linux日誌配置文件
『壹』 如何配置linux的日誌文件
日誌也應該是用戶注意的地方。不要低估日誌文件對網路安全的重要作用,因為日誌文件能夠詳細記錄系統每天發生的各種各樣的事件,用戶可以通過日誌文件檢查錯誤產生的原因,或者在受到攻擊、被入侵時追蹤攻擊者的蹤跡。日誌的兩個比較重要的作用是審核和監測。配置好的Linux的日誌非常強大。對於Linux系統而言,所有的日誌文件在/var/log下。默認情況下,Linux的日誌文件沒有記錄ftp的活動。用戶可以通過修改/etc/ftpacess讓系統記錄FTP的一切活動。 /etc/syslog.conf的格式 Linux系統的日誌文件是可以配置的,在前面的章節中已經介紹了如何定製Apache、wu-ftpd、Sendmail的日誌文件。Linux系統的日誌文件是由/etc/syslog.conf決定的,用戶有必要花時間仔細配置一下/etc/syslog.conf。下面是/etc/syslog.conf的範例:# Log all kernel messages to the kernlog. # Logging much else clutters up the screen. kern.* /var/log/kernlog# Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;news.none;authpriv.none;cron.none /var/log/messages *.warning /var/log/syslog # The authpriv file has restricted access. authpriv.* /var/log/secure# Log all the mail messages in one place. mail.* /var/log/maillog# Log cron stuff cron.* /var/log/cron# Everybody gets emergency messages, plus log them on another# machine. *.emerg# Save mail and news errors of level err and higher in a # special file. uucp,news.crit /var/log/spooler# Save boot messages also to boot.log local7.* /var/log/boot.log# INN news.=crit /var/log/news/news.crit news.=err /var/log/news/news.err news.notice /var/log/news/news.notice 可以看出,該配置文件的每一行的第一個欄位列出要被記錄的信息種類,第二個欄位則列出被記錄的位置。第一個欄位使用下面的格式:facility.level[;facility.level…] 此處的faciity是產生信息的系統應用程序或工具,level則是這個信息的重要程度。level的重要程度由低到高依次是:debug(調試消息)、info(一般消息)、notice(值得注意的消息)、warning(警告)、err(一般性錯誤)、crit(嚴重錯誤)、alert(或emerg,緊急情況)。facility包含有:auth(認證系統,如login或su,即詢問用戶名和口令)、cron(系統執行定時任務時發出的信息)、daemon(某些系統的守護程序的syslog,如由in.ftpd產生的log)、kern(內核的信息)、lpr(列印機的信息)、mail(處理郵件的守護進程發出的信息)、mark(定時發送消息的時標程序)、news(新聞組的守護進程的信息)、user(本地用戶的應用程序的信息)、uucp(uucp子系統的信息)和「*」(表示所有可能的facility)。 將日誌文件記錄到遠程主機 如果有另一個Linux或UNIX系統,那麼可以配置日誌文件,讓其把消息發到另外一個系統並記錄下來。這也是為什麼上面的所有日誌文件都記錄了主機名的原因。
『貳』 linux中日誌文件存在哪裡
日誌文件通常保存在/var/log目錄下。
下面是幾個重要的日誌文件:
/var/log/messages:包括整體系統信息,其中也包含系統啟動期間的日誌。
/var/log/syslog:它和/etc/log/messages日誌文件不同,它只記錄警告信息,常常是系統出問題的信息。
/var/log/user.log:記錄所有等級用戶信息的日誌。/var/log/auth.log:包含系統授權信息,包括用戶登錄和使用的許可權機制等。
(2)linux日誌配置文件擴展閱讀:
日誌文件分為事件日誌和消息日誌。
事件日誌
事件日誌記錄在系統的執行中發生的事件,以便提供可用於理解系統的活動和診斷問題的跟蹤。 它們對理解復雜系統的活動至關重要,特別是在用戶交互較少的應用程序中。
它還可以用於組合來自多個源的日誌文件條目。 這種方法與統計分析相結合,可以產生不同伺服器上看起來不相關的事件之間的相關性。 其他解決方案採用網路范圍的查詢和報告。
消息日誌
互聯網中繼聊天(IRC),即時消息(IM)程序,具有聊天功能的對等文件共享客戶端和多人游戲(特別是MMORPG)通常具有自動記錄(即保存)文本通信的能力。
消息日誌幾乎是通用的純文本文件,但是IM和VoIP客戶端(其支持文本聊天,例如Skype)可以將它們保存在HTML文件中或以自定義格式以便於閱讀和加密。
參考資料:網路——日誌文件
『叄』 Linux的日誌文件放在哪個目錄下
RedHat Linux常見的日誌文件詳述如下
◆/var/log/boot.log
該文件記錄了系統在引導過程中發生的事件,就是Linux系統開機自檢過程顯示的信息。
◆/var/log/cron
該日誌文件記錄crontab守護進程crond所派生的子進程的動作,前面加上用戶、登錄時間和PID,以及派生出的進程的動作。CMD的一個動作是cron派生出一個調度進程的常見情況。REPLACE(替換)動作記錄用戶對它的cron文件的更新,該文件列出了要周期性執行的任務調度。RELOAD動作在REPLACE動作後不久發生,這意味著cron注意到一個用戶的cron文件被更新而cron需要把它重新裝入內存。該文件可能會查到一些反常的情況。
◆/var/log/maillog
該日誌文件記錄了每一個發送到系統或從系統發出的電子郵件的活動。它可以用來查看用戶使用哪個系統發送工具或把數據發送到哪個系統。
該文件的格式是每一行包含日期、主機名、程序名,後面是包含PID或內核標識的方括弧、一個冒號和一個空格,最後是消息。該文件有一個不足,就是被記錄的入侵企圖和成功的入侵事件,被淹沒在大量的正常進程的記錄中。但該文件可以由/etc/syslog文件進行定製。由/etc/syslog.conf配置文件決定系統如何寫入/var/messages。有關如何配置/etc/syslog.conf文件決定系統日誌記錄的行為,將在後面詳細敘述。
◆/var/log/syslog
默認RedHat Linux不生成該日誌文件,但可以配置/etc/syslog.conf讓系統生成該日誌文件。它和/etc/log/messages日誌文件不同,它只記錄警告信息,常常是系統出問題的信息,所以更應該關注該文件。要讓系統生成該日誌文件,在/etc/syslog.conf文件中加上:*.warning /var/log/syslog 該日誌文件能記錄當用戶登錄時login記錄下的錯誤口令、Sendmail的問題、su命令執行失敗等信息。
該日誌文件記錄最近成功登錄的事件和最後一次不成功的登錄事件,由login生成。在每次用戶登錄時被查詢,該文件是二進制文件,需要使用lastlog命令查看,根據UID排序顯示登錄名、埠號和上次登錄時間。如果某用戶從來沒有登錄過,就顯示為"**Never logged in**"。該命令只能以root許可權執行。
系統賬戶諸如bin、daemon、adm、uucp、mail等決不應該登錄,如果發現這些賬戶已經登錄,就說明系統可能已經被入侵了。若發現記錄的時間不是用戶上次登錄的時間,則說明該用戶的賬戶已經泄密了。
◆/var/log/wtmp
該日誌文件永久記錄每個用戶登錄、注銷及系統的啟動、停機的事件。因此隨著系統正常運行時間的增加,該文件的大小也會越來越大,增加的速度取決於系統用戶登錄的次數。該日誌文件可以用來查看用戶的登錄記錄,last命令就通過訪問這個文件獲得這些信息,並以反序從後向前顯示用戶的登錄記錄,last也能根據用戶、終端 tty或時間顯示相應的記錄。
命令last有兩個可選參數:
last -u 用戶名 顯示用戶上次登錄的情況。
last -t 天數 顯示指定天數之前的用戶登錄情況。
◆/var/run/utmp
該日誌文件記錄有關當前登錄的每個用戶的信息。因此這個文件會隨著用戶登錄和注銷系統而不斷變化,它只保留當時聯機的用戶記錄,不會為用戶保留永久的記錄。系統中需要查詢當前用戶狀態的程序,如 who、w、users、finger等就需要訪問這個文件。該日誌文件並不能包括所有精確的信息,因為某些突發錯誤會終止用戶登錄會話,而系統沒有及時更新 utmp記錄,因此該日誌文件的記錄不是百分之百值得信賴的。
以上提及的3個文件(/var/log/wtmp、/var/run/utmp、/var/log/lastlog)是日誌子系統的關鍵文件,都記錄了用戶登錄的情況。這些文件的所有記錄都包含了時間戳。這些文件是按二進制保存的,故不能用less、cat之類的命令直接查看這些文件,而是需要使用相關命令通過這些文件而查看。其中,utmp和wtmp文件的數據結構是一樣的,而lastlog文件則使用另外的數據結構,關於它們的具體的數據結構可以使用man命令查詢。
每次有一個用戶登錄時,login程序在文件lastlog中查看用戶的UID。如果存在,則把用戶上次登錄、注銷時間和主機名寫到標准輸出中,然後login程序在lastlog中記錄新的登錄時間,打開utmp文件並插入用戶的utmp記錄。該記錄一直用到用戶登錄退出時刪除。utmp文件被各種命令使用,包括who、w、users和finger。
下一步,login程序打開文件wtmp附加用戶的utmp記錄。當用戶登錄退出時,具有更新時間戳的同一utmp記錄附加到文件中。wtmp文件被程序last使用。
◆/var/log/xferlog
該日誌文件記錄FTP會話,可以顯示出用戶向FTP伺服器或從伺服器拷貝了什麼文件。該文件會顯示用戶拷貝到伺服器上的用來入侵伺服器的惡意程序,以及該用戶拷貝了哪些文件供他使用。
該文件的格式為:第一個域是日期和時間,第二個域是下載文件所花費的秒數、遠程系統名稱、文件大小、本地路徑名、傳輸類型(a:ASCII,b:二進制)、與壓縮相關的標志或tar,或"_"(如果沒有壓縮的話)、傳輸方向(相對於伺服器而言:i代表進,o代表出)、訪問模式(a:匿名,g:輸入口令,r:真實用戶)、用戶名、服務名(通常是ftp)、認證方法(l:RFC931,或0),認證用戶的ID或"*"。
RedHat Linux默認沒有記錄該日誌文件。要啟用該日誌文件,必須在/etc/syslog.conf文件中添加一行:kern.* /var/log/kernlog 。這樣就啟用了向/var/log/kernlog文件中記錄所有內核消息的功能。該文件記錄了系統啟動時載入設備或使用設備的情況。一般是正常的操作,但如果記錄了沒有授權的用戶進行的這些操作,就要注意,因為有可能這就是惡意用戶的行為。
該日誌文件記錄了X-Window啟動的情況。另外,除了/var/log/外,惡意用戶也可能在別的地方留下痕跡,應該注意以下幾個地方:root和其他賬戶的shell歷史文件;用戶的各種郵箱,如.sent、mbox,以及存放在/var/spool/mail/ 和 /var/spool/mqueue中的郵箱;臨時文件/tmp、/usr/tmp、/var/tmp;隱藏的目錄;其他惡意用戶創建的文件,通常是以"."開頭的具有隱藏屬性的文件等。
『肆』 linux 日誌文件大小怎麼調整,求高手!!
案例以CentOS版本Linux調整日誌文件系統大小,調整/u01文件系統大小,增加10G,方法如下:
1、查看當前日誌文件系統大小
[root@ora11g~]#df-h
FilesystemSizeUsedAvailUse%Mountedon
/dev/mapper/VolGroup00-LogVol00
9.7G2.4G6.9G26%/
/dev/mapper/VolGroup00-LogVol02
9.7G9.0G265M98%/u01
/dev/hda199M15M80M16%/boot
tmpfs2.0G528M1.5G27%/dev/shm
2、用lvresize命令調整LVM邏輯卷的空間大小
[root@ora11g~]#lvresize-L+10G/dev/VolGroup00/LogVol02
.00GB
3、用resize2fs命令擴展linux下該日誌分區大小
[root@ora11g~]#resize2fs/dev/VolGroup00/LogVol02
resize2fs1.39(29-May-2015)
Filesystemat/dev/VolGroup00/LogVol02ismountedon/u01;on-lineresizingrequired
Performinganon-lineresizeof/dev/VolGroup00/LogVol02to5242880(4k)blocks.
Thefilesystemon/dev/VolGroup00/.
4、使用df -h命令查看該日誌文件分區大小,已增加20G。
[root@ora11g~]#df-h
FilesystemSizeUsedAvailUse%Mountedon
/dev/mapper/VolGroup00-LogVol00
9.7G2.4G6.9G26%/
/dev/mapper/VolGroup00-LogVol02
20G9.0G9.5G49%/u01
/dev/hda199M15M80M16%/boot
tmpfs2.0G528M1.5G27%/dev/shm
[root@ora11g~]#
『伍』 linux 中日誌文件非常大,達到T級時,怎麼打開
Linux系統擁有非常靈活和強大的日誌功能,可以保存幾乎所有的操作記錄,並可以從中檢索出需要的信息。 大部分Linux發行版默認的日誌守護進程為 syslog,位於 /etc/syslog 或 /etc/syslogd,默認配置文件為 /etc/syslog.conf,任何希望生成日誌的...
『陸』 linux日誌格式
日誌也應該是用戶注意的地方。不要低估日誌文件對網路安全的重要作用,因為日誌文件能夠詳細記錄系統每天發生的各種各樣的事件,用戶可以通過日誌文件檢查錯誤產生的原因,或者在受到攻擊、被入侵時追蹤攻擊者的蹤跡。日誌的兩個比較重要的作用是審核和監測。配置好的Linux的日誌非常強大。對於Linux系統而言,所有的日誌文件在/var/log下。默認情況下,Linux的日誌文件沒有記錄FTP的活動。用戶可以通過修改/etc/ftpacess讓系統記錄FTP的一切活動
『柒』 各位大俠,請教linux伺服器配置日誌文件的問題
所說的日誌文件其實就是apache的訪問日誌文件
access.log和error.log文件
『捌』 查看linux日誌文件
很多朋友想知道怎麼查看linux日誌文件?下面就一起來看看吧!查看linux日誌文件
1、按住win+R組合鍵,輸入cmd,然後回車。
本文章基於ThinkpadE15品牌、centos7系統撰寫的。
『玖』 如何查看linux系統下的各種日誌文件 linux 系統日誌的分析大全
Linux系統擁有非常靈活和強大的日誌功能,可以保存幾乎所有的操作記錄,並可以從中檢索出我們需要的信息。 大部分Linux發行版默認的日誌守護進程為 syslog,位於 /etc/syslog 或 /etc/syslogd,默認配置文件為 /etc/syslog.conf,任何希望生成日誌的程序都可以向 syslog 發送信息。 Linux系統內核和許多程序會產生各種錯誤信息、警告信息和其他的提示信息,這些信息對管理員了解系統的運行狀態是非常有用的,所以應該把它們寫到日誌文件中去。完成這個過程的程序就是syslog。syslog可以根據日誌的類別和優先順序將日誌保存到不同的文件中。例如,為了方便查閱,可以把內核信息與其他信息分開,單獨保存到一個獨立的日誌文件中。默認配置下,日誌文件通常都保存在「/var/log」目錄下。
『拾』 Linux裡面日誌放在哪個文件夾下
大部分Linux發行版默認的日誌守護進程為 syslog,位於 /etc/syslog 或 /etc/syslogd,默認配置文件為 /etc/syslog.conf,任何希望生成日誌的程序都可以向 syslog 發送信息。而Fedora、Ubuntu,、rhel6、centos6以上版本默認的日誌系統都是rsyslog,rsyslog是syslog的多線程增強版。Linux學習的話《Linux就該這么學》參考下