タグ付けされた質問 「logs」

ログファイル(プログラムがエラーメッセージや情報メッセージを出力するテキストファイル。デバッグやトラブルシューティングに役立ちます)を構成または分析します。

5
コンピューター上のアクティビティを監視します。
だから最近、誰かが同意なしに私のコンピューターを使用していること、フォルダーを閲覧していることなどを発見しました... 私はすぐにすべてのパスワードを変更できましたが、侵入者が探していたものに興味があります。だから私はトラップ(邪悪なにやにや笑い)を設定したいと思います。 コンピューター上のアクティビティを監視するソフトウェアは何ですか?私は自分の画面をキャプチャすることがここで機能することを知っていますが。私はむしろログファイルを使用します。 例えば: /var/log/activity.log [2010年8月1日20:23] / usr / bin / thunarアクセス​​/ multimedia / cctv-records / [2010年8月1日20:25] / usr / bin / mplayerアクセス​​/multimedia/cctv-records/00232.avi [3月3日2010 02:34] / usr / bin / thunderbirdが実行されました [3 Aug 2010 03:33] 12.32.132.123からsshセッションを開始 記録したいアクティビティは次のとおりです。 ファイルシステム上のファイルとフォルダーへのアクセス コマンドの実行(コンソールまたはその他から) ユーザーセッション(ログイン、sshセッション、失敗した試行)

4
特定のユーザーのauth.logでsudo PAMメッセージを停止する方法は?
環境を監視するためにZabbixを使用しておりzabbix_agentd、ユーザーとしてzabbix60秒ごとに1つのカスタムスクリプトを実行しています。sudoこのスクリプトをとして実行するために使用しますroot。 では/var/log/auth.logI 60秒ごとを参照してください。 Aug 11 17:40:32 my-server sudo: pam_unix(sudo:session): session opened for user root by (uid=0) Aug 11 17:40:32 my-server sudo: pam_unix(sudo:session): session closed for user root このメッセージがログをあふれさせないようにします。/etc/pam.d/sudoファイルの直前に、次の行を追加しましたsession required pam_unix.so。 session [success=1 default=ignore] pam_succeed_if.so service in sudo quiet uid = 0 そしてメッセージは消えました。 しかし、問題は、このようにして、誰かがsudoasでスクリプトを実行しているときにすべてのPAMメッセージを抑制していることrootです。 ユーザーzabbix(他のすべてのユーザーではない)に対してのみメッセージを停止したい。ユーザーが特権でスクリプトを実行したいsudoことを知っていzabbixますが、rootPAMにそれを伝える方法はありますか?使用時に特定のユーザーのログを記録しないようにPAMに指示するにはどうすればよいsudoですか? 注:syslogでメッセージをフィルタリングしてみました。これは機能しますが、上記と同じ問題があります。つまり、ログメッセージはルートになっているユーザーを示していないため、無差別すぎるということです。

4
コマンドの出力をリングバッファに保存する
stdoutで大量の出力を生成する長時間実行コマンドがあります。たとえば、最後の3日間または最後のギビバイト(中央の線を切断しない)のみを保持したいのですが、可能であれば、20 MiB以下のファイルチャンクに保持します。各ファイルチャンクには、数値の接尾辞またはタイムスタンプが付けられています。 何かのようなもの: my-cmd | magic-command --output-file-template=my-cmd-%t \ --keep-bytes=1G \ --keep-time=3d \ --max-chunk-size=20M \ --compress=xz 書くだろう: my-cmd-2014-09-05T10:04:23Z 20Mに達すると、圧縮して新しいファイルを開くなど、しばらくすると、最も古いファイルの削除が開始されます。 そのようなコマンドは存在しますか? 私はlogrotate他のアプリケーションによって書き込まれたファイルを管理する能力を知っていますが、cronジョブのセットアップ、ルールの指定、プロセスの一時停止などを必要としない、よりシンプルなものを探しています。

1
cat / dev / null> file.logはDarwinの大きなファイルを切り捨てません
過去に、Linuxシステムでは、を使用して、大きく開いたログファイル(つまり、プロセスによってアクティブに書き込まれているファイル)を切り捨てることができましたcat /dev/null > file.log。 ただし、10.9(Mavericks)では、そうではないようです。アプリケーションによって記録されている11GBのファイルがありますが、そのファイルで同じコマンドを実行しても何も起こらないようです。 些細なサイズのファイルでこれを試しても、うまくいきます。 ここにありls -l /dev/nullます: crw-rw-rw- 1 root wheel 3, 2 Dec 16 12:49 /dev/null 私もcp /dev/null file.log役に立たないようにしました。 切り捨て機能(man 2 truncateダーウィン)を利用するかもしれないと考えて、これをコンパイルし、サイズが小さいファイルと実際のログファイルの2つのファイルに対して実行しました。繰り返しますが、それは些細なファイルに対して機能し、はるかに大きなログでは機能しませんでした。 /* * Copyright (c) 2013 Thomas de Grivel <thomas@lowh.net> * * Permission to use, copy, modify, and distribute this software for any * purpose with …
15 logs  darwin 

1
特定のイベントのUFWロギングを無効にするにはどうすればよいですか?
ルーターは、UFWの標準ポリシーによってブロックされているマルチキャストパケットを定期的に送信します。これらのイベントは無害ですが、私syslogsとをスパムしますufwlogs。ルーターの動作を変更することはできません。変更されたファームウェアをインストールする必要があるため、保証が無効になります。 私の質問は次のとおりです。ブロッキングポリシーを変更せずにUFWがこの特定のイベントをログに記録するのを防ぐ方法はありますか?また、可能なフォローアップとして:カスタムロギングポリシーを定義できない場合、この着信トラフィックを許可するとセキュリティリスクが生じる可能性がありますか?
15 logs  firewall  router  syslog  ufw 


2
Mac OS Xでシステムにいつ、どのユーザーがログインしたかを知る方法は?最後は十分ではありません!
Mac OS Xでは、しばらく触れないと画面がロックされ、パスワードを使用してロックを解除する必要がありますが、この種のログインは最後のコマンドでは記録されません。私がMacBookの前にいないときに誰かが私のMacBookに侵入しようとしたかどうかを知りたい。そのような試みを記録する方法はありますか?
15 osx  login  logs  last 

2
log_daemon_msgとは何ですか?
/etc/init.d/sshブート時に「適切な」sysデーモンがどのように実行されるかを把握するために探していました(svnserveそのリストに追加しようとしています)。これlog_daemon_msgがコマンドとして使用されるのを見ましたが、それが何であるか分かりません。 which log_daemon_msgそしてman log_daemon_msg、空思い付きました。 例: log_daemon_msg "Starting OpenBSD Secure Shell server" "sshd" || true if start-stop-daemon --start --quiet --oknodo --pidfile /var/run/sshd.pid --exec /usr/sbin/sshd -- $SSHD_OPTS; then log_end_msg 0 || true else log_end_msg 1 || true fi それはどのように機能しますか?私はグーグルを試しましたが、見つけることができるのはメッセージの記録場所に関する質問だけでした。
15 logs  daemon 


2
/ var / log / messagesの「ext4_lookup:削除されたinode参照」エラー
/ var / log / messagesログファイルをチェックしました。2秒間隔でログが追加されます。 Mar 20 11:42:30 localhost kernel: EXT4-fs error (device dm-0): ext4_lookup: deleted inode referenced: 184844 Mar 20 11:42:32 localhost kernel: EXT4-fs error (device dm-0): ext4_lookup: deleted inode referenced: 184844 Mar 20 11:42:34 localhost kernel: EXT4-fs error (device dm-0): ext4_lookup: deleted inode referenced: 184844 Mar 20 …
14 linux  logs 

2
CentOSでsshdログファイルの場所を変更しますか?
sshdCentOSでログファイルの場所を変更するにはどうすればよいですか?sshdの/var/log/messages代わりにログインします/var/log/secure。sshdログの送信を停止するように設定を変更するにはどうすればよい/var/log/messagesですか?
14 centos  logs 

3
HAProxyはファイルへのロギングをサポートしていますか?
テストサーバーにhaproxyをインストールしました。 syslogではなくローカルファイルにログを書き込む方法はありますか? これはテスト専用であるため、ポートを開いたり、すべてのテストデータでsyslogを乱雑にしたりしたくありません。 残念ながら、私が見つけることができる唯一の情報は、syslogサーバーへのロギングに関するものです。 私は使用してみました: log /home/user/ha.log local0 私の設定で。しかし、それは私に言った: [ALERT] 039/095022 (9528) : sendto logger #1 failed: No such file or directory (errno=2) 再起動したとき。だから私はでファイルを作成し、touch /home/user/ha.log私が得た時点で再起動しました: [ALERT] 039/095055 (9593) : sendto logger #1 failed: Connection refused (errno=111) これは可能ですか、またはテストデータを表示するためにsyslogなどを設定する必要がありますか?
14 logs  haproxy 


2
journaldでユニットごとのログストレージポリシーを構成する方法
珍しいが重要な情報をログに記録する特定のサービスがあります。数か月前にセットアップしましたが、今日journalctl -n 50 --unit=my-serviceはエントリがないことを確認するためだけに実行しました。 ほとんどのユニットでこの動作に完全に満足しています。すぐに(または多くても数日前)起こったことが必要であり、数か月前のレコードは気にしません。 しかし、journald単一の特定のユニットのレコードに対して、独立したストレージおよび保持ポリシーを持つように指示する方法はありますか?私はそれらの特定のログを、たとえば5年間、それがかかるサイズに関係なく保持したいと考えています。他のユニットのログはこれによる影響を受けず、既存の動作を保持する必要があります。 私は理解を失っていてjournald.conf(5)、ユニット単位の構成が可能な場合はいつでも理解できません。もしそうなら-簡単で具体的な例に感謝します-どのファイルを編集/作成し、何を書くべきか。または、確かにそれが確実に実行できないことを知っている場合-それも同様に良い答えでしょう。 注:私の特定のケースにはArch Linuxホストが関係していますが、これはそれほど問題ではないと思います。

2
/ optパッケージはどこにログを書き込む必要がありますか?
カスタムパッケージをにインストールし/opt/package_name、構成ファイル/etc/opt/package_nameと静的ファイルを保存します/var/opt/package_name/static/-すべてFHSが推奨する規則に従っています。[ 1 ] [ 2 ] [ 3 ] また、いくつかのログファイルを保存する必要があります。分析ツールで検出できるようにしたいので、従来の場所にも配置する必要があります。これらが入るべきか: /var/log/package_name (これはカスタムパッケージですが、システムパッケージのように) /var/opt/package_name/log(/var/opt慣習に従いますが、これは発見可能ですか?) 他に何か?
13 logs  fhs 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.