<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="hu">
	<id>https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_szerver_logol%C3%A1s_%28Jessie%29</id>
	<title>Debian szerver logolás (Jessie) - Laptörténet</title>
	<link rel="self" type="application/atom+xml" href="https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_szerver_logol%C3%A1s_%28Jessie%29"/>
	<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_szerver_logol%C3%A1s_(Jessie)&amp;action=history"/>
	<updated>2026-05-05T06:30:07Z</updated>
	<subtitle>Az oldal laptörténete a wikiben</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://admin.wiki.kzoli.hu/index.php?title=Debian_szerver_logol%C3%A1s_(Jessie)&amp;diff=50&amp;oldid=prev</id>
		<title>KZoli: Új oldal, tartalma: „A Debian Jessie egyik lényeges újdonsága a [http://www.freedesktop.org/wiki/Software/systemd/ systemd System and Service Manager] bevezetése, amely a rendszeresemé…”</title>
		<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_szerver_logol%C3%A1s_(Jessie)&amp;diff=50&amp;oldid=prev"/>
		<updated>2018-05-29T20:49:50Z</updated>

		<summary type="html">&lt;p&gt;Új oldal, tartalma: „A Debian Jessie egyik lényeges újdonsága a [http://www.freedesktop.org/wiki/Software/systemd/ systemd System and Service Manager] bevezetése, amely a rendszeresemé…”&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Új lap&lt;/b&gt;&lt;/p&gt;&lt;div&gt;A Debian Jessie egyik lényeges újdonsága a [http://www.freedesktop.org/wiki/Software/systemd/ systemd System and Service Manager] bevezetése, amely a rendszereseményeket egy bináris adatbázisban (&amp;#039;&amp;#039;journal&amp;#039;&amp;#039;) rögzíti és ennek feldolgozására számos lehetőséget ad. Noha valószínűleg sokkal hatékonyabb lenne a releváns eseményeket magából az adatbázisból kiválogattatni, ebben a leírásban kihasználjuk, hogy az eseményeket a &amp;#039;&amp;#039;systemd&amp;#039;&amp;#039; képes a &amp;#039;&amp;#039;syslog&amp;#039;&amp;#039;-nak feladni, így a naplózást a régi megközelítésnek megfelelően a &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039;-vel végeztetjük, és a logokat a &amp;#039;&amp;#039;logcheck&amp;#039;&amp;#039;-kel figyeljük. Nem használunk naplószervert, az értesítéseket email-ben küldjük el.&lt;br /&gt;
==Elvi megfontolások==&lt;br /&gt;
A &amp;#039;&amp;#039;systemd&amp;#039;&amp;#039; naplózó szolgáltatása elvileg feleslegessé teszi a hagyományos, szövegállományokra bontott naplók kezelését. A Jessie-ben debütáló &amp;#039;&amp;#039;systemd journal&amp;#039;&amp;#039; jól strukturált, tömörített, tagelt és indexelt bináris adatbázis, melynek kezelésére hatékony eszköz áll rendelkezésre ([http://0pointer.de/blog/projects/journalctl.html journalctl]). A szöveges naplózásról erre történő áttéréshez azonban - szerintem - az alábbi fejlesztésekre lenne szükség (&amp;#039;&amp;#039;&amp;#039;TODO!)&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
* hatékony együttműködés a sok naplóbejegyzést termelő, eleddig fájlokba dolgozó szolgáltatások (pl. Apache webszerver) és a &amp;#039;&amp;#039;systemd&amp;#039;&amp;#039; naplózó szolgáltatása között. Lehetséges, hogy a &amp;#039;&amp;#039;journaling&amp;#039;&amp;#039; nagy terhelés esetén sem számottevő jelentős többlet erőforrást, ezt azonban meg kellene vizsgálni.&lt;br /&gt;
* a hagyományos &amp;#039;&amp;#039;logrotate&amp;#039;&amp;#039; konfigurációkban megfogalmazotthoz hasonló policy, amely a különféle jellegű naplóesemények megőrzésének idejét szabályozza. Jelenleg a &amp;#039;&amp;#039;journal&amp;#039;&amp;#039; egyszerűen perzisztenssé tehető (alapértelmezésben a &amp;#039;&amp;#039;/run&amp;#039;&amp;#039; hierarchiában keletkezik, így minden rendszerindításkor kiürül), de számára csak egy általános méretkorlát van beállítva. Nyilvánvaló, hogy a méretkorláton belül különböző mennyiségű (visszamenőlegességű) tűzfal- webszerver-, smtp-, stb. log megtartása lenne szükséges, és ez biztosan be is állítható, azonban ezek a beállítások a Debian terjesztésnek (még) nem részei.&lt;br /&gt;
* a (közel) valós idejű értesítésekért felelős &amp;#039;&amp;#039;logcheck&amp;#039;&amp;#039; átalakítása úgy, hogy ne csak natív szöveges állományokat, hanem a &amp;#039;&amp;#039;journalctl&amp;#039;&amp;#039; segítségével(?) a &amp;#039;&amp;#039;journal&amp;#039;&amp;#039;-ből kinyert adatokat is tudjon elemezni. Léteznek erre a célra a &amp;#039;&amp;#039;logcheck&amp;#039;&amp;#039;-től független &amp;#039;&amp;#039;parser&amp;#039;&amp;#039; projektek is (ld. pl. [https://pypi.python.org/pypi/journalwatch/ itt]), illetve valószínűnek tartom, hogy a valós idejű értesítés külön eszköz nélkül, magában a &amp;#039;&amp;#039;journal&amp;#039;&amp;#039; kezelőben is definiálható(? lesz?), de ezek az eszközök és beállítások a Debian terjesztésnek (még) nem részei.&lt;br /&gt;
Amíg a fentiek problémát jelentenek, célszerűbbnek tűnik a szöveges naplózás megtartása, kihasználva azt, hogy a &amp;#039;&amp;#039;systemd&amp;#039;&amp;#039; a telepített, hagyományos &amp;#039;&amp;#039;syslogd&amp;#039;&amp;#039; (&amp;#039;&amp;#039;rsyslogd&amp;#039;&amp;#039;, &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039;, stb.) számára képes az általa kezelt eseményeket feladni, vagyis a &amp;#039;&amp;#039;journaling&amp;#039;&amp;#039; a rendszernapló szolgáltatás számára (közel) transzparens lehet.&lt;br /&gt;
&lt;br /&gt;
==Telepítés==&lt;br /&gt;
A szükséges komponenseket a szokásos módon telepítjük:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install syslog-ng logcheck logcheck-database # +: dependens könyvtárak&amp;lt;/pre&amp;gt;&lt;br /&gt;
A fenti művelet eltávolítja az alapértelmezett &amp;#039;&amp;#039;rsyslog&amp;#039;&amp;#039;-ot, helyette a &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039; lesz az alapértelmezett naplózó démon. A Debian Jessie-ben a &amp;#039;&amp;#039;journal&amp;#039;&amp;#039; feladása alapértelmezetten be van állítva, így a &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039; a korábbi Debian terjesztésekkel analóg módon működik.&lt;br /&gt;
&lt;br /&gt;
==Logrotate módosítások==&lt;br /&gt;
A rotáláskor a &amp;#039;&amp;#039;logrotate&amp;#039;&amp;#039; megkísérel lefuttatni egy scriptet a &amp;#039;&amp;#039;/tmp&amp;#039;&amp;#039;-ben. Mivel a biztonsági házirendünk szerint a &amp;#039;&amp;#039;/tmp&amp;#039;&amp;#039; nem futtatható, ez hibát okoz. Ezért a &amp;#039;&amp;#039;root&amp;#039;&amp;#039; nevében lefutó &amp;#039;&amp;#039;logrotate&amp;#039;&amp;#039; számára a &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; alatt létrehozunk egy &amp;#039;&amp;#039;logrotate.tmp&amp;#039;&amp;#039; könyvtárat:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/logrotate.tmp&amp;lt;/pre&amp;gt;&lt;br /&gt;
és a logrotate számára előírjuk ennek használatát:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rwxr-xr-x root root /etc/cron.daily/logrotate&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
export TMPDIR=/etc/logrotate.tmp&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Logcheck==&lt;br /&gt;
A &amp;#039;&amp;#039;logcheck&amp;#039;&amp;#039; lényegében egy &amp;#039;&amp;#039;cron&amp;#039;&amp;#039;-ból futtatott script, amely az utolsó futtatása óta készült logrészleteket összehasonlítja megadott reguláris kifejezésekkel, és az egyezéseket kigyűjtve (az előírtak figyelmen kívül hagyásával), email-ben elküldi. Telepítés után a &amp;#039;&amp;#039;logcheck.conf&amp;#039;&amp;#039;-ot teljesen cseréljük le:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv /etc/logcheck/logcheck.conf /etc/logcheck/logcheck.conf.bak&lt;br /&gt;
touch /etc/logcheck/logcheck.conf; chown root:logcheck /etc/logcheck/logcheck.conf; chmod 640 /etc/logcheck/logcheck.conf&lt;br /&gt;
mcedit /etc/logcheck/logcheck.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Az új állomány beállításai:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/logcheck.conf&lt;br /&gt;
&lt;br /&gt;
# Logcheck custom settings&lt;br /&gt;
&lt;br /&gt;
# Filtering rules from ignore.d.server&lt;br /&gt;
REPORTLEVEL=&amp;quot;server&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Mail goes to the local administrator&lt;br /&gt;
SENDMAILTO=&amp;quot;root&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# The hostname in the subject of generated mails should be fully qualified&lt;br /&gt;
FQDN=1&lt;br /&gt;
&lt;br /&gt;
# Controls [logcheck] prefix on Subject: lines&lt;br /&gt;
ADDTAG=&amp;quot;yes&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Az alapértelmezetteken kívül a logcheck figyelje a &amp;#039;&amp;#039;kern.log&amp;#039;&amp;#039;-ot és a &amp;#039;&amp;#039;messages&amp;#039;&amp;#039;-t is (két új sor):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/logcheck.logfiles&lt;br /&gt;
&lt;br /&gt;
# these files will be checked by logcheck&lt;br /&gt;
# This has been tuned towards a default syslog install&lt;br /&gt;
/var/log/syslog&lt;br /&gt;
/var/log/messages&lt;br /&gt;
/var/log/kern.log&lt;br /&gt;
/var/log/auth.log&amp;lt;/pre&amp;gt;     &lt;br /&gt;
Reboot-kor, és normális üzemben 5 percenként fusson le az ellenőrzés (idő módosítása):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/cron.d/logcheck&lt;br /&gt;
&lt;br /&gt;
# /etc/cron.d/logcheck: crontab entries for the logcheck package&lt;br /&gt;
                                                                                                                                  &lt;br /&gt;
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin&lt;br /&gt;
MAILTO=root&lt;br /&gt;
                                                                                                                                  &lt;br /&gt;
@reboot         logcheck    if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck -R; fi&lt;br /&gt;
0-59/5 * * * *  logcheck    if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi&lt;br /&gt;
                                                                                                                                  &lt;br /&gt;
# EOF&amp;lt;/pre&amp;gt;                                                                                                                                  &amp;lt;small&amp;gt;&amp;#039;&amp;#039;Megjegyzés: a maintainer óránként, vagy még ritkábban futtatja a logcheck-et. Ha az erőforrások megengedik, talán érdemes ezt gyakoribbra venni egy esetleges illegális távoli bejelentkezés vagy más biztonsági esemény korai jelzése érdekében. Ez kevesebb időt hagy a behatolónak arra is, hogy root jogot szerezve leállítsa a riasztást.&amp;#039;&amp;#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Végül szigorítsuk meg a jelenleg eléggé liberális jogosultságokat a beállítások könyvtárában:&lt;br /&gt;
&amp;lt;pre&amp;gt;chmod -R o-rwx /etc/logcheck&amp;lt;/pre&amp;gt;&lt;br /&gt;
===Figyelmen kívül hagyandók beállítása===&lt;br /&gt;
Néhány logbejegyzést érdemes figyelmen kívül hagyatni, az ezekre passzoló reguláris kifejezéseket a &amp;#039;&amp;#039;/etc/logcheck/ignore.d.server&amp;#039;&amp;#039; alatt egy-egy kivétel állományba kell felvenni.&lt;br /&gt;
* &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039; log statisztika&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/ignore.d.server/syslog-ng-fix&lt;br /&gt;
chown root:logcheck /etc/logcheck/ignore.d.server/syslog-ng-fix&lt;br /&gt;
chmod 640 /etc/logcheck/ignore.d.server/syslog-ng-fix&lt;br /&gt;
mcedit /etc/logcheck/ignore.d.server/syslog-ng-fix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/syslog-ng-fix&lt;br /&gt;
&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ syslog-ng\[[[:digit:]]{1,5}\]: Log statistics&amp;lt;/pre&amp;gt;&lt;br /&gt;
* &amp;#039;&amp;#039;PAM session&amp;#039;&amp;#039; bejegyzések (bővebben pl. [https://wiki.debian.org/systemd/logcheck itt])&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/ignore.d.server/pam-fix&lt;br /&gt;
chown root:logcheck /etc/logcheck/ignore.d.server/pam-fix&lt;br /&gt;
chmod 640 /etc/logcheck/ignore.d.server/pam-fix&lt;br /&gt;
mcedit /etc/logcheck/ignore.d.server/pam-fix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/pam-ng-fix&lt;br /&gt;
&lt;br /&gt;
# new pam format with systemd&lt;br /&gt;
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ systemd: pam_[[:alnum:]]+\([[:alnum:]-]+:[[:alnum:]]+\): session opened for user [.[:alnum:]-]+ by (root|LOGIN)?\(uid=0\)$&lt;br /&gt;
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ systemd: pam_[[:alnum:]]+\([[:alnum:]-]+:[[:alnum:]]+\): session closed for user [.[:alnum:]-]+$&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* &amp;#039;&amp;#039;sshd failures&amp;#039;&amp;#039; (&amp;#039;&amp;#039;opcionálisan&amp;#039;&amp;#039;, ha nem érdekelnek a gyakori, random próbálkozások)&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/ignore.d.server/ssh-failures&lt;br /&gt;
chown root:logcheck /etc/logcheck/ignore.d.server/ssh-failures&lt;br /&gt;
chmod 640 /etc/logcheck/ignore.d.server/ssh-failures&lt;br /&gt;
mcedit /etc/logcheck/ignore.d.server/ssh-failures&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/ignore.d.server/ssh-failures&lt;br /&gt;
&lt;br /&gt;
# Originally from https://raw.githubusercontent.com/ties/logcheck-extrarules/master/ignore.d.server/local-ssh&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: warning: /etc/hosts\.(allow|deny), line [[:digit:]]+: can&amp;#039;t verify hostname: getaddrinfo\([._[:alnum:]-]+, AF_INET\) failed$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: warning: /etc/hosts\.(allow|deny), line [[:digit:]]+: host name/(name|address) mismatch: [._[:alnum:]-]+ != [._[:alnum:]-]+$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: warning: can\&amp;#039;t get client address: Connection reset by peer$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Could not write ident string to&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: Write failed: Broken pipe$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: Write failed: Connection (timed out|reset by peer)$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: Write failed: Connection reset by peer \[preauth\]$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: error: PAM: User not known to the underlying authentication module for i(llegal|nvalid) user [^[:space:]]+ from ([:.[:xdigit:]]+|UNKNOWN|[-_.[:alnum:]]+)$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: error: PAM: Authentication failure for [^[:space:]]+ from ([:.[:xdigit:]]+|UNKNOWN|[-_.[:alnum:]]+)$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: I(llegal|nvalid) user [^[:space:]]+ from ([:.[:xdigit:]]+|UNKNOWN)$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Failed (keyboard-interactive/pam|password|none) for (i(llegal|nvalid) user )?[^[:space:]]+ from ([:.[:xdigit:]]+|UNKNOWN|[-_.[:alnum:]]+) port [[:digit:]]{1,5} ssh2?$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: (\(pam_unix\)|pam_unix\(sshd?:auth\):) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=[^[:space:]]+([[:space:]]+user=[^[:space:]]+)?$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: (\(pam_unix\)|pam_unix\(sshd?:auth\):) check pass; user unknown$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: recv_rexec_state: ssh_msg_recv failed$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: input_userauth_request: invalid user [-_.[:alnum:]]+ \[preauth\]$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: Read from socket failed: Connection reset by peer \[preauth\]$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: (error: )?Received disconnect from [[:alnum:].:]+:&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Connection closed by [[:alnum:].:]+ \[preauth\]$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Disconnecting: Change of username or service not allowed:&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Disconnecting: Too many authentication failures for &lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Disconnecting: Packet corrupt&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: PAM [[:digit:]]+ more authentication failure(s)?;&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: PAM service\(sshd\) ignoring max retries; [[:digit:]]{1,2} &amp;gt; [[:digit:]]$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: subsystem(s)? request for sftp by user [-._[:alnum:]]+$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Corrupted MAC on input\. \[preauth\]$&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: no matching cipher found:&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: fatal: Unable to negotiate a key exchange method&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Bad protocol version identification&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Bad packet length&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} ([._[:alnum:]-]+)? sshd\[[[:digit:]]+\]: last message repeated [[:digit:]]+ times$&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039; a Debian korábbi verzióihoz képest változás, hogy nincs az &amp;#039;&amp;#039;ignore&amp;#039;&amp;#039; szabálykészletben (azaz jelentendőnek számít) a sima (1024 bites) DSA kulccsal történő bejelentkezés. Nézetem szerint ez helyes, és csak akkor vegyük fel figyelmen kívül hagyandónak, ha nincs lehetőségünk az elavult DSA kulcsokat RSA-ra cseréltetni. A szükséges &amp;#039;&amp;#039;ignore&amp;#039;&amp;#039; szabály:&lt;br /&gt;
&amp;lt;pre&amp;gt;# Ignoring DSA public key authentication&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ sshd\[[[:digit:]]+\]: Accepted publickey for [^[:space:]]+ from [^[:space:]]+ port [[:digit:]]+( (ssh|ssh2))?(: DSA ([[:xdigit:]]{2}:){15}[[:xdigit:]]{2})?$&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Speciális esetek====&lt;br /&gt;
&amp;lt;small&amp;gt;Az alábbi javításokra csak speciális esetekben van szükség, de rutinszerű felvételük sem hiba.&amp;lt;/small&amp;gt;&lt;br /&gt;
* &amp;#039;&amp;#039;speciálisan&amp;#039;&amp;#039; DHCP-vel kiszolgált hálózaton lévő gép esetén az &amp;#039;&amp;#039;automatic private IP address&amp;#039;&amp;#039; (169.254.0.0/16 B osztály) alhálózat forgalma&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/ignore.d.server/kernel-apipa&lt;br /&gt;
chown root:logcheck /etc/logcheck/ignore.d.server/kernel-apipa&lt;br /&gt;
chmod 640 /etc/logcheck/ignore.d.server/kernel-apipa&lt;br /&gt;
mcedit /etc/logcheck/ignore.d.server/kernel-apipa&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/ignore.d.server/kernel-apipa&lt;br /&gt;
&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? martian source 169.254&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? martian destination 169.254&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? __ratelimit:&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? net_ratelimit:&amp;lt;/pre&amp;gt;&lt;br /&gt;
* &amp;#039;&amp;#039;speciálisan&amp;#039;&amp;#039; egy osztott hálózaton lévő gép esetén &amp;quot;marslakó&amp;quot; &amp;#039;&amp;#039;(martian source/destination)&amp;#039;&amp;#039; broadcast-ok&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/ignore.d.server/kernel-martians&lt;br /&gt;
chown root:logcheck /etc/logcheck/ignore.d.server/kernel-martians&lt;br /&gt;
chmod 640 /etc/logcheck/ignore.d.server/kernel-martians&lt;br /&gt;
mcedit /etc/logcheck/ignore.d.server/kernel-martians&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/ignore.d.server/kernel-martians&lt;br /&gt;
&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? martian source 255.255.255.255&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? martian destination 0.0.0.0&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? __ratelimit:&lt;br /&gt;
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel:( \[ *[[:digit:]]+\.[[:digit:]]+\])? net_ratelimit:&amp;lt;/pre&amp;gt;&lt;br /&gt;
* &amp;#039;&amp;#039;speciálisan&amp;#039;&amp;#039; DHCP szerver esetén nem IP-vel hanem hostnévvel hivatkozás&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/ignore.d.server/dhcp-fix&lt;br /&gt;
chown root:logcheck /etc/logcheck/ignore.d.server/dhcp-fix&lt;br /&gt;
chmod 640 /etc/logcheck/ignore.d.server/dhcp-fix&lt;br /&gt;
mcedit /etc/logcheck/ignore.d.server/dhcp-fix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/dhcp-fix&lt;br /&gt;
&lt;br /&gt;
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ dhcpd: uid lease [.0-9]{7,15} for client [:[:xdigit:]]+ is duplicate on [._[:alnum:]-]+$&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Mindenképpen jelentendők beállítása===&lt;br /&gt;
Azokat a bejegyzéseket, amelyeket a logcheck alapértelmezésben figyelmen kívül hagy, de mi szeretnénk, ha jelentené, a &amp;#039;&amp;#039;/etc/logcheck/cracking.d&amp;#039;&amp;#039; vagy &amp;#039;&amp;#039;/etc/logcheck/violations.d&amp;#039;&amp;#039; alatt felvett, a bejegyzésre passzoló reguláris kifejezést tartalmazó állományba kell beírni.&lt;br /&gt;
* belépés SSH-val és jelszavas authentikációval (házirend szerint a kulccsal történő authentikáció az elfogadott):&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/logcheck/violations.d/ssh&lt;br /&gt;
chown root:logcheck /etc/logcheck/violations.d/ssh; chmod 640 /etc/logcheck/violations.d/ssh&lt;br /&gt;
mcedit /etc/logcheck/violations.d/ssh&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root logcheck /etc/logcheck/violations.d/ssh&lt;br /&gt;
&lt;br /&gt;
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ sshd\[[0-9]+\]: Accepted password for&amp;lt;/pre&amp;gt;&lt;br /&gt;
A fenti beállítások a logcheck következő lefutásakor azonnal érvényesülnek.&lt;/div&gt;</summary>
		<author><name>KZoli</name></author>
	</entry>
</feed>