Solaris10でsftpロギングを有効にする方法

openssh–sshd_configのmanページ
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5を読むことができます
また、Tectiaの商用バージョンのドキ:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html

*LogLevel*-あなたはそれがどのように冗長またはおしゃべりになりたいですか? 可能な
値は、QUIET、FATAL、ERROR、INFO、VERBOSE、DEBUG、DEBUG1、DEBUG2、および
DEBUG3です。 デフォルトはINFOです。 DEBUGとDEBUG1は同等です。 DEBUG2と
DEBUG3はそれぞれ、より高いレベルのデバッグ出力を指定します。

*SyslogFacility*–sshdから
メッセージをログに記録するときに使用される機能コードを指定します。 使用可能な値は、DAEMON、USER、AUTH、
LOCAL0、LOCAL1、LOCAL2、LOCAL3、LOCAL4、LOCAL5、LOCAL6、LOCAL7です。 デフォルトの
はAUTHです。 認証機能を使用して情報レベルでこれを設定するには、/etc/syslog.confを変更するために
が必要です。
auth.info /var/log/auth

loggerなど、root以外のユーザーとして実行している場合は、/var/log/authに触れ、syslog
が書き込むことができるように権限を変更する必要があるかもしれません。
これらの変更が完了したら、sshdとsyslogデーモンの両方を停止して
再起動する必要があります。
テストシステム上のさまざまなログレベルで遊ぶ(試してみる)ことができます
あなたがキャプチャする必要がある情報の量を検証し、ログを不謹慎なスヌープから
を保護することができます。
に個人情報が含まれている場合、
ユーザー/パスの組み合わせのように、サーバー上の誰も
を読むことができないようにすることができます。
が間違った手に入ると、プライバシー、セキュリティ、さらには法的違反になる可能性があります。
彼らは間違った手に入る。 出力を分離する必要がありますので、
は他のログと混在しないようにしてください。
ファイルが間違った手に落ちた場合にプライバシーやセキュリテ

他の人がファイルを小さくして日常的に回転させるために
を提供しているので、logadmまたはlog rotateスクリプトを使用することをお勧めします。 また、
が古いログファイルを別の高度に制限されたアクセスサーバーに移動して、
がコンテンツを保護することもできます。

ダグラス-パヴェイ
Sr Unix管理者

Write a Comment

メールアドレスが公開されることはありません。