綠色資源網(wǎng):您身邊最放心的安全下載站! 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

綠色資源網(wǎng)

技術(shù)教程
您的位置:首頁操作系統(tǒng)linux → 詳解RedHat Linux的常用命令和常見的日志文件

詳解RedHat Linux的常用命令和常見的日志文件

我要評論 2011/09/27 11:15:25 來源:綠色資源網(wǎng) 編輯:downcc.com [ ] 評論:0 點擊:779次

    成功地管理任何系統(tǒng)的關(guān)鍵之一,是要知道系統(tǒng)中正在發(fā)生什么事。Linux 中提供了異常日 志,并且日志的細(xì)節(jié)是可配置的。Linux 日志都以明文形式存儲,所以用戶不需要特殊的工具就可以搜索和閱讀它們。還可以編寫腳本,來掃描這些日志,并 基于它們的內(nèi)容去自動執(zhí)行某些功能。Linux 日志存儲在 /var/log 目錄中。這里有幾個由系統(tǒng)維護(hù)的日志文件,但其他服務(wù)和程序也可能會把它 們的日志放在這里。大多數(shù)日志只有root賬戶才可以讀,不過修改文件的訪問權(quán)限就可以讓其他人可讀。

  RedHat Linux常用的日志文件

  RedHat Linux常見的日志文件詳述如下
  /var/log/boot.log
  該文件記錄了系統(tǒng)在引導(dǎo)過程中發(fā)生的事件,就是Linux系統(tǒng)開機(jī)自檢過程顯示的信息。

  /var/log/cron
  該日志文件記錄crontab守護(hù)進(jìn)程crond所派生的子進(jìn)程的動作,前面加上用戶、登錄時間和PID,以及派生出的進(jìn)程的動作。CMD的 一個動作是cron派生出一個調(diào)度進(jìn)程的常見情況。REPLACE(替換)動作記錄用戶對它的cron文件的更新,該文件列出了要周期性執(zhí)行的任務(wù)調(diào)度。 RELOAD動作在REPLACE動作后不久發(fā)生,這意味著cron注意到一個用戶的cron文件被更新而cron需要把它重新裝入內(nèi)存。該文件可能會查 到一些反常的情況。

  /var/log/maillog
  該日志文件記錄了每一個發(fā)送到系統(tǒng)或從系統(tǒng)發(fā)出的電子郵件的活動。它可以用來查看用戶使用哪個系統(tǒng)發(fā)送工具或把數(shù)據(jù)發(fā)送到哪個系統(tǒng)。下面是該日志文件的片段:



引用:
Sep 4 17:23:52 UNIX sendmail[1950]: g849Npp01950: from=root, size=25,
class=0, nrcpts=1,
msgid=<200209040923.g849Npp01950@redhat.pfcc.com.cn>,
relay=root@localhost
Sep 4 17:23:55 UNIX sendmail[1950]: g849Npp01950: to=lzy@fcceec.net,
ctladdr=root (0/0), delay=00:00:04, xdelay=00:00:03, mailer=esmtp, pri=30025,
relay=fcceec.net. [10.152.8.2], dsn=2.0.0, stat=Sent (Message queued)
/var/log/messages


  該日志文件是許多進(jìn)程日志文件的匯總,從該文件可以看出任何入侵企圖或成功的入侵。如以下幾行:


引用:

Sep 3 08:30:17 UNIX login[1275]: FAILED LOGIN 2 FROM (null) FOR suying,
Authentication failure
Sep 4 17:40:28 UNIX -- suying[2017]: LOGIN ON pts/1 BY suying FROM
fcceec.www.ec8.pfcc.com.cn
Sep 4 17:40:39 UNIX su(pam_unix)[2048]: session opened for user root by suying(uid=999)


  該文件的格式是每一行包含日期、主機(jī)名、程序名,后面是包含PID或內(nèi)核標(biāo)識的方括號、一個冒號和一個空格,最后是消息。該文件有一個不足, 就是被記錄的入侵企圖和成功的入侵事件,被淹沒在大量的正常進(jìn)程的記錄中。但該文件可以由/etc/syslog文件進(jìn)行定制。由/etc /syslog.conf配置文件決定系統(tǒng)如何寫入/var/messages。有關(guān)如何配置/etc/syslog.conf文件決定系統(tǒng)日志記錄的行 為,將在后面詳細(xì)敘述。

  /var/log/syslog
  默認(rèn)RedHat Linux不生成該日志文件,但可以配置/etc/syslog.conf讓系統(tǒng)生成該日志文件。它和/etc/log /messages日志文件不同,它只記錄警告信息,常常是系統(tǒng)出問題的信息,所以更應(yīng)該關(guān)注該文件。要讓系統(tǒng)生成該日志文件,在/etc /syslog.conf文件中加上:*.warning /var/log/syslog   該日志文件能記錄當(dāng)用戶登錄時login記錄下的錯誤口 令、Sendmail的問題、su命令執(zhí)行失敗等信息。下面是一條記錄:


引用:

Sep 6 16:47:52 UNIX login(pam_unix)[2384]: check pass; user unknown


/var/log/secure
該日志文件記錄與安全相關(guān)的信息。該日志文件的部分內(nèi)容如下:
引用:
Sep 4 16:05:09 UNIX xinetd[711]: START: ftp pid=1815 from=127.0.0.1
Sep 4 16:05:09 UNIX xinetd[1815]: USERID: ftp OTHER :root
Sep 4 16:07:24 UNIX xinetd[711]: EXIT: ftp pid=1815 duration=135(sec)
Sep 4 16:10:05 UNIX xinetd[711]: START: ftp pid=1846 from=127.0.0.1
Sep 4 16:10:05 UNIX xinetd[1846]: USERID: ftp OTHER :root
Sep 4 16:16:26 UNIX xinetd[711]: EXIT: ftp pid=1846 duration=381(sec)
Sep 4 17:40:20 UNIX xinetd[711]: START: telnet pid=2016 from=10.152.8.2


/var/log/lastlog


  該日志文件記錄最近成功登錄的事件和最后一次不成功的登錄事件,由login生成。在每次用戶登錄時被查詢,該文件是二進(jìn)制文件,需要使用 lastlog命令查看,根據(jù)UID排序顯示登錄名、端口號和上次登錄時間。如果某用戶從來沒有登錄過,就顯示 為"**Never logged in**"。該命令只能以root權(quán)限執(zhí)行。簡單地輸入lastlog命令后就會看到類似如下的信息:


引用:

Username Port From Latest
root tty2 Tue Sep 3 08:32:27 +0800 2002
bin **Never logged in**
daemon **Never logged in**
adm **Never logged in**
lp **Never logged in**
sync **Never logged in**
shutdown **Never logged in**
halt **Never logged in**
mail **Never logged in**
news **Never logged in**
uucp **Never logged in**
operator **Never logged in**
games **Never logged in**
gopher **Never logged in**
ftp ftp UNIX Tue Sep 3 14:49:04 +0800 2002
nobody **Never logged in**
nscd **Never logged in**
mailnull **Never logged in**
ident **Never logged in**
rpc **Never logged in**
rpcuser **Never logged in**
xfs **Never logged in**
gdm **Never logged in**
postgres **Never logged in**
apache **Never logged in**
lzy tty2 Mon Jul 15 08:50:37 +0800 2002
suying tty2 Tue Sep 3 08:31:17 +0800 2002

  系統(tǒng)賬戶諸如bin、daemon、adm、uucp、mail等決不應(yīng)該登錄,如果發(fā)現(xiàn)這些賬戶已經(jīng)登錄,就說明系統(tǒng)可能已經(jīng)被入侵了。若發(fā)現(xiàn)記錄的時間不是用戶上次登錄的時間,則說明該用戶的賬戶已經(jīng)泄密了。

  /var/log/wtmp

  該日志文件永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機(jī)的事件。因此隨著系統(tǒng)正常運(yùn)行時間的增加,該文件的大小也會越來越大,增加的速度取 決于系統(tǒng)用戶登錄的次數(shù)。該日志文件可以用來查看用戶的登錄記錄,last命令就通過訪問這個文件獲得這些信息,并以反序從后向前顯示用戶的登錄記 錄,last也能根據(jù)用戶、終端 tty或時間顯示相應(yīng)的記錄。

  命令last有兩個可選參數(shù):

  last -u 用戶名 顯示用戶上次登錄的情況。

  last -t 天數(shù) 顯示指定天數(shù)之前的用戶登錄情況。

  /var/run/utmp

  該日志文件記錄有關(guān)當(dāng)前登錄的每個用戶的信息。因此這個文件會隨著用戶登錄和注銷系統(tǒng)而不斷變化,它只保留當(dāng)時聯(lián)機(jī)的用戶記錄,不會為用戶保 留永久的記錄。系統(tǒng)中需要查詢當(dāng)前用戶狀態(tài)的程序,如 who、w、users、finger等就需要訪問這個文件。該日志文件并不能包括所有精確的信 息,因為某些突發(fā)錯誤會終止用戶登錄會話,而系統(tǒng)沒有及時更新 utmp記錄,因此該日志文件的記錄不是百分之百值得信賴的。

  以上提及的3個文件(/var/log/wtmp、/var/run/utmp、/var/log/lastlog)是日志子系統(tǒng)的關(guān)鍵文 件,都記錄了用戶登錄的情況。這些文件的所有記錄都包含了時間戳。這些文件是按二進(jìn)制保存的,故不能用less、cat之類的命令直接查看這些文件,而是 需要使用相關(guān)命令通過這些文件而查看。其中,utmp和wtmp文件的數(shù)據(jù)結(jié)構(gòu)是一樣的,而lastlog文件則使用另外的數(shù)據(jù)結(jié)構(gòu),關(guān)于它們的具體的數(shù) 據(jù)結(jié)構(gòu)可以使用man命令查詢。

  每次有一個用戶登錄時,login程序在文件lastlog中查看用戶的UID。如果存在,則把用戶上次登錄、注銷時間和主機(jī)名寫到標(biāo)準(zhǔn)輸出 中,然后login程序在lastlog中記錄新的登錄時間,打開utmp文件并插入用戶的utmp記錄。該記錄一直用到用戶登錄退出時刪除。utmp文 件被各種命令使用,包括who、w、users和finger。

  下一步,login程序打開文件wtmp附加用戶的utmp記錄。當(dāng)用戶登錄退出時,具有更新時間戳的同一utmp記錄附加到文件中。wtmp文件被程序last使用。

  /var/log/xferlog

  該日志文件記錄FTP會話,可以顯示出用戶向FTP服務(wù)器或從服務(wù)器拷貝了什么文件。該文件會顯示用戶拷貝到服務(wù)器上的用來入侵服務(wù)器的惡意程序,以及該用戶拷貝了哪些文件供他使用。

  該文件的格式為:第一個域是日期和時間,第二個域是下載文件所花費(fèi)的秒數(shù)、遠(yuǎn)程系統(tǒng)名稱、文件大小、本地路徑名、傳輸類型 (a:ASCII,b:二進(jìn)制)、與壓縮相關(guān)的標(biāo)志或tar,或"_"(如果沒有壓縮的話)、傳輸方向(相對于服務(wù)器而言:i代表進(jìn),o代表出)、訪問模 式(a:匿名,g:輸入口令,r:真實用戶)、用戶名、服務(wù)名(通常是ftp)、認(rèn)證方法(l:RFC931,或0),認(rèn)證用戶的ID或"*"。下面是該 文件的一條記錄:


引用:

Wed Sep 4

關(guān)鍵詞:RedHat,Linux

閱讀本文后您有什么感想? 已有 人給出評價!

  • 0 歡迎喜歡
  • 0 白癡
  • 0 拜托
  • 0 哇
  • 0 加油
  • 0 鄙視