回答:
LogWatchのようなものを使用できます。または、次のような単純なスクリプト(環境に合わせて変更する必要がある擬似コードです):
#!/bin/bash
GREP_STRING=`grep -c <error string> <acpid log location>`
if [ $GREP_STRING -ne 0 ]
then
<send email notification>
fi
それをcronに入れて1時間ごとに実行すると、電子メールが届き、使い物にならないことを知らせます。
OSSEC HIDSを使用して、ログファイルにルールを設定し、同時にホストからセキュリティ情報を取得できます。
設定はとても簡単です:
/var/ossec/rules/local_rules.xml
以下の指定に従って編集/var/ossec/bin/ossec-control start
local_rules.xml
<group name="local,syslog,">
<rule id="100001" level="13">
<regex>^.*Your string.*$</regex>
<description>I've just picked up a fault in the AE35 unit. It's going to go 100% failure in 72 hours</description>
</rule>
</group>
ルールは非常に柔軟で複雑にすることができます。この表を参照して、ルールに含まれるパラメーターの概要を把握してください。
他のセキュリティ機能が必要ない、または必要ない場合はinclude
、rules
タグの下の行を削除することで無効にすることができます。
Nagiosがネットワークで複数のマシンを監視するために働いている場所で実行するものを提案します。その非常に良い私はあなたのやることに特に使用していませんが、エラーが発生したときにあなたに電子メールを送るように確実に設定することができます。
Ubuntuにインストールするためのガイドhttp://beginlinux.com/blog/2008/11/install-nagios-3-on-ubuntu-810/と、http://www.debianhelpにインストールするためのガイドがあります。 co.uk/nagiosinstall.htm。
サーバーにSplunkをダウンロードしてインストールします。ログウォッチに似ていますが、ログの検索エンジンを提供します。
ログにインデックスを付けるように設定し、ログを検索してパターンを見つけ、エラーを見つけ、その特定の障害点で他のログが何をしているかを調べることができます。
特定のしきい値でアラートを送信したり、スクリプトを実行したりするように設定することもできます。そのため、特定のエラーがログにスパム送信されるようになった場合は、スクリプトを実行して、問題のあるサービスを自動的に再起動できます。
サーバークラスタでsplunkを使用していますが、これは命の恩人です!
以前の雇用主では、logsurfer +を使用してログをリアルタイムで監視し、電子メールアラートを送信しました。誤検知を調整するには多くの時間と設定が必要ですが、さまざまな調査結果とアラートに対して非常にうまく機能するルールセットがあり、Nagiosが同様の目的で使用するよりもはるかに価値がありました。
残念なことに、フィルタリングしたもののサンプルを提供するために構成ファイルにアクセスすることはもうできませんが、サイトはより多くの情報と例を提供する必要があります。