Мне интересно, есть ли способ регистрировать команды, полученные сервером. Это могут быть все команды SSH, если они содержат информацию о командах, связанных с передачей файлов.
У меня проблемы с SFTP-клиентом, и создатель запрашивает журналы, но я не могу найти существующие журналы.
Я смотрю на оба или CentOS или OS X (хотя я подозреваю, что если это возможно, это будет похоже на обоих).
Ответы:
OpenSSH версии 4.4p1 и выше (которая должна включать в себя последнюю версию с CentOS 5) имеют встроенную возможность ведения журнала SFTP - вам просто нужно настроить ее.
Найдите это в вашем sshd_config (в centos, файл / etc / ssh / sshd_config ):
и измените его на:
INFO - это всего лишь один уровень детализации того, что вы видите по умолчанию - он предоставляет подробную информацию о передаче файлов, изменениях разрешений и т. Д. Если вам нужна дополнительная информация, вы можете соответствующим образом настроить уровень журнала. Различные уровни (в порядке детализации):
Все, что связано с VERBOSE, вероятно, содержит больше информации, чем вы ищете, но это может быть полезно.
Наконец, перезапустите службу SSH, чтобы обновить изменения (centos):
источник
/var/log/auth.log
. Добавьте-f USER
к этойSubsystem
строке конфигурации, чтобы отправить их/var/log/syslog
.Те же самые переключатели при ведении журнала для sftp-сервера также работают и для internal-sftp. Вот пример из моего / etc / ssh / sshd_config:
При включенном ведении журнала на уровне INFO сообщения начнут отображаться в / var / log / messages (по крайней мере, в дистрибутивах Red Hat):
источник
/dev/log
в вашей области chroot. Что - то вродеsudo mkdir /chrooted/area/dev
,sudo touch /chrooted/area/dev/log
,sudo chmod 511 /chrooted/area/dev
,sudo chattr +i /chrooted/area/dev
,sudo mount --bind /dev/log /chrooted/area/dev/log
. Пользователи по-прежнему будут иметь доступ на запись к этому / dev / log, но, поскольку это сокет, они не смогут навредить, если у них есть доступsftp
.Для того, чтобы уточнить комментарии выше:
Если у вас настроен sftp с использованием jail (среды chroot), вы не сможете войти без дополнительной настройки конфигурации. Журнал не может быть записан в среде chroot, вам нужно создать привязку монтирования или сокет. Я бы порекомендовал использовать сокет, так как это функция, предоставляемая syslog-ng, а также rsyslog (и, возможно, многими другими).
Для тех, кто использует syslog-ng, загляните на https://wiki.archlinux.org/index.php/SFTP_chroot#Logging . Для тех, кто использует rsyslog, https://wiki.kairaven.de/open/os/linux/sftpssh - ваш друг.
Надеюсь, это поможет.
источник