kern.log에서 Chrome 로그를 리디렉션하는 방법


8

수백 개의 로그 항목이 있습니다.

Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000

이 동작은 여기에 설명되어 있습니다. syslog에 Chrome과 관련된 "seccomp"이벤트가있는 이유는 무엇입니까? .

kern.log파일에서 파일을 어떻게 리디렉션 합니까?

나중에이 로그를 알아낼 계획이지만 더 작은 kern.log파일 로 더 쉬운 다른 프로젝트가 있습니다 .

:이 본 방법 우분투 12.04에서 구글 크롬에 대한 로깅을 활성화?

언급 된 파일이 내 홈 폴더에 없습니다.

기본 설치. 편집 : 기본 플러그인. 단일 프로파일. 검사 메뉴 항목 및 유일한 옵션 %U(NO --debug그런 또는 아무것도)

약:

Google Chrome   24.0.1312.69 (Official Build 180721)
OS  Linux 
WebKit  537.17 (@140072)
JavaScript  V8 3.14.5.6
Flash   11.5.31.139
User Agent  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17

받아 들여진 대답으로. ~ / .config / google-chrome 또는 ~ / .config / chrome에 찾을 수있는 .log 파일이 없습니다. 나는 이것이 기본 행동이라고 가정하고 그것이 좋은 문제 해결 단계라고 생각했습니다. 참조를 제거해야합니까?
DarkSheep

좋아, 나는 syslog도 확인했다. 나를 위해 seccomp 항목이 없습니다. Google 크롬 버전은 무엇입니까? about:주소 표시 줄에 입력하고을 (를) 누르면 질문 정보에 추가 할 수 있습니다 enter. 시스템이 채팅을 시작하기 전에 이전 의견을 삭제합니다!

답변:


0

해당 메시지를 다르게 처리하려면 rsyslog 구성을 조정해야합니다. 예를 들어 /etc/rsyslog.d/30-seccomp.conf를 만들 수 있습니다.

if $msg contains 'comm="chrome" reason="seccomp"' then /var/log/chrome.log
& ~

뒤에 :

initctl restart syslog

규칙에 메시지에 문자열이 포함되어 있으면 /var/log/chrome.log로 전달하십시오. 두 번째 줄은 첫 번째 줄과 일치하는 항목을 삭제해야 함을 의미합니다.

이 모든 메시지를 삭제하려면 다음을 수행하십시오.

if $msg contains 'comm="chrome" reason="seccomp"' then ~

2

오픈 소스 버전의 Chrome (예 : Ubuntu와 같이 설치된 버전 sudo apt-get install chromium-browser)을 사용하는 경우 seccomp 로깅을 리디렉션하려면 약간 다른 rsyslogd 필터가 필요합니다.

Chromium syslog 메시지는 다음과 같습니다.

Feb 23 17:33:16 XXX kernel: [507549.071917] type=1701 audit(1393194796.933:3999): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=21016 comm="chromium-browse" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f2b40940eb0 code=0x50001

그리고 stsquad의 답변을 바탕으로 다음은 /etc/rsyslog.d/30-seccomp.confChrome 및 오픈 소스 Chromium에서 작동하도록 일반화 된 것입니다.

if $msg contains ' reason="seccomp"' and $msg contains ' comm="chrom' \
  then -/var/log/chrome-seccomp.log
& ~

0

grep hack 스크립팅은 어떻습니까?

grep -Ev 'chrome' /var/log/kern.log >> /var/log/smaller.kern.log
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.