位置:海鸟网 > IT > linux/Unix >

linux日志管理(二)

avio--每次执行的平均I/O操作次数

cp--用户和系统时间总和,以分钟计

cpu--和cp一样

k--内核使用的平均CPU时间,以1k为单位k*sec--CPU存储完整性,以1k-core秒re--实时时间,以分钟计

s--系统时间,以分钟计

tio--I/O操作的总数

u--用户时间,以分钟计例如:
  
以下为引用的内容:
  842173.26re4.30cp@avio358k
  210.98re4.06cp@avio299kfind
  924.80re0.05cp@avio291k***other
  10530.44re0.03cp@avio302kping
  10430.55re0.03cp@avio394ksh
  1620.11re0.03cp@avio413ksecurity.sh*
  1540.03re0.02cp@avio273kls
  5631.61re0.02cp@avio823kping6.pl*
  23.23re0.02cp@avio822kping6.pl
  350.02re0.01cp@avio257kmd5sum
  970.02re0.01cp@avio263kinitlog
  120.19re0.01cp@avio399kpromisc_check.s
  150.09re0.00cp@avio288kgrep
  110.08re0.00cp@avio332kawk


用户还可以根据用户而不是命令来提供一个摘要报告。例如sa-m显示如下:

以下为引用的内容:
  885173.28re4.31cp0avk
  root879173.23re0.4.31cp0avk
  alias30.05re0.00cp0avk
  qmailp30.01re0.00cp0avk


4.Syslog设备

Syslog已被许多日志函数采纳,它用在许多保护措施中--任何程序都可以通过syslog纪录事件。Syslog可以纪录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能纪录本地事件或通过网络纪录另一个主机上的事件。

Syslog设备依据两个重要的文件:/etc/syslogd(守护进程)和/etc/syslog.conf配置文件,习惯上,多数syslog信息被写到/var/adm或/var/log目录下的信息文件中(messages.*)。一个典型的syslog纪录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围(但不在日之中出现)。

每个syslog消息被赋予下面的主要设备之一:

LOG_AUTH--认证系统:login、su、getty等

LOG_AUTHPRIV--同LOG_AUTH,但只登录到所选择的单个用户可读的文件中

LOG_CRON--cron守护进程

LOG_DAEMON--其他系统守护进程,如routedLOG_FTP--文件传输协议:ftpd、tftpd

LOG_KERN--内核产生的消息

LOG_LPR--系统打印机缓冲池:lpr、lpd

LOG_MAIL--电子邮件系统

LOG_NEWS--网络新闻系统

LOG_SYSLOG--由syslogd(8)产生的内部消息

LOG_USER--随机用户进程产生的消息

LOG_UUCP--UUCP子系统

LOG_LOCAL0~LOG_LOCAL7--为本地使用保留
  
Syslog为每个事件赋予几个不同的优先级:

LOG_EMERG--紧急情况

LOG_ALERT--应该被立即改正的问题,如系统数据库破坏

LOG_CRIT--重要情况,如硬盘错误

LOG_ERR--错误

LOG_WARNING--警告信息

LOG_NOTICE--不是错误情况,但是可能需要处理

LOG_INFO--情报信息

LOG_DEBUG--包含情报的信息,通常旨在调试一个程序时使用

syslog.conf文件指明syslogd程序纪录日志的行为,该程序在启动时查询配置文件。该文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域和一个动作域。这些域由tab隔开:选择域指明消息的类型和优先级;动作域指明syslogd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组成。当指明一个优先级时,syslogd将纪录一个拥有相同或更高优先级的消息。所以如果指明"crit",那所有标为crit、alert和emerg的消息将被纪录。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到哪儿。例如,如果想把所有邮件消息纪录到一个文件中,如下:

#Logallthemailmessagesinoneplace

mail.*/var/log/maillog

其他设备也有自己的日志。UUCP和news设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如:

#Savemailandnewserrorsoflevelerrandhigherinaspecialfile.uucp,news.crit/var/log/spooler

当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存。#Everybodygetsemergencymessages,pluslogthemonanthermachine*.emerg**.emerg@linuxaid.com.cn

alert消息应该写到root和tiger的个人账号中:

#RootandTigergetalertandhighermessages

*.alertroot,tiger

有时syslogd将产生大量的消息。例如内核("kern"设备)可能很冗长。用户可能想把内核消息纪录到/dev/console中。下面的例子表明内核日志纪录被注释掉了:

#Logallkernelmessagestotheconsole

#Loggingmuchelsecluttersupthescreen

#kern.*/dev/console
  
用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log/messages,除了mail以外。级别"none"禁止一个设备:

#Loganything(exceptmail)oflevelinfoorhigher

#Don'tlogprivateauthenticationmessages!

*.info:mail.none;authpriv.none/var/log/messages

在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都没有用了。通常要广泛纪录日志。Syslog设备是一个攻击者的显著目标。一个为其他主机维护日志的系统对于防范服务器攻击特别脆弱,因此要特别注意。

有个小命令logger为syslog(3)系统日志文件提供一个shell命令接口,使用户能创建日志文件中的条目。用法:logger例如:loggerThisisatest!它将产生一个如下的syslog纪录:Aug1922:22:34tiger:Thisisatest!

它将产生一个如下的syslog纪录:Aug1922:22:34tiger:Thisisatest!注意不要完全相信日志,因为攻击者很容易修改它的。

5.程序日志

许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限,所以它的安全很重要,它的文件为sulog。同样的还有sudolog。另外,想Apache有两个日志:access_log和error_log。

6.其他日志工具

以下为引用的内容:

chklastlog
  ftp://coast.cs.purdue.edu/pub/tools/unix/chklastlog/
  chkwtmp
  ftp://coast.cs.purdue.edu/pub/tools/unix/chkwtmp/
  dump_lastlog
  ftp://coast.cs.purdue.edu/pub/tools/unix/dump_lastlog.Z
  spar
  ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/
  Swatch
  
  Zap
  ftp://caost.cs.purdue.edu/pub/tools/unix/zap.tar.gz
日志分类方法