Comment rediriger Google Chrome Logs hors de mon kern.log


8

J'ai des centaines de ces entrées de journal:

Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000

Ce comportement est expliqué ici: Pourquoi y a-t-il des événements "seccomp" liés à Google Chrome dans syslog? .

Comment les rediriger hors de mon kern.logfichier?

J'ai l'intention de comprendre ce journal plus tard, mais j'ai d'autres projets qui seraient plus faciles avec un kern.logfichier plus petit .

J'ai vu ceci: Comment activer la journalisation pour Google Chrome dans Ubuntu 12.04?

Le fichier mentionné n'est pas dans mon dossier personnel.

Installation par défaut. Edit: plug-ins de base. Profil unique. Vérifié l'élément de menu et la seule option %U(non --debugou quelque chose comme ça)

à propos:

Google Chrome   24.0.1312.69 (Official Build 180721)
OS  Linux 
WebKit  537.17 (@140072)
JavaScript  V8 3.14.5.6
Flash   11.5.31.139
User Agent  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17

Dans la réponse acceptée. ~ / .config / google-chrome ou ~ / .config / chrome n'a pas de fichier .log que je puisse trouver. Je supposais que c'était un comportement par défaut et je pensais que c'était une bonne étape de dépannage. Dois-je supprimer la référence?
DarkSheep

D'accord, j'ai également vérifié syslog. Aucune entrée seccomp pour moi. Quelle est votre version google-chrome? Vous pourriez peut-être ajouter à votre question des informations en tapant about:dans la barre d'adresse et en appuyant sur enter. J'efface mes commentaires précédents avant que le système n'essaye de nous pousser dans le chat!

Réponses:


0

Vous devrez modifier votre configuration rsyslog pour traiter ces messages différemment. Ainsi, par exemple, vous pouvez créer /etc/rsyslog.d/30-seccomp.conf:

if $msg contains 'comm="chrome" reason="seccomp"' then /var/log/chrome.log
& ~

Suivi par:

initctl restart syslog

La règle stipule que si le message contient la chaîne, transférez-la à /var/log/chrome.log. La deuxième ligne signifie que tout ce qui correspond à la première ligne doit être supprimé.

Si vous souhaitez simplement supprimer tous ces messages:

if $msg contains 'comm="chrome" reason="seccomp"' then ~

2

Si vous utilisez une version open source de Chrome (comme sur Ubuntu la version installée avec sudo apt-get install chromium-browser), la redirection de la journalisation seccomp nécessite un filtre rsyslogd légèrement différent.

Pour référence, les messages syslog de Chromium ressemblent à ceci:

Feb 23 17:33:16 XXX kernel: [507549.071917] type=1701 audit(1393194796.933:3999): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=21016 comm="chromium-browse" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f2b40940eb0 code=0x50001

Et en s'appuyant sur la réponse de stsquad, voici un /etc/rsyslog.d/30-seccomp.confqui a été généralisé pour fonctionner à la fois avec Google Chrome et Chromium open source:

if $msg contains ' reason="seccomp"' and $msg contains ' comm="chrom' \
  then -/var/log/chrome-seccomp.log
& ~

0

Que diriez-vous de créer un script pour un hack grep?

grep -Ev 'chrome' /var/log/kern.log >> /var/log/smaller.kern.log
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.