du vil kanskje lese openssh – sshd_config man-siden
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5du kan
også finne dokumentasjonen fra den kommersielle versjonen fra Tecia nyttig:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html
*LogLevel – – hvor ordrik eller pratsom vil du at den skal være? De mulige
– verdiene er: STILLE, DØDELIG, FEIL, INFO, DETALJERT, DEBUG, DEBUG1, DEBUG2 og
DEBUG3. Standard ER INFO. DEBUG og DEBUG1 er tilsvarende. DEBUG2 OG
DEBUG3 hver angi høyere nivåer av debugging utgang.
* SyslogFacility * – Gir fasilitetskoden som brukes når du logger
meldinger fra sshd. De mulige verdiene er: DAEMON, BRUKER, AUTH,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Standard
ER AUTH. For å sette opp dette på infonivå ved hjelp av auth-anlegget, trenger du
for å endre/etc / syslog. conf:
auth.info /var / log /auth
du må kanskje berøre/var/log / auth, og endre tillatelser slik at syslog
kan skrive til den, hvis den kjører som en annen bruker enn root – for eksempel logger.
etter at du er ferdig med å gjøre disse endringene, må du stoppe og
starte både sshd og syslog daemons.
Du kan spille med (prøve ut) ulike loggnivåer på et testsystem for å validere
hvor mye informasjon du trenger for å fange og sikre at du beskytter loggene
fra skruppelløse snoops, spesielt hvis de inneholder privat informasjon
som bruker / pass kombinasjoner som du ikke vil AT noen på serveren din skal være
i stand til å lese-kan bli personvern, sikkerhet eller til og med juridiske brudd hvis
de faller i feil hender. Du bør isolere utgangen, slik at den
ikke blandes med andre logger, spesielt hvis personvern eller sikkerhetsproblemer
kan heves hvis filen falt i feil hender.
du vil ønske å bruke et logadm eller log rotate script, som andre har gitt
for å holde filene små og rotert rutinemessig. Du vil kanskje også
for å flytte eldre loggfiler til en annen svært begrenset tilgangsserver for å
beskytte innholdet.
Douglas Pavey
Sr Unix-Administrator