jak włączyć logowanie SFTP Solaris10

możesz przeczytać stronę podręcznika openssh – sshd_config
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5 możesz
również znaleźć dokumentację z wersji komercyjnej z Tectia:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html

*LogLevel* – jak gadatliwe lub gadatliwe ma być? Możliwe wartości
to: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 oraz
DEBUG3. Domyślną wartością jest INFO. Debug i DEBUG1 są równoważne. Debug2 i
DEBUG3 określają wyższe poziomy wyjścia debugowania.

*SyslogFacility* – podaje kod obiektu, który jest używany podczas logowania
wiadomości z sshd. Możliwe wartości to: DAEMON, USER, AUTH,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Domyślną wartością
jest AUTH. Aby ustawić to na poziomie info za pomocą funkcji auth, musisz
zmodyfikować /etc/syslog. conf:
auth.info /var/log /auth

być może trzeba dotknąć/var/log / auth I zmienić uprawnienia tak, że syslog
może pisać do niego, jeśli jego działa jako użytkownik inny niż root – takich jak logger.
po wykonaniu tych modyfikacji, musisz zatrzymać i
zrestartować zarówno SSHD, jak i demony syslog.
możesz grać (wypróbować) różnymi poziomami logów w systemie testowym, aby sprawdzić
, ile informacji potrzebujesz do przechwycenia i zapewnienia ochrony dzienników
przed nieuczciwymi szpiegami, szczególnie jeśli zawierają one prywatne informacje
, takie jak kombinacje użytkownika/przepustki, których nie chcesz, aby ktokolwiek na twoim serwerze był w stanie odczytać
– może stać się prywatnością, bezpieczeństwem lub nawet naruszeniem prawa, jeśli
wpadną w niepowołane ręce. Powinieneś odizolować wyjście, aby
Nie mieszało się z innymi dziennikami, zwłaszcza jeśli problemy z prywatnością lub bezpieczeństwem
mogą zostać podniesione, jeśli plik wpadnie w niepowołane ręce.

będziesz chciał użyć skryptu logadm lub log rotate, tak jak inni podali
, aby pliki były małe i obracane rutynowo. Możesz także chcieć
przenieść starsze pliki dziennika na inny serwer o bardzo ograniczonym dostępie do
Chroń zawartość.

Douglas Pavey
Sr Unix Administrator

Write a Comment

Twój adres e-mail nie zostanie opublikowany.