快捷搜索:   nginx

RedHat Linux常见日志文件及常用命令

    要想自己管理的系统固若金汤,就必须知道系统中正在发生什么。系统日志,正是帮助我们了解系统的工具之一。Linux 中提供了异常日志,并且日志的细节是可配置的。Linux 日志都以明文形式存储,所以用户不需要特殊的工具就可以搜索和阅读它们。还可以编写脚本,来扫描这些日志,并基于它们的内容去自动执行某些功能。Linux 日志存储在 /var/log 目录中。这里有几个由系统维护的日志文件,但其他服务和程序也可能会把它们的日志放在这里。大多数日志只有root账户才可以读,不过修改文件的访问权限就可以让其他人可读。

  RedHat Linux常用的日志文件

  RedHat Linux常见的日志文件详述如下

  /var/log/boot.log

  该文件记录了系统在引导过程中发生的事件,就是Linux系统开机自检过程显示的信息。

  /var/log/cron

  该日志文件记录crontab守护进程crond所派生的子进程的动作,前面加上用户、登录时间和PID,以及派生出的进程的动作。CMD的一个动作是cron派生出一个调度进程的常见情况。REPLACE(替换)动作记录用户对它的cron文件的更新,该文件列出了要周期性执行的任务调度。RELOAD动作在REPLACE动作后不久发生,这意味着cron注意到一个用户的cron文件被更新而cron需要把它重新装入内存。该文件可能会查到一些反常的情况。

  /var/log/maillog

  该日志文件记录了每一个发送到系统或从系统发出的电子邮件的活动。它可以用来查看用户使用哪个系统发送工具或把数据发送到哪个系统。下面是该日志文件的片段:

      Sep 4 17:23:52 UNIX sendmail[1950]: g849Npp01950: from=root, size=25,
  class=0, nrcpts=1,
  msgid=<200209040923.g849Npp01950@redhat.pfcc.com.cn>,
  relay=root@localhost
  Sep 4 17:23:55 UNIX sendmail[1950]: g849Npp01950: to=lzy@fcceec.net,
  ctladdr=root (0/0), delay=00:00:04, xdelay=00:00:03, mailer=esmtp,pri=30025,
  relay=fcceec.net. [10.152.8.2], dsn=2.0.0, stat=Sent (Message queued)
  /var/log/messages  
    该日志文件是许多进程日志文件的汇总,从该文件可以看出任何入侵企图或成功的入侵。如以下几行:   

      Sep 3 08:30:17 UNIX login[1275]: FAILED LOGIN 2 FROM (null) FOR suying,
  Authentication failure
  Sep 4 17:40:28 UNIX -- suying[2017]: LOGIN ON pts/1 BY suying FROM
  fcceec.www.ec8.pfcc.com.cn
  Sep 4 17:40:39 UNIX su(pam_unix)[2048]: session opened for user root by suying(uid=999)    
    该文件的格式是每一行包含日期、主机名、程序名,后面是包含PID或内核标识的方括号、一个冒号和一个空格,最后是消息。该文件有一个不足,就是被记录的入侵企图和成功的入侵事件,被淹没在大量的正常进程的记录中。但该文件可以由/etc/syslog文件进行定制。由/etc/syslog.conf配置文件决定系统如何写入/var/messages。有关如何配置/etc/syslog.conf文件决定系统日志记录的行为,将在后面详细叙述。

  /var/log/syslog

  默认RedHat Linux不生成该日志文件,但可以配置/etc/syslog.conf让系统生成该日志文件。它和/etc/log/messages日志文件不同,它只记录警告信息,常常是系统出问题的信息,所以更应该关注该文件。要让系统生成该日志文件,在/etc/syslog.conf文件中加上:*.warning /var/log/syslog   该日志文件能记录当用户登录时login记录下的错误口令、Sendmail的问题、su命令执行失败等信息。下面是一条记录:   

      Sep 6 16:47:52 UNIX login(pam_unix)[2384]: check pass; user unknown
  /var/log/secure    
    该日志文件记录与安全相关的信息。该日志文件的部分内容如下:

      Sep 4 16:05:09 UNIX xinetd[711]: START: ftp pid=1815 from=127.0.0.1
  Sep 4 16:05:09 UNIX xinetd[1815]: USERID: ftp OTHER :root
  Sep 4 16:07:24 UNIX xinetd[711]: EXIT: ftp pid=1815 duration=135(sec)
  Sep 4 16:10:05 UNIX xinetd[711]: START: ftp pid=1846 from=127.0.0.1
  Sep 4 16:10:05 UNIX xinetd[1846]: USERID: ftp OTHER :root
  Sep 4 16:16:26 UNIX xinetd[711]: EXIT: ftp pid=1846 duration=381(sec)
  Sep 4 17:40:20 UNIX xinetd[711]: START: telnet pid=2016 from=10.152.8.2
  /var/log/lastlog
    该日志文件记录最近成功登录的事件和最后一次不成功的登录事件,由login生成。在每次用户登录时被查询,该文件是二进制文件,需要使用lastlog命令查看,根据UID排序显示登录名、端口号和上次登录时间。如果某用户从来没有登录过,就显示为"**Never logged in**"。该命令只能以root权限执行。简单地输入lastlog命令后就会看到类似如下的信息: 

      Username Port From Latest
  root tty2 Tue Sep 3 08:32:27 +0800 2002
  bin **Never logged in**
  daemon **Never logged in**
  adm **Never logged in**
  lp **Never logged in**
  sync **Never logged in**
  shutdown **Never logged in**
  halt **Never logged in**
  mail **Never logged in**
  news **Never logged in**
  uucp **Never logged in**
  operator**Never logged in**
  games **Never logged in**
  gopher **Never logged in**
  ftp ftp UNIX Tue Sep 3 14:49:04 +0800 2002
  nobody **Never logged in**
  nscd **Never logged in**
  mailnull **Never logged in**
  ident **Never logged in**
  rpc**Never logged in**
  rpcuser **Never logged in**
  xfs **Never logged in**
  gdm **Never logged in**
  postgres **Never logged in**
  apache**Never logged in**
  lzy tty2 Mon Jul 15 08:50:37 +0800 2002
  suying tty2 Tue Sep 3 08:31:17 +0800 2002   
    系统账户诸如bin、daemon、adm、uucp、mail等决不应该登录,如果发现这些账户已经登录,就说明系统可能已经被入侵了。若发现记录的时间不是用户上次登录的时间,则说明该用户的账户已经泄密了。

  /var/log/wtmp

  该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,增加的速度取决于系统用户登录的次数。该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户、终端 tty或时间显示相应的记录。 

 [2] [3] [4] [5] 下一页

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论