CentOS 7のログファイル[終了]


8

CentOS 7では、誰がシステムに入ろうとしたか、誰がアクセスしたか、どのプロセスに連絡したか、何を実行したかなどを示すすべてのシステムログをどのように見つけて表示できますか?すべてのアクティビティをいずれかにリンクできるようにしたいユーザーIDまたはリモートIPアドレス。

私のvar/log/ディレクトリには、/var/log/messagesおよびを含む多数のリソースが含まれて/var/log/secureいますが、ほとんどのファイルはタイプでBinary (application/octet-stream)あり、不明な表示プログラムを関連付けない限り、OSはそれらを開く方法を知りません。また、var/log/firewalld有用な情報が含まれていないようです。

アプリ、データベース、NginX / Apacheによって生成されたすべてのログを見つけることができます。


わかりました、あなたは見つけました/var/log、そしてそれらのすべてはバイナリですか?確信してるの?どのようにチェックしていますか?
Braiam 2014年

@Braiam私はそれらがすべてバイナリであるとは言いませんでした。私はそれらのほとんどがバイナリだと言った。たとえば、/var/log/firewalld不要な情報が含まれているように見えるテキストファイルです。GUIでファイルをクリックしてチェックしています。最初に左クリックして開き、次に右クリックしてプロパティを表示し、ファイルタイプを確認します。
CodeMed、2014年

システムは、デフォルトではこれを行いません。これを取得するには、監査ログを有効にする必要があります。このAのメソッドの多くを示します:unix.stackexchange.com/questions/75051/…。ここにauditdの良い概要があります:security.blogoverflow.com/2013/01/…。他を探して、たくさんあります。
slm

@slmリンクを読みました。ありがとうございました。これはWebサーバーになります。データベース内のレコードやファイルシステムの特定の部分にあるファイルに何らかの方法で触れるすべての個人のIDを追跡する必要があります。また、このログデータを使用して、権限のないユーザーがデータにアクセスするたびに発生するアラートを設定する必要があります。アプリケーションレベルとデータベースレベルのロギングを行う方法を知っています。CentOSのログをWebコンテナーのログ、アプリのログ、データベースのログに、おそらくipでリンクできるようにログを設定したいと思います。この要件のCentOSレベルに関する質問をどのようにまとめればよいですか?
CodeMed 2014年

@CodeMed-あなたと同じように、CentOS 7だと言っておきます。auditdを使用して、ファイルシステムの操作と、ローカルファイルシステムのユーザーが呼び出すコマンド/プロセスを使用して、やりたいことができると思います。これは、ユーザーnginx、apacheなどを超えて何も表示しません。アプリケーションレベルからXを実行します。2つをブレンドする必要があるかもしれません。また、CentOS 7が特定のインスタンスであるsystemd Qとしてフレーム化します。
slm

回答:


10

使用する必要がある(コマンドライン)ユーティリティはjournalctlです。たとえば、dmesgの出力を確認します。

journalctl --dmesg

またはファイアウォールに関連する解析可能なエントリ:

journalctl --output=json-pretty UNIT=firewalld.service

選択可能なUNITのリストについては、通常のツールを使用してください。

journalctl --output=json-pretty | grep -F UNIT | sort -u

man journalctl出力を制限および指定するその他のオプションについては、システムを参照してください。


ありがとうございました。これが始まりです。しかし、私の質問はよりグローバルです。使用可能なすべてのログのリストを取得するにはどうすればよいですか?また、出力を使用できる形式にするにはどうすればよいですか?たとえば、ユーザーまたはIPに追跡されるJavaプログラムにインポートできるリソース。 journalcdt --dmesgより誰より具体的に特定していないようだlocalhost.localdoman、とjournalctl --firewalld作り出しますunrecognized option。だからあなたの提案はまだ私の質問に本当に答えていません。
CodeMed、2014年

あなたは本当にmanページを見るべきです。それはかなり有益です。journalctl --output=json-pretty UNIT=firewalld.servicejson出力を提供します。
Anthon 2014年

アップデートありがとうございます。私はマニュアルを読みましたが、あなたの答えは適用をより簡単にすることができます。今、journalctl --output=json-pretty | grep -f UNIT | sort -u与えるgrep: UNIT: No such file or directory
CodeMed 2014年

また、journalctl --output=json-pretty UNIT=firewalld.servicerootとしてログインした場合にのみ機能し、通常のユーザーとして端末を使用しようとした場合には機能しません。したがって、まだこのコードをプログラムで使用することはできません。ハッキング可能なファイルにルートパスワードを残さずに、選択可能なすべてのユニットのログファイルの新しいセットを何らかの方法で自動生成できた場合、この質問に答えることができます。
CodeMed 2014年

@CodeMed grep引数にタイプミスがありました(-Fオプションを切り取って貼り付けたり、小文字にしたりしませんでした)。
Anthon 2014年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.