cum se activează logarea sftp în Solaris10

ați putea dori să citiți pagina de manual openssh – sshd_config
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5 puteți
de asemenea, să găsiți documentația din versiunea comercială de la Tectia utilă:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html

*LogLevel – – cum verbose sau vorbăreț vrei să fie? Valorile posibile
sunt: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 și
DEBUG3. Implicit este INFO. DEBUG și DEBUG1 sunt echivalente. DEBUG2 și
DEBUG3 specifică fiecare niveluri mai ridicate de ieșire de depanare.

*SyslogFacility* – dă codul facilitate care este utilizat atunci când logare
mesaje de la sshd. Valorile posibile sunt: DAEMON, utilizator, AUTH,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Valoarea implicită
este AUTH. Pentru a configura acest lucru la nivel de informații folosind facilitatea auth, aveți nevoie de
pentru a modifica / etc / syslog. conf:
auth.info / var/log / auth

poate fi necesar să atingeți /var/log/auth și să modificați permisiunile astfel încât syslog
să – l poată scrie, dacă rulează ca alt utilizator decât root-cum ar fi logger.
După ce ați terminat de făcut aceste modificări, va trebui să opriți și
reporniți atât SSHD, cât și syslog daemons.
puteți juca cu (Încercați) diferite niveluri de jurnal pe un sistem de testare pentru a valida
cât de multe informații aveți nevoie pentru a captura și a vă asigura că protejați jurnalele
de snoops fără scrupule, expecially dacă acestea conțin informații private
cum ar fi combinațiile utilizator/trecere pe care nu doriți ca nimeni de pe serverul dvs. să fie
capabil să citească – ar putea deveni confidențialitate, securitate sau chiar încălcări legale dacă
cad în mâini greșite. Ar trebui să izolați ieșirea, astfel încât
să nu se amestece cu alte jurnale, mai ales dacă problemele de confidențialitate sau securitate
ar putea fi ridicate Dacă fișierul a căzut în mâini greșite.

veți dori să utilizați un script logadm sau log rotate, deoarece alții au furnizat
pentru a menține fișierele mici și rotite în mod obișnuit. De asemenea, este posibil să doriți ca
să mutați fișierele jurnal mai vechi pe un alt server de acces extrem de restricționat pentru a
proteja conținutul.

Douglas Pavey
Sr Administrator Unix

Write a Comment

Adresa ta de email nu va fi publicată.