1,日志的分类
(1)内核及系统日志
由系统服务syslog统一进行管理
/var/log/messages 内核及公共消息日志
/var/log/cron 计划任务日志
/var/log/dmesg 系统引导日志
/var/log/maillog 邮件系统日志
/var/log/secure 记录与访问限制相关日志
(2)用户日志
记录系统用户登录及退出系统的相关信息
/var/log/lastlog 最近的用户登录事件
/var/log/wtmp 用户登录、注销及系统开关机
/var/log/btmp 失败的用户登陆事件
/var/run/utmp 当前登录的每个用户详细信息
(3)程序日志
由各种应用程序独立管理的日志文件,记录格式不统一
WEB服务器的access_log、error_log
Squid代理服务的access.log、cache.log
FTP服务的xferlog……
2,logrotate轮转可以很轻松的管理系统所产生的日志,它提供自动压缩、删除、分割日志文件,logrotate日志轮状的优点有:
(1)可以分隔,如按天,按月,按年分割日志,减小日志大小,降低分析难度
(2)可以及时清除在rotate轮转期限外的多于日志数据
(3)结合corn计划任务执行
3,下面我们自定义一条轮转规则来说明
(1)在系统中自定义一个系统日志
[root@localhost ~]# vim/etc/syslog.conf
*.* /var/log/custom
(2)重启syslog服务
[root@localhost ~]# servicesyslog restart
(3)查看系统日志文件夹
[root@localhost ~]# cd /var/log/
[root@localhost log]# ls
acpid conman gdm prelink tallylog
anaconda.log conman.old lastlog rhsm vbox
anaconda.syslog cron mail rpmpkgs wtmp
anaconda.xlog cups maillog scrollkeeper.log Xorg.0.log
audit custom messages secure Xorg.0.log.old
boot.log dmesg pm setroubleshoot yum.log
btmp faillog ppp spooler
没有刚才建的custom日志
(4)自定义logrotate轮转规则
[root@localhost logrotate.d]# vim custom
/var/log/custom{
daily
compress
rotate6
create0664 root root
}
~
~
-- 插入-- 6,2 全部
(5)强制rotate
[root@localhost ~]# logrotate-f /etc/logrotate.conf
[root@localhost ~]# logrotate-f /etc/logrotate.conf
[root@localhost ~]# logrotate-f /etc/logrotate.conf
(6)查看结果
[root@localhost log]# cd /var/log/
[root@localhost log]# ls
acpid btmp custom.3 messages.2 secure.4
acpid.1 btmp.1 custom.3.gz messages.3 setroubleshoot
acpid.2 conman dmesg messages.4 spooler
acpid.3 conman.old faillog pm spooler.1
acpid.4 cron gdm ppp spooler.2
anaconda.log cron.1 lastlog prelink spooler.3
anaconda.syslog cron.2 mail rhsm spooler.4
anaconda.xlog cron.3 maillog rpmpkgs tallylog
audit cron.4 maillog.1 rpmpkgs.1 vbox
boot.log cups maillog.2 scrollkeeper.log wtmp
boot.log.1 custom maillog.3 secure wtmp.1
boot.log.2 custom.1.gz maillog.4 secure.1 Xorg.0.log
boot.log.3 custom.2 messages secure.2 Xorg.0.log.old
boot.log.4 custom.2.gz messages.1 secure.3 yum.log