/var/log/auth.log
. Eu nunca teria olhado lá.
Veja como eu o encontrei:
- Percebeu que havia um
sendto
na saída de strace que começou com uma data / hora, como um log pode ter. -
Isolado:
# strace krb5kdc -n 2>&1 | grep sendto sendto(3, "<35>Feb 13 17:43:41 krb5kdc[2400"..., 115, MSG_NOSIGNAL, NULL, 0) = 115
-
Pesquise a chamada para
socket
, para ver onde isso está indo.# strace krb5kdc -n 2>&1 | grep 'socket\|connect' socket(PF_FILE, SOCK_DGRAM|SOCK_CLOEXEC, 0) = 3 connect(3, {sa_family=AF_FILE, path="/dev/log"}, 110) = 0
-
Descobrir onde
/dev/log
vai, mas estou calculando o registrador do sistema neste ponto:# netstat -xp | grep /dev/log unix 5 [ ] DGRAM 7731 671/rsyslogd /dev/log
-
Realmente não me diz onde, mas voltando ao original
strace
, podemos pedir astrace
para não truncar a string:# strace -s 1000 krb5kdc -n 2>&1 | grep sendto sendto(3, "<35>Feb 13 17:47:05 krb5kdc[24194]: LDAP bind dn value missing - while initializing database for realm EXAMPLE.COM", 115, MSG_NOSIGNAL, NULL, 0) = 115
-
rsyslog
provavelmente está registrando em algum lugar em/var/log
, e agora tenho a mensagem de log. Apenasgrep
para isso:# cd /var/log && grep -R * -e 'LDAP bind dn' «tons of hits in auth.log»