¿Cómo redirijo los registros de Google Chrome de mi kern.log?

8

Tengo cientos de estas entradas de registro:

Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000

Este comportamiento se explica aquí: ¿Por qué hay eventos "seccomp" relacionados con Google Chrome en syslog? .

¿Cómo los redirijo fuera de mi kern.logarchivo?

Planeo resolver este registro más tarde, pero tengo otros proyectos que serían más fáciles con un kern.logarchivo más pequeño .

He visto esto: ¿Cómo habilitar el registro para Google Chrome en Ubuntu 12.04?

El archivo mencionado no está en mi carpeta de inicio.

Instalación predeterminada Editar: complementos básicos. Perfil único Marcó el elemento del menú y la única opción %U(no --debugo algo así)

acerca de:

Google Chrome   24.0.1312.69 (Official Build 180721)
OS  Linux 
WebKit  537.17 (@140072)
JavaScript  V8 3.14.5.6
Flash   11.5.31.139
User Agent  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
Oveja oscura
fuente
En la respuesta aceptada. ~ / .config / google-chrome o ~ / .config / chrome no tiene ningún archivo .log que pueda encontrar. Supuse que este es el comportamiento predeterminado y pensé que era un buen paso para resolver problemas. ¿Debo eliminar la referencia?
DarkSheep
De acuerdo, revisé syslog también. No hay entrada seccomp para mí. ¿Cuál es tu versión de google-chrome? Tal vez podría agregar información a su pregunta escribiendo about:en la barra de direcciones y presionando enter. ¡Estoy borrando mis comentarios anteriores antes de que el sistema intente empujarnos al chat!

Respuestas:

0

Tendrá que ajustar su configuración de rsyslog para procesar esos mensajes de manera diferente. Entonces, por ejemplo, puede crear /etc/rsyslog.d/30-seccomp.conf:

if $msg contains 'comm="chrome" reason="seccomp"' then /var/log/chrome.log
& ~

Seguido por:

initctl restart syslog

La regla establece que si el mensaje contiene la cadena, reenvíelo a /var/log/chrome.log. La segunda línea significa que todo lo que coincida con la primera línea debe descartarse.

Si solo quieres soltar todos estos mensajes:

if $msg contains 'comm="chrome" reason="seccomp"' then ~
stsquad
fuente
2

Si utiliza una versión de código abierto de Chrome (como en Ubuntu con la versión instalada sudo apt-get install chromium-browser), la redirección del registro de seccomp requiere un filtro rsyslogd ligeramente diferente.

Como referencia, los mensajes de Syslog de Chromium se ven así:

Feb 23 17:33:16 XXX kernel: [507549.071917] type=1701 audit(1393194796.933:3999): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=21016 comm="chromium-browse" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f2b40940eb0 code=0x50001

Y basándose en la respuesta de stsquad, aquí hay una versión /etc/rsyslog.d/30-seccomp.confgeneralizada que funciona tanto con Google Chrome como con Chromium de código abierto:

if $msg contains ' reason="seccomp"' and $msg contains ' comm="chrom' \
  then -/var/log/chrome-seccomp.log
& ~
humbletim
fuente
0

¿Qué tal si escribes un hack grep?

grep -Ev 'chrome' /var/log/kern.log >> /var/log/smaller.kern.log
Gregología
fuente