Jak przekierować dzienniki przeglądarki Google Chrome z mojego pliku kern.log

8

Mam setki tych wpisów w dzienniku:

Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000

Zachowanie to wyjaśniono tutaj: Dlaczego w syslog występują zdarzenia „seccomp” związane z Google Chrome? .

Jak przekierować je z mojego kern.logpliku?

Planuję znaleźć ten dziennik później, ale mam inne projekty, które byłyby łatwiejsze przy mniejszym kern.logpliku.

Widziałem to: Jak włączyć rejestrowanie Google Chrome w Ubuntu 12.04?

Wspomniany plik nie znajduje się w moim folderze domowym.

Domyślna instalacja. Edycja: podstawowe wtyczki. Pojedynczy profil. Zaznaczony element menu i jedyna opcja %U(nie --debuglub coś takiego)

o:

Google Chrome   24.0.1312.69 (Official Build 180721)
OS  Linux 
WebKit  537.17 (@140072)
JavaScript  V8 3.14.5.6
Flash   11.5.31.139
User Agent  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
DarkSheep
źródło
W zaakceptowanej odpowiedzi. ~ / .config / google-chrome lub ~ / .config / chrome nie ma pliku .log, który mogę znaleźć. Zakładałem, że jest to zachowanie domyślne i pomyślałem, że to dobry krok do rozwiązania problemu. Czy powinienem usunąć referencję?
DarkSheep
Okej, sprawdziłem także syslog. Brak wpisu seccomp dla mnie. Jaka jest twoja wersja Google-Chrome? Być może możesz dodać do informacji pytania, wpisując about:pasek adresu i naciskając enter. Usuwam moje wcześniejsze komentarze, zanim system spróbuje nakłonić nas do rozmowy!

Odpowiedzi:

0

Musisz zmodyfikować konfigurację rsyslog, aby przetwarzać te wiadomości inaczej. Na przykład możesz utworzyć /etc/rsyslog.d/30-seccomp.conf:

if $msg contains 'comm="chrome" reason="seccomp"' then /var/log/chrome.log
& ~

Śledzony przez:

initctl restart syslog

Reguła określa, czy wiadomość zawiera ciąg znaków, a następnie przekazuje go do /var/log/chrome.log. Druga linia oznacza, że ​​wszystko, co pasuje do pierwszej linii, powinno zostać porzucone.

Jeśli chcesz po prostu usunąć wszystkie te wiadomości:

if $msg contains 'comm="chrome" reason="seccomp"' then ~
stsquad
źródło
2

Jeśli używasz wersji Chrome typu open source (jak na Ubuntu w wersji zainstalowanej sudo apt-get install chromium-browser), przekierowanie logowania seccomp wymaga nieco innego filtru rsyslogd.

Dla odniesienia wiadomości syslog Chromium wyglądają tak:

Feb 23 17:33:16 XXX kernel: [507549.071917] type=1701 audit(1393194796.933:3999): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=21016 comm="chromium-browse" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f2b40940eb0 code=0x50001

Opierając się na odpowiedzi stsquad, oto /etc/rsyslog.d/30-seccomp.confuogólniona praca zarówno z Google Chrome, jak i Chromium typu open source:

if $msg contains ' reason="seccomp"' and $msg contains ' comm="chrom' \
  then -/var/log/chrome-seccomp.log
& ~
humbletim
źródło
0

Co powiesz na scenariusz włamania do grep?

grep -Ev 'chrome' /var/log/kern.log >> /var/log/smaller.kern.log
Gregologia
źródło