcle con otros registros, especialmente si pueden surgir problemas de privacidad o seguridad
si el archivo cae en las manos equivocadas.
Querrá usar un script de rotación de registros o logadm, ya que otros han proporcionado
para mantener los archivos pequeños y girados de forma rutinaria. También es posible que desee que
mueva los archivos de registro antiguos a otro servidor de acceso altamente restringido para
proteger el contenido.
Douglas Pavey
Administrador Sr Unix