auth #使用者登陸日誌
authpriv #服務認證日誌
kern #核心日誌
cron #定時任務日誌
lpr #印表機日誌
mail #郵件日誌
news #新聞
user #使用者相關程式日誌
local 1-7 #使用者自定義日誌
debug #系統除錯資訊
info #常規資訊
warning #警告資訊
err #報錯(級別低,阻止了某個功能不能正常工作)
crit #報錯(級別高,阻止了整個軟體或系統不能正常工作)
alert #需要立即修改的資訊)
emerg #核心崩潰
none #不採集任何日誌資訊
系統常用日誌
/ var/log/message #所有日誌級別的常規資訊(不包含郵件,服務認證,定時認證)
重啟rsyslog.service服務:
用裝置node2連線到本機,就可以在/var/log/westos中檢視到node1裝置產生的日誌。該操作用來進行日誌的分享
同樣是編輯檔案/etc/var/rsyslog.conf ,在空白行插入*.* @172.25.254.245 意思為將本機的日誌以udp格式傳送給ip為172.25.254.245這台主機
重啟rsyslog.service服務:
清空原有的日誌並關閉防火牆,在日誌傳送方重啟一項服務用來產生乙個新的日誌,在接收方檢視/var/log/messages檔案:
可以看到日誌的內容:
%timegenerated% #日誌生成時間
%formhost-tp% #日誌**主機的ip
%syslogtag% #日誌內容
\n #換行
journalctl #日誌檢視工具,直接檢視記憶體中的日誌
journalctl -n 3 #最新三條日誌
journalctl -p err #錯誤日誌
journalctl -f #使用者ctrl+c結束監控
journalctl --since --until #從某時到某時的日誌
journalctl -o verbose #檢視日誌詳細引數-pid=651 journalctl _pid=651
檢視最新3條日誌和檢視錯誤日誌:
檢視指定時間內的日誌:
將node2主機的時間修改,用來同步node1主機的時間時檢視效果:
重啟chrony.service:
在node1端關閉防火牆,用來允許node2端的訪問,在node2端輸入指令chronyc sources -v,可以看到時間同步成功:
linux的日誌管理
日誌也是使用者應該注意的地方之一。不要低估日誌檔案對網路安全的重要作用,因為日誌檔案能夠詳細記錄系統每天發生的各種各樣的事件。使用者可以通過日誌檔案檢查錯誤產生的原因,或者在受到攻擊和黑客入侵時追蹤攻擊者的蹤跡。日誌的兩個比較重要的作用是 審核和監測。配置好的linux的日誌非常強大。對於linux...
Linux的日誌管理
root install.log 儲存了安裝在系統中的軟體包及其版本資訊 root install.log.syslog 儲存了安裝過程中留下的事件記錄 root anaconda ks.cfg 以kickstart配 置檔案的格式記錄安裝過程中設定的選項資訊 日誌檔案 說明 var log cro...
linux日誌管理
linux日誌管理 syslog是一種工業標準協議,可用於記錄裝置的日誌。這些日誌記錄了系統中發生的大大小小的事情。因此,它對於系統的安全性非常重要。它會將一些系統資訊記錄到登陸檔案中,常見的登陸檔案有以下幾種 l var log secure 記錄登陸系統訪問的資料檔案,例如pop3,ssh,te...