タグ付けされた質問 「logs」

ログファイル(プログラムがエラーメッセージや情報メッセージを出力するテキストファイル。デバッグやトラブルシューティングに役立ちます)を構成または分析します。

4
FirewallDでロギングを有効にできますか
私はFedora 20を実行していて、ファイアウォールがバックグラウンドで実行していることを確認したいと考えています。FirewallDによってブロックされたトラフィックのログを表示することは可能ですか?
10 fedora  logs  firewalld 

1
stderrをリダイレクトした後のbashスクリプトの出力のパイピング[終了]
休業。この質問には詳細または明確さが必要です。現在、回答を受け付けていません。 この質問を改善してみませんか?詳細を追加し、この投稿を編集して問題を明確にしてください。 2年前休業。 私のホスティング業者がサービスをするためにシステムを使わなければならないことをする方法のために。 このサービスには実行ファイルがあり、それを実行して2番目の実行ファイルにパイプします。しかし、私はstdoutの代わりにstderrにログを記録する(与えられた)pythonパッケージを使用しており、私が望んでいることを実行できません。 だから私は私のサービスのための実行スクリプトを持っています: #!/bin/sh cd ~/webapp/PriceList exec python3.4 ~/webapp/PriceList/src/main.py これは、ロギングシステムの実行にパイプされます。 #!/bin/sh exec multilog t ./main しかし、パイプはstderrを接続しません(予想どおり)。したがって、グーグルした後、実行にリダイレクトを追加しました。 #!/bin/sh cd ~/webapp/PriceList exec python3.4 ~/webapp/PriceList/src/main.py 2>&1 しかし、これは私の問題を解決しません。私自身の出力(pythons printを使用してstdoutへ)は期待どおりにログに記録されます。stderr出力はログに記録されません。 変更したrunscriptを2つのファイルにリダイレクトすると、リダイレクトがないことが示されます(stderrはまだstderrにあります)。リダイレクトを機能させるにはどうすればよいですか?

3
カーネルブートログの詳細レベルを下げる
カーネルが起動すると、役立つ重要な情報の他に、次のような多くのデバッグ情報が出力されます。 .... kernel: [0.00000] BIOS-e820: [mem 0x0000000000000000-0x000000000009d3ff] usable kernel: [0.00000] BIOS-e820: [mem 0x000000000009d400-0x000000000009ffff] reserved kernel: [0.00000] BIOS-e820: [mem 0x00000000000e0000-0x00000000000fffff] reserved ... kernel: [0.00000] MTRR variable ranges enabled: kernel: [0.00000] 0 base 0000000000 mask 7E00000000 write-back ... kernel: [0.00000] init_memory_mapping: [mem 0x00100000-0xcf414fff] kernel: [0.00000] [mem 0x00100000-0x001fffff] page 4k kernel: [0.00000] [mem …
9 kernel  boot  logs  rsyslog  dmesg 


4
UNIXツールボックスの(テキストベースの)プロットツールはありますか?
UNIXツールボックスで利用できる汎用のプロットツールがあるかどうか疑問に思っていましたか? プロットとは、単純なバーや、多くのcursesベースのユーティリティで表示されるものを意味します。 そして、UNIXツールボックスとは、標準のUNIX規則を使用してデータをそれらにパイプできることを意味します。 ログファイル内の何か(tail -Fまたは何かで監視しているもの)を数え、(エラーや警告の割合などの)ライブの比率をプロットする必要があります。

3
大きなログファイルでtail -fを使用しても問題ありませんか
大きなログファイル(1 GBに近い)でエラーを監視したいと思います。これをリアルタイムに近づけたい(数秒の遅延で十分)。私の計画はを使用することtail -f | grepです。0バイトから1 GBなど、長時間にわたって実行する場合に、このような方法を使用するとパフォーマンスの問題がありますか?そのようなモニタリングに使用される標準的な慣行はありますか?Solaris 10で使用可能な標準のUNIXコマンドを使用してこれを実行したいことに注意してください。 それが可能であれば、ファイルがロールオーバーしてしまい、整理するのにもう1つの問題があります:)。tail -F(--follow=name)を使用すること-Fは、私がこれを実行したいサーバーでサポートされていないため、私にとってはオプションではありません。私の計画は、この末尾を開始し、ファイルがロールオーバーされているかどうかをポーリングするスクリプトを使用することです。はいの場合、テールをキルして再起動します。より良いアプローチはありますか?
9 logs  monitoring  tail 

6
最後のシャットダウン時間を見つける
これは私が使用しているコマンドです: last -x|grep shutdown | head -1 しかし、それは私に+2時間の期間を与えています: shutdown system down 3.14-1-amd64 Mon Jul 21 08:43 - 22:19 (13:36) 最後のシャットダウン時間(08:43)は正しいですが、起動時間(22:19、20:19でなければなりません)は正しくありません。 PCがシャットダウンされてからどのくらい前に確認するためのより良いコマンドはありますか?または私のDST設定または何か他の原因ですか? PS:私はDebianテストを使用しています(Linux Rig 3.14-1-amd64#1 SMP Debian 3.14.12-1(2014-07-11)x86_64 GNU / Linux)
9 logs  time  shutdown 


2
カーネルパニックがログファイルをダンプしない
Steamでゲームをプレイしていたところ、突然カーネルパニックが発生しました。手動でコンピューターをシャットダウンしてLinux Mint 17.1(Cinnamon)64ビットで再起動し、でログファイルを確認しに行ったが/var/log/、カーネルパニックに関連する参照やメッセージは見つからなかった。起こりました。 コアをダンプしたり、ログファイルに記録したりしないのは奇妙です。カーネルパニックが再び発生した場合に備えて、コアが常にダンプされるようにするにはどうすればよいですか?カーネルパニックが発生したときに何もログに記録されなかった理由がわかりません。Googleで周りを見ると、人は一読することをお勧めしません/var/log/dmesg、/var/log/syslog、/var/log/kern.log、/var/log/Xorg.log等...何も。.Xsession-errorsファイルにもありません。 画面の写真は次のとおりです。 画面が表示された場合はいつでも写真を撮ることができますが、それが再度発生した場合でも、コアをダンプしてカーネルパニックにログファイルを作成できることを確認したいだけです。

1
CentOS 7のログファイル[終了]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 5年前休業。 CentOS 7では、誰がシステムに入ろうとしたか、誰がアクセスしたか、どのプロセスに連絡したか、何を実行したかなどを示すすべてのシステムログをどのように見つけて表示できますか?すべてのアクティビティをいずれかにリンクできるようにしたいユーザーIDまたはリモートIPアドレス。 私のvar/log/ディレクトリには、/var/log/messagesおよびを含む多数のリソースが含まれて/var/log/secureいますが、ほとんどのファイルはタイプでBinary (application/octet-stream)あり、不明な表示プログラムを関連付けない限り、OSはそれらを開く方法を知りません。また、var/log/firewalld有用な情報が含まれていないようです。 アプリ、データベース、NginX / Apacheによって生成されたすべてのログを見つけることができます。

4
ファイアウォールログでいっぱいになったdmesg
私のiptablesには、ドロップされたパケットをログに記録するルールがあります。 -A INPUT -i eth0 -j LOG --log-prefix "FW: " --log-level 7 -A INPUT -i eth0 -j DROP そして、/etc/rsyslog.confこれらのログを専用ファイルに送信する別のルールがあります/var/log/firewall.log。 :msg, contains, "FW: " -/var/log/firewall.log & ~ & ~彼らがあふれないようにすることを、すぐにログを削除しsyslogたり、他のログファイル。 これはうまくいきますが、dmesgそれらのファイアウォールログで溢れ/var/log/dmesgます(commandの出力ではありませんdmesg)。 これらのログが表示されるのを防ぐ方法はありdmesgますか?

1
ACPIエラー/例外、なぜスパムか、それを知り、修正する方法?
私はこれらのエラーが私のdmesgを汚染している: [21720.400079] ACPI Error: [\_TZ_.THRM] Namespace lookup failure, AE_NOT_FOUND (20130328/psargs-359) [21720.400093] ACPI Error: Method parse/execution failed [\_GPE._L1C] (Node f584ec80), AE_NOT_FOUND (20130328/psparse-537) [21720.400112] ACPI Exception: AE_NOT_FOUND, while evaluating GPE method [_L1C] (20130328/evgpe-580) [21960.800116] ACPI Error: [\_TZ_.THRM] Namespace lookup failure, AE_NOT_FOUND (20130328/psargs-359) [21960.800130] ACPI Error: Method parse/execution failed [\_GPE._L1C] (Node f584ec80), AE_NOT_FOUND …

2
Debianのdpkgはパッケージの変更(つまり、インストール/パージ)の日時を保存しますか?
私はそれを知ってdpkgおり、dpkg-query現在Debianシステムにインストールされているパッケージについて調べるための優れたツールです。ファイルに記録された情報のほかに/var/log/dpkg.log.*、私が知っていることを可能とする他のいずれかの場所があるときの変化(すなわち行われた時間と日付パッケージのインストールのは)? この質問と仮定すると、ここでは、 Debianのパッケージシステムは、DEBファイルの起源についての情報を格納する気にしないことを言う(ともどのようにそれはそうでしょうか?)私は考え始めています/var/log/dpkg.log.*何かをするときの情報の唯一の場所であるdpkg関連が起こりましたまったく保存されています。 多分誰かがこれを確認することができます。または、パッケージのインストールに関する時間情報が格納されているかどうか(実際にそれがすばらしいでしょう!)、それらを見つける場所(どのファイルですか)を教えてください。
8 debian  logs  dpkg 

1
端末にシステム情報が表示されないようにするにはどうすればよいですか?
私は、デフォルトのLinux端末での起動時に自動的に起動するはずのcurses GUIに取り組んでいます(Xサーバーがインストールされていません)。これはうまく機能していますが、cursesアプリケーションが起動した直後に、OSが情報を端末にダンプし、GUIを混乱させるという問題があります。「先読みキャッシュ」に関する何かが毎回ポップアップします。USBフラッシュドライブまたはその他のデバイスを挿入すると、メッセージが表示されることもあります。 これらのメッセージが/ dev / tty1に送信されないようにする方法はありますか?

2
ロックアップのデバッグ-systemdがログを失う
Arch Linuxでsystemdに「アップグレード」して以来、予期しないロックアップが発生するとログが失われ続けます。私はヒットと同じログ失う問題を 1ヶ月前ともう一度問題を打ちます。他にも独立した確認があります。 状況: Javaやネットワーク関連のユーティリティでいくつかのことをしているときに、KDE(クロック)がフリーズしているのを見ました。CPUファンが騒々しくなり、熱が高まっていました。ただし、マウスポインタは移動できます。 別のマシンからsshしようとした(「ホストへのルートがない」ために失敗した) 私は数分待った、おそらくNMIウォッチドッグは問題のあるタスクを殺すことができた。サイコロはありません。 Ctrl+ Alt+はF1した後でも、どちらか動作しませんでしたSysRq+R 上記の手順がうまくいかなかったので、SysRqシーケンスREIを発行することにしました。の後E、画面は黒くなりましたが、コンソールもなくなりました。SysRq+の後もK したがって、このセッションは失われたように見えます。実行できる唯一のことは、デバッグ情報を収集することです。ウィキペディアを見て、いくつかの中でSysRq+ d(保留中のロックを表示)を押すことにしました。 SysRq+ Sを押した後、少し待ってからSysRq+で再起動しましたB。 再起動してコンソールにログインした後、クラッシュの痕跡は見られませんでした。最近記録されたエントリはWiresharkの使用によるものでしたが、それでも45分のギャップがありました。 (私はLinux v3.8-rc5-218-ga56e160 btwを実行していました) では、ロックアップが原因で異常に再起動したときに、ログを確実に保持するにはどうすればよいですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.