Linux下的日志维护技巧

来源:互联网 发布:ubuntu安装win10 编辑:程序博客网 时间:2024/05/16 19:46
 

Linux下的日志维护技巧(1)

《构建高可用Linux服务器》第1章Linux服务器构建基础,本章从Centos5.5 x86_64的安装、网络配置、日志分析、性能及状态监控、优化及虚拟化等方面对Linux硬件进行了全方位的说明,这些都是构建高性能及高可用Linux系统的基础,希望大家能够掌握此章内容。本节为大家介绍Linux下的日志维护技巧。

AD:


    1.4.2 Linux下的日志维护技巧(1)

    1.系统日志

    /var/log/messages不仅是服务器的系统日志,很多时候它也包括许多服务的日志,所以它被称为“杂货铺”,建议重点关注。大家一般都喜欢用以下命令来看最后10条日志:tail -n10/var/log/messages。

    其实还可以将一段日志保存成文件(Xmanager3.0企业版的shell也有日志录像截取功能),或者直接用vim来处理。我以前配置主从复制的bind服务器时,有时会因为权限的原因报错,这时就可以在一台报错的服务器上用命令tail -f/var/log/messages实时查看服务器的日志变化情况,从而查找错误的蛛丝马迹。事实证明,效果很好,而且将此命令用于lvs+keepalived的排错效果也不错。其他服务器配置排错以此类推,这个做法也推荐读者掌握。

    2.系统安全日志

    /var/log/secure记录登录系统存取数据的文件,例如POP3、SSH、Telnet、FTP等都会被记录,我们可以利用此文件找出不安全的登录IP。目前比较流行的SSH防暴力破解工具DenyHosts主要也是读此文件。另外,我写了一个原理类似的shell安全脚本,用于线上服务器,在后面的章节跟大家分享。

    3.记录登录者的数据

    /var/log/wtmp记录登录者的信息数据,由于此文件已经被编码过(为二进制文件),想用cat等命令直接查看是不行的,必须使用last指令来取出文件的内容,如下所示:

    1. [root@localhost ~]# last  
    2. root pts/2220.249.72.138Wed Mar 30 08:33still logged in  
    3. root pts/2220.249.72.138Tue Mar 29 09:02 - 15:42(06:39)  
    4. root pts/2220.249.72.138Tue Mar 29 07:31 - 09:01(01:30)  
    5. root pts/2219.139.223.49Tue Mar 29 00:14 - 00:29(00:15)  
    6. root pts/2183.94.4.206Mon Mar 28 20:46 - 21:21(00:34)  
    7. root pts/2113.57.224.3Mon Mar 28 11:30 - 12:17(00:46)  
    8. root pts/4219.139.223.142Sun Mar 27 15:58 - 18:10(02:11)  
    9. root pts/3113.57.224.3Sun Mar 27 14:28 - 18:25(03:57)  
    10. root pts/3113.57.224.3Sun Mar 27 09:20 - 11:56(02:35)  
    11. root pts/3219.140.210.152Sun Mar 27 01:16 - 01:29(00:12)  
    12. root pts/2220.249.72.138Sat Mar 26 08:42 - 18:38(1+09:55)  
    13. root pts/2220.249.72.138Thu Mar 24 11:19 - 14:44(1+03:25)  
    14. root pts/2220.249.72.138Wed Mar 23 10:26 - 09:13(22:47)  
    15. root pts/2220.249.72.138Tue Mar 22 07:22 - 13:38(06:16)  
    16. root pts/2119.103.112.43Mon Mar 21 18:08 - 18:38(00:29)  
    17. root pts/2119.103.112.43Mon Mar 21 16:26 - 18:07(01:41)  
    18. root pts/3119.103.82.129Mon Mar 21 12:22 - 12:25(00:02)  
    19. root pts/2119.103.121.252Mon Mar 21 11:59 - 14:11(02:12)  
    20. root pts/2119.103.121.252Mon Mar 21 11:50 - 11:53(00:02)  
    21. root pts/2119.103.30.213Sun Mar 20 10:03 - 12:42(02:39)  
    22. root pts/358.19.17.3Sat Mar 19 12:22 - 12:22(00:00)  
    23. root pts/2220.249.72.138Sat Mar 19 07:07 - 16:05(08:58)  
    24. root pts/2219.140.213.209Sat Mar 19 01:39 - 01:55(00:16) 

    4.记录登录时间

    /var/log/lastlog记录每个使用者最近登录系统的时间。因此当使用者登录时,就会显示其上次登录的时间,你应该注意一下这个时间,若此时间不是你上次登录的时间,表示账号可能被人盗用了。此可执行文件可用/usr/bin/lastlog指令读取(在FreeBSD8&FreeBSD8.1下为/usr/sbin/lastlogin)。使用此命令后的记录如下所示:

    1. [root@localhost ~]# lastlog  
    2. 用户名  端口 来自 最后登录时间  
    3. root  pts/2220.249.72.138三 3月 30 08:33:33 +0800 2011  
    4. bin**从未登录过**  
    5. daemon**从未登录过**  
    6. adm**从未登录过**  
    7. lp**从未登录过**  
    8. sync**从未登录过**  
    9. shutdown**从未登录过**  
    10. halt**从未登录过**  
    11. mail**从未登录过**  
    12. news**从未登录过**  
    13. uucp**从未登录过**  
    14. operator**从未登录过**  
    15. games**从未登录过**  
    16. gopher**从未登录过**  
    17. ftp**从未登录过**  
    18. nobody**从未登录过**  
    19. nscd**从未登录过**  
    20. vcsa**从未登录过**  
    21. pcap**从未登录过**  
    22. rpc**从未登录过**  
    23. apache**从未登录过**  
    24. mailnull**从未登录过**  
    25. smmsp**从未登录过**  
    26. ntp**从未登录过**  
    27. hsqldb**从未登录过**  
    28. xfs**从未登录过**  
    29. rpcuser**从未登录过**  
    30. sshd**从未登录过**  
    31. dbus**从未登录过**  
    32. avahi**从未登录过**  
    33. haldaemon**从未登录过**  
    34. avahi-autoipd**从未登录过**  
    35. gdm**从未登录过**  
    36. longfei**从未登录过**  
    37. ldap**从未登录过**  
    38. www**从未登录过**  
    39. mysql**从未登录过** 

    5.服务器的邮件日志

    服务器的邮件为/var/log/messages,如果要用专业的日志分析工具来分析的话,我推荐使用Awstats。如果公司的开发系统对邮件的要求比较低,可以配置最简单的Sendmail或Postfix,通过看邮件日志里的status状态来判断邮件到底有没有正确发送。在配置Nagios服务器时,我也习惯用此日志来判断报警邮件到底有没有发送。如果对自己的shell水平足够有自信,也可以写脚本来收集邮件服务器的返回状态等。但专业的事情,建议还是由专业的Awstats工具来做,特别是邮件负载比较大时(比如,每天几百万条日志或上千万条日志),依靠人力完全不可取。

     

    1.4.2 Linux下的日志维护技巧(2)

    6.输出iptables日志到一个指定的文件中

    iptables的man参考页中提到:我们可以使用iptables在Linux内核中建立、维护和检查IP包过滤规则表,iptables自身的3个表可能已经创建,每一个表包含了很多内嵌的链,也可能包含用户自定义的链。iptables默认把日志信息输出到/var/log/messages文件中。不过在有些情况下(比如你的Linux服务器是用来作为防火墙或NAT路由器的),你可能需要修改日志输出的位置,通过修改或使用新的日志文件,可以帮你创建更好的统计信息,或者帮你分析网络攻击信息。下面向大家介绍如何建立一个新的日志文件/var/log/iptables.log。输出iptables日志信息到一个指定文件的方法如下所示:

    1)打开/etc/syslog.conf文件。

    1. # vim /etc/syslog.conf 

    2)在文件末尾加入下面这行信息:
    1. kern.warning /var/log/iptables.log 

    3)保存和关闭文件,使用下面的命令重新启动syslogd。
    1. /etc/init.d/syslog restart 

    7.日志文件的专业工具

    系统的一些服务,比如Apache、Nginx、Squid,还有MySQL数据服务器,都有自己特定的日志文件,不过由于其格式比较复杂,还是推荐使用专业工具(如Awstats、Cacti)来分析。MySQL的binlog日志可以用mysqlbinlog来分析,Cacti用得比较多的情况是用来分析Nginx负载均衡器一段时间内的并发情况及服务器的流量异常情况。

    8.用dmesg查看启动消息

    dmesg提供了一个简单的方法查看系统启动信息。当Linux启动的时候,内核的信息被存入内核ring缓存当中,dmesg可以显示缓存中的内容。默认情况下,dmesg打印内容到屏幕上,当然你可以将其重定向输出到一个文件中。如果硬件损坏的话,在dmesg日志里是有显示的,可用以下命令来查看dmesggrep error,其实看到的也就是/var/log/dmesg中的内容。

    9.关于cron的日志

    默认情况下,Crontab中执行的日志写在/var/log下,我们可以先看看/etc/syslog.conf里的配置,通过命令grep cron/etc/syslog.conf来查看,如下所示:

    1. [root@localhost log]# grep cron /etc/syslog.conf  
    2. *.info;mail.none;authpriv.none;cron.none /var/log/messages  
    3. # Log cron stuff  
    4. cron.*/var/log/cron 

    接着看/var/log/下的cron日志,如下所示:
    1. [root@localhost log]# ls -lsart /var/log/cron*  
    2. 80 -rw------- 1 root root 72378 03-20 04:02 /var/log/cron.2  
    3. 812 -rw------- 1 root root 819861 03-27 04:02 /var/log/cron.1  
    4. 524 -rw------- 1 root root 525442 03-31 13:59 /var/log/cron 

    当crond执行任务失败时,Crontab的日志会给用户发一封邮件。如果在服务器上发现一个任务没有正常执行,而crond的邮件发送也失败,那么就检查一下mail的日志,看看是否是因磁盘空间不够而造成的。

    为了方便收集crond的日志信息,也可以将cornd错误输出和标准输出日志都指向自定义的日志文件:0 6 * * * root /root/test_file.sh >>/data/log/mylog.log 2 >&110.用shell或perl来分析日志

    我们在维护线上服务器时,并不是每台服务器的日志都需要查看,可以偏重于我们有需求的服务器。如果不太喜欢用Awstats来分析Nginx负载均衡器的日志,可以编写一段分析日志的脚本,下一节我将跟大家分享用shell编写的分析Nginx日志的脚本。

     
     
     
    原创粉丝点击