bash 4.1はヒストリーをsyslogにも記録する、という話をBash Hackers Wikiで見たので、試してみました。現在、bash 4.1はRC1のようです。 ソースを見てみる bash 4.1 RC1のソースをダウンロードします。 ftp://ftp.cwru.edu/pub/bash/bash-4.1-rc1.tar.gz 手動で設定するconfig-top.hファイルを見てみます。 /* Define if you want each line saved to the history list in bashhist.c: bash_add_history() to be sent to syslog(). */ #define SYSLOG_HISTORY #if defined (SYSLOG_HISTORY) # define SYSLOG_FACILITY LO
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
I will show you a very nice and non-intrusive way how to log bash history to a syslog. You may wonder what problem I was trying to solve? Right, the issue is that I want to log root users bash history from multiple servers to a central syslog box. I also want to preserve root users history on each server for convenience purposes. But first let’s talk about my failed attempts to do so. Failed attem
Our small company runs an Ubuntu Server 11.10, to which a couple of people have SSH access. The actual terminals are sometimes used, too. How can we locally log all Bash commands run, along with user and time stamp? We can assume that no-one is nefarious and actively trying to avoid the logging, but we'd still prefer the users not to have direct write-access to their log files. Simultaneous sessio
ものいわぬOpenLDAPサーバのログ管理・その2:OpenLDAPによるディレクトリサーバ運用(4)(1/3 ページ) ユーザー情報や組織情報などを一元的に管理するディレクトリサーバは、企業システムの中で重要な役割を果たしています。オープンソースの「OpenLDAP」によるディレクトリサーバの構築方法を解説した前連載に続き、その運用方法を紹介していきます。(編集部) 今回は、追加モジュールとして提供される監査ログを説明した後、これまでに紹介したログを一覧にまとめます。その後、OpenLDAPサーバを管理するうえで大切な、syslogへ送付されるログの基本的な読み方を説明していきます。 OpenLDAPサーバの監査ログ(Auditlogモジュール) 監査ログは、OpenLDAPサーバにモジュールを追加することで利用可能となる機能であり、指定したバックエンドデータベースに対して行われたすべて
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く