<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    qileilove

    blog已經轉移至github,大家請訪問 http://qaseven.github.io/

    Linux下的日志維護技巧

    1、系統日志

      /var/log/messages不僅是服務器的系統日志,很多時候它也包括許多服務的日志,所以它被稱為“雜貨鋪”,建議重點關注。大家一般都喜歡用以下命令來看最后10條日志:tail -n10/var/log/messages。

      其實還可以將一段日志保存成文件(Xmanager3.0企業版的shell也有日志錄像截取功能),或者直接用vim來處理。我以前配置主從復制的bind服務器時,有時會因為權限的原因報錯,這時就可以在一臺報錯的服務器上用命令tail -f/var/log/messages實時查看服務器的日志變化情況,從而查找錯誤的蛛絲馬跡。事實證明,效果很好,而且將此命令用于lvs+keepalived的排錯效果也不錯。其他服務器配置排錯以此類推,這個做法也推薦讀者掌握。

      2、系統安全日志

      /var/log/secure記錄登錄系統存取數據的文件,例如POP3、SSH、Telnet、FTP等都會被記錄,我們可以利用此文件找出不安全的登錄IP。目前比較流行的SSH防暴力破解工具DenyHosts主要也是讀此文件。另外,我寫了一個原理類似的shell安全腳本,用于線上服務器,在后面的章節跟大家分享。

      3、記錄登錄者的數據

      /var/log/wtmp記錄登錄者的信息數據,由于此文件已經被編碼過(為二進制文件),想用cat等命令直接查看是不行的,必須使用last指令來取出文件的內容,如下所示:

    1. [root@localhost ~]# last  
    2. root pts/2220.249.72.138Wed Mar 30 08:33still logged in  
    3. root pts/2220.249.72.138Tue Mar 29 09:02 - 15:42(06:39)  
    4. root pts/2220.249.72.138Tue Mar 29 07:31 - 09:01(01:30)  
    5. root pts/2219.139.223.49Tue Mar 29 00:14 - 00:29(00:15)  
    6. root pts/2183.94.4.206Mon Mar 28 20:46 - 21:21(00:34)  
    7. root pts/2113.57.224.3Mon Mar 28 11:30 - 12:17(00:46)  
    8. root pts/4219.139.223.142Sun Mar 27 15:58 - 18:10(02:11)  
    9. root pts/3113.57.224.3Sun Mar 27 14:28 - 18:25(03:57)  
    10. root pts/3113.57.224.3Sun Mar 27 09:20 - 11:56(02:35)  
    11. root pts/3219.140.210.152Sun Mar 27 01:16 - 01:29(00:12)  
    12. root pts/2220.249.72.138Sat Mar 26 08:42 - 18:38(1+09:55)  
    13. root pts/2220.249.72.138Thu Mar 24 11:19 - 14:44(1+03:25)  
    14. root pts/2220.249.72.138Wed Mar 23 10:26 - 09:13(22:47)  
    15. root pts/2220.249.72.138Tue Mar 22 07:22 - 13:38(06:16)  
    16. root pts/2119.103.112.43Mon Mar 21 18:08 - 18:38(00:29)  
    17. root pts/2119.103.112.43Mon Mar 21 16:26 - 18:07(01:41)  
    18. root pts/3119.103.82.129Mon Mar 21 12:22 - 12:25(00:02)  
    19. root pts/2119.103.121.252Mon Mar 21 11:59 - 14:11(02:12)  
    20. root pts/2119.103.121.252Mon Mar 21 11:50 - 11:53(00:02)  
    21. root pts/2119.103.30.213Sun Mar 20 10:03 - 12:42(02:39)  
    22. root pts/358.19.17.3Sat Mar 19 12:22 - 12:22(00:00)  
    23. root pts/2220.249.72.138Sat Mar 19 07:07 - 16:05(08:58)  
    24. root pts/2219.140.213.209Sat Mar 19 01:39 - 01:55(00:16)

      4、記錄登錄時間

      /var/log/lastlog記錄每個使用者最近登錄系統的時間。因此當使用者登錄時,就會顯示其上次登錄的時間,你應該注意一下這個時間,若此時間不是你上次登錄的時間,表示賬號可能被人盜用了。此可執行文件可用/usr/bin/lastlog指令讀取(在FreeBSD8&FreeBSD8.1下為/usr/sbin/lastlogin)。使用此命令后的記錄如下所示:

    1. [root@localhost ~]# lastlog  
    2. 用戶名  端口 來自 最后登錄時間  
    3. root  pts/2220.249.72.138三 3月 30 08:33:33 +0800 2011  
    4. bin**從未登錄過**  
    5. daemon**從未登錄過**  
    6. adm**從未登錄過**  
    7. lp**從未登錄過**  
    8. sync**從未登錄過**  
    9. shutdown**從未登錄過**  
    10. halt**從未登錄過**  
    11. mail**從未登錄過**  
    12. news**從未登錄過**  
    13. uucp**從未登錄過**  
    14. operator**從未登錄過**  
    15. games**從未登錄過**  
    16. gopher**從未登錄過**  
    17. ftp**從未登錄過**  
    18. nobody**從未登錄過**  
    19. nscd**從未登錄過**  
    20. vcsa**從未登錄過**  
    21. pcap**從未登錄過**  
    22. rpc**從未登錄過**  
    23. apache**從未登錄過**  
    24. mailnull**從未登錄過**  
    25. smmsp**從未登錄過**  
    26. ntp**從未登錄過**  
    27. hsqldb**從未登錄過**  
    28. xfs**從未登錄過**  
    29. rpcuser**從未登錄過**  
    30. sshd**從未登錄過**  
    31. dbus**從未登錄過**  
    32. avahi**從未登錄過**  
    33. haldaemon**從未登錄過**  
    34. avahi-autoipd**從未登錄過**  
    35. gdm**從未登錄過**  
    36. longfei**從未登錄過**  
    37. ldap**從未登錄過**  
    38. www**從未登錄過**  
    39. mysql**從未登錄過**



     5、服務器的郵件日志

      服務器的郵件為/var/log/messages,如果要用專業的日志分析工具來分析的話,我推薦使用Awstats。如果公司的開發系統對郵件的要求比較低,可以配置最簡單的Sendmail或Postfix,通過看郵件日志里的status狀態來判斷郵件到底有沒有正確發送。在配置Nagios服務器時,我也習慣用此日志來判斷報警郵件到底有沒有發送。如果對自己的shell水平足夠有自信,也可以寫腳本來收集郵件服務器的返回狀態等。但專業的事情,建議還是由專業的Awstats工具來做,特別是郵件負載比較大時(比如,每天幾百萬條日志或上千萬條日志),依靠人力完全不可取。

      6、輸出iptables日志到一個指定的文件中

      iptables的man參考頁中提到:我們可以使用iptables在Linux內核中建立、維護和檢查IP包過濾規則表,iptables自身的3個表可能已經創建,每一個表包含了很多內嵌的鏈,也可能包含用戶自定義的鏈。iptables默認把日志信息輸出到/var/log/messages文件中。不過在有些情況下(比如你的Linux服務器是用來作為防火墻或NAT路由器的),你可能需要修改日志輸出的位置,通過修改或使用新的日志文件,可以幫你創建更好的統計信息,或者幫你分析網絡攻擊信息。下面向大家介紹如何建立一個新的日志文件/var/log/iptables.log。輸出iptables日志信息到一個指定文件的方法如下所示:

      1)打開/etc/syslog.conf文件。

    # vim /etc/syslog.conf

      2)在文件末尾加入下面這行信息:

    kern.warning /var/log/iptables.log

      3)保存和關閉文件,使用下面的命令重新啟動syslogd。

    /etc/init.d/syslog restart

      7、日志文件的專業工具

      系統的一些服務,比如Apache、Nginx、Squid,還有MySQL數據服務器,都有自己特定的日志文件,不過由于其格式比較復雜,還是推薦使用專業工具(如Awstats、Cacti)來分析。MySQL的binlog日志可以用mysqlbinlog來分析,Cacti用得比較多的情況是用來分析Nginx負載均衡器一段時間內的并發情況及服務器的流量異常情況。

      8、用dmesg查看啟動消息

      dmesg提供了一個簡單的方法查看系統啟動信息。當Linux啟動的時候,內核的信息被存入內核ring緩存當中,dmesg可以顯示緩存中的內容。默認情況下,dmesg打印內容到屏幕上,當然你可以將其重定向輸出到一個文件中。如果硬件損壞的話,在dmesg日志里是有顯示的,可用以下命令來查看dmesggrep error,其實看到的也就是/var/log/dmesg中的內容。

      9、關于cron的日志

      默認情況下,Crontab中執行的日志寫在/var/log下,我們可以先看看/etc/syslog.conf里的配置,通過命令grep cron/etc/syslog.conf來查看,如下所示:

    1. [root@localhost log]# grep cron /etc/syslog.conf  
    2. *.info;mail.none;authpriv.none;cron.none /var/log/messages  
    3. # Log cron stuff  
    4. cron.*/var/log/cron

      接著看/var/log/下的cron日志,如下所示:

    1. [root@localhost log]# ls -lsart /var/log/cron*  
    2. 80 -rw------- 1 root root 72378 03-20 04:02 /var/log/cron.2  
    3. 812 -rw------- 1 root root 819861 03-27 04:02 /var/log/cron.1  
    4. 524 -rw------- 1 root root 525442 03-31 13:59 /var/log/cron

      當crond執行任務失敗時,Crontab的日志會給用戶發一封郵件。如果在服務器上發現一個任務沒有正常執行,而crond的郵件發送也失敗,那么就檢查一下mail的日志,看看是否是因磁盤空間不夠而造成的。

      為了方便收集crond的日志信息,也可以將cornd錯誤輸出和標準輸出日志都指向自定義的日志文件:0 6 * * * root /root/test_file.sh >>/data/log/mylog.log 2 >&110.用shell或perl來分析日志

      我們在維護線上服務器時,并不是每臺服務器的日志都需要查看,可以偏重于我們有需求的服務器。如果不太喜歡用Awstats來分析Nginx負載均衡器的日志,可以編寫一段分析日志的腳本,下一節我將跟大家分享用shell編寫的分析Nginx日志的腳本。

    posted on 2011-11-17 16:00 順其自然EVO 閱讀(650) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

    <2011年11月>
    303112345
    6789101112
    13141516171819
    20212223242526
    27282930123
    45678910

    導航

    統計

    常用鏈接

    留言簿(55)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 亚洲精品狼友在线播放| 久久国产免费一区| 亚洲日韩在线第一页| 香蕉免费看一区二区三区| 亚洲va中文字幕无码久久不卡| 久久这里只精品国产免费10| 亚洲免费福利视频| 国产又大又长又粗又硬的免费视频 | 成人黄页网站免费观看大全| 曰批免费视频播放在线看片二| 国产成人亚洲综合色影视| h视频在线免费看| 免费人成大片在线观看播放| 亚洲专区在线视频| 亚洲精品亚洲人成在线麻豆| 日本一道一区二区免费看| 最近中文字幕大全免费版在线 | 亚洲色偷偷偷鲁综合| 免费精品国产日韩热久久| 一级毛片视频免费| 亚洲六月丁香婷婷综合| 亚洲精品无码久久一线| 日韩成人免费在线| 免费在线观看视频网站| 成人免费av一区二区三区| 亚洲综合一区二区三区四区五区| 91手机看片国产永久免费| a级毛片免费网站| 亚洲乱码中文字幕在线| 亚洲精品视频在线观看免费| 国产精品亚洲二区在线观看| 免费电影在线观看网站| 99精品视频免费观看| 一区二区免费电影| 亚洲爆乳大丰满无码专区| 久久被窝电影亚洲爽爽爽| 日韩视频在线免费| 亚洲AV日韩综合一区尤物| 亚洲AV无码精品色午夜果冻不卡| 免费二级毛片免费完整视频| 和日本免费不卡在线v|