- ИТ База знаний
- Полезно
- Навигация
- Серверные решения
- Телефония
- Корпоративные сети
- Как найти и читать логи в Linux
- Как просматривать логи Linux
- Важные системные логи Linux
- Системные логи
- Демон системных логов
- Логи приложений
- Логи не в удобочитаемом формате
- Графические интерфейсы для просмотра файлов логов Linux
- Как настроить файлы логов в Ubuntu и CentOS
- Выполнить ротацию лога
- Итоги
- Locations of configuration and log files of major components
- SSL certificate
- Postfix
- Main config files:
- Log files
- Dovecot
- Config files
- Log files
- Nginx
- OpenLDAP
- MySQL, MariaDB
- Roundcube webmail
- Amavisd
- Main config files
- Log files
- SpamAssassin
- Fail2ban
- SOGo Groupware
- mlmmjadmin
- iRedAPD
- iRedAdmin
- Apache
- Cluebringer
ИТ База знаний
Курс по Asterisk
Полезно
— Узнать IP — адрес компьютера в интернете
— Онлайн генератор устойчивых паролей
— Онлайн калькулятор подсетей
— Калькулятор инсталляции IP — АТС Asterisk
— Руководство администратора FreePBX на русском языке
— Руководство администратора Cisco UCM/CME на русском языке
— Руководство администратора по Linux/Unix
Навигация
Серверные решения
Телефония
FreePBX и Asterisk
Настройка программных телефонов
Корпоративные сети
Протоколы и стандарты
Как найти и читать логи в Linux
Что такое логи Linux? Все системы Linux создают и хранят файлы логов информации для процессов загрузки, приложений и других событий. Эти файлы могут быть полезным ресурсом для устранения неполадок системы.
Большинство файлов логов Linux хранятся в простом текстовом файле ASCII и находятся в каталоге и подкаталоге /var/log . Логи создаются системным демоном логов Linux, syslogd или rsyslogd .
Онлайн курс по Linux
Мы собрали концентрат самых востребованных знаний, которые позволят тебе начать карьеру администратора Linux, расширить текущие знания и сделать уверенный шаг к DevOps
В этом руководстве вы узнаете, как находить и читать файлы логов Linux, а также настраивать демон ведения системных логов.
Как просматривать логи Linux
1. Сначала откройте терминал Linux как пользователь root. Это позволит получить root-права.
2. Используйте следующую команду для просмотра папки где находятся файлов логов:
3. Чтобы просмотреть логи, введите следующую команду:
Команда отображает все файлы логов Linux, такие как kern.log и boot.log . Эти файлы содержат необходимую информацию для правильного функционирования операционной системы.
Доступ к файлам логов осуществляется с использованием привилегий root. По определению, root — это учетная запись по умолчанию, которая имеет доступ ко всем файлам Linux.
Используйте следующий пример строковой команды для доступа к соответствующему файлу:
Эта команда отображает временную шкалу всей информации, относящейся к этой операции.
Обратите внимание, что файлы логов хранятся в виде обычного текста, поэтому их можно просматривать с помощью следующих стандартных команд:
- zcat — Отображает все содержимое logfile.gz
- zmore — Просмотр файла по страницам, не распаковывая файлы
- zgrep — Поиск внутри сжатого файла
- grep — Найти все вхождения поискового запроса в файле или отфильтровать файл логов
- tail — Выводит последние несколько строк файлов
- head — Просмотр самого начала текстовых файлов
- vim — Просмотр при помощи текстового редактора vim
- nano — Просмотр при помощи текстового редактора nano
Важные системные логи Linux
Логи могут многое рассказать о работе системы. Хорошее понимание каждого типа файла поможет различать соответствующие логи.
Большинство каталогов можно сгруппировать в одну из четырех категорий:
- Системные логи (System Logs)
- Логи событий (Event Logs)
- Логи приложений (Application Logs)
- Логи обслуживания (Service Logs)
Многие из этих логов могут быть расположены в подкаталоге var/log .
Системные логи
Файлы логов необходимы для работы Linux. Они содержат значительный объем информации о функциональности системы. Наиболее распространенные файлы логов:
- /var/log/syslog : глобальный системный журнал (может быть в /var/log/messages )
- /var/log/boot.log : лог загрузки системы, где хранится вся информация, относящаяся к операциям загрузки
- /var/log/auth.log : логи аутентификации, который хранит все логи аутентификации, включая успешные и неудачные попытки (может быть в /var/log/secure )
- /var/log/httpd/ : логи доступа и ошибок Apache
- /var/log/mysqld.log : файл логов сервера базы данных MySQL
- /var/log/debug : логи отладки, который хранит подробные сообщения, связанные с отладкой, и полезен для устранения неполадок определенных системных операций
- /var/log/daemon.log : логи демона, который содержит информацию о событиях, связанных с запуском операции Linux
- /var/log/maillog : логи почтового сервера, где хранится информация, относящаяся к почтовым серверам и архивированию писем
- /var/log/kern.log : логи ядра, где хранится информация из ядра Linux
- /var/log/yum.log : логи команд Yum
- /var/log/dmesg : логи драйверов
- /var/log/boot.log : логи загрузки
- /var/log/cron : логи службы crond
Демон системных логов
Логирование осуществляется при помощи демона syslogd
Программы отправляют свои записи журнала в syslogd, который обращается к конфигурационному файлу /etc/syslogd.conf или /etc/syslog и при обнаружении совпадения записывает сообщение журнала в нужный файл журнала. Каждый файл состоит из селектора и поля ввода действия. Демон syslogd также может пересылать сообщения журнала. Это может быть полезно для отладки. Этот файл выглядит приерно так:
Логи приложений
Логи приложений хранят информацию, относящуюся к любому запускаемому приложению. Это может включать сообщения об ошибках, признаки взлома системы и строку идентификации браузера.
Файлы логов, которые попадают в эту категорию, включают логи системы печати CUPS, лог Rootkit Hunter, логи HTTP-сервера Apache, логи SMB-сервера Samba и лог сервера X11.
Логи не в удобочитаемом формате
Не все логи созданы в удобочитаемом формате. Некоторые предназначены только для чтения системными приложениями. Такие файлы часто связаны с информацией для входа. Они включают логи сбоев входа в систему, логи последних входов в систему и записи входа в систему.
Существуют инструменты и программное обеспечение для чтения файлов логов Linux. Они не нужны для чтения файлов, так как большинство из них можно прочитать непосредственно с терминала Linux.
Графические интерфейсы для просмотра файлов логов Linux
System Log Viewer — это графический интерфейс, который можно использовать для отслеживания системных логов.
Интерфейс предоставляет несколько функций для управления логами, включая отображение статистики лога. Это удобный графический интерфейс для мониторинга логов.
В качестве альтернативы можно использовать Xlogmaster, который может отслеживать значительное количество файлов логов.
Xlogmaster полезен для повышения безопасности. Он переводит все данные для выделения и скрытия строк и отображает эту информацию для выполнения действий, запрошенных пользователем.
Как настроить файлы логов в Ubuntu и CentOS
Начнем с примера CentOS. Чтобы просмотреть пользователей, которые в настоящее время вошли на сервер Linux, введите команду who от имени пользователя root:
Здесь также отображается история входа в систему пользователей. Для просмотра истории входа системного администратора введите следующую команду:
Чтобы просмотреть информацию о последнем входе в систему, введите:
Выполнить ротацию лога
Файлы логов, в конце которых добавлены нули, являются повернутыми файлами. Это означает, что имена файлов логов были автоматически изменены в системе.
Целью ротации логов является сжатие устаревших логов, занимающих место. Ротацию лога можно выполнить с помощью команды logrotate . Эта команда вращает, сжимает и отправляет системные логи по почте.
logrotate обрабатывает системы, которые создают значительные объемы файлов логов. Эта команда используется планировщиком cron и считывает файл конфигурации logrotate /etc/logrotate.conf . Он также используется для чтения файлов в каталоге конфигурации logrotate.
Чтобы включить дополнительные функции для logrotate, начните с ввода следующей команды:
Он сжимает и изменяет размер желаемого файла логов.
Команды выполняют следующие действия:
- missingok — сообщает logrotate не выводить ошибку, если файл логов отсутствует.
- notifempty — не выполняет ротацию файла логов, если он пуст. Уменьшает размер файла лога с помощью gzip
- size — гарантирует, что файл логов не превышает указанный размер, и поворачивает его в противном случае
- daily — меняет файлы журналов по ежедневному расписанию. Это также можно делать по недельному или ежемесячному расписанию.
- create — создает файл логов, в котором владелец и группа являются пользователем root
Итоги
Тщательное понимание того, как просматривать и читать логи Linux, необходимо для устранения неполадок в системе Linux. Использование правильных команд и инструментов может упростить этот процесс.
Онлайн курс по Linux
Мы собрали концентрат самых востребованных знаний, которые позволят тебе начать карьеру администратора Linux, расширить текущие знания и сделать уверенный шаг к DevOps
Источник
Locations of configuration and log files of major components
SSL certificate
The self-signed SSL certificate generated during iRedMail installation:
- /etc/pki/tls/certs/iRedMail.crt
- Private key: /etc/pki/tls/private/iRedMail.key
- /etc/ssl/certs/iRedMail.crt
- Private key: /etc/ssl/private/iRedMail.key
- /etc/ssl/certs/iRedMail.crt
- Private key: /etc/ssl/private/iRedMail.key
Postfix
- on Linux and OpenBSD, Postfix config files are placed under /etc/postfix/ .
- on FreeBSD, Postfix config files are placed under /usr/local/etc/postfix/ .
Main config files:
- main.cf : contains most configurations.
- master.cf : contains transport related settings.
- aliases : aliases for system accounts.
- helo_access.pcre : PCRE regular expressions of HELO check rules.
- ldap/*.cf : used to query mail accounts. LDAP backends only.
- mysql/*.cf : used to query mail accounts. MySQL/MariaDB backends only.
- pgsql/*.cf : used to query mail accounts. PostgreSQL backend only.
Log files
- on RHEL/CentOS, FreeBSD, OpenBSD, it’s /var/log/maillog .
- on Debian, Ubuntu, it’s /var/log/mail.log .
Dovecot
- on Linux and OpenBSD, Dovecot config files are placed under /etc/dovecot/ .
- on FreeBSD, Dovecot config files are placed under /usr/local/etc/dovecot/ .
Config files
Main config file is dovecot.conf . It contains most configurations.
Additional config files under /etc/dovecot/ :
- dovecot-ldap.conf : used to query mail users and passwords. LDAP backends only.
- dovecot-mysql.conf : used to query mail users and passwords. MySQL/MariaDB backends only.
- dovecot-pgsql.conf : used to query mail users and passwords. PostgreSQL backend only.
- dovecot-used-quota.conf : used to store and query real-time per-user mailbox quota.
- dovecot-share-folder.conf : used to store settings of shared IMAP mailboxes.
- dovecot-master-users-password or dovecot-master-users : used to store Dovecot master user accounts.
Log files
/var/log/dovecot.log : main log file.
Since iRedMail-0.9.8, log files are under /var/log/dovecot/ directory.
Since iRedMail-0.9.6, on Linux:
- /var/log/dovecot-imap.log : IMAP service related log.
- /var/log/dovecot-pop3.log : POP3 service related log.
- /var/log/dovecot-sieve.log : Managesieve service related log.
- /var/log/dovecot-lda.log : Local mail delivery related log, including both sieve and LMTP.
In iRedMail-0.9.5 and earlier versions, all Linux and BSD system:
- /var/log/dovecot-sieve.log : sieve LDA (Local Delivery Agent) related log. Mail delivery related log will be logged in this file. NOTE: on old iRedMail releases, it’s /var/log/sieve.log .
- /var/log/dovecot-lmtp.log : LMTP related log. Mail delivery (via LMTP) related log will be logged in this file. Note: there’s no such file on iRedMail-0.8.6 and old iRedMail releases.
Nginx
- On Linux and OpenBSD:
- Nginx config files are placed under /etc/nginx/
- uWSGI config files are placed under /etc/uwsgi/
- On FreeBSD:
- Nginx config files are placed under /usr/local/etc/nginx
- Web applications are stored under /usr/local/www
- uWSGI config files are placed under /usr/local/etc/uwsgi/
Main config files are nginx.conf and default.conf .
- On Linux and FreeBSD: log files are placed under /var/log/nginx/ .
- On OpenBSD: log files are placed under /var/www/logs/ (same as Apache).
Main config file:
- on RHEL/CentOS: it’s /etc/php.ini
- on Debian/Ubuntu:
- If you’re running Apache as web server:
- If you’re running PHP-5: it’s /etc/php5/apache2/php.ini (Debian 8, Ubuntu 14.04)
- If you’re running PHP-7: it’s /etc/php/7.0/cli/php.ini (Ubuntu 16.04)
- If you’re running Nginx as web server: it’s /etc/php5/fpm/php.ini .
- If you’re running PHP-5: it’s /etc/php5/fpm/php.ini (Debian 8, Ubuntu 14.04)
- If you’re running PHP-7: it’s /etc/php/7.0/fpm/php.ini (Ubuntu 16.04)
- If you’re running Apache as web server:
- on FreeBSD: it’s /usr/local/etc/php.ini .
- on OpenBSD: it’s /etc/php-5.X.ini
OpenLDAP
Main config file:
- on RHEL/CentOS: it’s /etc/openldap/slapd.conf .
- on Debian/Ubuntu: it’s /etc/ldap/slapd.conf .
- on FreeBSD: it’s /usr/local/etc/openldap/slapd.conf .
- on OpenBSD: it’s /etc/openldap/slapd.conf .
Schema files are stored under schema/ directory (same directory as slapd.conf ).
OpenLDAP is configured to log to /var/log/openldap.log by default, if it’s empty, please check normal syslog log file /var/log/messages or /var/log/syslog instead.
MySQL, MariaDB
Main config file:
- on RHEL/CentOS: /etc/my.cnf .
- on Debian/Ubuntu, it’s /etc/mysql/my.cnf . If you’re running MariaDB, it’s /etc/mysql/mariadb.conf.d/mysqld.cnf .
- on FreeBSD: /var/db/mysql/my.cnf .
- on OpenBSD: /etc/my.cnf .
Roundcube webmail
Root Directory. Roundcube webmail is installed under below directory by default:
RHEL/CentOS: /opt/www/roundcubemail . It’s a symbol link to roundcubemail-x.y.z under same directory.
Note: with old iRedMail releases, it’s /var/www/roundcubemail .
Debian/Ubuntu: /opt/www/roundcubemail . It’s a symbol link to /opt/www/roundcubemail-x.y.z .
Note: with old iRedMail releases, it’s /usr/share/apache2/roundcubemail , it’s a symbol link to /usr/share/apache2/roundcubemail-x.y.z/ .
OpenBSD: /opt/www/roundcubemail . It’s a symbol link to roundcubemail-x.y.z under same directory.
Note: with old iRedMail releases, it’s /var/www/roundcubemail .
Main config file is config/config.inc.php under Roundcube webmail directory.
If you’re running old Roundcube webmail (0.9.x and earlier releases), it has two separate config files: config/db.inc.php and config/main.inc.php .
Config files of plugins are placed under plugin directory. for example, config file of password plugin is plugins/password/config.inc.php .
Log file. Roundcube is configured to log to Postfix log file by default.
Roundcube stores all default settings in config/defaults.inc.php , please do not modify it, instead, you should copy the settings you want to modify from config/defaults.inc.php to config/config.inc.php , then modify the one in config/config.inc.php .
Amavisd
Main config files
- on RHEL/CentOS: it’s /etc/amavisd/amavisd.conf .
on Debian/Ubuntu: it’s /etc/amavis/conf.d/50-user .
Debian/Ubuntu have some additional config files under /etc/amavis/conf.d/ , but you can always override them in /etc/amavis/conf.d/50-user . When we mention amavisd.conf in other documents, it always means 50-user on Debian/Ubuntu.
on FreeBSD: it’s /usr/local/etc/amavisd.conf .
Log files
Amavisd is configured to log to Postfix log file by iRedMail.
SpamAssassin
With default iRedMail settings, SpamAssassin is called by Amavisd, not run as a daemon.
Main config file:
- On Linux/OpenBSD, it’s /etc/mail/spamassassin/local.cf .
- On FreeBSD, it’s /usr/local/etc/mail/spamassassin/local.cf .
SpamAssassin doesn’t have a separated log file, to debug SpamAssassin, please set $sa_debug = 1; in Amavisd config file, then restart Amavisd service.
Fail2ban
Main config file:
- On Linux/OpenBSD, it’s /etc/fail2ban/jail.local .
- On FreeBSD, it’s /usr/local/etc/fail2ban/jail.local .
All custom settings should be placed in jail.local , and don’t touch jail.conf , so that upgrading Fail2ban binary package won’t lose/override your custom settings.
- On Linux/OpenBSD, all filters are defined in files under /etc/fail2ban/filter.d/ .
- On FreeBSD, all filters are defined in files under /usr/local/etc/fail2ban/filter.d/ .
- On Linux/OpenBSD, all actions are defined in files under /etc/fail2ban/action.d/ .
- On FreeBSD, all filters are defined in files under /usr/local/etc/fail2ban/action.d/ .
Log file: Fail2ban logs to default syslog log file.
- on RHEL/CentOS/OpenBSD/FreeBSD, it’s /var/log/messages .
- on Debian/Ubuntu, it’s /var/log/syslog .
SOGo Groupware
- Main config file is
- on Linux/OpenBSD: /etc/sogo/sogo.conf
- on FreeBSD: /usr/local/etc/sogo/sogo.conf
- Log file is /var/log/sogo/sogo.log .
mlmmjadmin
- Config file: /opt/mlmmjadmin/settings.py (same on all Linux/BSD distributions)
- Log file: /var/log/mlmmjadmin/mlmmjadmin.log
- Data directories:
- All active mailing lists: /var/vmail/mlmmj . Including archive.
- Removed and archived mailing lists: /var/vmail/mlmmj-archive
iRedAPD
- Main config file is /opt/iredapd/settings.py on all Linux/BSD distributions.
- With iRedAPD-1.7.0 and later releases, log file is /var/log/iredapd/iredapd.log .
- With iRedAPD-1.6.0 and older releases, log file is /var/log/iredapd.log .
iRedAdmin
Main config file:
on RHEL/CentOS, it’s /opt/www/iredadmin/settings.py .
Note: on old iRedMail releases, it’s /var/www/iredadmin/settings.py .
on Debian/Ubuntu, it’s /opt/www/iredadmin/settings.py .
Note: on old iRedMail releases, it’s /usr/share/apache2/iredadmin/settings.py .
on FreeBSD, it’s /opt/www/iredadmin/settings.py .
Note: on old iRedMail releases, it’s /usr/local/www/iredadmin/settings.py .
on OpenBSD, it’s /opt/www/iredadmin/settings.py .
Note: on old iRedMail releases, it’s /var/www/iredadmin/settings.py .
iRedAdmin is a web application, when debug mode is turned on, it will log error message to:
- If you’re running Apache, it logs to Apache ssl error log file.
- If you’re running Nginx with uwsgi:
- on Debian/Ubuntu, it logs to /var/log/uwsgi/app/iredadmin.log .
- on RHEL/CentOS, it logs to /var/log/messages .
- on OpenBSD, it logs to /var/www/logs/uwsgi.log .
- on FreeBSD, it logs to /var/log/uwsgi-iredadmin.log .
Note: If you modified any iRedAdmin files (not just config file), please restart Apache or uwsgi service (if you’re running Nginx) to reload modified files.
Apache
Apache was dropped since iRedMail-0.9.8.
On RHEL/CentOS: Apache config files are placed under /etc/httpd/ .
- Main config file is /etc/httpd/conf/httpd.conf .
- Module config files are placed under /etc/httpd/conf.d/ (old releases) or /etc/httpd/conf.modules.d/ .
- Root directory used to store web applications is /var/www , document root is /var/www/html/ .
- Log files are placed under /var/www/httpd/ .
On Debian/Ubuntu: Apache config files are placed under /etc/apache2 .
- Main config file is /etc/apache2/apache2.conf .
- Module config files are placed under /etc/apache2/conf.d/ (old releases) or /etc/apache2/conf-available/ .
- Root directory used to store web applications is /usr/share/apache2 , document root is /var/www/ (old releases) or /var/www/html/ .
- Log files are placed under /var/log/apache2/ .
On FreeBSD: Apache config files are placed under /usr/local/etc/apache2 .
- Main config file is /usr/local/etc/apache2/httpd.conf .
- Module config files are placed under /usr/local/etc/apache2/Includes/ .
- Root directory used to store web applications is /usr/local/www/ , document root is /usr/local/www/apacheXX/data/ .
- Log files are placed under /var/log/ , main log files are /var/log/httpd-access.log and /var/log/httpd-error.log .
On OpenBSD: Apache (the one shipped in OpenBSD base system) config files are placed under /var/www/conf .
- Main config file is /var/www/conf/httpd.conf .
- Module config files are placed under /var/www/conf/modules/ .
- Root directory used to store web applications is /var/www/ , document root is /var/www/htdocs/ .
- Log files are placed under /var/www/logs/ .
Cluebringer
Policyd/Cluebringer were removed since iRedMail-0.9.3.
Main config file:
- RHEL/CentOS: /etc/policyd/cluebringer.conf , /etc/policyd/webui.conf (web admin panel).
- Debian/Ubuntu: /etc/cluebringer/cluebringer.conf , /etc/cluebringer/cluebringer-webui.conf (web admin panel).
- FreeBSD: /usr/local/etc/cluebringer.conf , /usr/local/etc/apache24/cluebringer.conf (web admin panel).
- OpenBSD: Not applicable, cluebringer is not available on OpenBSD.
- RHEL/CentOS: /etc/init.d/cbpolicyd
- Debian/Ubuntu: /etc/init.d/postfix-cluebringer
- FreeBSD: /usr/local/etc/rc.d/policyd2
- OpenBSD: N/A. we don’t have Cluebringer installed on OpenBSD.
All documents are available in GitHub repository, and published under Creative Commons license. You can download the latest version for offline reading. If you found something wrong, please do contact us to fix it.
Источник