J'ai des centaines de ces entrées de journal:
Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Ce comportement est expliqué ici: Pourquoi y a-t-il des événements "seccomp" liés à Google Chrome dans syslog? .
Comment les rediriger hors de mon kern.log
fichier?
J'ai l'intention de comprendre ce journal plus tard, mais j'ai d'autres projets qui seraient plus faciles avec un kern.log
fichier plus petit .
J'ai vu ceci: Comment activer la journalisation pour Google Chrome dans Ubuntu 12.04?
Le fichier mentionné n'est pas dans mon dossier personnel.
Installation par défaut. Edit: plug-ins de base. Profil unique. Vérifié l'élément de menu et la seule option %U
(non --debug
ou quelque chose comme ça)
à propos:
Google Chrome 24.0.1312.69 (Official Build 180721)
OS Linux
WebKit 537.17 (@140072)
JavaScript V8 3.14.5.6
Flash 11.5.31.139
User Agent Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
google-chrome
logging
DarkSheep
la source
la source
about:
dans la barre d'adresse et en appuyant surenter
. J'efface mes commentaires précédents avant que le système n'essaye de nous pousser dans le chat!Réponses:
Vous devrez modifier votre configuration rsyslog pour traiter ces messages différemment. Ainsi, par exemple, vous pouvez créer /etc/rsyslog.d/30-seccomp.conf:
Suivi par:
La règle stipule que si le message contient la chaîne, transférez-la à /var/log/chrome.log. La deuxième ligne signifie que tout ce qui correspond à la première ligne doit être supprimé.
Si vous souhaitez simplement supprimer tous ces messages:
la source
Si vous utilisez une version open source de Chrome (comme sur Ubuntu la version installée avec
sudo apt-get install chromium-browser
), la redirection de la journalisation seccomp nécessite un filtre rsyslogd légèrement différent.Pour référence, les messages syslog de Chromium ressemblent à ceci:
Et en s'appuyant sur la réponse de stsquad, voici un
/etc/rsyslog.d/30-seccomp.conf
qui a été généralisé pour fonctionner à la fois avec Google Chrome et Chromium open source:la source
Que diriez-vous de créer un script pour un hack grep?
la source