linux之日志篇

简介:

rsyslog

http://11996114.blog.51cto.com/11986114/1955668

linux系统中用来实现日志功能的服务称为rsyslog,是早期syslog服务的增强版本,默认情况下是自动安装,并启动的。

1、启动服务

[root@37-test log]# service rsyslog start


2、配置文件

[root@37-test log]# more /etc/rsyslog.conf 



基本格式:

facility.priority log_location


[root@37-test log]# more /etc/rsyslog.conf  |grep -v ^# |grep -v ^$

$ModLoad imuxsock.so # provides support for local system logging (e.g. via logger command)

$ModLoad imklog.so # provides kernel logging support (previously done by rklogd)

$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

*.info;mail.none;authpriv.none;cron.none                /var/log/messages

authpriv.*     //*表示任意级别,none就是没有级别,不记录     /var/log/secure

mail.*          -/var/log/maillog    //-表示不等待磁盘同步,确认操作是否已经写入到磁盘中,

cron.*                                                  /var/log/cron

*.emerg                                                 *

uucp,news.crit                                          /var/log/spooler

local7.*                                                /var/log/boot.log


plr @10.40.0.100 表示使用udp协议将消息存储到指定远程服务器上。

user @@10.40.0.200 表示使用TCP协议将消息存储到指定远程服务器上。


3、日志存放位置

[root@37-test log]# ls /var/log

anaconda.ifcfg.log    cups                 messages-20170108  spooler-20170101

anaconda.log          dmesg                nprobe             spooler-20170108

anaconda.program.log  dmesg.old            ntopng             tallylog

anaconda.storage.log  dracut.log           ntpstats           wpa_supplicant.log

anaconda.syslog       dracut.log-20130101  pm-powersave.log   wtmp

anaconda.xlog         gdm                  ppp                xferlog

anaconda.yum.log      httpd                puppet             xferlog-20161218

audit                 iptraf               redis              xferlog-20161225

boot.log              lastlog              salt               xferlog-20170101

btmp                  maillog              samba              xferlog-20170108

btmp-20170101         maillog-20161218     secure             Xorg.0.log

cento                 maillog-20161225     secure-20161218    Xorg.0.log.old

ConsoleKit            maillog-20170101     secure-20161225    yum.log

cron                  maillog-20170108     secure-20170101    yum.log-20140610

cron-20161218         messages             secure-20170108    yum.log-20150101

cron-20161225         messages-20161218    spooler            yum.log-20160101

cron-20170101         messages-20161225    spooler-20161218   yum.log-20170101

cron-20170108         messages-20170101    spooler-20161225


4、实时监控日志信息

[root@37-test log]# tail /var/log/messages-20170108 -f

Jan  8 03:01:23 37-test puppet-agent[17734]: Caching catalog for 37-test

Jan  8 03:01:24 37-test puppet-agent[17734]: Applying configuration version '1483815681'

Jan  8 03:01:59 37-test puppet-agent[17734]: (/Stage[main]/Common/Exec[hot_fix_for_fms_audio_config]/returns) executed successfully

Jan  8 03:01:59 37-test puppet-agent[17734]: (/Stage[main]/Common/Exec[hot_fix_for_CourswareBussiness.php]/returns) executed successfully

Jan  8 03:01:59 37-test puppet-agent[17734]: (/Stage[main]/Common/Exec[hot_fix_for_fms_video_config]/returns) executed successfully


5、日志消息的来源-facility

rsyslog通过facility概念来定义日志消息的来源,以方便对日志进行分类。

-kern 内核消息

-user 用户级消息

-mail 邮件系统消息

-daemon 系统服务消息

-auth 认证系统消息

-lpr 打印系统消息

-syslog 日志系统自身消息

-authpriv 权限系统消息

-cron 计划定时任务消息

-news 新闻系统消息

-uucp uucp系统消息

-ftp ftp服务消息

6、priority/serverity level(日志优先级,级别)

-emergency 系统已经不可用

-alert 必须立即处理

-critical 严重错误

-error 错误

-warning 警告

-notice 正常信息,但较为重要

-informational 正常信息

-debug debug信息


日志级别包括最大级别和最小级别

    最大级别:指记录日志的最低等级是什么,换句话说如果定义了日志的最大级别是error,那么他的意思就是说只记录error及以上级别的错误日志。

    最小级别:和最大级别正好相反,并且也不常用。



本文转自 blackstome 51CTO博客,原文链接:http://blog.51cto.com/137783/1916987,如需转载请自行联系原作者
相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
16天前
|
Linux 应用服务中间件 PHP
性能工具之linux常见日志统计分析命令
通过本文的介绍,我相信同学们一定会发现 linux三剑客强大之处。在命令行中,它还能够接受,和执行外部的 AWK 程序文件,可以对文本信息进行非常复杂的处理,可以说“只有想不到的,没有它做不到的。
56 1
|
1月前
|
运维 监控 安全
在Linux系统中,认证日志
Linux系统中的认证日志对于安全监控和故障排查至关重要,常见的日志文件包括:`/var/log/auth.log`(Debian、Ubuntu)、`/var/log/secure`(RPM发行版)、`/var/log/lastlog`、`/var/log/faillog`、`/var/log/wtmp`和`/var/run/utmp`。这些文件记录登录尝试、失败、当前用户等信息。日志管理可通过文本编辑器、日志查看工具或`rsyslog`、`syslog-ng`等工具进行。注意日志位置可能因发行版和配置差异而变化,应确保日志文件的安全访问,并定期轮转归档以保护敏感信息和节省空间。
26 3
|
1月前
|
Linux
linux定位日志文件
在Linux中查找名为"log.txt"的日志文件,可使用`find`命令从根目录开始搜索:`find / -name log.txt 2>/dev/null`。此命令会忽略错误信息,确保只显示找到的文件路径。
18 1
|
1月前
|
Linux Shell
Linux手动清理Linux脚本日志定时清理日志和log文件执行表达式
Linux手动清理Linux脚本日志定时清理日志和log文件执行表达式
243 1
|
1月前
|
存储 监控 安全
Linux系统日志
【4月更文挑战第6天】Linux系统日志,关键用于记录系统状态和事件,包括内核、系统、安全和应用日志,助力管理员诊断问题、确保系统正常运行。日志管理涉及收集、分析、备份等,常用工具如rsyslog、systemd-journal和logrotate(用于日志轮转)。重视日志文件的存储管理,防止空间占用过多。
20 1
Linux系统日志
|
3天前
|
存储 监控 安全
Linux ContOS7 日志管理(rsyslog)
Linux ContOS7 日志管理(rsyslog)
|
11天前
|
监控 Linux 开发者
【专栏】如何在 Linux 中优雅的使用 head 命令,用来看日志简直溜的不行
【4月更文挑战第28天】`head`命令是Linux系统中用于快速查看文件开头内容的工具,常用于处理日志文件。基本用法包括指定查看行数(如`head -n 10 file.txt`)和与其他命令(如`grep`)结合使用。高级用法涉及动态查看日志、过滤内容、管道操作及在脚本中的应用。实际应用案例包括监控系统日志、排查错误和分析应用日志。使用时注意文件存在性、行数选择及权限问题。熟练掌握head命令能提升工作效率,结合其他工具可实现更多功能,助力Linux用户提升技能。
|
24天前
|
SQL 监控 安全
Linux&Windows 日志分析 陇剑杯 CTF
Linux&Windows 日志分析 陇剑杯 CTF
|
1月前
|
Linux
linux centos7查看linux的登录日志
linux centos7查看linux的登录日志
30 2
linux centos7查看linux的登录日志
|
1月前
|
关系型数据库 MySQL Linux
linux特定服务日志
Linux系统的服务日志在`/var/log`目录下,如系统日志(`/var/log/syslog`或`/var/log/messages`)、认证日志(`/var/log/auth.log`)、SSH日志(`/var/log/auth.log`或`/var/log/secure`)。Web服务器(Apache和Nginx)的访问和错误日志、MySQL错误日志、Postfix及Dovecot邮件服务器日志也在此处。日志位置可能因发行版和服务配置而异,不确定时可查服务配置或用`grep`搜索。使用`logrotate`可管理日志文件大小。
26 6