25029
Commento:
|
25459
aggiunto elenco di esempio
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 22: | Linea 22: |
La presente guida descrive i principali log di sistema ed il loro contenuto con degli esempi. Inoltre, verranno descritti alcuni esempi sul modo di estrarre le informazioni utili da tali registri, facendo uso dei soli strumenti disponibili da [:RigaDiComando:riga di comando], come '''grep''' e '''less'''. | La presente guida descrive i principali log di sistema ed il loro contenuto con degli esempi. Inoltre, verranno descritti alcuni esempi sul modo di estrarre le informazioni utili da tali registri, facendo uso dei soli [:ComandiBase:strumenti] disponibili da [:RigaDiComando:riga di comando], come '''grep''' e '''less'''. |
Linea 34: | Linea 34: |
* Log di autorizzazione | * '''Log di autorizzazione''' * '''Percorso:''' `/var/log/auth.log` * '''Descrizione:''' Il log di autorizzazione traccia l'uso dei sistemi di autorizzazione, cioè tutti i quei meccanismi di Ubuntu che permettono di autorizzare gli utenti attarverso l'inserimento della propria password, come ad esempio il sistema '''PAM''', il comando [:Sudo:sudo], l'accesso remoto da [:SSHHowto:shell ssh] e così via. * '''Esempio d'uso: |
indice BR TableOfContents |
Introduzione
Uno degli aspetti fondamentali dei sistemi GNU/Linux è la registrazione di tutto ciò che accade nel sistema (logging).
Queste informazioni hanno un valore inestimabile per utilizzare il sistema in modo cosciente, e dovrebbero essere fra le prime risorse utilizzate per la risoluzione dei problemi e la ricerca delle soluzioni. I file di log memorizzano tutte le informazioni riguardanti lo stato di salute del sistema e delle applicazioni.
Ubuntu fornisce informazioni essenziali su eventi, operazioni ed altre funzionalità attraverso la registrazione di diversi file di log.
Tali file non sono altro che semplici file di testo in formato ASCII standard: generalmente vengono memorizzati nella sottodirectory di sistema /var/log.
La maggior parte file di log viene generata dal demone di sistema syslogd, altri vengono invece creati e gestiti direttamente dalle applicazioni che ne salvano una propria copia direttamente in /var/log.
La presente guida descrive i principali log di sistema ed il loro contenuto con degli esempi. Inoltre, verranno descritti alcuni esempi sul modo di estrarre le informazioni utili da tali registri, facendo uso dei soli [:ComandiBase:strumenti] disponibili da [:RigaDiComando:riga di comando], come grep e less.
Viene illustrato, inoltre, il funzionamento e la configurazione del demone di registrazione del sistema syslogd.
Registri di sistema
Questa sezione della guida si occupa dei cosiddetti log di sistema, ovvero dei file di registro nei quali vengono memorizzate tutti gli eventi che hanno a che fare con il funzionamento del sistema e non necessariamente con le altre applicazioni.
Esempi di questo tipo sono quelli relativi ai meccanismi di autorizzazione, ai sevizi di sistema, ai messaggi ed ai log di sistema veri e propri, detti anche syslog (da non confondere con il demone syslogd descritto in seguito).
Quello che segue è un elenco esaustivo dei vari registri di sistema:
Log di autorizzazione
Percorso: /var/log/auth.log
Descrizione: Il log di autorizzazione traccia l'uso dei sistemi di autorizzazione, cioè tutti i quei meccanismi di Ubuntu che permettono di autorizzare gli utenti attarverso l'inserimento della propria password, come ad esempio il sistema PAM, il comando [:Sudo:sudo], l'accesso remoto da [:SSHHowto:shell ssh] e così via.
Esempio d'uso:
- Log di debug
- Log del kernel
- Kernel ring buffer
- Log dei messaggi
- Registro di sistema
QUESTA SEZIONE È IN REVISIONE! PER ORA SI PREGA NON EFFETTUARE MODIFICHE
Log di autorizzazione
Il log di autorizzazione traccia l'uso dei sistemi di autorizzazione, cioè tutti i quei meccanismi di Ubuntu che permettono di autorizzare gli utenti attarverso l'inserimento della propria password, come ad esempio il sistema PAM, il comando [:Sudo:sudo], l'accesso remoto da [:SSHHowto:shell ssh] e così via. Il file di log in questione risiede in /var/log/auth.log. Per esaminare il file di registro digitare seguente comando: Premere la « Le informazioni specifiche possono essere rintracciate attraverso il comando
Il log di debug è presente in /var/log/debug e fornisce dettagli, messaggi di debug proveniente dal sistema e dalle applicazioni che si appoggiano al demone Per esaminare il registo, digitare il seguente comando: Le informazioni specifiche possono essere rintracciate attraverso il comando
Il registro di attività del kernel /var/log/kern.log fornisce informazioni dettagliate sullo stato del kernel di Ubuntu. Questi messaggi possono risultare utili, per esempio, per la risoluzione dei problemi durante l'installazione di un nuovo kernel. Per esaminare il registro, digitare il seguente comando: Le informazioni specifiche possono essere rintracciate attraverso il comando
Il kernel ring buffer non è un vero e proprio file di log, ma piuttosto una area del kernel attualmente in uso che può essere interrogata in modo da informazioni riguardanti i messaggi di avvio del kernel stesso: a tale scopo è utile usare il comando Come al solito, è possibile usare una combinazione con il comando All'avvio del sistema, come impostazione predefinita, lo script /etc/init.d/bootmisc.sh lancia il comando dmesg e ne memorizza i risultati all'interno di /var/log/dmesg. Tale file può essere consultato come un qualsiasi altro file di registro.
Il log in questione, localizzato in /var/log/messages, contiene i messaggi di informazioni delle applicazioni e degli strumenti di sistema. Questo registro è utile per esaminare messaggi di output provenienti dalle applicazioni e dagli strumenti di sistema che sfruttano il servizio Per esaminare tale file di registro digitare il seguente comando: Per visualizzare delle informazioni più specifiche si può ricorrere alla combinazione dei comandi
Il registro di sistema contiene la stragrande maggioranze delle delle informazioni relative alla configurazione del proprio sistema Ubuntu. È localizzato in /var/log/syslog e contiene tutte le altre informazioni non gestite dagli altri registri. È molto utile consultare questo file di registro quando le informazioni ricercate non sono presenti negli altri log citati in precedenza.
Oltre alla miriade di log specifici al sistema disponibili sul vostro sistema di Ubuntu, potete anche accedere ai diversi log che possono essere usati da determinate applicazioni. Se si elenca il contenuto della sottodirectory /var/log ,vedrete i nomi delle applicazioni che potete installare, come /var/log/apache2 rappresenta il log del server Apache2 (HTTP), o /var/log/samba, che contiene i log del server Samba (SMB). Questa sezione della guida introduce alcuni esempi specifici dei logs di applicazioni e le informazioni contenute all'interno di loro.
I file di registro di Tramite i comandi Altrimenti, se si desidera conoscere quanti e quali client hanno usato per la navigazione il sistema operativo Mac OS X, è sufficiente digitare il seguente comando: In caso si una chiusura improvvisa del server, si può tentare di ricercarne le cause all'interno del registro degli errori, tramite un comando simile al seguente:
Il Attraverso l'uso combinato dei comandi
L'opzione Rootkit Hunter (rkhunter) controlla il vostro sistema di Ubuntu per vedere se ci sono backdoors, sniffers, e i cosiddetti "rootkits", che sono tutti i segni compromettenti per il vostro sistema. Il log che rkhunter usa è localizzato in /var/log/rkhunter.log È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando: Informazioni specifiche possono essere raggiunte tramite il Log the Rootkit Hunter usando comandi come grep, e less. Per esempio, per vedere solo le informazioni nel Log the Rootkit Hunter pertinenti agli Errori, è necessario eseguire il seguente comando:
Il server SMB (Server Message Block Protocol), Samba è usato maggiormente per la condivisione dei file dal vostro computer Ubuntu ad altri computer che supportano il protocollo SMB. Samba conserve tre tipi di log differenti nella sottodirectory /var/log/samba: log.nmbd : Annota tutti i messaggi relativi al NETBIOS Samba sopra la funzionalità dell'IP (le cose della rete) log.smbd : Annota tutti i messaggi relativi alle funzionalità del SMB/CIFS Samba (i file, disegni, etc. le cose condivise) log.[IP_ADDRESS] : Annota i messaggi relativi alle richieste per i servizi dall'indirizzo IP presente nel log file name, per esempio, log.192.168.1.1. Per vedere tutte le informazioni relative alla rete Samba, digitare il seguente comando in un terminale: Per vedere soltanto le informazioni annotate riguardante Master Browsers, digitare il seguente comando in un terminale: Se volete vedere i dettagli relativi alle funzionalità SMB di Samba, guardare il rispettivo log lanciando questo comando: Per vedere soltanto le informazioni riguardanti l'avvio del server Samba, eseguire questo comando: Per osservare tutti i particolari sui collegamenti dal sistema del client con l'indirizzo IP 192.168.99.99 usare questo comando:
L'X11 Windowing Server in uso con Ubuntu è il server Xorg X11, and assuming your computer has but one display defined, registra i messaggi del log nel file /var/log/Xorg.0.log. Questo log è utile per la diagnostica delle edizioni con il vostro ambiente X11. È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando: Informazioni specifiche possono essere raggiunte dal Log Xorg usando comandi come grep, e less. Per esempio, per vedere solo le informazioni presenti nel Log Xorg pertinenti ai font freetype di engine, digitare questo comando in un terminale:
Tra i vari file presenti in /var/log ve ne sono alcuni che vengono creati per essere letti da particolari applicazioni, non necessariamente da essere umani. Quelli che seguono sono degli esempi di questo particolare tipo di log.
Il log degli accessi falliti al sistema è collocato in /var/log/faillog è attualmente destinato a essere analizzato, per l'output digitare il comando
Il log degli utlimi login presente in /var/log/lastlog potrebbe tipicamente non essere analizzato, ed esaminato, ma piuttosto dovrebbe essere usato insieme al comando
Il file /var/log/wtmp contiene le annotazioni di login, ma diversamente da /var/log/lastlog non è utilizzato per vedere la lista degli ultimi login, ma è usato soprattutto per altri strumenti come il comando who per presentare un elencato degli utenti attualmente loggati. Per esempio, per vedere chi attualmente è loggato sulla macchina che attualmente state usando , digitare il seguente comando:
Il system logging daemon, o syslogd (spesso conosciuto come sysklogd) è un demone di sistema, o una speciale applicazione che lavora silenziosamente, e fa delle buone cose per il tuo sistema. Specificamente, syslogd attende i messaggi di log da numerosi sistemi,le risorse di applicazioni, and routes the messages to their proper target, be it a standard log file, a First In First Out (FIFO) pipe for use by a log analyzation application, or even across the network to another system's syslogd. I messaggi annotati a syslogd contengono solitamente gli elementi importanti , come gli hostnames del sistema, e tempo di stampa oltre che le informazioni specifiche del log da una fonte del sistema , il kernel Linux , o un'applicazione dell'utente.
La configurazione dettagliata di syslogd è oltre la portata di questa guida, ed il lettore è consigliato a raccogliere le informazioni supplementari attraverso la sezione Il file di configurazione è molto flessibile, e potente in natura, allowing a seemingly infinite combination of logging to take place to fit the particular requirements your installation may have.
Esiste una semplice utility nello strumento logger, che permette di inserire messaggi nel System Log (ad esempio /var/log/syslog) arbitrariamente. Questo è uno strumento molto potente, che è possibile usare in Administrative scripts come Perl, o in shell script per munirli di possibilità di log, o si può usare solo per inserire qualcosa nel log di sistema quando necessario. Per esempio, se il proprio nome utente è buddha, e si vuole inserire un messaggio nel syslog a proposito di una pizza particolarmente deliziosa che si sta mangiando, si può usare un commando come il seguente in un terminale: {{{logger This Pizza from Vinnys Gourmet Rocks }}} e dopo sarà presente una riga nel file /var/log/syslog come questa: Used in a little more professional manner in shell scripts, you can even specify a tag the messages come from, and redirect the output standard error too. This lets you have excellent error logging in a script, such as in this example snippet: Eseguendo questo script in questo modo chkdir.sh sulla macchina butters dovee Fred non ha una cartella home, /home/fred, dà i seguenti risultati: Quindi, come si vede, i messaggi sono stati ricevuti sia attraverso lo standard error, nel terminale, sia nel syslog!
Vedendo la lista delle cartelle in /var/log o in qualsiasi delle sue sottocartelle, è possibile incontrare file di log con nome come daemon.log.0, daemon.log.1.gz, e così via. Cosa sono questi file di log? Sono file di log 'ruotati'. Cioè, sono stati automaticamente rinominati dopo un intervallo di tempo predefinito, e un nuovo log originale è iniziato. Dopo qualche tempo i file di log sono compressi con l'utility gzip come nel caso dell'esempio daemon.log.1.gz. Il proposito della rotazione dei log è di archiviare e comprimere vecchi log così che consumino meno spazio su disco, ma siano ancora disponibili per un controllo se necessario. Come controllare questa funzionalità? Con il comando logrotate ovviamente! Normalmente, logrotate è chimato dallo sitem-wide script cron /etc/cron.daily/logrotate, e poi è definito dal file di configurazione /etc/logrotate.conf. Questa guida non coprirà la miriade di modi in cui la rotazione dei log può essere configurata per manipolare una rotazione automatica di qualsiasi file di log nel proprio sistema Ubuntu, ma piuttosto è consigliato l'uso della sezione
Qualche consiglio addizionale per vedere rapidamente i log manualmente, (ad esempio senza un'applicazione che analizzi i file log) che potrebbe aiutare a ottenere opportunamente le informazioni desiderate.
È possibile guardare solo l'inizio di qualsiasi file log usando il comando head. Di default, head mostra le prime dieci righe di un qualsiasi file di testo, quindi per esempio, se si volessero vedere gli ingressi più vecchi nel proprio Authorization Log file, un comando come il seguente potrebbe essere usato in un terminale: Se dieci righe non sono abbastanza, ed è necessario vedere le prime venticinque (25) righe, allora usare
The compliment to head of course is none other than the tail command. Can you guess what tail allows you to do? Say you need the last ten lines of the Kernel log for important messages from the kernel of late. A command such as the following entered into a terminal prompt should do: }}} Ancora, e come con head, magari si vuole avere più delle dieci righe di output di default con tail, specificando l'opzione -n così: {{{tail -n 30 /var/log/kern.log }}} per vedere le ultime trenta (30) righe del log del kernel invece.
to see the last thirty (30) lines of the Kernel log instead.
Un altro semplice utilizzo del comando tail serve a vedere un log in 'tempo reale' specificando l'opzione «-f». Per esempio, se si vuole guardare in tempo reale i client che accedono al proprio Apache2 server, dando un comando come questo da un terminale permetterà di fare ciò: {{{tail -f /var/log/apache2/access.log }}} Si vedrà il log sputato fuori, dopo fermo, e appena un ingresso è effettuato nel server Apache2, le entrate nel log appariranno in tempo reale! Se si ha un server molto occupato, appariranno troppo velocemente per leggerle! E' possibile utilizzare l'opzione «-f» per vedere qualsiasi file di log in questo modo.
Per ottenere maggiori informazioni è possibile consultare le seguenti pagine di manuale: Pagine di manualeBR man dmesg System manual page for the dmesg kernel ring buffer utility man faillog System manual page for the faillog command (and also the faillog configuration file via man 5 faillog) man grep System manual page for the grep pattern searching utility man head System manual page for the head utility man klogd System manual page for the kernel log daemon (klogd) man last System manual for the last command which shows last logged in users man less System manual page for the less paging utility man logger System manual page for the logger command-line interface to syslog utility man logrotate System manual page for the the logrotate utility man savelog System manual page for the savelog log file saving utility man syslogd System manual page for the system log daemon (syslogd) man syslog.conf System manual page for the syslogd configuration file man tail System manual page for the tail utility
[https://help.ubuntu.com/community/LinuxLogFiles Documento originale] [http://www.samag.com/documents/s=1146/sam0109m/0109m.htm Checking Your System Logs with awk] [http://www.linuxvoodoo.com/resources/howtos/syslog/ Syslog - Watching Your Logs] [http://www-128.ibm.com/developerworks/linux/library/l-roadmap5/ Windows-to-Linux roadmap: Part 5. Linux logging (IBM)] [http://www.linuxsecurity.com/content/view/116430/151/ Sawing Linux Logs With Simple Tools] less /var/log/auth.log
grep sshd /var/log/auth.log | less
Log di debug
less /var/log/debug
grep ACPI /var/log/debug | less
Log del kernel
less /var/log/kern.log
grep CPU /var/log/kern.log | less
Kernel Ring Buffer
dmesg | less
dmesg | grep pnp | less
Log dei messaggi
less /var/log/messages
grep gconfd /var/log/messages | less
Registro di sistema
Log delle applicazioni
Log del server Apache
grep "82.211.81.166" /var/log/apache2/access.log | less
grep "Mac OS X" /var/log/apache2/access.log | less
grep "shutting down" /var/log/apache2/error.log | less
Log del sistema di stampa CUPS
less /var/log/cups/error_log
grep reload /var/log/cups/error_log | less
Log di Rootkit Hunter
less /var/log/rkhunter.log
grep WARNING /var/log/rkhunter.log | less
Log del server Samba SMB
less /var/log/samba/log.nmbd
grep "master browser" /var/log/samba/log.nmbd | less
less /var/log/samba/log.smbd
grep started /var/log/samba/log.smbd | less
less /var/log/samba/log.192.168.99.99
Log del server X11
less /var/log/Xorg.0.log
grep freetype /var/log/Xorg.0.log | less
Log non umanamente intellegibili
Log degli accessi falliti
faillog
Log degli ultimi accessi
lastlog | less
Log degli accessi
who
System Logging Daemon (syslogd)
Configurazione
Echoing Messages to syslogd With Logger
Jan 12 23:17:02 localhost buddha: This Pizza from Vinnys Gourmet Rocks
#
# sample logger error jive
#
logmsg="/usr/bin/logger -s -t MyScript "
# announce what this script is, even to the log
$logmsg "Directory Checker FooScript Jive 1.0"
# test for the existence of Fred's home dir on this machine
if [ -d /home/fred ]; then
$logmsg "I. Fred's Home Directory Found"
else
$logmsg "E. Fred's Home Directory was NOT Found. Boo Hoo."
exit 1
fi
bumpy@butters:~$./chkdir.sh
MyScript: Directory Checker FooScript Jive 1.0
MyScript: E. Fred's Home Directory was NOT Found. Boo Hoo.
bumpy@butters:~$tail -n 2 /var/log/syslog
Jan 12 23:23:11 localhost MyScript: Directory Checker FooScript Jive 1.0
Jan 12 23:23:11 localhost MyScript: E. Fred's Home Directory was NOT Found. Boo Hoo.
Rotazione dei log
Consigli aggiuntivi
Solo l'inizio
head /var/log/auth.log
head -n 25 /var/log/auth.log
Solo la fine
Real-Time Tail
Tail in tempo reale
Note
Ulteriori risorse