Je me demande s'il existe un moyen de consigner les commandes reçues par le serveur. Il peut s'agir de toutes les commandes SSH, à condition qu'il contienne des informations sur les commandes liées au transfert de fichiers.
J'ai un problème avec un client SFTP et le créateur demande des journaux, mais je ne parviens pas à en trouver.
Je cherche à me connecter à la fois sur CentOS ou OS X (bien que je soupçonne que si c'est possible, ce serait similaire sur les deux).
Réponses:
Les versions OpenSSH 4.4p1 et supérieures (qui devraient inclure la dernière version de CentOS 5) ont une fonctionnalité de journalisation SFTP intégrée - il vous suffit de la configurer.
Trouvez ceci dans votre sshd_config (en centos, fichier / etc / ssh / sshd_config ):
et le changer pour:
INFO n'est qu'un niveau de détail par rapport à ce que vous voyez par défaut. Il fournit des informations détaillées sur les transferts de fichiers, les modifications d'autorisation, etc. Si vous avez besoin d'informations supplémentaires, vous pouvez ajuster le niveau de journalisation en conséquence. Les différents niveaux (par ordre de détail) sont:
Tout ce qui concerne VERBOSE représente probablement plus d’informations que vous ne le souhaitez, mais cela pourrait être utile.
Enfin, redémarrez le service SSH pour mettre à jour les modifications (centos):
la source
/var/log/auth.log
. Ajoutez-f USER
à cetteSubsystem
ligne de configuration pour les envoyer/var/log/syslog
.Les mêmes commutateurs concernant la journalisation pour sftp-server fonctionnent également pour internal-sftp. Voici un exemple de mon / etc / ssh / sshd_config:
Avec la journalisation de niveau INFO activée, les messages commencent à apparaître sous / var / log / messages (au moins sous Distros basé sur Red Hat):
la source
/dev/log
de votre chroot. Quelque chose commesudo mkdir /chrooted/area/dev
,sudo touch /chrooted/area/dev/log
,sudo chmod 511 /chrooted/area/dev
,sudo chattr +i /chrooted/area/dev
,sudo mount --bind /dev/log /chrooted/area/dev/log
. Les utilisateurs auront toujours un accès en écriture à ce répertoire / dev / log, mais comme il s'agit d'un socket, ils ne peuvent pas faire beaucoup de mal si tout ce qu'ils ont accès estsftp
.Afin de clarifier les commentaires ci-dessus:
Si vous avez configuré sftp à l'aide d'un environnement jail (environnement chroot), vous ne pouvez pas vous connecter sans profil de configuration supplémentaire. Le journal ne peut pas être écrit dans l'environnement chroot, vous devez créer une liaison de montage ou un socket. Je recommanderais d'utiliser un socket, car c'est une fonctionnalité fournie par syslog-ng ainsi que par rsyslog (et peut-être beaucoup plus).
Pour ceux qui utilisent syslog-ng, consultez https://wiki.archlinux.org/index.php/SFTP_chroot#Logging . Pour ceux qui utilisent rsyslog, https://wiki.kairaven.de/open/os/linux/sftpssh est votre ami.
J'espère que ça t'as aidé.
la source