systemd syslog SPAM

/var/log/syslog wird von systemd gefüllt. Was kann ich dagegen tun?

Nach dem Wechsel von Wheezy auf Jessie wurde auch das neue systemd eingeführt.

Hier wird für den Benutzer root bei jedem Login eine neue systemd session gestartet und die error log mit dem session begin und stop gefüllt. Dies geschieht ebenfalls bei Cronjobs die durch den Benutzer root durchgeführt werden sollen:

wir schauen uns die Ausgabe von systemd in der syslog an
grep systemd /var/log/syslog
/var/log/syslog
systemd: Starting Paths.
systemd: Reached target Paths.
systemd: Starting Timers.
systemd: Reached target Timers.
systemd: Starting Sockets.
systemd: Reached target Sockets.
systemd: Starting Basic System.
systemd: Reached target Basic System.
systemd: Starting Default.
systemd: Reached target Default.
systemd: Startup finished in 8ms.
systemd: Stopping Default.
systemd: Stopped target Default.
systemd: Stopping Basic System.
systemd: Stopped target Basic System.
systemd: Stopping Paths.
systemd: Stopped target Paths.
systemd: Stopping Timers.
systemd: Stopped target Timers.
systemd: Stopping Sockets.
systemd: Stopped target Sockets.
systemd: Starting Shutdown.
systemd: Reached target Shutdown.
systemd: Starting Exit the Session...
systemd: Received SIGRTMIN+24 from PID (kill).

Wie wir sehen, werden Dienste gestartet und später durch einen SIGRTMIN+24 wieder gekillt.

Um dies zu verhindern, können wir dem Benutzer root einen „linger“ oder auch „idle“ Account bereit stellen. Hierfür geben wir folgenden Befehl in der Bash ein:

linger für root anlegen
loginctl enable-linger root

Es wird nun nicht immer wieder ein neuer systemd Prozess für jeden root Login angelegt und eure logs bleiben von systemd nun bezüglich dieser Ausgabe verschont.

 

root