读书频道 > 系统 > linux > 构建高可用Linux服务器(第2版)
1.4.2 Linux下的日志维护技巧
2012-08-10 18:55:15     我来说两句 
收藏    我要投稿   
本书是资深Linux/Unix系统管理专家兼架构师多年一线工作经验的结晶,51CTO和ChinaUnix等知名社区联袂推荐。第1版上市后广获好评,分别被《程序员》杂志和51CTO网站评选为2011年度10大最具技术影响力的图书和2011...  立即去当当网订购
1?系统日志
/var/log/messages不仅是服务器的系统日志,很多时候它也包括许多服务的日志,所以它被称为“杂货铺”,建议重点关注。大家一般都喜欢用以下命令来看最后10条日志:tail ?n10 /var/log/messages。
其实还可以将一段日志保存成文件(Xmanager 3.0企业版的Shell也有日志录像截取功能),或者直接用vim来处理。我以前配置主从复制的bind服务器时,有时会因为权限的原因报错,这时就可以在一台报错的服务器上用命令tail ?f/var/log/messages实时查看服务器的日志变化情况,从而查找错误的蛛丝马迹。事实证明,效果很好,而且将此命令用于LVS+Keepalived的排错效果也不错。其他服务器配置排错以此类推,这个做法也推荐读者掌握。
2?系统安全日志
/var/log/secure记录登录系统存取数据的文件,例如POP3、SSH、Telnet、FTP等都会被记录,我们可以利用此文件找出不安全的登录IP。目前比较流行的SSH防暴力破解工具DenyHosts主要也是读此文件。另外,我写了一个原理类似的Shell安全脚本,用于线上服务器,在后面的章节跟大家分享。
3?记录登录者的数据
/var/log/wtmp记录登录者的信息数据,由于此文件已经被编码过(为二进制文件),想用cat等命令直接查看是不行的,必须使用last指令来取出文件的内容,如下所示:
 
 [root@localhost ~]# last
root pts/2220.249.72.138Wed Mar 30 08:33still logged in
root pts/2220.249.72.138Tue Mar 29 09:02 - 15:42(06:39)
root pts/2220.249.72.138Tue Mar 29 07:31 - 09:01(01:30)
root pts/2219.139.223.49Tue Mar 29 00:14 - 00:29(00:15)
root pts/2183.94.4.206Mon Mar 28 20:46 - 21:21(00:34)
root pts/2113.57.224.3Mon Mar 28 11:30 - 12:17(00:46)
root pts/4219.139.223.142Sun Mar 27 15:58 - 18:10(02:11)
root pts/3113.57.224.3Sun Mar 27 14:28 - 18:25(03:57)
root pts/3113.57.224.3Sun Mar 27 09:20 - 11:56(02:35)
root pts/3219.140.210.152Sun Mar 27 01:16 - 01:29(00:12)
root pts/2220.249.72.138Sat Mar 26 08:42 - 18:38(1+09:55)
root pts/2220.249.72.138Thu Mar 24 11:19 - 14:44(1+03:25)
root pts/2220.249.72.138Wed Mar 23 10:26 - 09:13(22:47)
root pts/2220.249.72.138Tue Mar 22 07:22 - 13:38(06:16)
root pts/2119.103.112.43Mon Mar 21 18:08 - 18:38(00:29)
root pts/2119.103.112.43Mon Mar 21 16:26 - 18:07(01:41)
root pts/3119.103.82.129Mon Mar 21 12:22 - 12:25(00:02)
root pts/2119.103.121.252Mon Mar 21 11:59 - 14:11(02:12)
root pts/2119.103.121.252Mon Mar 21 11:50 - 11:53(00:02)
root pts/2119.103.30.213Sun Mar 20 10:03 - 12:42(02:39)
root pts/358.19.17.3Sat Mar 19 12:22 - 12:22(00:00)
root pts/2220.249.72.138Sat Mar 19 07:07 - 16:05(08:58)
root pts/2219.140.213.209Sat Mar 19 01:39 - 01:55(00:16)
4?记录登录时间
/var/log/lastlog记录每个使用者最近登录系统的时间。因此当使用者登录时,就会显示其上次登录的时间,你应该注意一下这个时间,若此时间不是你上次登录的时间,表示账号可能被人盗用了。此可执行文件可用/usr/bin/lastlog指令读取(在FreeBSD 8&FreeBSD 8?1下为/usr/sbin/lastlogin)。使用此命令后的记录如下所示:
 
[root@localhost ~]# lastlog
用户名 端口 来自最后登录时间
root pts/2220.249.72.138三3月30 08:33:33 +0800 2011
bin**从未登录过**
daemon**从未登录过**
adm**从未登录过**
lp**从未登录过**
sync**从未登录过**
shutdown**从未登录过**
halt**从未登录过**
mail**从未登录过**
news**从未登录过**
uucp**从未登录过**
operator**从未登录过**
games**从未登录过**
gopher**从未登录过**
ftp**从未登录过**
nobody**从未登录过**
nscd**从未登录过**
vcsa**从未登录过**
pcap**从未登录过**
rpc**从未登录过**
apache**从未登录过**
mailnull**从未登录过**
smmsp**从未登录过**
ntp**从未登录过**
hsqldb**从未登录过**
xfs**从未登录过**
rpcuser**从未登录过**
sshd**从未登录过**
dbus**从未登录过**
avahi**从未登录过**
haldaemon**从未登录过**
avahi-autoipd**从未登录过**
gdm**从未登录过**
longfei**从未登录过**
ldap**从未登录过**
www**从未登录过**
mysql**从未登录过**
5?服务器的邮件日志
服务器的邮件为/var/log/messages,如果要用专业的日志分析工具来分析的话,我推荐使用Awstats。如果公司的开发系统对邮件的要求比较低,可以配置最简单的Sendmail或Postfix,通过看邮件日志里的status状态来判断邮件到底有没有正确发送。在配置Nagios服务器时,我也习惯用此日志来判断报警邮件到底有没有发送。如果对自己的Shell水平足够有自信,也可以写脚本来收集邮件服务器的返回状态等。但专业的事情,建议还是由专业的Awstats工具来做,特别是邮件负载比较大时(比如,每天几百万条日志或上千万条日志),依靠人力完全不可取。
6?输出iptables日志到一个指定的文件中
iptables的man参考页中提到:可以使用iptables在Linux内核中建立、维护和检查IP包过滤规则表,iptables自身的3个表可能已经创建,每一个表包含了很多内嵌的链,也可能包含用户自定义的链。iptables默认把日志信息输出到/var/log/messages文件中。不过在有些情况下(比如你的Linux服务器是用来作为防火墙或NAT路由器的),你可能需要修改日志输出的位置,通过修改或使用新的日志文件,可以帮你创建更好的统计信息,或者帮你分析网络攻击信息。下面向大家介绍如何建立一个新的日志文件/var/log/iptables?log。输出iptables日志信息到一个指定文件的方法如下所示:
1)打开/etc/syslog?conf文件。
 
# vim/etc/syslog.conf
2)在文件末尾加入下面这行信息:
 
kern.warning /var/log/iptables.log
3)保存和关闭文件,使用下面的命令重新启动syslogd。
 
/etc/init.d/syslog restart
7?日志文件的专业工具
系统的一些服务,比如Apache、Nginx、Squid,还有MySQL数据服务器,都有自己特定的日志文件,不过由于其格式比较复杂,还是推荐使用专业工具(如Awstats、Cacti)来分析。MySQL的binlog日志可以用mysqlbinlog来分析,Cacti用得比较多的情况是用来分析Nginx负载均衡器一段时间内的并发情况及服务器的流量异常情况。
8?用dmesg查看启动消息
dmesg提供了一个简单的方法查看系统启动信息。当Linux启动的时候,内核的信息被存入内核ring缓存当中,dmesg可以显示缓存中的内容。默认情况下,dmesg打印内容到屏幕上,当然你可以将其重定向输出到一个文件中。如果硬件损坏的话,在dmesg日志里是有显示的,可用以下命令来查看dmesggrep error,其实看到的也就是/var/log/dmesg中的内容。
9?关于cron的日志
默认情况下,Crontab中执行的日志写在/var/log下,我们可以先看看/etc/syslog?conf里的配置,通过命令grep cron /etc/syslog?conf来查看,如下所示:
 
[root@localhost log]# grep cron/etc/syslog.conf
*.info;mail.none;authpriv.none;cron.none/var/log/messages
# Log cron stuff
cron.*/var/log/cron
接着看/var/log/下的cron日志,如下所示:
 
[root@localhost log]# ls -lsart /var/log/cron*
80 -rw------- 1 root root72378 03-20 04:02 /var/log/cron.2
812 -rw------- 1 root root 819861 03-27 04:02 /var/log/cron.1
524 -rw------- 1 root root 525442 03-31 13:59 /var/log/cron
当crond执行任务失败时,Crontab的日志会给用户发一封邮件。如果在服务器上发现一个任务没有正常执行,而crond的邮件发送也失败,那么就检查一下mail的日志,看看是否是因磁盘空间不够而造成的。
为了方便收集crond的日志信息,也可以将cornd错误输出和标准输出日志都指向自定义的日志文件:
 
0 6 * * * root /root/test_file.sh>>/data/log/mylog.log 2 >&1
10?用shell或perl来分析日志
我们在维护线上服务器时,并不是每台服务器的日志都需要查看,可以偏重于我们有需求的服务器。如果不太喜欢用Awstats来分析Nginx负载均衡器的日志,可以编写一段分析日志的脚本,下一节我将跟大家分享用Shell编写的分析Nginx日志的脚本
点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.4.1 系统日志syslog.conf的配置详解
下一篇:1.4.3 用shell脚本分析Nginx日志
相关文章
图文推荐
3.3.6 GNOME的软件管
3.3.5 GNOME的文件管
3.3.4 GNOME的窗口管
3.3.3 收藏夹和快捷
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站