一、日志系统
日志文件:记录系统中各个运行消息的文件,不同的日志文件记录了不同类型的信息, 如内核消息、错误消息等
syslog服务: syslogd: 系统,非内核产生的信息 klogd:内核,专门负责记录内核产生的日志信息
分析日志文件: 通过浏览日志查找关键信息,对系统服务进行调试,判断故障发生的原因
1、分类
内核及系统日志:
数据由系统服务rsyslog统一管理可以根据主配文件/etc/rsyslog.conf中的设置
决定内核消息及其各种系统消息的记录位置 /var/log/messages
用户日志:
数据用于记录系统用户登录及其退出系统的相关信息,包括用户名、登录终端、 登录时间、来源、使用的进程等等 /var/log/secure
程序日志:
应用程序自己独立管理的一个日志,记录程序本身运行过程中的各种事件信息 /var/log/nginx/access.log
(1)内核和系统日志
/etc/rsyslog.conf
服务.级别 /var/log/messages 内核和大多数系统消息日志位置
消息内容组成 时间:消息发出的时间和日期
主机名:生成消息的计算机的名称
子系统的名称:发出消息的应用程序的名称
消息内容:消息的具体内容
(2)用户日志和程序日志
查询当前登录的用户情况:users,who,w 查询用户登录的历史记录:last 成功日志,lastb 失败日志 查看安全日志文件:/var/log/secure 举例:查看/var/log/secure安全日志文件,打开新终端会看到信息。
tailf /var/log/secure
May 4 20:39:32 base sshd[28835]: Accepted password for root from 192.168.1.1 port 6069 ssh2 May 4 20:39:32 base sshd[28835]: pam_unix(sshd:session): session opened for user root by (uid=0)
(3)程序日志:
例1:httpd 服务的日志文件access_log和error_log 分别记录客户访问事件和错误信息
1. /var/log/httpd/access_log 2. /var/log/httpd/error_log
例2:nginx服务的日志文件access.log和error.log
1. /var/log/nginx/access.log 2. /var/log/nginx/error.log
例3:源码安装nginx日志路径
/usr/local/nginx/logs
注意:/var/log/dmesg 系统启动硬件检查日志:直接运行命令 dmesg
2、常见日志文件
var/log/boot.log 记录了系统在引导过程中发生的事件,就是Linux系统开机自检过程显示的信息 /var/log/messages 记录Linux操作系统常见的系统和服务错误信息
/var/log/cron crond 计划任务产生的事件信息
/var/log/dmesg 引导过程中产生的信息
/var/log/maillog 记录电子邮件活动信息
/var/log/lastlog 记录最后一次用户成功登陆的时间、登陆IP等信息
/var/log/secure Linux系统安全日志,记录用户和工作组变化情况、用户登陆认证情况 /var/log/syslog 只记录警告信息,常常是系统出问题的信息,使用lastlog查看
/var/log/wtmp 记录用户登录、注销、系统启动、关键等信息,使用last命令查看
/var/log/btmp 记录失败或者是错误的登录信息和验证 lastb命令查看
/var/run/utmp 该日志文件记录有关当前登录的每个用户的信息。如 who、w、users等就需要访问这个文件
3、日志消息的级别
0 emerg 会导致主机系统不可用的情况
1 alert 必须马上采取措施解决的问题
2 crit 比较严重的情况
3 err 运行出现问题
4 warning 可能影响系统功能,需要提醒用户的重要事件
5 notice 不会影响正常功能,但是需要注意的事件
6 info 一般信息
7 debug 程序或系统调试信息等
8 none 不记录任何日志
二、rsyslog.conf文件分析
1、加载模块、转发端口等基本配置
MODULES
Provides UDP syslog reception
#$ModLoad imudp #$UDPServerRun 514
Provides TCP syslog reception
1. #$ModLoad imtcp 2. #$InputTCPServerRun 514
2、服务名称
auth # 认证相关的 authentication
authpriv # 权限,授权相关的 authorization
cron # 任务计划相关的
daemon # 守护进程相关的
kern # 内核相关的
lpr # 打印相关的
mail # 邮件相关的
mark # 标记相关的
news # 新闻相关的
security # 安全相关的,与auth 类似
syslog # syslog自己的
user # 用户相关的
uucp # unix to unix cp 相关的
local0 到 local7 # 用户自定义使用
*表示所有的facility
配合日志级别举例:
1、//mail的info级别以上的信息,记录的位置 mail.info /var/log/mail
2、//只记录info这一个级别。 auth.=info
3、//user的相关信息但不包括error,取反。 user.!=error
4、//所有日志的info以上的信息 .info
5、//mail的所有级别 mail.
6、//所有服务的所有级别 .
7、//合并日志,写到一块 cron.info;mail.info
3、action(动作)日志记录的位置
//延迟写入,系统不繁忙的时候才写入。
发送邮件,通过什么协议 @@192.168.1.1 TCP @192.168.1.1 UDP
*号表示所有在线用户
~ 忽略日志
^号后跟可执行脚本或程序的绝对路径
案例:更改系统安全日志secure的记录位置 将secure的位置更改为/usr/local/secure authpriv.*
/usr/local/secure
systemctl restart rsyslog chattr +a /usr/local/secure
三、日志的采集
案例环境:将node01的日志发送到node02
node01 192.168.8.10 node02 192.168.8.20 node01: vim /etc/rsyslog.conf 15 $ModLoad imudp 16 $UDPServerRun 514 18 # Provides TCP syslog reception 19 $ModLoad imtcp 20 $InputTCPServerRun 514 //文件最后添加 92 . @192.168.8.20 systemctl restart rsyslog node02: vim /etc/rsyslog.conf 15 $ModLoad imudp 16 $UDPServerRun 514 18 # Provides TCP syslog reception 19 $ModLoad imtcp 20 $InputTCPServerRun 514 systemctl restart rsyslog tailf /var/log/messages
案例2:把nginx的日志发送给node02
node01: vim /etc/rsyslog.conf $ModLoad imfile $InputFilePollInterval 1 $InputFileName /var/log/nginx/access.log $InputFileTag nginx-info-access; $InputFilestateFile state-nginx-info-accesslog $InputRunFileMonitor $InputFileName /var/log/nginx/error.log $InputFileTag nginx-info-error; $InputFilestateFile state-nginx-info-errorlog $InputRunFileMonitor $InputFilePollInterval 10 if $programname == 'nginx-info-access' then @192.168.8.128:514 if $programname == 'nginx-info-access' then ~ if $programname == 'nginx-info-error' then @192.168.8.128:514 if $programname == 'nginx-info-error' then ~
参数解释: //间隔多久采集1次。默认单位是秒
$InputFilePollInterval 1
//采集的日志的名称
$InputFileName /usr/local/nginx/logs/access.log
//给对应的日志打一个标签
$InputFileTag nginx-info-access;
//给这个日志命名
$InputFilestateFile state-nginx-info-accesslog
//启动监控
$InputRunFileMonitor
四、日志的切割
为了防止日志文件过大,所以我们要做到日志定期的切割和清理
logrotate 日志轮替 /etc/logrotate.conf
weekly //切割周期,默认每周 rotate 4 //保留多少个日志文件,那么一周一个,也就是能看到一个月的日志。如果是0就表示不作备份,仅做了一个切割,表示每周清空一下日志。
create //旧日志切割后,源文件是否生成新的日志。这一点就跟脚本切割日志有很大不同的地方。 dateext //切割后,日志的文件类型是什么样?默认是以日期来切割的。
include /etc/logrotate.d //还需要读取这个地方的内容 ,目录里都是其他地方的日志
/var/log/wtmp { //特指某个文件的切割方式,
monthly //每月切割 create 0664 root utmp //切割完成之后,这个文件的权 限,以及属主和属组是谁 minsize 1M //文件超过1M之后才切割,这表示即便过了1个月, 大小没到1M,也不切割 rotate 1 //保留1个
其他参数:
compress //压缩,
gzip delaycompress //延迟压缩
nocompress //不压缩
copytruncate //先拷贝,再清空。
missingok //丢了也没关系,热日志会出现中断
ifempty //即使日志文件为空,到日期也切割
notifempty //为空者不切割
mail Email //切割后的日志文件,不在本地保存,发送邮件到其他地方。
nomail //生成的日志不发送,在本地使用
olddir Directory //另存为的地址,如果不写则默认是在同一个目录下边。
noolddir //转存文件都保存在本地。
sharedscripts //运行脚本,为脚本添加的a权限后需要暂时调整权限
postrotate //切割之后,执行脚本
prefotate //切割之前,执行脚本时间参数 daily //每天 weekly //每周 mounthly //每月 yearly //每年 rotate count //保存几份。
dateext //使用当前日期。
size(minisize) //达到多少才切割,默认单位是M,sizeksizem默认单位是kb。size = 5
案例1:切割安全日志 vim /etc/rsyslog.conf
authpriv.* /var/log/secure vim /etc/logrotate.d/secure /var/log/secure { missingok notifempty daily create rotate 4 compress } useradd zhangsan echo 123.com | passwd --stdin zhangsan su - zhangsan exit tail /var/log/secure
手动切割日志:
1. logrotate -vf /etc/logrotate.d/secure 2. ls /var/log/
如果有特殊权限,而每次切割完成之后,都需要重新启动rsyslog服务,需要写脚本支持
/var/log/secure { sharedscripts prerotate /usr/bin/chattr -a /var/log/secure endscript missingok notifempty daily create rotate 4 compress sharedscripts postrotate /bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null /usr/bin/chattr +a /var/log/secure endscript }
案例2:脚本切割nginx日志
vim /root/cut_nginx_log.sh #!/bin/bash LOG_PATH=/var/log/nginx/ PID=/var/run/nginx.pid mv ${LOG_PATH}access.log ${LOG_PATH}access$(date +%F).log mv ${LOG_PATH}error.log ${LOG_PATH}error$(date +%F).log kill -USR1 cat ${PID} chmod +x /root/cut_nginx_log.sh crontab -e 30 23 * * * /bin/bash /usr/local/nginx/cut_nginx_log.sh
案例3:logrotate切割nginx日志
vim /etc/logrotate.d/nginx /var/log/nginx/*.log { daily dateext compress rotate 7 sharedscripts postrotate kill -USR1 cat /var/run/nginx.pid endscript } logrotate -d -f /etc/logrotate.d/nginx 检测运行 crontab -e 30 23 * * * /usr/sbin/logrotate -f /etc/logrotate.d/nginx