1、系统日志


  /var/log/messages不仅是服务器的系统日志,很多时候它也包括许多服务的日志,所以它被称为“杂货铺”,建议重点关注。大家一般都喜欢用以下命令来看最后10条日志:tail -n10/var/log/messages.


  其实还可以将一段日志保存成文件(Xmanager3.0企业版的shell也有日志录像截取功能),或者直接用vim来处理。我以前配置主从复制的bind服务器时,有时会因为权限的原因报错,这时就可以在一台报错的服务器上用命令tail -f/var/log/messages实时查看服务器的日志变化情况,从而查找错误的蛛丝马迹。事实证明,效果很好,而且将此命令用于lvs+keepalived的排错效果也不错。其他服务器配置排错以此类推,这个做法也推荐读者掌握。


  2、系统安全日志


  /var/log/secure记录登录系统存取数据的文件,例如POP3、SSH、Telnet、FTP等都会被记录,我们可以利用此文件找出不安全的登录IP.目前比较流行的SSH防暴力破解工具DenyHosts主要也是读此文件。另外,我写了一个原理类似的shell安全脚本,用于线上服务器,在后面的章节跟大家分享。


  3、记录登录者的数据


  /var/log/wtmp记录登录者的信息数据,由于此文件已经被编码过(为二进制文件),想用cat等命令直接查看是不行的,必须使用last指令来取出文件的内容,如下所示:


  [root@localhost ~]# last root pts/2220.249.72.138Wed Mar 30 08:33still logged in root pts/2220.249.72.138Tue Mar 29 09:02 - 15:42(06:39)


  root pts/2220.249.72.138Tue Mar 29 07:31 - 09:01(01:30)


  root pts/2219.139.223.49Tue Mar 29 00:14 - 00:29(00:15)


  root pts/2183.94.4.206Mon Mar 28 20:46 - 21:21(00:34)


  root pts/2113.57.224.3Mon Mar 28 11:30 - 12:17(00:46)


  root pts/4219.139.223.142Sun Mar 27 15:58 - 18:10(02:11)


  root pts/3113.57.224.3Sun Mar 27 14:28 - 18:25(03:57)


  root pts/3113.57.224.3Sun Mar 27 09:20 - 11:56(02:35)


  root pts/3219.140.210.152Sun Mar 27 01:16 - 01:29(00:12)


  root pts/2220.249.72.138Sat Mar 26 08:42 - 18:38(1+09:55)


  root pts/2220.249.72.138Thu Mar 24 11:19 - 14:44(1+03:25)


  root pts/2220.249.72.138Wed Mar 23 10:26 - 09:13(22:47)


  root pts/2220.249.72.138Tue Mar 22 07:22 - 13:38(06:16)


  root pts/2119.103.112.43Mon Mar 21 18:08 - 18:38(00:29)


  root pts/2119.103.112.43Mon Mar 21 16:26 - 18:07(01:41)


  root pts/3119.103.82.129Mon Mar 21 12:22 - 12:25(00:02)


  root pts/2119.103.121.252Mon Mar 21 11:59 - 14:11(02:12)


  root pts/2119.103.121.252Mon Mar 21 11:50 - 11:53(00:02)


  root pts/2119.103.30.213Sun Mar 20 10:03 - 12:42(02:39)


  root pts/358.19.17.3Sat Mar 19 12:22 - 12:22(00:00)


  root pts/2220.249.72.138Sat Mar 19 07:07 - 16:05(08:58)


  root pts/2219.140.213.209Sat Mar 19 01:39 - 01:55(00:16)


  4、记录登录时间


  /var/log/lastlog记录每个使用者最近登录系统的时间。因此当使用者登录时,就会显示其上次登录的时间,你应该注意一下这个时间,若此时间不是你上次登录的时间,表示账号可能被人盗用了。此可执行文件可用/usr/bin/lastlog指令读取(在FreeBSD8&FreeBSD8.1下为/usr/sbin/lastlogin)。使用此命令后的记录如下所示:


  [root@localhost ~]# lastlog用户名  端口 来自 最后登录时间root  pts/2220.249.72.138三 3月 30 08:33:33 +0800 2011 bin**从未登录过** daemon**从未登录过** adm**从未登录过** lp**从未登录过** sync**从未登录过** shutdown**从未登录过** halt**从未登录过** mail**从未登录过** news**从未登录过** uucp**从未登录过** operator**从未登录过** games**从未登录过** gopher**从未登录过** ftp**从未登录过** nobody**从未登录过** nscd**从未登录过** vcsa**从未登录过** pcap**从未登录过** rpc**从未登录过** apache**从未登录过** mailnull**从未登录过** smmsp**从未登录过** ntp**从未登录过** hsqldb**从未登录过** xfs**从未登录过** rpcuser**从未登录过** sshd**从未登录过** dbus**从未登录过** avahi**从未登录过** haldaemon**从未登录过** avahi-autoipd**从未登录过** gdm**从未登录过** longfei**从未登录过** ldap**从未登录过** www**从未登录过** mysql**从未登录过**


  5、服务器的邮件日志


  服务器的邮件为/var/log/messages,如果要用专业的日志分析工具来分析的话,我推荐使用Awstats.如果公司的开发系统对邮件的要求比较低,可以配置最简单的Sendmail或Postfix,通过看邮件日志里的status状态来判断邮件到底有没有正确发送。在配置Nagios服务器时,我也习惯用此日志来判断报警邮件到底有没有发送。如果对自己的shell水平足够有自信,也可以写脚本来收集邮件服务器的返回状态等。但专业的事情,建议还是由专业的Awstats工具来做,特别是邮件负载比较大时(比如,每天几百万条日志或上千万条日志),依靠人力完全不可取。


  6、输出iptables日志到一个指定的文件中


  iptables的man参考页中提到:我们可以使用iptables在Linux内核中建立、维护和检查IP包过滤规则表,iptables自身的3个表可能已经创建,每一个表包含了很多内嵌的链,也可能包含用户自定义的链。iptables默认把日志信息输出到/var/log/messages文件中。不过在有些情况下(比如你的Linux服务器是用来作为防火墙或NAT路由器的),你可能需要修改日志输出的位置,通过修改或使用新的日志文件,可以帮你创建更好的统计信息,或者帮你分析网络攻击信息。下面向大家介绍如何建立一个新的日志文件/var/log/iptables.log.输出iptables日志信息到一个指定文件的方法如下所示:


  1)打开/etc/syslog.conf文件。


  # vim /etc/syslog.conf 2)在文件末尾加入下面这行信息:


  kern.warning /var/log/iptables.log 3)保存和关闭文件,使用下面的命令重新启动syslogd.


  /etc/init.d/syslog restart 7、日志文件的专业工具


  系统的一些服务,比如Apache、Nginx、Squid,还有MySQL数据服务器,都有自己特定的日志文件,不过由于其格式比较复杂,还是推荐使用专业工具(如Awstats、Cacti)来分析。MySQL的binlog日志可以用mysqlbinlog来分析,Cacti用得比较多的情况是用来分析Nginx负载均衡器一段时间内的并发情况及服务器的流量异常情况。


  8、用dmesg查看启动消息


  dmesg提供了一个简单的方法查看系统启动信息。当Linux启动的时候,内核的信息被存入内核ring缓存当中,dmesg可以显示缓存中的内容。默认情况下,dmesg打印内容到屏幕上,当然你可以将其重定向输出到一个文件中。如果硬件损坏的话,在dmesg日志里是有显示的,可用以下命令来查看dmesggrep error,其实看到的也就是/var/log/dmesg中的内容。


  9、关于cron的日志


  默认情况下,Crontab中执行的日志写在/var/log下,我们可以先看看/etc/syslog.conf里的配置,通过命令grep cron/etc/syslog.conf来查看,如下所示:


  [root@localhost log]# grep cron /etc/syslog.conf *.info;mail.none;authpriv.none;cron.none /var/log/messages # Log cron stuff cron.*/var/log/cron接着看/var/log/下的cron日志,如下所示:


  [root@localhost log]# ls -lsart /var/log/cron* 80 -rw—— 1 root root 72378 03-20 04:02 /var/log/cron.2 812 -rw—— 1 root root 819861 03-27 04:02 /var/log/cron.1 524 -rw—— 1 root root 525442 03-31 13:59 /var/log/cron当crond执行任务失败时,Crontab的日志会给用户发一封邮件。如果在服务器上发现一个任务没有正常执行,而crond的邮件发送也失败,那么就检查一下mail的日志,看看是否是因磁盘空间不够而造成的。


  为了方便收集crond的日志信息,也可以将cornd错误输出和标准输出日志都指向自定义的日志文件:0 6 * * * root /root/test_file.sh >>/data/log/mylog.log 2 >&110.用shell或perl来分析日志


  我们在维护线上服务器时,并不是每台服务器的日志都需要查看,可以偏重于我们有需求的服务器。如果不太喜欢用Awstats来分析Nginx负载均衡器的日志,可以编写一段分析日志的脚本,下一节我将跟大家分享用shell编写的分析Nginx日志的脚本。



原文出自【比特网】,转载请保留原文链接:http://soft.chinabyte.com/os/155/12204655.shtml