logrotate

第11章 日志管理

只愿长相守 提交于 2020-08-17 16:22:04
1.日志管理 1.处理日志的进程: rsyslogd:系统的专职日志程序,将绝大部分操作系统相关的日志记录。(安全、认证、计划任务..) 应用程序日志:各类应用程序以自己的方式记录的日志。 2.常见的日志文件: tail /var/log/messages //系统主日志文件 tail -20 /var/log/messages tail -f /var/log/messages //动态查看日志文件的尾部 tailf /var/log/secure //认证、安全 tail /var/log/maillog //跟邮件postfix相关 tail /var/log/cron //crond、at进程产生的日志 tail /var/log/dmesg //和系统启动相关 tail /var/log/audit/audit.log //系统审计日志 tail /var/log/yum.log //yum tail /var/log/mysqld.log //MySQL tail /var/log/xferlog //和访问FTP服务器相关 tail /var/log/wtmp //当前登录的用户(命令:w) tail /var/log/btmp //最近登录的用户(命令last ) tail /var/log/lastlog //所有用户的登录情况(命令lastlog ) 3

使用Docker构建企业级自定义镜像

﹥>﹥吖頭↗ 提交于 2020-08-14 18:28:34
前言 临下班前,楼主接到了一个需求,由于基础镜像标准发生变更,需要按照最新的Docker 镜像标准构建自己应用的自定义镜像。目前的标准是这样的:基础架构组只提供所有项目必须接入的3个公共镜像,这3个公共基础镜像包含了:JDK8、Skywalking、Arthas。对于各自业务组的应用如果还需要加入其它镜像,则由各个业务组自己基于基础架构组提供的公共镜像之上,再添加自定义的镜像,结构图如下: 构建步骤 编写Dockerfile 基于最新的规范来看,我们需要编写一个Dockerfile,然后引用基础架构组提供的基础镜像,再加入应用需要的其他镜像。因此最终的 Dockerfile 文件如下: FROM 基础镜像地址 RUN apk add 需要添加的自定义镜像 ... 在Centos7下安装Docker环境 卸载旧版本 较旧的 Docker 版本称为 docker 或 docker-engine 。如果已安装这些程序,请卸载它们以及相关的依赖项。 $ sudo yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ docker-logrotate \ docker-engine 安装 Docker Engine

liunx——日志管理

放肆的年华 提交于 2020-08-09 11:43:34
1.简介:rsyslog 系统日志管理;关心问题:哪类程序---》产生的什么日志----》放到什么地方 2.logrotate日志轮转;将大量的日志,分割管理,删除旧日志。 3.处理日志的进程: 第一类:rsyslogd: (1)系统专职日志程序。 (2) 处理绝大部分日志记录, (3)系统操作有关的信息,如登录信息,程序启动关闭信息,错误信息 第二类:httpd/nginx/mysql: 各类应用程序,可以以自己的方式记录日志. 讲解对应程序时会逐步介绍 4.观察 rsyslogd程序: 5.常见的日志文件(系统、进程、应用程序) 6.rsyslogd配置: (1)相关程序 yum install rsyslog logrotate 默认已安装 (2)启动程序:systemctl start rsyslog.service (3)相关文件: rpm -qc rsyslog //观察日志程序的配置文件 /etc/rsyslog.conf rsyslogd的主配置文件(关键) /etc/sysconfig/rsyslog rsyslogd相关文件,定义级别(了解一下) tail /var/log/lastlog //所有用户的登录情况(命令lastlog ) ![](https://s4.51cto.com/images/blog/202008/07

PM2 入门指南

故事扮演 提交于 2020-08-08 04:30:33
1. PM2 是什么? PM2 = Process Manager 2 ADVANCED, PRODUCTION PROCESS MANAGER FOR NODE.JS PM2 is a daemon process manager that will help you manage and keep your application online 24/7 上面是官网给出的 title,简单来说: 它是在后台运行的 Node.js 进程管理器,提供一套针对生产环境运行时的工具集,可以保障你的程序 7 * 24 小时在线。 官网: https://pm2.keymetrics.io 文档: https://pm2.keymetrics.io/docs/usage/quick-start 总结其主要特性如下: 日志管理:应用程序日志保存在服务器的硬盘中 ~/.pm2/logs/ 负载均衡:使用 Node cluster 集群模块,可以通过创建共享同一服务器端口的多个子进程来扩展您的应用程序。这样做还允许您以零秒停机时间重新启动应用程序,实现热重载。 终端监控:可以在终端中监控您的应用程序运行状况,包括CPU使用率,使用的内存,请求/分钟等。 自动停止不稳定的进程(避免无限循环) 支持静态服务器功能 提供 HTTP API <!-- more --> 2. 安装 $ npm

使用 utmpdump 监控 CentOS 用户登录历史

橙三吉。 提交于 2020-08-07 19:28:39
保留、维护和分析日志(如某个特定时期内发生过的,或正在发生的帐号事件),是Linux系统管理员最基础和最重要的任务之一。对于用户管理,检查用户的登入和登出日志(不管是失败的,还是成功的)可以让我们对任何潜在的安全隐患或未经授权使用系统的情况保持警惕。例如,工作时间之外或放假期间的来自未知IP地址或帐号的远程登录应当发出红色警报。 在 CentOS 系统上,用户登录历史存储在以下这些文件中: /var/run/utmp(用于记录当前打开的会话)被who和w工具用来记录当前有谁登录以及他们正在做什么,而uptime用来记录系统启动时间。 /var/log/wtmp (用于存储系统连接历史记录)被last工具用来记录最后登录的用户的列表。 /var/log/btmp(记录失败的登录尝试)被lastb工具用来记录最后失败的登录尝试的列表。 在本文中,我将介绍如何使用utmpdump,这个小程序来自sysvinit-tools包,可以用于转储二进制日志文件到文本格式的文件以便检查。此工具默认在CentOS 6和7系列上可用。utmpdump收集到的信息比先前提到过的工具的输出要更全面,这让它成为一个胜任该工作的很不错的工具。除此之外,utmpdump可以用于修改utmp或wtmp。如果你想要修复二进制日志中的任何损坏条目,它会很有用(LCTT 译注:我怎么觉得这像是做坏事的前奏?)。

对智能门禁系统的安全研究

霸气de小男生 提交于 2020-08-07 14:59:33
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 对于许多攻击类型,需要物理访问计算机,例如插入“ Rubber Ducky”或插入物理键盘记录程序。由于通常限制对服务器和计算机的访问,因此通常通过“当攻击者已经进入房间时,无论如何我们都会被攻击”的角度来处理这些威胁向量。但是,如果相反的话怎么办?如果服务器,计算机和软件取决于物理安全性,但是物理安全性取决于计算机的安全性呢?对于所有不同类型的智能门锁,情况就是如此。我们研究了网关系统,这些系统增加了门铃解决方案,使用户可以通过网络(甚至Internet)对其进行控制。对于其中两个分别由Siedle和Gira制造的产品,我们找到了开源的固件文件并开始进行漏洞挖掘。 0x01 漏洞描述 我们在HITBAMS20的会议上进行了分享,并且我们打算将硬件带到现场演示。但是,由于Corona / COVID-19 疫情会议被取消了,我们仍然在线上会议上进行了演示。 https://www.youtube-nocookie.com/embed/krFHJx08dMo?start=18140 此外,我们将在此博客文章中详细介绍漏洞利用链和技术细节。稍后,我们录制的演示和演讲将在此处提供。 我们能够在两个设备及其各自的管理Web GUI上获得root用户访问权限

实现docker应用的日志轮转服务

允我心安 提交于 2020-08-04 14:34:50
通常我们一个完整的应用镜像有两部分组成,一个是运行时环境,一个是应用程序。 我们以php应用为例,一个完整的php应用需要包含openresty + php两个服务来配置运行时环境,然后再加上php代码,来完成一整个php应用的发布。php代码产生的日志由程序自行控制,一般都会按天滚动,在日志量较大的情况下,也可能按小时滚动,或者按照单个日志文件的大小来实现滚动。而nginx和php服务的日志默认情况下并不支持这种滚动,所以默认情况下,一个openresty+php容器在其生命周期内,就只会写一个日志文件,如果该容器长时间运行,openresty与php服务的访问日志就会变的非常巨大,给我们日志清理造成了不便。 logrotate + crontab 虽然默认情况下,openresty和php等服务的访问日志并不会自动滚动,但我们却可以使用一些第三方工具来实现。在传统的应用部署中,我们使用logrotate + crontab来实现openresty 与php等服务的日志滚动。而事实上,这一方案在容器环境下仍然适用。我们的解决方案是,在每个服务的基础镜像中配置好logrotate和crontab,这样在容器运行起来后,就会自动根据配置好的轮转策略实现日志滚动。 配置详细说明 我们仍然以openresty+php为例,给出一个openresty

debian apach2 wsgi 自定义log logrotate 之后无权限访问

落花浮王杯 提交于 2020-07-28 22:50:26
今天测试发现web打不开了,看下error.log发现是自定义log属主变成了root adm,apache2无法访问,后来搜索发现,apache2的日志由logrotate定期压缩备份清理,看了下/etc/logrotate.d/apache2 的配置有个create 640 root adm,修改为create 640 www-data www-data 参考: http://lifeonubuntu.com/configuring-log-rotation-of-apache2-and-other-logs/ 来源: oschina 链接: https://my.oschina.net/u/4397122/blog/4445503

【1017】nginx访问日志,日志切割,防盗链

无人久伴 提交于 2020-07-27 10:45:04
【1017】nginx访问日志,日志切割,防盗链 4.38 nginx访问日志 4.39 日志不记录静态文件 4.40 日志切割 4.41 静态文件过期缓存 4.42 nginx防盗链 4.38 nginx访问日志 访问日志: 就是 用户访问网站的记录 主要就是配置路径加格式 1、配置方法: 1)、主配置文件 /etc/nginx/nginx.conf 中,定义日志格式 log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; 对应变量含义: 变量 含义 $remote_addr 客户端IP(公网IP) $http_x_forwarded_for 代理服务器的IP $time_local 服务器本地时间 $host 访问主机名(域名) $request_uri 方法, 访问的url地址 ,请求的http版本 $status 状态码 是200还是301,302 $http_referer referer 从哪里跳过来的 $body_bytes_sent 请求链接的大小 $http_user_agent 浏览器标识

error: error creating state file /var/lib/logrotate/status: Permission denied

99封情书 提交于 2020-07-17 06:21:34
问题 Trying to use logrotate and I get the following error when I run the log rotate script for a particular definition in logrotate.d error: error creating state file /var/lib/logrotate/status: Permission denied /var/lib/logrotate$ ls -lah total 12K drwxr-xr-x 2 root root 4.0K 2012-05-11 06:25 . drwxr-xr-x 43 root root 4.0K 2012-05-18 08:07 .. -rw-r--r-- 1 root root 911 2012-05-25 06:25 status I haven't touched that path, so I wonder why it would create an error by default... 回答1: Are you sure