Wat zijn Linux Logs? Hoe ze te bekijken, de belangrijkste mappen, en meer
Logging is een must voor de huidige ontwikkelaars; daarom hebben we Retrace gebouwd met een ingebouwde, gecentraliseerde log management tool om u in staat te stellen al uw loggegevens op één plaats te verzamelen voor gestroomlijnde monitoring en betere inzichten. Retrace werkt out-of-the-box met uw stack, waaronder Linux, Azure, MySQL, Windows, AWS, Oracle, MongoDB, en meer. En, het bevat alle functies die u nodig hebt in een log management tool (log tailing, full-text zoeken, gestructureerde logging, monitoring en alarmering, enz.), plus het is geïntegreerd met error tracking voor een naadloze ervaring.
hoewel we Retrace hebben gebouwd om het harde werk voor je te doen, is het nog steeds belangrijk om Linux logs te begrijpen, hoe ze te bekijken, en welke logs het belangrijkst zijn voor je werk. We hebben deze mini-gids geschreven om u alle noodzakelijke benodigdheden te geven in een licht verteerbaar formaat. (Het zal niet je hele lunchpauze in beslag nemen – belofte!)
een definitie van Linux Logs
Linux logs bieden een tijdlijn van gebeurtenissen voor het Linux-besturingssysteem, toepassingen en systeem, en zijn een waardevol hulpmiddel voor het oplossen van problemen wanneer u problemen tegenkomt. In wezen is het analyseren van logbestanden het eerste wat een beheerder moet doen wanneer een probleem wordt ontdekt.
voor desktop-app-specifieke problemen worden logbestanden naar verschillende locaties geschreven. Chrome schrijft bijvoorbeeld crashrapporten naar’~/.chrome / Crash rapporten’). Waar een desktop-applicatie schrijft logs is afhankelijk van de ontwikkelaar, en of de app zorgt voor aangepaste log configuratie.
bestanden worden opgeslagen in platte tekst en kunnen worden gevonden in de/var / log map en subdirectory. Er zijn Linux logs voor alles: systeem, kernel, pakket managers, boot processen, Xorg, Apache, MySQL. In dit artikel zal het onderwerp zich specifiek richten op Linux systeemlogs.
u kunt deze map wijzigen met het commando cd. Je moet de root gebruiker zijn om logbestanden te bekijken of te openen op Linux of Unix-achtige besturingssystemen.
hoe Linux Logs te bekijken
Gebruik de volgende commando ‘ s om logbestanden te zien:
Linux logs kunnen worden bekeken met het commando cd/var / log, dan door het commando ls te typen om de logs te zien die onder deze map zijn opgeslagen. Een van de belangrijkste logs om te bekijken is de syslog, die alles behalve auth-gerelateerde berichten logt.
voer het commando var/log / syslog uit om alles onder de syslog te bekijken, maar inzoomen op een specifiek probleem zal een tijdje duren, omdat dit bestand meestal lang is. Je kunt Shift+G gebruiken om aan het einde van het bestand te komen, aangeduid met “END.”
u kunt ook logs bekijken via dmesg, dat de ringbuffer van de kernel afdrukt. Het drukt alles af en stuurt je naar het einde van het bestand. Vanaf daar kun je het commando dmesg | less gebruiken om door de uitvoer te bladeren. Als je log ingangen voor de user facility wilt bekijken, moet je het commando dmesg –facility=user uitvoeren.
ten slotte kunt u het tail commando gebruiken om logbestanden te bekijken. Het is een van de handigste tools die u kunt gebruiken, omdat het toont alleen het laatste deel van de logs, waar het probleem meestal ligt. Gebruik hiervoor het commando tail/var/log /syslog of tail-f/var/log / syslog. tail zal doorgaan met het bekijken van het logbestand, en de volgende regel afdrukken die naar het bestand geschreven is, zodat je kunt volgen wat er naar syslog geschreven is terwijl het gebeurt. Bekijk 20 manieren om een logbestand post te volgen.
voor een specifiek aantal regels (bijvoorbeeld de laatste 5 regels) sleutel in tail-f-n 5 /var/log/syslog, die de meest recente 5 regels afdrukt. Zodra er een nieuwe lijn komt, wordt de oude verwijderd. Om te ontsnappen aan het tail Commando, drukt u op Ctrl + X.
belangrijkste Linux Logs
De meeste mappen kunnen worden gegroepeerd in een van de vier categorieën:
- toepassingslogboeken
- gebeurtenislogboeken
- Servicelogs
- systeemlogboeken
Het bewaken van elk logbestand is een monumentale taak, waarbij tools als Retrace worden gemaakt, die APM combineert met gecentraliseerd logbeheer – waardoor u al uw loggegevens op één plaats kunt verzamelen – essentieel voor ontwikkelaars. De logs die u controleert kunnen afhankelijk zijn van uw doelen of andere variabelen, maar er is enige consensus over een aantal van de meest kritische, must-monitor logs, zoals:
- /var/log/syslog of /var/log/messages: algemene berichten, evenals systeemgerelateerde informatie. In wezen slaat dit log alle activiteitengegevens op over het wereldwijde systeem. Merk op dat Activiteiten voor op Redhat gebaseerde systemen, zoals CentOS of Rhel, worden opgeslagen in berichten, terwijl Ubuntu en andere op Debian gebaseerde systemen worden opgeslagen in Syslog.
- / var / log / auth.log of / var / log / secure: bewaar authenticatie logs, inclusief zowel succesvolle als mislukte logins en authenticatie methoden. Nogmaals, het systeemtype bepaalt waar authenticatie logs worden opgeslagen; Debian / Ubuntu informatie wordt opgeslagen in/var/log / auth.log, terwijl Redhat / CentrOS is opgeslagen in/var/log / secure.
- / var / log / boot.log: een repository van alle informatie met betrekking tot het opstarten en alle berichten gelogd tijdens het opstarten.
- / var / log / maillog of var/log / mail.log: slaat alle logs met betrekking tot mailservers, handig wanneer u informatie over postfix, smtpd, of een e-mail-gerelateerde diensten die op uw server.
- / var / log / kern: slaat Kernellogs en waarschuwingsgegevens op. Dit logboek is ook waardevol voor het oplossen van problemen met aangepaste kernels.
- / var / log/ dmesg: berichten met betrekking tot apparaatstuurprogramma ‘ s. Het commando dmesg kan gebruikt worden om berichten in dit bestand te bekijken.
- / var / log / faillog: bevat informatie alle mislukte inlogpogingen, wat handig is voor het verkrijgen van inzichten over pogingen tot beveiligingsinbreuken, zoals degenen die proberen inloggegevens te hacken evenals brute-force aanvallen.
- / var/log / cron: slaat alle crond-gerelateerde berichten (cron-taken) op, zoals wanneer de Cron-daemon een taak opstartte, gerelateerde foutberichten, enz.
- / var / log / yum.log: als je pakketten installeert met het yum Commando, slaat dit log alle gerelateerde informatie op, wat handig kan zijn om te bepalen of een pakket en alle componenten correct geïnstalleerd zijn.
- / var / log / httpd/: een directory met error_log en access_log bestanden van de Apache httpd daemon. De error_log bevat alle fouten die httpd tegenkomt. Deze fouten omvatten geheugenproblemen en andere systeemgerelateerde fouten. access_log bevat een record van alle aanvragen die via HTTP zijn ontvangen.
- / var / log / mysqld.log of / var / log / mysql.log: MySQL logbestand dat alle foutopsporing, mislukking en succes berichten logt. Bevat informatie over het starten, stoppen en herstarten van MySQL daemon mysqld. Dit is een andere instantie waar het systeem de directory dicteert; RedHat, CentOS, Fedora, en andere RedHat-gebaseerde systemen gebruiken /var/log/mysqld.log, terwijl Debian / Ubuntu de /var/log/mysql gebruikt.logboekmap.
hoe ziet de uitvoer eruit? Hier is een voorbeeld van een Crontab bewerkt door root log:
Sep 11 09:46:33 sys1 crontab: (root) BEGIN EDIT (root)Sep 11 09:46:39 sys1 crontab: (root) REPLACE (root)Sep 11 09:46:39 sys1 crontab: (root) END EDIT (root)
en hier is een geval van Syslogd op Ubuntu (afsluiten en opnieuw opstarten):
Dec 19 07:35:21 localhost exiting on signal 15Dec 19 16:49:31 localhost syslogd 1.4.1#17ubuntu3: restart.
en afsluiten van het systeem vanuit de Linux kernel:
Jun 1 22:20:05 secserv kernel: Kernel logging (proc) stopped.Jun 1 22:20:05 secserv kernel: Kernel log daemon terminating.Jun 1 22:20:06 secserv exiting on signal 15Nov 27 08:05:57 galileo kernel: Kernel logging (proc) stopped.Nov 27 08:05:57 galileo kernel: Kernel log daemon terminating.Nov 27 08:05:57 galileo exiting on signal 15
enkele andere mappen en hun gebruik zijn:
- /var/log/daemon.log: houdt services bij die op de achtergrond worden uitgevoerd en die belangrijke taken uitvoeren, maar geen grafische uitvoer hebben.
- / var / log / btmp: opnames van mislukte aanmeldpogingen
- /var/log/utmp: huidige aanmeldstatus, door gebruiker
- /var/log/wtmp: login/logout history
- /var/log / lastlog: informatie over de laatste aanmeldingen voor alle gebruikers. Dit binaire bestand kan worden gelezen door het commando lastlog.
- / var / log / pureftp.log: voert het pureftp-proces uit dat luistert naar FTP-verbindingen. Alle verbindingen, FTP-logins en verificatiefouten worden hier geregistreerd.
- / var / log / spooler: zelden gebruikt en vaak leeg. Indien gebruikt, bevat het berichten van USENET.
- / var / log / xferlog: bevat alle FTP – bestandsoverdrachtsessies, inclusief informatie over de bestandsnaam en gebruiker die FTP-overdrachten initieert.
het begrijpen van het nut en de beperkingen van Linux logging is belangrijk voor elke professional die ermee werkt. Welke Linux logs vind je het belangrijkst om te controleren? Laat uw gedachten in de reacties hieronder.
extra bronnen en Tutorials op Linux Logs
- Een inleiding tot Linux logbestanden
- Linux logbestanden locatie en hoe bekijk ik logbestanden op Linux?
- het Weergeven en Configureren van Linux Logs op Ubuntu en Centos
- Syslog Betere Logging Tutorial
- Systeem Logging uitgelegd in Linux
- de Documentatie van Ubuntu – LinuxLogFiles
- Log, Log Bestand Rotatie, en Syslog Tutorial
- Over de Auteur
- Laatste Berichten
Over Alexandra Altvater
- Wat is het Testen van Belasting? Hoe het werkt, Tools, Tutorials, en meer – februari 5, 2021
- Americaneagle.com en ROC Commerce blijf voor met Retrace-25 September 2020
- Staccify ‘ s nieuwe prijzen: alles wat je moet weten – 9 September 2020
- INNOVATORS VS COVID 19 Matt Watson, de CEO van Staccify, adviseert ondernemers om zich te concentreren op de dingen die hen gelukkig maken, ongeacht of het werk een gigantische container brand is – 2 September 2020
- Staccify sluit zich aan bij de 2020 Inc. 5000 lijst van snelst groeiende bedrijven-25 augustus 2020