source: trunk/host/debian/scripts-syslog-ng-config/d_zroot.pl @ 1969

Last change on this file since 1969 was 1969, checked in by achernya, 11 years ago
Initial version of scripts-syslog-ng-config scripts-syslog-ng-config provides zephyr logging support for scripts VM hosts.
File size: 4.5 KB
Line 
1#!/usr/bin/perl
2
3use strict;
4use warnings;
5use Sys::Hostname;
6use Time::HiRes qw(ualarm);
7use File::Temp;
8
9our $ZCLASS = "scripts-auto";
10our @USERS = qw/root logview/;
11my $k5login;
12open $k5login, '/root/.k5login';
13our @RECIPIENTS = map {chomp; m|([^/@]*)| && $1} <$k5login>;
14close $k5login;
15
16our %USERS;
17@USERS{@USERS} = undef;
18
19sub zwrite($;$$@) {
20    my ($message, $class, $instance, @recipients) = @_;
21    $class ||= $ZCLASS;
22    $instance ||= 'root.'.hostname;
23    open(ZWRITE, "|-", qw|/usr/bin/zwrite -d -n -O log -c|, $class, '-i', $instance, '-s', hostname, @recipients) or die "Couldn't open zwrite";
24    print ZWRITE $message;
25    close(ZWRITE);
26}
27
28my %toclass;
29
30my %sshkeys;
31
32sub buildKeyMap($) {
33    my ($file) = @_;
34    open (KEYS, $file) or (warn "Couldn't open $file: $!\n" and return);
35    while (<KEYS>) {
36        chomp;
37        my ($fingerprint, $comment) = parseKey($_);
38        $sshkeys{$fingerprint} = $comment;
39    }
40    close(KEYS);
41}
42
43sub parseKey($) {
44    my ($key) = @_;
45    my $tmp = new File::Temp;
46    print $tmp $key;
47    close $tmp;
48    open (KEYGEN, "-|", qw(/usr/bin/ssh-keygen -l -f), $tmp) or die "Couldn't call ssh-keygen: $!";
49    my ($line) = <KEYGEN>;
50    close(KEYGEN);
51    my (undef, $fingerprint, undef) = split(' ', $line, 3);
52    my (undef, undef, $comment) = split(' ', $key, 3);
53    #print "$fingerprint $comment";
54    return ($fingerprint, $comment);
55}
56
57buildKeyMap("/root/.ssh/authorized_keys");
58buildKeyMap("/root/.ssh/authorized_keys2");
59
60my @message;
61
62while (my $line = <>) {
63    @message = $line;
64    eval {
65        local $SIG{ALRM} = sub { die "alarm\n" }; # NB: \n required
66        ualarm(500*1000);
67        while (<>) { push @message, $_; }
68    };
69    chomp @message;
70    map { s/^(.*?): // } @message;
71    %toclass = ();
72    foreach my $message (@message) {
73        sub sendmsg ($;$) {
74            my ($message, $class) = @_;
75            $class ||= $ZCLASS;
76            $toclass{$class} .= $message."\n";
77        }
78        if ($message =~ m|Accepted (\S+) for (\S+)|) {
79            sendmsg($message) if exists $USERS{$2}
80        } elsif ($message =~ m|Authorized to (\S+),|) {
81            sendmsg($message) if exists $USERS{$1};
82        } elsif ($message =~ m|Root (\S+) shell|) {
83            sendmsg($message);
84        } elsif ($message =~ m|pam_unix\(([^:]+):session\): session \S+ for user (\S+)|) {
85            sendmsg($message) if $1 ne "cron" and exists $USERS{$2};
86        } elsif ($message =~ m|^Found matching (\w+) key: (\S+)|) {
87            if ($sshkeys{$2}) {
88                sendmsg($message." (".$sshkeys{$2}.")");
89            } else {
90                sendmsg($message." (UNKNOWN KEY)");
91            }
92        } elsif ($message =~ m|^Out of memory:|) {
93            sendmsg($message);
94        } elsif ($message =~ m|^giving \S+ admin rights|) {
95            sendmsg($message);
96        } elsif ($message =~ m|^Connection closed|) {
97            # Do nothing
98        } elsif ($message =~ m|^Closing connection to |) {
99        } elsif ($message =~ m|^Connection from (\S+) port (\S+)|) {
100        } elsif ($message =~ m|^Invalid user|) {
101        } elsif ($message =~ m|^input_userauth_request: invalid user|) {
102        } elsif ($message =~ m|^Received disconnect from|) {
103        } elsif ($message =~ m|^Postponed keyboard-interactive|) {
104        } elsif ($message =~ m|^Failed keyboard-interactive/pam|) {
105        } elsif ($message =~ m|^fatal: Read from socket failed: Connection reset by peer$|) {
106        } elsif ($message =~ m|^reverse mapping checking getaddrinfo|) {
107        } elsif ($message =~ m|^pam_succeed_if\(sshd\:auth\)\:|) {
108        } elsif ($message =~ m|^error: PAM: Authentication failure|) {
109        } elsif ($message =~ m|^pam_unix\(sshd:auth\): authentication failure|) {
110        } elsif ($message =~ m|^pam_unix\(sshd:auth\): check pass; user unknown|) {
111        } elsif ($message =~ m|^Postponed keyboard-interactive for invalid user |) {
112        } elsif ($message =~ m|^Failed keyboard-interactive/pam for invalid user |) {
113        } elsif ($message =~ m|^Postponed gssapi-with-mic for |) {
114        } elsif ($message =~ m|^Address \S+ maps to \S+, but this does not map back to the address|) {
115        } elsif ($message =~ m|^Nasty PTR record .* is set up for .*, ignoring|) {
116        } elsif ($message =~ m|^User child is on pid \d+$|) {
117        } elsif ($message =~ m|^Transferred: sent \d+, received \d+ bytes$|) {
118        } elsif ($message =~ m|^Setting tty modes failed: Invalid argument$|) {
119        } elsif ($message =~ m|^ *nrpe .* COMMAND=/etc/nagios/check_ldap_mmr.real$|) {
120        } elsif ($message =~ m|^ *root : TTY=|) {
121        } elsif ($message =~ m|^Set /proc/self/oom_adj to |) {
122        } else {
123            sendmsg($message, "scripts-spew");
124        }
125    }
126
127    foreach my $class (keys %toclass) {
128        if ($class eq "scripts-auto") {
129            zwrite($toclass{$class}, $class);
130        } else {
131            zwrite($toclass{$class}, $class, undef, @RECIPIENTS);
132        }
133    }
134}
Note: See TracBrowser for help on using the repository browser.