linux系統/var/log目錄下的信息詳解

linux系統/var/log目錄下的信息詳解html

1、/var目錄linux

/var 全部服務的登陸的文件或錯誤信息文件(LOG FILES)都在/var/log下,此外,一些數據庫如MySQL則在/var/lib下,還有,用戶未讀的郵件的默認存放地點爲/var/spool/mailshell

2、:/var/log/數據庫

系統的引導日誌:/var/log/boot.log
例如:Feb 26 10:40:48 sendmial : sendmail startup succeeded
就是郵件服務啓動成功!

系統日誌通常都存在/var/log下
經常使用的系統日誌以下:
核心啓動日誌:/var/log/dmesg
系統報錯日誌:/var/log/messages
郵件系統日誌:/var/log/maillog
FTP系統日誌:/var/log/xferlog
安全信息和系統登陸與網絡鏈接的信息:/var/log/secure
登陸記錄:/var/log/wtmp      記錄登陸者訊錄,二進制文件,須用last來讀取內容    who -u /var/log/wtmp 查看信息
News日誌:/var/log/spooler
RPM軟件包:/var/log/rpmpkgs
XFree86日誌:/var/log/XFree86.0.log
引導日誌:/var/log/boot.log   記錄開機啓動訊息,dmesg | more
cron(定製任務日誌)日誌:/var/log/cronapache

 

安全信息和系統登陸與網絡鏈接的信息:/var/log/securewindows

 

文件 /var/run/utmp 記錄著現在登入的用戶。安全

文件 /var/log/wtmp 記錄全部的登入和登出。bash

文件 /var/log/lastlog 記錄每個用戶最後的登入信息。服務器

文件 /var/log/btmp 記錄錯誤的登入嘗試。網絡

 


less /var/log/auth.log 須要身份確認的操做

3、部分命令詳解

 

   /var/log/messages

 

    messages 日誌是核心系統日誌文件。它包含了系統啓動時的引導消息,以及系統運行時的其餘狀態消息。IO錯誤、網絡錯誤和其餘系統錯誤都會記錄到這個文件中。其餘信息,好比某我的的身份切換爲 root,也在這裏列出。若是服務正在運行,好比DHCP 服務器,您能夠在 messages 文件中觀察它的活動。一般,/var/log/messages是您在作故障診斷時首先要查看的文件。

   /var/log/XFree86.0.log

這個日誌記錄的是 Xfree86 Xwindows服務器最後一次執行的結果。若是您在啓動到圖形模式時遇到了問題,通常狀況從這個文件中會找到失敗的緣由。

 http://www.guanwei.org/post/LINUXnotes/01/linuxlogs.html

 

     成功地管理任何系統的關鍵之一,是要知道系統中正在發生什麼事。Linux 中提供了異常日誌,而且日誌的細節是可配置的。Linux 日誌都以明文形式存儲,因此用戶不須要特殊的工具就能夠搜索和閱讀它們。還能夠編寫腳本,來掃描這些日誌,並基於它們的內容去自動執行某些功能。 Linux 日誌存儲在 /var/log 目錄中。這裏有幾個由系統維護的日誌文件,但其餘服務和程序也可能會把它們的日誌放在這裏。大多很多天志只有root帳戶才能夠讀,不過修改文件的訪問權限 就可讓其餘人可讀。

日誌文件分類

/var/log/boot.log

該文件記錄了系統在引導過程當中發生的事件,就是Linux系統開機自檢過程顯示的信息。

/var/log/cron

該日誌文件記錄crontab守護進程crond所派生的子進程的動做,前面加上用 戶、登陸時間和PID,以及派生出的進程的動做。CMD的一個動做是cron派生出一個調度進程的常見狀況。REPLACE(替換)動做記錄用戶對它的 cron文件的更新,該文件列出了要週期性執行的任務調度。 RELOAD動做在REPLACE動做後不久發生,這意味着cron注意到一個用戶的cron文件被更新而cron須要把它從新裝入內存。該文件可能會查 到一些反常的狀況。

/var/log/maillog

該日誌文件記錄了每個發送到系統或從系統發出的電子郵件的活動。它能夠用來查看用戶使用哪一個系統發送工具或把數據發送到哪一個系統。下面是該日誌文件的片斷:

Sep 4 17:23:52 UNIX sendmail[1950]: g849Npp01950: from=root, size=25,

class=0, nrcpts=1,

msgid=<200209040923.g849Npp01950@redhat.pfcc.com.cn>,

relay=root@localhost

Sep 4 17:23:55 UNIX sendmail[1950]: g849Npp01950: to=lzy@fcceec.net,

ctladdr=root (0/0), delay=00:00:04, xdelay=00:00:03, mailer=esmtp, pri=30025,

relay=fcceec.net. [10.152.8.2], dsn=2.0.0, stat=Sent (Message queued)

/var/log/messages

 

該日誌文件是許多進程日誌文件的彙總,從該文件能夠看出任何***企圖或成功的***。如如下幾行:

Sep 3 08:30:17 UNIX login[1275]: FAILED LOGIN 2 FROM (null) FOR suying,

Authentication failure

Sep 4 17:40:28 UNIX -- suying[2017]: LOGIN ON pts/1 BY suying FROM

fcceec.www.ec8.pfcc.com.cn

Sep 4 17:40:39 UNIX su(pam_unix)[2048]: session opened for user root by suying(uid=999)

   該文件的格式是每一行包含日期、主機名、程序名,後面是包含PID或內核標識的方括 號、一個冒號和一個空格,最後是消息。該文件有一個不足,就是被記錄的***企圖和成功的***事件,被淹沒在大量的正常進程的記錄中。但該文件能夠由 /etc/syslog文件進行定製。由 /etc/syslog.conf配置文件決定系統如何寫入/var/messages。有關如何配置/etc/syslog.conf文件決定系統日誌 記錄的行爲,將在後面詳細敘述。

/var/log/syslog

默認RedHat Linux不生成該日誌文件,但可以配置/etc/syslog.conf讓系統生成該日誌文件。它和/etc/log/messages日誌文件不一樣,它只記錄警告信息,經常是系統出問題的信息,因此更應該關注該文件。要讓系統生成該日誌文件,在/etc/syslog.conf文件中加上: *.warning /var/log/syslog該日誌文件能記錄當用戶登陸時login記錄下的錯誤口令、Sendmail的問題、su命令執行失敗等信息。下面是一條記錄:

 

Sep 6 16:47:52 UNIX login(pam_unix)[2384]: check pass; user unknown

/var/log/secure

該日誌文件記錄與安全相關的信息。該日誌文件的部份內容以下:

Sep 4 16:05:09 UNIX xinetd[711]: START: ftp pid=1815 from=127.0.0.1

Sep 4 16:05:09 UNIX xinetd[1815]: USERID: ftp OTHER :root

Sep 4 16:07:24 UNIX xinetd[711]: EXIT: ftp pid=1815 duration=135(sec)

Sep 4 16:10:05 UNIX xinetd[711]: START: ftp pid=1846 from=127.0.0.1

Sep 4 16:10:05 UNIX xinetd[1846]: USERID: ftp OTHER :root

Sep 4 16:16:26 UNIX xinetd[711]: EXIT: ftp pid=1846 duration=381(sec)

Sep 4 17:40:20 UNIX xinetd[711]: START: telnet pid=2016 from=10.152.8.2

 

/var/log/lastlog

   該日誌文件記錄最近成功登陸的事件和最後一次不成功的登陸事件,由login生成。 在每次用戶登陸時被查詢,該文件是二進制文件,須要使用 lastlog命令查看,根據UID排序顯示登陸名、端口號和上次登陸時間。若是某用戶歷來沒有登陸過,就顯示爲"**Never logged in**"。該命令只能以root權限執行。簡單地輸入lastlog命令後就會看到相似以下的信息:

Username Port From Latest

root tty2 Tue Sep 3 08:32:27 +0800 2002

bin **Never logged in**

daemon **Never logged in**

adm **Never logged in**

lp **Never logged in**

sync **Never logged in**

shutdown **Never logged in**

halt **Never logged in**

mail **Never logged in**

news **Never logged in**

uucp **Never logged in**

operator **Never logged in**

games **Never logged in**

gopher **Never logged in**

ftp ftp UNIX Tue Sep 3 14:49:04 +0800 2002

nobody **Never logged in**

nscd **Never logged in**

mailnull **Never logged in**

ident **Never logged in**

rpc **Never logged in**

rpcuser **Never logged in**

xfs **Never logged in**

gdm **Never logged in**

postgres **Never logged in**

apache **Never logged in**

lzy tty2 Mon Jul 15 08:50:37 +0800 2002

suying tty2 Tue Sep 3 08:31:17 +0800 2002

 

   系統帳戶諸如bin、daemon、adm、uucp、mail等決不該該登陸,若是發現這些帳戶已經登陸,就說明系統可能已經被***了。若發現記錄的時間不是用戶上次登陸的時間,則說明該用戶的帳戶已經泄密了。

 

/var/log/wtmp

   該日誌文件永久記錄每一個用戶登陸、註銷及系統的啓動、停機的事件。所以隨着系統正常 運行時間的增長,該文件的大小也會愈來愈大,增長的速度取決於系統用戶登陸的次數。該日誌文件能夠用來查看用戶的登陸記錄,last命令就經過訪問這個文 件得到這些信息,並以反序從後向前顯示用戶的登陸記錄,last也能根據用戶、終端 tty或時間顯示相應的記錄。

 

命令last有兩個可選參數:

last -u 用戶名 顯示用戶上次登陸的狀況。

last -t 天數 顯示指定天數以前的用戶登陸狀況。

 

/var/run/utmp

   該日誌文件記錄有關當前登陸的每一個用戶的信息。所以這個文件會隨着用戶登陸和註銷系 統而不斷變化,它只保留當時聯機的用戶記錄,不會爲用戶保留永久的記錄。系統中須要查詢當前用戶狀態的程序,如 who、w、users、finger等就須要訪問這個文件。該日誌文件並不能包括全部精確的信息,由於某些突發錯誤會終止用戶登陸會話,而系統沒有及時 更新 utmp記錄,所以該日誌文件的記錄不是百分之百值得信賴的。

 

以上說起的3個文件(/var/log/wtmp、/var/run/utmp、 /var/log/lastlog)是日誌子系統的關鍵文件,都記錄了用戶登陸的狀況。這些文件的全部記錄都包含了時間戳。這些文件是按二進制保存的,故 不能用less、cat之類的命令直接查看這些文件,而是須要使用相關命令經過這些文件而查看。其中,utmp和wtmp文件的數據結構是同樣的,而 lastlog文件則使用另外的數據結構,關於它們的具體的數據結構可使用man命令查詢。

 

每次有一個用戶登陸時,login程序在文件lastlog中查看用戶的UID。若是存在,則把用戶上次登陸、註銷時間和主機名寫到標準輸出中,而後 login程序在lastlog中記錄新的登陸時間,打開utmp文件並插入用戶的utmp記錄。該記錄一直用到用戶登陸退出時刪除。utmp文件被各類 命令使用,包括who、w、users和finger。

 

下一步,login程序打開文件wtmp附加用戶的utmp記錄。當用戶登陸退出時,具備更新時間戳的同一utmp記錄附加到文件中。wtmp文件被程序last使用。

 

/var/log/xferlog

   該日誌文件記錄FTP會話,能夠顯示出用戶向FTP服務器或從服務器拷貝了什麼文件。該文件會顯示用戶拷貝到服務器上的用來***服務器的惡意程序,以及該用戶拷貝了哪些文件供他使用。

 

   該文件的格式爲:第一個域是日期和時間,第二個域是下載文件所花費的秒數、遠程系統 名稱、文件大小、本地路徑名、傳輸類型(a:ASCII,b:二進制)、與壓縮相關的標誌或tar,或"_"(若是沒有壓縮的話)、傳輸方向(相對於服務 器而言:i表明進,o表明出)、訪問模式(a:匿名,g:輸入口令,r:真實用戶)、用戶名、服務名(一般是ftp)、認證方法(l:RFC931,或 0),認證用戶的ID或"*"。下面是該文件的一條記錄:

 

Wed Sep 4 08:14:03 2002 1 UNIX 275531

/var/ftp/lib/libnss_files-2.2.2.so b _ o a -root@UNIX ftp 0 * c

/var/log/kernlog

 

 

RedHat Linux默認沒有記錄該日誌文件。要啓用該日誌文件,必須在/etc/syslog.conf文件中添加一行:kern.* /var/log/kernlog 。這樣就啓用了向/var/log/kernlog文件中記錄全部內核消息的功能。該文件記錄了系統啓動時加載設備或使用設備的狀況。通常是正常的操做, 但若是記錄了沒有受權的用戶進行的這些操做,就要注意,由於有可能這就是惡意用戶的行爲。下面是該文件的部份內容:

 

Sep 5 09:38:42 UNIX kernel: NET4: Linux TCP/IP 1.0 for NET4.0

Sep 5 09:38:42 UNIX kernel: IP Protocols: ICMP, UDP, TCP, IGMP

Sep 5 09:38:42 UNIX kernel: IP: routing cache hash table of 512 buckets, 4Kbytes

Sep 5 09:38:43 UNIX kernel: TCP: Hash tables configured (established 4096 bind 4096)

Sep 5 09:38:43 UNIX kernel: Linux IP multicast router 0.06 plus PIM-SM

Sep 5 09:38:43 UNIX kernel: NET4: Unix domain sockets 1.0/SMP for Linux NET4.0.

Sep 5 09:38:44 UNIX kernel: EXT2-fs warning: checktime reached, running e2fsck is recommended

Sep 5 09:38:44 UNIX kernel: VFS: Mounted root (ext2 filesystem).

Sep 5 09:38:44 UNIX kernel: SCSI subsystem driver Revision: 1.00

/var/log/Xfree86.x.log

 

 

 

該日誌文件記錄了X-Window啓動的狀況。另外,除了/var/log/外,惡 意用戶也可能在別的地方留下痕跡,應該注意如下幾個地方:root 和其餘帳戶的shell歷史文件;用戶的各類郵箱,如.sent、mbox,以及存放在/var/spool/mail/ 和 /var/spool/mqueue中的郵箱;臨時文件/tmp、/usr/tmp、/var/tmp;隱藏的目錄;其餘惡意用戶建立的文件,一般是以 "."開頭的具備隱藏屬性的文件等。

 

4、具體命令

 

   wtmp和utmp文件都是二進制文件,它們不能被諸如tail之類的命令剪貼或合併(使用cat命令)。用戶須要使用who、w、users、last和ac等命令來使用這兩個文件包含的信息。

 

who命令

 

who命令查詢utmp文件並報告當前登陸的每一個用戶。who的默認輸出包括用戶名、終端類型、登陸日期及遠程主機。例如,鍵入who命令,而後按回車鍵,將顯示以下內容:

chyang pts/0 Aug 18 15:06

ynguo pts/2 Aug 18 15:32

ynguo pts/3 Aug 18 13:55

lewis pts/4 Aug 18 13:35

ynguo pts/7 Aug 18 14:12

ylou pts/8 Aug 18 14:15

 

若是指明瞭wtmp文件名,則who命令查詢全部之前的記錄。命令who /var/log/wtmp將報告自從wtmp文件建立或刪改以來的每一次登陸。

 

w命令

 

w命令查詢utmp文件並顯示當前系統中每一個用戶和它所運行的進程信息。例如,鍵入w命令,而後按回車鍵,將顯示以下內容:

 

 

3:36pm up 1 day, 22:34, 6 users, load average: 0.23, 0.29, 0.27

USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

chyang pts/0 202.38.68.242 3:06pm 2:04 0.08s 0.04s -bash

ynguo pts/2 202.38.79.47 3:32pm 0.00s 0.14s 0.05 w

lewis pts/3 202.38.64.233 1:55pm 30:39 0.27s 0.22s -bash

lewis pts/4 202.38.64.233 1:35pm 6.00s 4.03s 0.01s sh /home/users/

ynguo pts/7 simba.nic.ustc.e 2:12pm 0.00s 0.47s 0.24s telnet mail

ylou pts/8 202.38.64.235 2:15pm 1:09m 0.10s 0.04s -bash

users命令

 

users命令用單獨的一行打印出當前登陸的用戶,每一個顯示的用戶名對應一個登陸會話。若是一個用戶有不止一個登陸會話,那他的用戶名將顯示相同的次數。例如,鍵入users命令,而後按回車鍵,將顯示以下內容:

chyang lewis lewis ylou ynguo ynguo

last命令

 

last命令往回搜索wtmp來顯示自從文件第一次建立以來登陸過的用戶。例如:

 

chyang pts/9 202.38.68.242 Tue Aug 1 08:34 - 11:23 (02:49)

cfan pts/6 202.38.64.224 Tue Aug 1 08:33 - 08:48 (00:14)

chyang pts/4 202.38.68.242 Tue Aug 1 08:32 - 12:13 (03:40)

lewis pts/3 202.38.64.233 Tue Aug 1 08:06 - 11:09 (03:03)

lewis pts/2 202.38.64.233 Tue Aug 1 07:56 - 11:09 (03:12)

 

若是指明瞭用戶,那麼last只報告該用戶的近期活動,例如,鍵入last ynguo命令,而後按回車鍵,將顯示以下內容:

 

ynguo pts/4 simba.nic.ustc.e Fri Aug 4 16:50 - 08:20 (15:30)

ynguo pts/4 simba.nic.ustc.e Thu Aug 3 23:55 - 04:40 (04:44)

ynguo pts/11 simba.nic.ustc.e Thu Aug 3 20:45 - 22:02 (01:16)

ynguo pts/0 simba.nic.ustc.e Thu Aug 3 03:17 - 05:42 (02:25)

ynguo pts/0 simba.nic.ustc.e Wed Aug 2 01:04 - 03:16 1+02:12)

ynguo pts/0 simba.nic.ustc.e Wed Aug 2 00:43 - 00:54 (00:11)

ynguo pts/9 simba.nic.ustc.e Thu Aug 1 20:30 - 21:26 (00:55)

 

ac命令

 

ac命令根據當前的/var/log/wtmp文件中的登陸進入和退出來報告用戶鏈接的時間(小時),若是不使用標誌,則報告總的時間。例如,鍵入ac命令,而後按回車鍵,將顯示以下內容:

total 5177.47

鍵入ac -d命令,而後按回車鍵,將顯示天天的總的鏈接時間:

 

Aug 12 total 261.87

Aug 13 total 351.39

Aug 14 total 396.09

Aug 15 total 462.63

Aug 16 total 270.45

Aug 17 total 104.29

Today total 179.02

 

鍵入ac -p命令,而後按回車鍵,將顯示每一個用戶的總的鏈接時間:

 

ynguo 193.23

yucao 3.35

rong 133.40

hdai 10.52

zjzhu 52.87

zqzhou 13.14

liangliu 24.34

total 5178.24

 

lastlog命令

 

lastlog文件在每次有用戶登陸時被查詢。可使用lastlog命令檢查某特 定用戶上次登陸的時間,並格式化輸出上次登陸日誌 /var/log/lastlog的內容。它根據UID排序顯示登陸名、端口號(tty)和上次登陸時間。若是一個用戶從未登陸過,lastlog顯示 **Never logged**。注意須要以root身份運行該命令,例如:

 

rong 5 202.38.64.187 Fri Aug 18 15:57:01 +0800 2000

dbb **Never logged in**

xinchen **Never logged in**

pb9511 **Never logged in**

xchen 0 202.38.64.190 Sun Aug 13 10:01:22 +0800 2000

 

另外,可加一些參數,例如,"last -u 102"命令將報告UID爲102的用戶;"last -t 7"命令表示限制爲上一週的報告。

 

5、進程統計

 

   UNIX能夠跟蹤每一個用戶運行的每條命令,若是想知道昨晚弄亂了哪些重要的文件,進 程統計子系統能夠告訴你。它還對跟蹤一個侵入者有幫助。與鏈接時間日誌不一樣,進程統計子系統默認不激活,它必須啓動。在Linux系統中啓動進程統計使用 accton命令,必須用root身份來運行。

   accton命令的形式爲:accton file,file必須事先存在。

  先使用touch命令建立pacct文件:touch /var/log/pacct,而後運行accton:accton /var/log/pacct。一旦accton被激活,就可使用lastcomm命令監測系統中任什麼時候候執行的命令。若要關閉統計,可使用不帶任何 參數的accton命令。

 

lastcomm命令報告之前執行的文件。不帶參數時,lastcomm命令顯示當前統計文件生命週期內記錄的全部命令的有關信息。包括命令名、用戶、tty、命令花費的CPU時間和一個時間戳。若是系統有許多用戶,輸入則可能很長。看下面的例子:

 

crond F root ?? 0.00 secs Sun Aug 20 00:16

promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16

promisc_check root ?? 0.01 secs Sun Aug 20 00:16

grep root ?? 0.02 secs Sun Aug 20 00:16

tail root ?? 0.01 secs Sun Aug 20 00:16

sh root ?? 0.01 secs Sun Aug 20 00:15

ping S root ?? 0.01 secs Sun Aug 20 00:15

ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15

sh root ?? 0.01 secs Sun Aug 20 00:15

ping S root ?? 0.02 secs Sun Aug 20 00:15

ping6.pl F root ?? 0.02 secs Sun Aug 20 00:15

sh root ?? 0.02 secs Sun Aug 20 00:15

ping S root ?? 0.00 secs Sun Aug 20 00:15

ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15

sh root ?? 0.01 secs Sun Aug 20 00:15

ping S root ?? 0.01 secs Sun Aug 20 00:15

sh root ?? 0.02 secs Sun Aug 20 00:15

ping S root ?? 1.34 secs Sun Aug 20 00:15

locate root ttyp0 1.34 secs Sun Aug 20 00:15

accton S root ttyp0 0.00 secs Sun Aug 20 00:15

 

   進程統計的一個問題是pacct文件可能增加得十分迅速。這時須要交互式地或通過 cron機制運行sa命令來保證日誌數據在系統控制內。sa命令報告、清理並維護進程統計文件。它能把/var/log/pacct中的信息壓縮到摘要文 件/var/log/savacct和 /var/log/usracct中。這些摘要包含按命令名和用戶名分類的系通通計數據。在默認狀況下sa先讀它們,而後讀pacct文件,使報告能包含 全部的可用信息。sa的輸出有下面一些標記項。

相關文章
相關標籤/搜索