Eu tenho centenas dessas entradas de log:
Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Esse comportamento é explicado aqui: Por que existem eventos "seccomp" relacionados ao Google Chrome no syslog? .
Como redirecioná-los para fora do meu kern.log
arquivo?
Pretendo descobrir esse log posteriormente, mas tenho outros projetos que seriam mais fáceis com um kern.log
arquivo menor .
Eu já vi o seguinte: Como habilitar o log do Google Chrome no Ubuntu 12.04?
O arquivo mencionado não está na minha pasta pessoal.
Instalação padrão. Editar: plug-ins básicos. Perfil único. Verificou o item de menu e a única opção %U
(não --debug
ou nada parecido)
sobre:
Google Chrome 24.0.1312.69 (Official Build 180721)
OS Linux
WebKit 537.17 (@140072)
JavaScript V8 3.14.5.6
Flash 11.5.31.139
User Agent Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
google-chrome
logging
DarkSheep
fonte
fonte
about:
na barra de endereços e pressionandoenter
. Estou excluindo meus comentários anteriores antes que o sistema tente nos levar ao bate-papo!Respostas:
Você precisará ajustar sua configuração do rsyslog para processar essas mensagens de maneira diferente. Portanto, por exemplo, você pode criar /etc/rsyslog.d/30-seccomp.conf:
Seguido por:
A regra afirma que se a mensagem contiver a sequência, encaminhe-a para /var/log/chrome.log. A segunda linha significa que qualquer coisa que corresponda à primeira linha deve ser descartada.
Se você quiser apenas soltar todas essas mensagens:
fonte
Se você estiver usando uma versão de código aberto do Chrome (como no Ubuntu, a versão instalada
sudo apt-get install chromium-browser
), o redirecionamento do registro seccomp exige um filtro rsyslogd ligeiramente diferente.Para referência, as mensagens syslog do Chromium são assim:
E com base na resposta do stsquad, aqui está um
/etc/rsyslog.d/30-seccomp.conf
que foi generalizado para funcionar com o Google Chrome e o Chromium de código aberto:fonte
Que tal criar um script para um grep hack?
fonte