Linux/보안장비 운용

장치에 로그 출력하기

GGkeeper 2022. 3. 4. 22:04

실습> 장치에 로그 출력하기

1. 장치명 확인
자신의 터미널 장치를 확인한다.
# tty
/dev/pts/2

2. 설정파일 수정
모든 메세지를 /dev/pts/2로 출력한다.
# vi /etc/rsyslog.conf
*.*                 /dev/pts/2

3. rsyslog 재시작
# systemctl restart rsyslog

4. 장치에 출력된 메세지

접속된 사용자가 로그아웃하면 /dev/pts/2에 아래 로그 메세지가 출력된다.
# exit
# Mar  4 20:19:51 firewall sshd[2293]: Received disconnect from 192.168.101.101 port 60760:11: disconnected by user
Mar  4 20:19:51 firewall sshd[2293]: Disconnected from 192.168.101.101 port 60760
Mar  4 20:19:51 firewall sshd[2293]: pam_unix(sshd:session): session closed for user root
Mar  4 20:19:51 firewall systemd-logind: Removed session 27.
Mar  4 20:19:59 firewall chronyd[661]: Selected source 13.209.84.50

192.168.101.101에서 ssh로 접속을 하면 /dev/pts/2에 아래 로그 메세지가 출력된다.
# ssh 192.168.101.254
# Mar  4 20:20:10 firewall sshd[2344]: Accepted password for root from 192.168.101.101 port 60762 ssh2
Mar  4 20:20:10 firewall systemd: Started Session 29 of user root.
Mar  4 20:20:10 firewall systemd-logind: New session 29 of user root.
Mar  4 20:20:10 firewall sshd[2344]: pam_unix(sshd:session): session opened for user root by (uid=0)

5. 복구
테스트가 잘 끝나면 원래대로 복구한다.
# vi /etc/rsyslog.conf
#*.*                 /dev/pts/2
# systemctl restart rsyslog

'Linux > 보안장비 운용' 카테고리의 다른 글

로그 관리 프로그램 logrotate  (0) 2022.03.04
원격 로그 서버 구축하기  (0) 2022.03.04
/etc/rsyslog.conf  (0) 2022.03.04
rsyslog 데몬  (0) 2022.03.04
history 변수 조작을 막는 방법  (0) 2022.03.04