Como redireciono os Logs do Google Chrome para fora do meu kern.log

8

Eu tenho centenas dessas entradas de log:

Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000

Esse comportamento é explicado aqui: Por que existem eventos "seccomp" relacionados ao Google Chrome no syslog? .

Como redirecioná-los para fora do meu kern.logarquivo?

Pretendo descobrir esse log posteriormente, mas tenho outros projetos que seriam mais fáceis com um kern.logarquivo menor .

Eu já vi o seguinte: Como habilitar o log do Google Chrome no Ubuntu 12.04?

O arquivo mencionado não está na minha pasta pessoal.

Instalação padrão. Editar: plug-ins básicos. Perfil único. Verificou o item de menu e a única opção %U(não --debugou nada parecido)

sobre:

Google Chrome   24.0.1312.69 (Official Build 180721)
OS  Linux 
WebKit  537.17 (@140072)
JavaScript  V8 3.14.5.6
Flash   11.5.31.139
User Agent  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
DarkSheep
fonte
Na resposta aceita. ~ / .config / google-chrome ou ~ / .config / chrome não possui nenhum arquivo .log que eu possa encontrar. Eu estava assumindo que esse é um comportamento padrão e achei que era um bom passo para solucionar problemas. Devo remover a referência?
DarkSheep
Ok, eu verifiquei o syslog também. Nenhuma entrada seccomp para mim. Qual é a sua versão do google-chrome? Talvez você possa adicionar informações à sua pergunta digitando about:na barra de endereços e pressionando enter. Estou excluindo meus comentários anteriores antes que o sistema tente nos levar ao bate-papo!

Respostas:

0

Você precisará ajustar sua configuração do rsyslog para processar essas mensagens de maneira diferente. Portanto, por exemplo, você pode criar /etc/rsyslog.d/30-seccomp.conf:

if $msg contains 'comm="chrome" reason="seccomp"' then /var/log/chrome.log
& ~

Seguido por:

initctl restart syslog

A regra afirma que se a mensagem contiver a sequência, encaminhe-a para /var/log/chrome.log. A segunda linha significa que qualquer coisa que corresponda à primeira linha deve ser descartada.

Se você quiser apenas soltar todas essas mensagens:

if $msg contains 'comm="chrome" reason="seccomp"' then ~
stsquad
fonte
2

Se você estiver usando uma versão de código aberto do Chrome (como no Ubuntu, a versão instalada sudo apt-get install chromium-browser), o redirecionamento do registro seccomp exige um filtro rsyslogd ligeiramente diferente.

Para referência, as mensagens syslog do Chromium são assim:

Feb 23 17:33:16 XXX kernel: [507549.071917] type=1701 audit(1393194796.933:3999): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=21016 comm="chromium-browse" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f2b40940eb0 code=0x50001

E com base na resposta do stsquad, aqui está um /etc/rsyslog.d/30-seccomp.confque foi generalizado para funcionar com o Google Chrome e o Chromium de código aberto:

if $msg contains ' reason="seccomp"' and $msg contains ' comm="chrom' \
  then -/var/log/chrome-seccomp.log
& ~
humbletim
fonte
0

Que tal criar um script para um grep hack?

grep -Ev 'chrome' /var/log/kern.log >> /var/log/smaller.kern.log
Gregologia
fonte