Google Chromeログをkern.logからリダイレクトする方法


8

私はこれらのログエントリを何百も持っています:

Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000

この動作はここで説明されています:syslogにGoogle Chromeに関連する「seccomp」イベントがあるのはなぜですか?

それらをkern.logファイルからリダイレクトするにはどうすればよいですか?

私は後でこのログを把握する予定ですが、kern.logファイルが小さいほど簡単なプロジェクトが他にもあります。

私はこれを見ました:Ubuntu 12.04でGoogle Chromeのログを有効にする方法?

言及されたファイルは私のホームフォルダの下にありません。

デフォルトのインストール。編集:基本的なプラグイン。単一プロファイル。メニュー項目と唯一のオプションをチェックしました%U(いいえ--debugまたはそのようなもの)

約:

Google Chrome   24.0.1312.69 (Official Build 180721)
OS  Linux 
WebKit  537.17 (@140072)
JavaScript  V8 3.14.5.6
Flash   11.5.31.139
User Agent  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17

受け入れられた答えで。〜/ .config / google-chromeまたは〜/ .config / chromeには.logファイルがありません。これはデフォルトの動作であると想定していましたが、トラブルシューティングの手順としては適切だと思いました。参照を削除する必要がありますか?
DarkSheep

さて、syslogもチェックしました。seccompエントリは私にはありません。あなたのグーグルクロームバージョンは何ですか?たぶんabout:、アドレスバーに入力してを押すことで、質問情報に追加できますenter。システムがチャットに参加させる前に、以前のコメントを削除します!

回答:


0

これらのメッセージを別の方法で処理するには、rsyslog構成を微調整する必要があります。たとえば、/ etc / rsyslog.d / 30-seccomp.confを作成できます。

if $msg contains 'comm="chrome" reason="seccomp"' then /var/log/chrome.log
& ~

に続く:

initctl restart syslog

このルールは、メッセージに文字列が含まれているかどうかを示し、それを/var/log/chrome.logに転送します。2行目は、1行目と一致するものはすべてドロップする必要があることを意味します。

これらのメッセージをすべて削除したい場合:

if $msg contains 'comm="chrome" reason="seccomp"' then ~

2

Chromeのオープンソースバージョン(Ubuntuなどでインストールされているバージョンsudo apt-get install chromium-browser)を使用している場合、seccompログをリダイレクトするには、少し異なるrsyslogdフィルターが必要です。

参考までに、Chromium syslogメッセージは次のようになります。

Feb 23 17:33:16 XXX kernel: [507549.071917] type=1701 audit(1393194796.933:3999): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=21016 comm="chromium-browse" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f2b40940eb0 code=0x50001

そしてstsquadの答えに基づい/etc/rsyslog.d/30-seccomp.confて、これはGoogle ChromeとオープンソースChromiumの両方で動作するように一般化されたものです:

if $msg contains ' reason="seccomp"' and $msg contains ' comm="chrom' \
  then -/var/log/chrome-seccomp.log
& ~

0

grep hackのスクリプトを作成してみませんか?

grep -Ev 'chrome' /var/log/kern.log >> /var/log/smaller.kern.log
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.