como ativar o sftp registo em Solaris10

Você pode querer ler o openssh – sshd_config homem página
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5 Você pode
também encontrará a documentação da versão comercial do Tectia úteis:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html

*LogLevel* – como detalhado ou falador você deseja que ele seja? Os possíveis valores
são: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 e
DEBUG3. O padrão é INFO. DEBUG e DEBUG1 são equivalentes. DEBUG2 e
DEBUG3 especificam níveis mais altos de saída de depuração.

*SyslogFacility * – fornece o código de instalação que é usado ao registrar
mensagens do sshd. Os valores possíveis são: DAEMON, USER, AUTH,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. O padrão
é AUTH. Para configurar isso no nível info usando a facilidade auth, você precisa
para modificar o /etc/syslog.conf:
auth.info /var/log/auth

Você pode precisar touch /var/log/auth, e alterar as permissões para que o syslog
pode escrever para ele, se a sua execução como um usuário diferente de root – como o logger.
depois de fazer essas modificações, você precisará parar e
reiniciar o sshd e os daemons do syslog.
Você pode jogar com (try-out), vários níveis de log em um sistema de teste para validar
como toda a informação que você precisa para capturar e assegurar a proteger os logs
a partir de inescrupulosos bisbilhoteiros, especialmente se eles contêm informações privadas
como user/pass combinações que você não quer NINGUÉM no seu servidor a ser
capaz de ler – poderia tornar-se a privacidade, a segurança ou até mesmo violações legais se
eles caem em mãos erradas. Você deve isolar a saída, para que
não se misture com outros logs, especialmente se questões de privacidade ou segurança
puderem ser levantadas se o arquivo cair nas mãos erradas.

você vai querer usar um logadm ou log rotate script, como outros forneceram
para manter os arquivos pequenos e girados em uma base de rotina. Você também pode querer
mover arquivos de log mais antigos para outro servidor de acesso altamente restrito para
proteger o conteúdo.

Douglas Pavey
Sr Unix Administrator

Write a Comment

O seu endereço de email não será publicado.