linux系統/var/log目錄下的資訊詳解

君落塵發表於2015-03-09
一、/var目錄

/var 所有服務的登入的檔案或錯誤資訊檔案(LOG FILES)都在/var/log下,此外,一些資料庫如MySQL則在/var/lib下,還有,使用者未讀的郵件的預設存放地點為/var/spool/mail

二、:/var/log/

系統的引導日誌:/var/log/boot.log
例如:Feb 26 10:40:48 sendmial : sendmail startup succeeded
就是郵件服務啟動成功!

系統日誌一般都存在/var/log下
常用的系統日誌如下:
核心啟動日誌:/var/log/dmesg
系統報錯日誌:/var/log/messages
郵件系統日誌:/var/log/maillog
FTP系統日誌:/var/log/xferlog
安全資訊和系統登入與網路連線的資訊:/var/log/secure
登入記錄:/var/log/wtmp      記錄登入者訊錄,二進位制檔案,須用last來讀取內容    who -u /var/log/wtmp 檢視資訊
News日誌:/var/log/spooler
RPM軟體包:/var/log/rpmpkgs
XFree86日誌:/var/log/XFree86.0.log
引導日誌:/var/log/boot.log   記錄開機啟動訊息,dmesg | more
cron(定製任務日誌)日誌:/var/log/cron

 

安全資訊和系統登入與網路連線的資訊:/var/log/secure

 

檔案 /var/run/utmp 記錄著現在登入的使用者。

檔案 /var/log/wtmp 記錄所有的登入和登出。

檔案 /var/log/lastlog 記錄每個使用者最後的登入資訊。

檔案 /var/log/btmp 記錄錯誤的登入嘗試。

 


less /var/log/auth.log 需要身份確認的操作

三、部分命令詳解

 

   /var/log/messages

 

    messages 日誌是核心系統日誌檔案。它包含了系統啟動時的引導訊息,以及系統執行時的其他狀態訊息。IO 錯誤、網路錯誤和其他系統錯誤都會記錄到這個檔案中。其他資訊,比如某個人的身份切換為 root,也在這裡列出。如果服務正在執行,比如 DHCP 伺服器,您可以在 messages 檔案中觀察它的活動。通常,/var/log/messages 是您在做故障診斷時首先要檢視的檔案。

   /var/log/XFree86.0.log

這個日誌記錄的是 Xfree86 Xwindows 伺服器最後一次執行的結果。如果您在啟動到圖形模式時遇到了問題,一般情況從這個檔案中會找到失敗的原因。

  

 

     成 功地管理任何系統的關鍵之一,是要知道系統中正在發生什麼事。Linux 中提供了異常日誌,並且日誌的細節是可配置的。Linux 日誌都以明文形式儲存,所以使用者不需要特殊的工具就可以搜尋和閱讀它們。還可以編寫指令碼,來掃描這些日誌,並基於它們的內容去自動執行某些功能。 Linux 日誌儲存在 /var/log 目錄中。這裡有幾個由系統維護的日誌檔案,但其他服務和程式也可能會把它們的日誌放在這裡。大多數日誌只有root賬戶才可以讀,不過修改檔案的訪問許可權 就可以讓其他人可讀。

日誌檔案分類

/var/log/boot.log

該檔案記錄了系統在引導過程中發生的事件,就是Linux系統開機自檢過程顯示的資訊。

/var/log/cron

該 日誌檔案記錄crontab守護程式crond所派生的子程式的動作,前面加上用 戶、登入時間和PID,以及派生出的程式的動作。CMD的一個動作是cron派生出一個排程程式的常見情況。REPLACE(替換)動作記錄使用者對它的 cron檔案的更新,該檔案列出了要週期性執行的任務排程。 RELOAD動作在REPLACE動作後不久發生,這意味著cron注意到一個使用者的cron檔案被更新而cron需要把它重新裝入記憶體。該檔案可能會查 到一些反常的情況。

/var/log/maillog

該日誌檔案記錄了每一個傳送到系統或從系統發出的電子郵件的活動。它可以用來檢視使用者使用哪個系統傳送工具或把資料傳送到哪個系統。下面是該日誌檔案的片段:

Sep 4 17:23:52 UNIX sendmail[1950]: g849Npp01950: from=root, size=25,

class=0, nrcpts=1,

msgid=<200209040923.g849Npp01950@redhat.pfcc.com.cn>,

relay=root@localhost

Sep 4 17:23:55 UNIX sendmail[1950]: g849Npp01950: to=lzy@fcceec.net,

ctladdr=root (0/0), delay=00:00:04, xdelay=00:00:03, mailer=esmtp, pri=30025,

relay=fcceec.net. [10.152.8.2], dsn=2.0.0, stat=Sent (Message queued)

/var/log/messages

 

該日誌檔案是許多程式日誌檔案的彙總,從該檔案可以看出任何入侵企圖或成功的入侵。如以下幾行:

Sep 3 08:30:17 UNIX login[1275]: FAILED LOGIN 2 FROM (null) FOR suying,

Authentication failure

Sep 4 17:40:28 UNIX -- suying[2017]: LOGIN ON pts/1 BY suying FROM

fcceec.

Sep 4 17:40:39 UNIX su(pam_unix)[2048]: session opened for user root by suying(uid=999)

   該 檔案的格式是每一行包含日期、主機名、程式名,後面是包含PID或核心標識的方括 號、一個冒號和一個空格,最後是訊息。該檔案有一個不足,就是被記錄的入侵企圖和成功的入侵事件,被淹沒在大量的正常程式的記錄中。但該檔案可以由 /etc/syslog檔案進行定製。由 /etc/syslog.conf配置檔案決定系統如何寫入/var/messages。有關如何配置/etc/syslog.conf檔案決定系統日誌 記錄的行為,將在後面詳細敘述。

/var/log/syslog

默 認RedHat Linux不生成該日誌檔案,但可以配置/etc/syslog.conf讓系統生成該日誌檔案。它和/etc/log/messages日誌檔案不同, 它只記錄警告資訊,常常是系統出問題的資訊,所以更應該關注該檔案。要讓系統生成該日誌檔案,在/etc/syslog.conf檔案中加上: *.warning /var/log/syslog 該日誌檔案能記錄當使用者登入時login記錄下的錯誤口令、Sendmail的問題、su命令執行失敗等資訊。下面是一條記錄:

 

Sep 6 16:47:52 UNIX login(pam_unix)[2384]: check pass; user unknown

/var/log/secure

該日誌檔案記錄與安全相關的資訊。該日誌檔案的部分內容如下:

Sep 4 16:05:09 UNIX xinetd[711]: START: ftp pid=1815 from=127.0.0.1

Sep 4 16:05:09 UNIX xinetd[1815]: USERID: ftp OTHER :root

Sep 4 16:07:24 UNIX xinetd[711]: EXIT: ftp pid=1815 duration=135(sec)

Sep 4 16:10:05 UNIX xinetd[711]: START: ftp pid=1846 from=127.0.0.1

Sep 4 16:10:05 UNIX xinetd[1846]: USERID: ftp OTHER :root

Sep 4 16:16:26 UNIX xinetd[711]: EXIT: ftp pid=1846 duration=381(sec)

Sep 4 17:40:20 UNIX xinetd[711]: START: telnet pid=2016 from=10.152.8.2

 

/var/log/lastlog

   該 日誌檔案記錄最近成功登入的事件和最後一次不成功的登入事件,由login生成。 在每次使用者登入時被查詢,該檔案是二進位制檔案,需要使用 lastlog命令檢視,根據UID排序顯示登入名、埠號和上次登入時間。如果某使用者從來沒有登入過,就顯示為"**Never logged in**"。該命令只能以root許可權執行。簡單地輸入lastlog命令後就會看到類似如下的資訊:

Username Port From Latest

root tty2 Tue Sep 3 08:32:27 +0800 2002

bin **Never logged in**

daemon **Never logged in**

adm **Never logged in**

lp **Never logged in**

sync **Never logged in**

shutdown **Never logged in**

halt **Never logged in**

mail **Never logged in**

news **Never logged in**

uucp **Never logged in**

operator **Never logged in**

games **Never logged in**

gopher **Never logged in**

ftp ftp UNIX Tue Sep 3 14:49:04 +0800 2002

nobody **Never logged in**

nscd **Never logged in**

mailnull **Never logged in**

ident **Never logged in**

rpc **Never logged in**

rpcuser **Never logged in**

xfs **Never logged in**

gdm **Never logged in**

postgres **Never logged in**

apache **Never logged in**

lzy tty2 Mon Jul 15 08:50:37 +0800 2002

suying tty2 Tue Sep 3 08:31:17 +0800 2002

 

   系統賬戶諸如bin、daemon、adm、uucp、mail等決不應該登入,如果發現這些賬戶已經登入,就說明系統可能已經被入侵了。若發現記錄的時間不是使用者上次登入的時間,則說明該使用者的賬戶已經洩密了。

 

/var/log/wtmp

   該 日誌檔案永久記錄每個使用者登入、登出及系統的啟動、停機的事件。因此隨著系統正常 執行時間的增加,該檔案的大小也會越來越大,增加的速度取決於系統使用者登入的次數。該日誌檔案可以用來檢視使用者的登入記錄,last命令就透過訪問這個文 件獲得這些資訊,並以反序從後向前顯示使用者的登入記錄,last也能根據使用者、終端 tty或時間顯示相應的記錄。

 

命令last有兩個可選引數:

last -u 使用者名稱 顯示使用者上次登入的情況。

last -t 天數 顯示指定天數之前的使用者登入情況。

 

/var/run/utmp

   該 日誌檔案記錄有關當前登入的每個使用者的資訊。因此這個檔案會隨著使用者登入和登出系 統而不斷變化,它只保留當時聯機的使用者記錄,不會為使用者保留永久的記錄。系統中需要查詢當前使用者狀態的程式,如 who、w、users、finger等就需要訪問這個檔案。該日誌檔案並不能包括所有精確的資訊,因為某些突發錯誤會終止使用者登入會話,而系統沒有及時 更新 utmp記錄,因此該日誌檔案的記錄不是百分之百值得信賴的。

 

以 上提及的3個檔案(/var/log/wtmp、/var/run/utmp、 /var/log/lastlog)是日誌子系統的關鍵檔案,都記錄了使用者登入的情況。這些檔案的所有記錄都包含了時間戳。這些檔案是按二進位制儲存的,故 不能用less、cat之類的命令直接檢視這些檔案,而是需要使用相關命令透過這些檔案而檢視。其中,utmp和wtmp檔案的資料結構是一樣的,而 lastlog檔案則使用另外的資料結構,關於它們的具體的資料結構可以使用man命令查詢。

 

每 次有一個使用者登入時,login程式在檔案lastlog中檢視使用者的UID。如果存在,則把使用者上次登入、登出時間和主機名寫到標準輸出中,然後 login程式在lastlog中記錄新的登入時間,開啟utmp檔案並插入使用者的utmp記錄。該記錄一直用到使用者登入退出時刪除。utmp檔案被各種 命令使用,包括who、w、users和finger。

 

下一步,login程式開啟檔案wtmp附加使用者的utmp記錄。當使用者登入退出時,具有更新時間戳的同一utmp記錄附加到檔案中。wtmp檔案被程式last使用。

 

/var/log/xferlog

   該日誌檔案記錄FTP會話,可以顯示出使用者向FTP伺服器或從伺服器複製了什麼檔案。該檔案會顯示使用者複製到伺服器上的用來入侵伺服器的惡意程式,以及該使用者複製了哪些檔案供他使用。

 

   該 檔案的格式為:第一個域是日期和時間,第二個域是下載檔案所花費的秒數、遠端系統 名稱、檔案大小、本地路徑名、傳輸型別(a:ASCII,b:二進位制)、與壓縮相關的標誌或tar,或"_"(如果沒有壓縮的話)、傳輸方向(相對於服務 器而言:i代表進,o代表出)、訪問模式(a:匿名,g:輸入口令,r:真實使用者)、使用者名稱、服務名(通常是ftp)、認證方法(l:RFC931,或 0),認證使用者的ID或"*"。下面是該檔案的一條記錄:

 

Wed Sep 4 08:14:03 2002 1 UNIX 275531

/var/ftp/lib/libnss_files-2.2.2.so b _ o a -root@UNIX ftp 0 * c

/var/log/kernlog

 

 

RedHat Linux預設沒有記錄該日誌檔案。要啟用該日誌檔案,必須在/etc/syslog.conf檔案中新增一行:kern.* /var/log/kernlog 。這樣就啟用了向/var/log/kernlog檔案中記錄所有核心訊息的功能。該檔案記錄了系統啟動時載入裝置或使用裝置的情況。一般是正常的操作, 但如果記錄了沒有授權的使用者進行的這些操作,就要注意,因為有可能這就是惡意使用者的行為。下面是該檔案的部分內容:

 

Sep 5 09:38:42 UNIX kernel: NET4: Linux TCP/IP 1.0 for NET4.0

Sep 5 09:38:42 UNIX kernel: IP Protocols: ICMP, UDP, TCP, IGMP

Sep 5 09:38:42 UNIX kernel: IP: routing cache hash table of 512 buckets, 4Kbytes

Sep 5 09:38:43 UNIX kernel: TCP: Hash tables configured (established 4096 bind 4096)

Sep 5 09:38:43 UNIX kernel: Linux IP multicast router 0.06 plus PIM-SM

Sep 5 09:38:43 UNIX kernel: NET4: Unix domain sockets 1.0/SMP for Linux NET4.0.

Sep 5 09:38:44 UNIX kernel: EXT2-fs warning: checktime reached, running e2fsck is recommended

Sep 5 09:38:44 UNIX kernel: VFS: Mounted root (ext2 filesystem).

Sep 5 09:38:44 UNIX kernel: SCSI subsystem driver Revision: 1.00

/var/log/Xfree86.x.log

 

 

 

該 日誌檔案記錄了X-Window啟動的情況。另外,除了/var/log/外,惡 意使用者也可能在別的地方留下痕跡,應該注意以下幾個地方:root 和其他賬戶的shell歷史檔案;使用者的各種郵箱,如.sent、mbox,以及存放在/var/spool/mail/ 和 /var/spool/mqueue中的郵箱;臨時檔案/tmp、/usr/tmp、/var/tmp;隱藏的目錄;其他惡意使用者建立的檔案,通常是以 "."開頭的具有隱藏屬性的檔案等。

 

四、具體命令

 

   wtmp和utmp檔案都是二進位制檔案,它們不能被諸如tail之類的命令剪貼或合併(使用cat命令)。使用者需要使用who、w、users、last和ac等命令來使用這兩個檔案包含的資訊。

 

who命令

 

who命令查詢utmp檔案並報告當前登入的每個使用者。who的預設輸出包括使用者名稱、終端型別、登入日期及遠端主機。例如,鍵入who命令,然後按Enter鍵,將顯示如下內容:

chyang pts/0 Aug 18 15:06

ynguo pts/2 Aug 18 15:32

ynguo pts/3 Aug 18 13:55

lewis pts/4 Aug 18 13:35

ynguo pts/7 Aug 18 14:12

ylou pts/8 Aug 18 14:15

 

如果指明瞭wtmp檔名,則who命令查詢所有以前的記錄。命令who /var/log/wtmp將報告自從wtmp檔案建立或刪改以來的每一次登入。

 

w命令

 

w命令查詢utmp檔案並顯示當前系統中每個使用者和它所執行的程式資訊。例如,鍵入w命令,然後按Enter鍵,將顯示如下內容:

 

 

3:36pm up 1 day, 22:34, 6 users, load average: 0.23, 0.29, 0.27

USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

chyang pts/0 202.38.68.242 3:06pm 2:04 0.08s 0.04s -bash

ynguo pts/2 202.38.79.47 3:32pm 0.00s 0.14s 0.05 w

lewis pts/3 202.38.64.233 1:55pm 30:39 0.27s 0.22s -bash

lewis pts/4 202.38.64.233 1:35pm 6.00s 4.03s 0.01s sh /home/users/

ynguo pts/7 simba.nic.ustc.e 2:12pm 0.00s 0.47s 0.24s telnet mail

ylou pts/8 202.38.64.235 2:15pm 1:09m 0.10s 0.04s -bash

users命令

 

users命令用單獨的一行列印出當前登入的使用者,每個顯示的使用者名稱對應一個登入會話。如果一個使用者有不止一個登入會話,那他的使用者名稱將顯示相同的次數。例如,鍵入users命令,然後按Enter鍵,將顯示如下內容:

chyang lewis lewis ylou ynguo ynguo

last命令

 

last命令往回搜尋wtmp來顯示自從檔案第一次建立以來登入過的使用者。例如:

 

chyang pts/9 202.38.68.242 Tue Aug 1 08:34 - 11:23 (02:49)

cfan pts/6 202.38.64.224 Tue Aug 1 08:33 - 08:48 (00:14)

chyang pts/4 202.38.68.242 Tue Aug 1 08:32 - 12:13 (03:40)

lewis pts/3 202.38.64.233 Tue Aug 1 08:06 - 11:09 (03:03)

lewis pts/2 202.38.64.233 Tue Aug 1 07:56 - 11:09 (03:12)

 

如果指明瞭使用者,那麼last只報告該使用者的近期活動,例如,鍵入last ynguo命令,然後按Enter鍵,將顯示如下內容:

 

ynguo pts/4 simba.nic.ustc.e Fri Aug 4 16:50 - 08:20 (15:30)

ynguo pts/4 simba.nic.ustc.e Thu Aug 3 23:55 - 04:40 (04:44)

ynguo pts/11 simba.nic.ustc.e Thu Aug 3 20:45 - 22:02 (01:16)

ynguo pts/0 simba.nic.ustc.e Thu Aug 3 03:17 - 05:42 (02:25)

ynguo pts/0 simba.nic.ustc.e Wed Aug 2 01:04 - 03:16 1+02:12)

ynguo pts/0 simba.nic.ustc.e Wed Aug 2 00:43 - 00:54 (00:11)

ynguo pts/9 simba.nic.ustc.e Thu Aug 1 20:30 - 21:26 (00:55)

 

ac命令

 

ac命令根據當前的/var/log/wtmp檔案中的登入進入和退出來報告使用者連線的時間(小時),如果不使用標誌,則報告總的時間。例如,鍵入ac命令,然後按Enter鍵,將顯示如下內容:

total 5177.47

鍵入ac -d命令,然後按Enter鍵,將顯示每天的總的連線時間:

 

Aug 12 total 261.87

Aug 13 total 351.39

Aug 14 total 396.09

Aug 15 total 462.63

Aug 16 total 270.45

Aug 17 total 104.29

Today total 179.02

 

鍵入ac -p命令,然後按Enter鍵,將顯示每個使用者的總的連線時間:

 

ynguo 193.23

yucao 3.35

rong 133.40

hdai 10.52

zjzhu 52.87

zqzhou 13.14

liangliu 24.34

total 5178.24

 

lastlog命令

 

lastlog 檔案在每次有使用者登入時被查詢。可以使用lastlog命令檢查某特 定使用者上次登入的時間,並格式化輸出上次登入日誌 /var/log/lastlog的內容。它根據UID排序顯示登入名、埠號(tty)和上次登入時間。如果一個使用者從未登入過,lastlog顯示 **Never logged**。注意需要以root身份執行該命令,例如:

 

rong 5 202.38.64.187 Fri Aug 18 15:57:01 +0800 2000

dbb **Never logged in**

xinchen **Never logged in**

pb9511 **Never logged in**

xchen 0 202.38.64.190 Sun Aug 13 10:01:22 +0800 2000

 

另外,可加一些引數,例如,"last -u 102"命令將報告UID為102的使用者;"last -t 7"命令表示限制為上一週的報告。

 

五、程式統計

 

   UNIX 可以跟蹤每個使用者執行的每條命令,如果想知道昨晚弄亂了哪些重要的檔案,進 程統計子系統可以告訴你。它還對跟蹤一個侵入者有幫助。與連線時間日誌不同,程式統計子系統預設不啟用,它必須啟動。在Linux系統中啟動程式統計使用 accton命令,必須用root身份來執行。

   accton命令的形式為:accton file,file必須事先存在。

  先使用touch命令建立pacct檔案:touch /var/log/pacct,然後執行accton:accton /var/log/pacct。一旦accton被啟用,就可以使用lastcomm命令監測系統中任何時候執行的命令。若要關閉統計,可以使用不帶任何 引數的accton命令。

 

lastcomm命令報告以前執行的檔案。不帶引數時,lastcomm命令顯示當前統計檔案生命週期內記錄的所有命令的有關資訊。包括命令名、使用者、tty、命令花費的CPU時間和一個時間戳。如果系統有許多使用者,輸入則可能很長。看下面的例子:

 

crond F root ?? 0.00 secs Sun Aug 20 00:16

promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16

promisc_check root ?? 0.01 secs Sun Aug 20 00:16

grep root ?? 0.02 secs Sun Aug 20 00:16

tail root ?? 0.01 secs Sun Aug 20 00:16

sh root ?? 0.01 secs Sun Aug 20 00:15

ping S root ?? 0.01 secs Sun Aug 20 00:15

ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15

sh root ?? 0.01 secs Sun Aug 20 00:15

ping S root ?? 0.02 secs Sun Aug 20 00:15

ping6.pl F root ?? 0.02 secs Sun Aug 20 00:15

sh root ?? 0.02 secs Sun Aug 20 00:15

ping S root ?? 0.00 secs Sun Aug 20 00:15

ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15

sh root ?? 0.01 secs Sun Aug 20 00:15

ping S root ?? 0.01 secs Sun Aug 20 00:15

sh root ?? 0.02 secs Sun Aug 20 00:15

ping S root ?? 1.34 secs Sun Aug 20 00:15

locate root ttyp0 1.34 secs Sun Aug 20 00:15

accton S root ttyp0 0.00 secs Sun Aug 20 00:15

 

   程式統計的一個問題是pacct檔案可能增長得十分迅速。這時需要互動式地或經過 cron機制執行sa命令來保證日誌資料在系統控制內。sa命令報告、清理並維護程式統計檔案。它能把/var/log/pacct中的資訊壓縮到摘要文 件/var/log/savacct和 /var/log/usracct中。這些摘要包含按命令名和使用者名稱分類的系統統計資料。在預設情況下sa先讀它們,然後讀pacct檔案,使報告能包含 所有的可用資訊。sa的輸出有下面一些標記項。



/var/log目錄下的20個Linux日誌檔案功能詳解 :


如果願意在Linux環境方面花費些時間,首先就應該知道日誌檔案的所在位置以及它們包含的內容。在系統執行正常的情況下學習瞭解這些不同的日誌檔案有助於你在遇到緊急情況時從容找出問題並加以解決。

以下介紹的是20個位於/var/log/ 目錄之下的日誌檔案。其中一些只有特定版本採用,如dpkg.log只能在基於Debian的系統中看到。
/var/log/messages — 包括整體系統資訊,其中也包含系統啟動期間的日誌。此外,mail,cron,daemon,kern和auth等內容也記錄在var/log/messages日誌中。
/var/log/dmesg — 包含核心緩衝資訊(kernel ring buffer)。在系統啟動時,會在螢幕上顯示許多與硬體有關的資訊。可以用dmesg檢視它們。
/var/log/auth.log — 包含系統授權資訊,包括使用者登入和使用的許可權機制等。
/var/log/boot.log — 包含系統啟動時的日誌。
/var/log/daemon.log — 包含各種系統後臺守護程式日誌資訊。
/var/log/dpkg.log – 包括安裝或dpkg命令清除軟體包的日誌。
/var/log/kern.log – 包含核心產生的日誌,有助於在定製核心時解決問題。
/var/log/lastlog — 記錄所有使用者的最近資訊。這不是一個ASCII檔案,因此需要用lastlog命令檢視內容。
/var/log/maillog /var/log/mail.log — 包含來著系統執行電子郵件伺服器的日誌資訊。例如,sendmail日誌資訊就全部送到這個檔案中。
/var/log/user.log — 記錄所有等級使用者資訊的日誌。
/var/log/Xorg.x.log — 來自X的日誌資訊。
/var/log/alternatives.log – 更新替代資訊都記錄在這個檔案中。
/var/log/btmp – 記錄所有失敗登入資訊。使用last命令可以檢視btmp檔案。例如,”last -f /var/log/btmp | more“。
/var/log/cups — 涉及所有列印資訊的日誌。
/var/log/anaconda.log — 在安裝Linux時,所有安裝資訊都儲存在這個檔案中。
/var/log/yum.log — 包含使用yum安裝的軟體包資訊。
/var/log/cron — 每當cron程式開始一個工作時,就會將相關資訊記錄在這個檔案中。
/var/log/secure — 包含驗證和授權方面資訊。例如,sshd會將所有資訊記錄(其中包括失敗登入)在這裡。
/var/log/wtmp或/var/log/utmp — 包含登入資訊。使用wtmp可以找出誰正在登陸進入系統,誰使用命令顯示這個檔案或資訊等。
/var/log/faillog – 包含使用者登入失敗資訊。此外,錯誤登入命令也會記錄在本檔案中。

除了上述Log檔案以外, /var/log還基於系統的具體應用包含以下一些子目錄:
/var/log/httpd/或/var/log/apache2 — 包含伺服器access_log和error_log資訊。
/var/log/lighttpd/ — 包含light HTTPD的access_log和error_log。
/var/log/mail/ – 這個子目錄包含郵件伺服器的額外日誌。
/var/log/prelink/ — 包含.so檔案被prelink修改的資訊。
/var/log/audit/ — 包含被 Linux audit daemon儲存的資訊。
/var/log/samba/ – 包含由samba儲存的資訊。
/var/log/sa/ — 包含每日由sysstat軟體包收集的sar檔案。
/var/log/sssd/ – 用於守護程式安全服務。

除了手動存檔和清除這些日誌檔案以外,還可以使用logrotate在檔案達到一定大小後自動刪除。可以嘗試用vi,tail,grep和less等命令檢視這些日誌檔案。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29819001/viewspace-1453380/,如需轉載,請註明出處,否則將追究法律責任。

相關文章