Linux中常見的日誌檔案和命令

tonywi888發表於2007-03-02

Linux 中提供了異常日誌,並且日誌的細節是可配置的。Linux 日誌都以明文形式儲存,所以使用者不需要特殊的工具就可以搜尋和閱讀它們。還可以編寫指令碼,來掃描這些日誌,並基於它們的內容去自動執行某些功能。Linux 日誌儲存在 /var/log 目錄中。這裡有幾個由系統維護的日誌檔案,但其他服務和程式也可能會把它們的日誌放在這裡。大多數日誌只有root賬戶才可以讀,不過修改檔案的訪問許可權就可以讓其他人可讀。

RedHat Linux常見的日誌檔案詳述如下
  /var/log/boot.log
  該檔案記錄了系統在引導過程中發生的事件,就是Linux系統開機自檢過程顯示的資訊。

  /var/log/cron
  該日誌檔案記錄crontab守護程式crond所派生的子程式的動作,前面加上使用者、登入時間和PID,以及派生出的程式的動作。CMD的一個動作是cron派生出一個排程程式的常見情況。REPLACE(替換)動作記錄使用者對它的cron檔案的更新,該檔案列出了要週期性執行的任務排程。RELOAD動作在REPLACE動作後不久發生,這意味著cron注意到一個使用者的cron檔案被更新而cron需要把它重新裝入記憶體。該檔案可能會查到一些反常的情況。

  /var/log/maillog
  該日誌檔案記錄了每一個傳送到系統或從系統發出的電子郵件的活動。它可以用來檢視使用者使用哪個系統傳送工具或把資料傳送到哪個系統。下面是該日誌檔案的片段:

Sep  4 17:23:52 UNIX sendmail[1950]: g849Npp01950: from=root, size=25, 
class=0, nrcpts=1,
msgid=<200209040923.g849Npp01950@redhat.pfcc.com.cn>,
relay=root@localhost
Sep 4 17:23:55 UNIX sendmail[1950]: g849Npp01950: to=lzy@fcceec.net,
ctladdr=root (0/0), delay=00:00:04, xdelay=00:00:03, mailer=esmtp, pri=30025,
relay=fcceec.net. [10.152.8.2], dsn=2.0.0, stat=Sent (Message queued)
/var/log/messages


  該日誌檔案是許多程式日誌檔案的彙總,從該檔案可以看出任何入侵企圖或成功的入侵。如以下幾行:

Sep  3 08:30:17 UNIX login[1275]: FAILED LOGIN 2 FROM (null) FOR suying, 
Authentication failure
Sep 4 17:40:28 UNIX -- suying[2017]: LOGIN ON pts/1 BY suying FROM
fcceec.
Sep 4 17:40:39 UNIX su(pam_unix)[2048]: session opened for user root by suying(uid=999)


  該檔案的格式是每一行包含日期、主機名、程式名,後面是包含PID或核心標識的方括號、一個冒號和一個空格,最後是訊息。該檔案有一個不足,就是被記錄的入侵企圖和成功的入侵事件,被淹沒在大量的正常程式的記錄中。但該檔案可以由/etc/syslog檔案進行定製。由/etc/syslog.conf配置檔案決定系統如何寫入/var/messages。有關如何配置/etc/syslog.conf檔案決定系統日誌記錄的行為,將在後面詳細敘述

/var/log/syslog
  預設RedHat Linux不生成該日誌檔案,但可以配置/etc/syslog.conf讓系統生成該日誌檔案。它和/etc/log/messages日誌檔案不同,它只記錄警告資訊,常常是系統出問題的資訊,所以更應該關注該檔案。要讓系統生成該日誌檔案,在/etc/syslog.conf檔案中加上:*.warning /var/log/syslog   該日誌檔案能記錄當使用者登入時login記錄下的錯誤口令、Sendmail的問題、su命令執行失敗等資訊。下面是一條記錄:

Sep 6 16:47:52 UNIX login(pam_unix)[2384]:
check pass; user unknown /var/log/secure
該日誌檔案記錄與安全相關的資訊。該日誌檔案的部分內容如下:
Sep 4 16:05:09 UNIX xinetd[711]:
START: ftp pid=1815 from=127.0.0.1 Sep 4 16:05:09 UNIX xinetd[1815]:
USERID: ftp OTHER :root Sep 4 16:07:24 UNIX xinetd[711]:
EXIT: ftp pid=1815 duration=135(sec) Sep 4 16:10:05
UNIX xinetd[711]:
START: ftp pid=1846 from=127.0.0.1 Sep 4 16:10:05
UNIX xinetd[1846]:
USERID: ftp OTHER :root Sep 4 16:16:26 UNIX xinetd[711]:
EXIT: ftp pid=1846 duration=381(sec) Sep 4 17:40:20
UNIX xinetd[711]: START: telnet pid=2016 from=10.152.8.2 /var/log/lastlog



  該日誌檔案記錄最近成功登入的事件和最後一次不成功的登入事件,由login生成。在每次使用者登入時被查詢,該檔案是二進位制檔案,需要使用lastlog命令檢視,根據UID排序顯示登入名、埠號和上次登入時間。如果某使用者從來沒有登入過,就顯示為"**Never logged in**"。該命令只能以root許可權執行。簡單地輸入lastlog命令後就會看到類似如下的資訊:

Username        Port     From          Latest
root tty2 Tue Sep 3 08:32:27 +0800 2002
bin **Never logged in**
daemon **Never logged in**
adm **Never logged in**
lp **Never logged in**
sync **Never logged in**
shutdown **Never logged in**
halt **Never logged in**
mail **Never logged in**
news **Never logged in**
uucp **Never logged in**
operator **Never logged in**
games **Never logged in**
gopher **Never logged in**
ftp ftp UNIX Tue Sep 3 14:49:04 +0800 2002
nobody **Never logged in**
nscd **Never logged in**
mailnull **Never logged in**
ident **Never logged in**
rpc **Never logged in**
rpcuser **Never logged in**
xfs **Never logged in**
gdm **Never logged in**
postgres **Never logged in**
apache **Never logged in**
lzy tty2 Mon Jul 15 08:50:37 +0800 2002
suying tty2 Tue Sep 3 08:31:17 +0800 2002


  系統賬戶諸如bin、daemon、adm、uucp、mail等決不應該登入,如果發現這些賬戶已經登入,就說明系統可能已經被入侵了。若發現記錄的時間不是使用者上次登入的時間,則說明該使用者的賬戶已經洩密了。

  /var/log/wtmp

  該日誌檔案永久記錄每個使用者登入、登出及系統的啟動、停機的事件。因此隨著系統正常執行時間的增加,該檔案的大小也會越來越大,增加的速度取決於系統使用者登入的次數。該日誌檔案可以用來檢視使用者的登入記錄,last命令就透過訪問這個檔案獲得這些資訊,並以反序從後向前顯示使用者的登入記錄,last也能根據使用者、終端 tty或時間顯示相應的記錄。

  命令last有兩個可選引數:

  last -u 使用者名稱 顯示使用者上次登入的情況。

  last -t 天數 顯示指定天數之前的使用者登入情況。


/var/run/utmp

  該日誌檔案記錄有關當前登入的每個使用者的資訊。因此這個檔案會隨著使用者登入和登出系統而不斷變化,它只保留當時聯機的使用者記錄,不會為使用者保留永久的記錄。系統中需要查詢當前使用者狀態的程式,如 who、w、users、finger等就需要訪問這個檔案。該日誌檔案並不能包括所有精確的資訊,因為某些突發錯誤會終止使用者登入會話,而系統沒有及時更新 utmp記錄,因此該日誌檔案的記錄不是百分之百值得信賴的。

  以上提及的3個檔案(/var/log/wtmp、/var/run/utmp、/var/log/lastlog)是日誌子系統的關鍵檔案,都記錄了使用者登入的情況。這些檔案的所有記錄都包含了時間戳。這些檔案是按二進位制儲存的,故不能用less、cat之類的命令直接檢視這些檔案,而是需要使用相關命令透過這些檔案而檢視。其中,utmp和wtmp檔案的資料結構是一樣的,而lastlog檔案則使用另外的資料結構,關於它們的具體的資料結構可以使用man命令查詢。

  每次有一個使用者登入時,login程式在檔案lastlog中檢視使用者的UID。如果存在,則把使用者上次登入、登出時間和主機名寫到標準輸出中,然後login程式在lastlog中記錄新的登入時間,開啟utmp檔案並插入使用者的utmp記錄。該記錄一直用到使用者登入退出時刪除。utmp檔案被各種命令使用,包括who、w、users和finger。

  下一步,login程式開啟檔案wtmp附加使用者的utmp記錄。當使用者登入退出時,具有更新時間戳的同一utmp記錄附加到檔案中。wtmp檔案被程式last使用。

  /var/log/xferlog

  該日誌檔案記錄FTP會話,可以顯示出使用者向FTP伺服器或從伺服器複製了什麼檔案。該檔案會顯示使用者複製到伺服器上的用來入侵伺服器的惡意程式,以及該使用者複製了哪些檔案供他使用。

  該檔案的格式為:第一個域是日期和時間,第二個域是下載檔案所花費的秒數、遠端系統名稱、檔案大小、本地路徑名、傳輸型別(a:ASCII,b:二進位制)、與壓縮相關的標誌或tar,或"_"(如果沒有壓縮的話)、傳輸方向(相對於伺服器而言:i代表進,o代表出)、訪問模式(a:匿名,g:輸入口令,r:真實使用者)、使用者名稱、服務名(通常是ftp)、認證方法(l:RFC931,或0),認證使用者的ID或"*"。下面是該檔案的一條記錄:

Wed Sep  4 08:14:03 2002 1 UNIX 275531 
/var/ftp/lib/libnss_files-2.2.2.so b _ o a -root@UNIX ftp 0 * c
/var/log/kernlog


   RedHat Linux預設沒有記錄該日誌檔案。要啟用該日誌檔案,必須在/etc/syslog.conf檔案中新增一行:kern.* /var/log/kernlog 。這樣就啟用了向/var/log/kernlog檔案中記錄所有核心訊息的功能。該檔案記錄了系統啟動時載入裝置或使用裝置的情況。一般是正常的操作,但如果記錄了沒有授權的使用者進行的這些操作,就要注意,因為有可能這就是惡意使用者的行為。下面是該檔案的部分內容:

Sep  5 09:38:42 UNIX kernel: NET4: Linux TCP/IP 1.0 for NET4.0 
Sep 5 09:38:42 UNIX kernel: IP Protocols: ICMP, UDP, TCP, IGMP
Sep 5 09:38:42 UNIX kernel: IP: routing cache hash table of 512 buckets, 4Kbytes
Sep 5 09:38:43 UNIX kernel: TCP: Hash tables configured (established 4096 bind 4096)
Sep 5 09:38:43 UNIX kernel: Linux IP multicast router 0.06 plus PIM-SM
Sep 5 09:38:43 UNIX kernel: NET4: Unix domain sockets 1.0/SMP for Linux NET4.0.
Sep 5 09:38:44 UNIX kernel: EXT2-fs warning: checktime reached, running e2fsck is recommended
Sep 5 09:38:44 UNIX kernel: VFS: Mounted root (ext2 filesystem).
Sep 5 09:38:44 UNIX kernel: SCSI subsystem driver Revision: 1.00
/var/log/Xfree86.x.log

該日誌檔案記錄了X-Window啟動的情況。另外,除了/var/log/外,惡意使用者也可能在別的地方留下痕跡,應該注意以下幾個地方:root和其他賬戶的shell歷史檔案;使用者的各種郵箱,如.sent、mbox,以及存放在/var/spool/mail/ 和 /var/spool/mqueue中的郵箱;臨時檔案/tmp、/usr/tmp、/var/tmp;隱藏的目錄;其他惡意使用者建立的檔案,通常是以"."開頭的具有隱藏屬性的檔案等。

  具體命令

  wtmp和utmp檔案都是二進位制檔案,它們不能被諸如tail之類的命令剪貼或合併(使用cat命令)。使用者需要使用who、w、users、last和ac等命令來使用這兩個檔案包含的資訊。

  who命令

  who命令查詢utmp檔案並報告當前登入的每個使用者。who的預設輸出包括使用者名稱、終端型別、登入日期及遠端主機。例如,鍵入who命令,然後按Enter鍵,將顯示如下內容:

chyang pts/0 Aug 18 15:06 
ynguo pts/2 Aug 18 15:32
ynguo pts/3 Aug 18 13:55
lewis pts/4 Aug 18 13:35
ynguo pts/7 Aug 18 14:12
ylou pts/8 Aug 18 14:15


  如果指明瞭wtmp檔名,則who命令查詢所有以前的記錄。命令who /var/log/wtmp將報告自從wtmp檔案建立或刪改以來的每一次登入。

w命令

  w命令查詢utmp檔案並顯示當前系統中每個使用者和它所執行的程式資訊。例如,鍵入w命令,然後按Enter鍵,將顯示如下內容:

3:36pm up 1 day, 22:34, 6 users, load average: 0.23, 0.29, 0.27 
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
chyang pts/0 202.38.68.242 3:06pm 2:04 0.08s 0.04s -bash
ynguo pts/2 202.38.79.47 3:32pm 0.00s 0.14s 0.05 w
lewis pts/3 202.38.64.233 1:55pm 30:39 0.27s 0.22s -bash
lewis pts/4 202.38.64.233 1:35pm 6.00s 4.03s 0.01s sh /home/users/
ynguo pts/7 simba.nic.ustc.e 2:12pm 0.00s 0.47s 0.24s telnet mail
ylou pts/8 202.38.64.235 2:15pm 1:09m 0.10s 0.04s -bash


  users命令

  users命令用單獨的一行列印出當前登入的使用者,每個顯示的使用者名稱對應一個登入會話。如果一個使用者有不止一個登入會話,那他的使用者名稱將顯示相同的次數。例如,鍵入users命令,然後按Enter鍵,將顯示如下內容:

  chyang lewis lewis ylou ynguo ynguo

  last命令

  last命令往回搜尋wtmp來顯示自從檔案第一次建立以來登入過的使用者。例如:

chyang pts/9 202.38.68.242 Tue Aug 1 08:34 - 11:23 (02:49) 
cfan pts/6 202.38.64.224 Tue Aug 1 08:33 - 08:48 (00:14)
chyang pts/4 202.38.68.242 Tue Aug 1 08:32 - 12:13 (03:40)
lewis pts/3 202.38.64.233 Tue Aug 1 08:06 - 11:09 (03:03)
lewis pts/2 202.38.64.233 Tue Aug 1 07:56 - 11:09 (03:12)


  如果指明瞭使用者,那麼last只報告該使用者的近期活動,例如,鍵入last ynguo命令,然後按Enter鍵,將顯示如下內容:

ynguo pts/4 simba.nic.ustc.e Fri Aug 4 16:50 - 08:20 (15:30) 
ynguo pts/4 simba.nic.ustc.e Thu Aug 3 23:55 - 04:40 (04:44)
ynguo pts/11 simba.nic.ustc.e Thu Aug 3 20:45 - 22:02 (01:16)
ynguo pts/0 simba.nic.ustc.e Thu Aug 3 03:17 - 05:42 (02:25)
ynguo pts/0 simba.nic.ustc.e Wed Aug 2 01:04 - 03:16 1+02:12)
ynguo pts/0 simba.nic.ustc.e Wed Aug 2 00:43 - 00:54 (00:11)
ynguo pts/9 simba.nic.ustc.e Thu Aug 1 20:30 - 21:26 (00:55)


  ac命令

  ac命令根據當前的/var/log/wtmp檔案中的登入進入和退出來報告使用者連線的時間(小時),如果不使用標誌,則報告總的時間。例如,鍵入ac命令,然後按Enter鍵,將顯示如下內容:

  total 5177.47

鍵入ac -d命令,然後按Enter鍵,將顯示每天的總的連線時間:

Aug 12 total 261.87 
Aug 13 total 351.39
Aug 14 total 396.09
Aug 15 total 462.63
Aug 16 total 270.45
Aug 17 total 104.29
Today total 179.02


  鍵入ac -p命令,然後按Enter鍵,將顯示每個使用者的總的連線時間:

ynguo 193.23 
yucao 3.35
rong 133.40
hdai 10.52
zjzhu 52.87
zqzhou 13.14
liangliu 24.34
total 5178.24

lastlog命令

  lastlog檔案在每次有使用者登入時被查詢。可以使用lastlog命令檢查某特定使用者上次登入的時間,並格式化輸出上次登入日誌/var/log/lastlog的內容。它根據UID排序顯示登入名、埠號(tty)和上次登入時間。如果一個使用者從未登入過,lastlog顯示**Never logged**。注意需要以root身份執行該命令,例如:

rong 5 202.38.64.187 Fri Aug 18 15:57:01 +0800 2000 
dbb **Never logged in**
xinchen **Never logged in**
pb9511 **Never logged in**
xchen 0 202.38.64.190 Sun Aug 13 10:01:22 +0800 2000



  另外,可加一些引數,例如,"last -u 102"命令將報告UID為102的使用者;"last -t 7"命令表示限制為上一週的報告。

程式統計

  UNIX可以跟蹤每個使用者執行的每條命令,如果想知道昨晚弄亂了哪些重要的檔案,程式統計子系統可以告訴你。它還對跟蹤一個侵入者有幫助。與連線時間日誌不同,程式統計子系統預設不啟用,它必須啟動。在Linux系統中啟動程式統計使用accton命令,必須用root身份來執行。accton命令的形式為:accton file,file必須事先存在。先使用touch命令建立pacct檔案:touch /var/log/pacct,然後執行accton:accton /var/log/pacct。一旦accton被啟用,就可以使用lastcomm命令監測系統中任何時候執行的命令。若要關閉統計,可以使用不帶任何引數的accton命令。

  lastcomm命令報告以前執行的檔案。不帶引數時,lastcomm命令顯示當前統計檔案生命週期內記錄的所有命令的有關資訊。包括命令名、使用者、tty、命令花費的CPU時間和一個時間戳。如果系統有許多使用者,輸入則可能很長。看下面的例子:

crond F root ?? 0.00 secs Sun Aug 20 00:16 
promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16
promisc_check root ?? 0.01 secs Sun Aug 20 00:16
grep root ?? 0.02 secs Sun Aug 20 00:16
tail root ?? 0.01 secs Sun Aug 20 00:16
sh root ?? 0.01 secs Sun Aug 20 00:15
ping S root ?? 0.01 secs Sun Aug 20 00:15
ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15
sh root ?? 0.01 secs Sun Aug 20 00:15
ping S root ?? 0.02 secs Sun Aug 20 00:15
ping6.pl F root ?? 0.02 secs Sun Aug 20 00:15
sh root ?? 0.02 secs Sun Aug 20 00:15
ping S root ?? 0.00 secs Sun Aug 20 00:15
ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15
sh root ?? 0.01 secs Sun Aug 20 00:15
ping S root ?? 0.01 secs Sun Aug 20 00:15
sh root ?? 0.02 secs Sun Aug 20 00:15
ping S root ?? 1.34 secs Sun Aug 20 00:15
locate root ttyp0 1.34 secs Sun Aug 20 00:15
accton S root ttyp0 0.00 secs Sun Aug 20 00:15


  程式統計的一個問題是pacct檔案可能增長得十分迅速。這時需要互動式地或經過cron機制執行sa命令來保證日誌資料在系統控制內。sa命令報告、清理並維護程式統計檔案。它能把/var/log/pacct中的資訊壓縮到摘要檔案/var/log/savacct和/var/log/usracct中。這些摘要包含按命令名和使用者名稱分類的系統統計資料。在預設情況下sa先讀它們,然後讀pacct檔案,使報告能包含所有的可用資訊。sa的輸出有下面一些標記項。

avio:每次執行的平均I/O操作次數。

cp:使用者和系統時間總和,以分鐘計。

cpu:和cp一樣。

k:核心使用的平均CPU時間,以1k為單位。

k*sec:CPU儲存完整性,以1k-core秒為單位。

re:實時時間,以分鐘計。

s:系統時間,以分鐘計。

tio:I/O操作的總數。

u:使用者時間,以分鐘計。

  例如:

842 173.26re 4.30cp 0avio 358k 
2 10.98re 4.06cp 0avio 299k find
9 24.80re 0.05cp 0avio 291k ***other
105 30.44re 0.03cp 0avio 302k ping
104 30.55re 0.03cp 0avio 394k sh
162 0.11re 0.03cp 0avio 413k security.sh*
154 0.03re 0.02cp 0avio 273k ls
56 31.61re 0.02cp 0avio 823k ping6.pl*
2 3.23re 0.02cp 0avio 822k ping6.pl
35 0.02re 0.01cp 0avio 257k md5sum
97 0.02re 0.01cp 0avio 263k initlog
12 0.19re 0.01cp 0avio 399k promisc_check.s
15 0.09re 0.00cp 0avio 288k grep
11 0.08re 0.00cp 0avio 332k awk


  使用者還可以根據使用者而不是命令來提供一個摘要報告。例如,鍵入命令"sa -m",將顯示如下內容:

885 173.28re 4.31cp 0avk 
root 879 173.23re 4.31cp 0avk
alias 3 0.05re 0.00cp 0avk
qmailp 3 0.01re 0.00cp 0avk


syslog裝置

  syslog已被許多日誌函式採納,它用在許多保護措施中。任何程式都可以透過syslog 記錄事件。syslog可以記錄系統事件,可以寫到一個檔案或裝置中,或給使用者傳送一個資訊。它能記錄本地事件或透過網路記錄另一個主機上的事件。

  syslog裝置依據兩個重要的檔案:/etc/syslogd(守護程式)和/etc/syslog.conf配置檔案。習慣上,多數syslog資訊被寫到/var/adm或/var/log目錄下的資訊檔案中(messages.*)。一個典型的syslog記錄包括生成程式的名字和一個文字資訊。它還包括一個裝置和一個優先順序範圍(但不在日誌中出現)。

  每個syslog訊息被賦予下面的主要裝置之一:

LOG_AUTH:認證系統login、su、getty等。
LOG_AUTHPRIV:同LOG_AUTH,但只登入到所選擇的單個使用者可讀的檔案中。
LOG_CRON:cron守護程式。
LOG_DAEMON:其他系統守護程式,如routed。
LOG_FTP:檔案傳輸協議ftpd、tftpd。
LOG_KERN:核心產生的訊息。
LOG_LPR:系統印表機緩衝池lpr、lpd。
LOG_MAIL:電子郵件系統。
LOG_NEWS:網路新聞系統。
LOG_SYSLOG:由syslogd(8)產生的內部訊息。
LOG_USER:隨機使用者程式產生的訊息。
LOG_UUCP:UUCP子系統。
LOG_LOCAL0~LOG_LOCAL7:為本地使用保留。
syslog為每個事件賦予幾個不同的優先順序:
LOG_EMERG:緊急情況。
LOG_ALERT:應該被立即改正的問題,如系統資料庫被破壞。
LOG_CRIT:重要情況,如硬碟錯誤。
LOG_ERR:錯誤。
LOG_WARNING:警告資訊。
LOG_NOTICE:不是錯誤情況,但是可能需要處理。
LOG_INFO:情報資訊。
LOG_DEBUG:包含情報的資訊,通常只在除錯一個程式時使用。


  syslog.conf檔案指明syslogd程式記錄日誌的行為,該程式在啟動時查詢配置檔案。該檔案由不同程式或訊息分類的單個條目組成,每個佔一行。對每類訊息提供一個選擇域和一個動作域。這些域由tab符隔開:選擇域指明訊息的型別和優先順序;動作域指明syslogd接收到一個與選擇標準相匹配的訊息時所執行的動作。每個選項是由裝置和優先順序組成的。當指明一個優先順序時,syslogd將記錄一個擁有相同或更高優先順序的訊息。所以如果指明"crit",那所有標為crit、alert和emerg的訊息將被記錄。每行的行動域指明當選擇域選擇了一個給定訊息後應該把它傳送到哪兒。例如,如果想把所有郵件訊息記錄到一個檔案中,如下所示:

#Log all the mail messages in one place 

mail.* /var/log/maillog


  其他裝置也有自己的日誌。UUCP和news裝置能產生許多外部訊息。它把這些訊息存到自己的日誌(/var/log/spooler)中並把級別限為"err"或更高。例如:

# Save mail and news errors of level err and higher in aspecial file. 
uucp,news.crit /var/log/spooler


  當一個緊急訊息到來時,可能想讓所有的使用者都得到,也可能想讓自己的日誌接收並儲存:

#Everybody gets emergency messages, plus log them on anther machine 
*.emerg *
*.emerg @linuxaid.com.cn


  alert訊息應該寫到root和tiger的個人賬號中:

#Root and Tiger get alert and higher messages 
*.alert root,tiger


  有時syslogd將產生大量的訊息。例如,核心("kernel"裝置)可能很冗長。使用者可能想把核心訊息記錄到/dev/console中。下面的例子表明核心日誌記錄被註釋掉了:

#Log all kernel messages to the console 
#Logging much else clutters up the screen
#kern.* /dev/console
[@more@]

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8570952/viewspace-901213/,如需轉載,請註明出處,否則將追究法律責任。

相關文章