use Content-Security-Policy instead of old X-Frame-Options
[ansible.git] / roles / journalwatch / templates / patterns
index c08b64e799607d526fe0c85b37211ae04f859e03..be653661d28dbfef65a5dbf5a229a906abed386c 100644 (file)
@@ -56,7 +56,10 @@ Failed to set devices.allow on /system.slice/[a-z-]+.service: Operation not perm
 {% endif %}
 
 SYSLOG_IDENTIFIER = sudo
-\s*[_\w.-]+ : TTY=(unknown|console|(pts/|ttyp?|vc/)\d+) ; PWD=[^;]+ ; USER=[._\w-]+ ; COMMAND=.*
+\s*[._\w-]+ : TTY=(unknown|console|(pts/|ttyp?|vc/)\d+) ; PWD=[^;]+ ; USER=[._\w-]+ ; COMMAND=.*
+
+SYSLOG_IDENTIFIER = su
+\(to [._\w-]+\) [._\w-]+ on none
 
 _SYSTEMD_UNIT = postfix@-.service
 warning: hostname [^\s]+ does not resolve to address [\da-fA-F.:]+(: Name or service not known)?
@@ -68,6 +71,7 @@ warning: psc_cache_update: btree:/var/lib/postfix/[a-z_]+ (update|lookup) averag
 {% endif %}
 {% if journalwatch is defined and journalwatch.strato_broken | default(False) %}
 warning: dnsblog reply timeout [0-9]+s for [\w._-]+
+warning: dnsblog_query: lookup error for DNS query .*
 {% endif %}
 
 _SYSTEMD_UNIT = dovecot.service
@@ -84,3 +88,6 @@ client [\da-fA-F.:]+#\d+( \([\w.-]+\))?: (zone transfer '[\w.-]+/AXFR/IN' denied
 _SYSTEMD_UNIT = opendkim.service
 [A-Z0-9]+: (bad signature data|failed to parse [Aa]uthentication-[Rr]esults: header field)
 [A-Z0-9]+: key retrieval failed \(s=[\w._-]+, d=[\w._-]+\)(: '[\w._-]+' record not found)?
+
+_SYSTEMD_SLICE=system-openvpn.slice
+(client/)?[0-9a-f.:]+ (peer info: .*|VERIFY OK: .*|Data Channel Encrypt: .*|Data Channel Decrypt: .*|Control Channel: .*|TLS: .*|\[client\] .*|MULTI(_sva)?: .*|SIGUSR1.*|PUSH: .*|SENT CONTROL \[client\]: .*)