25514
Commento: aggiunta categoria in traduzione
|
25400
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 88: | Linea 88: |
In relation to the Kernel Ring Buffer, the default behavior of the {{{/etc/init.d/bootmisc.sh}}} system initialization script is to use the {{{dmesg}}} command to log all bootup messages to the file {{{/var/log/dmesg}}} as well. This file may be used as any other log file for examining Kernel bootup messages via commands {{{grep}}}, {{{less}}}, and others. | In realzione al Kernel Ring buffer , l'azione predefinita del sistema di inizializzazione script , /etc/init.d/bootmisc.sh , è usare il comando dmesg per annotare anche i messaggi d'avvio nel file /var/log/dmes. Questo file può essere usato come qualsiasi altro file di log per analizzare i messaggi all'avvio del kernel tramite i comandi grep , less e altri |
Linea 122: | Linea 123: |
Per esempio, ed in termini di accesso , if you wished to see log records for every recorded access to your Apache2 server from the client IP address ''82.211.81.166'', and display the results as one page per screen, you would simply use a command such as the following at a terminal prompt: | Per esempio, ed in termini di accesso , se desideraste vedere le annotazioni del log per ogni accesso registrato al vostro server Apache2 dal client con indirizzo IP ''82.211.81.166'', e visualizzate i risultati come una pagina per schermo, usare il seguente comando in un terminale: |
Linea 127: | Linea 129: |
Or, if you wished to determine if any clients using your Apache2 server were using Mac OS X, a simple command such as the following, typed into a terminal window would suffice: | Oppure, per vedere se dei client che per mezzo del vostro server Apache2 stessero usando l'OS X del Mac, digitare il seguente comando: |
Linea 132: | Linea 134: |
On the other side of the coin, suppose you wished to see information from the {{{/var/log/apache2/error.log}}}. This log can be used to search for instances of the Apache2 server being shut down, by using a command such as the following from a terminal prompt: | Dall'altro lato della moneta, supponaimo che volete vedere le informazioni di {{{/var/log/apache2/error.log}}}. Qursto log può essere usato per cercare le cause che hanno causato l'interruzione del server Apache2, usando il seguente comando: |
Linea 137: | Linea 139: |
You may also see all log entries which are considered errors by Apache2 with a command such as the following entered at a terminal prompt: | Potete inoltre vedere tutte le entrate del log che sono state considerate errori da Apache2 con il seguente comando: |
Linea 144: | Linea 146: |
The Common Unix Printing System (CUPS) uses the default log file {{{/var/log/cups/error_log}}} to store informational and error messages. If you need to solve a printing issue in Ubuntu, then this log may be a good place to start. You may examine the log, from its most recent rotation point, (if applicable) one page per screen, using a command such as the following from a terminal prompt: | Il Common Unix Printing System (CUPS) usa il file di log predefinito {{{/var/log/cups/error_log}}} per registare i messaggi di errore e di informazione. Se dovete risolvere un'edizione di stampa in Ubuntu, allora questo log può essere un buon punto di partenza. È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando: |
Linea 149: | Linea 151: |
Specific information may be accessed from the CUPS Log by using such commands as {{{grep}}}, and {{{less}}}. For example, to see only information in the CUPS Log pertaining to Full reloads, you might use a command such as the following at a terminal prompt: | Informazioni specifiche possono essere raggiunte dal Log CUPS usando comandi come {{{grep}}}, e {{{less}}}. Per esempio, per vedere solo le informazioni presenti nel Log CUPS pertinenti al "Full reloads", dovete eseguire il segiente comando in un terminale: |
Linea 156: | Linea 158: |
The Rootkit Hunter utility ({{{rkhunter}}}) checks your Ubuntu system for backdoors, sniffers, and so-called "rootkits", which are all signs of compromise of your system. The log which rkhunter uses is located at {{{/var/log/rkhunter.log}}} You may examine the log, from its most recent rotation point, (if applicable) one page per screen, using a command such as the following from a terminal prompt: | L'opzione Rootkit Hunter ({{{rkhunter}}}) controlla il vostro sistema di Ubuntu per vedere se ci sono backdoors, sniffers, e i cosiddetti "rootkits", che sono tutti i segni compromettenti per il vostro sistema. Il log che rkhunter usa è localizzato in {{{/var/log/rkhunter.log}}} È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando: |
Linea 161: | Linea 164: |
Specific information may be accessed from the Rootkit Hunter Log by using such commands as {{{grep}}}, and {{{less}}}. For example, to see only information in the Rootkit Hunter Log pertaining to Warnings, you might use a command such as the following at a terminal prompt: | Informazioni specifiche possono essere raggiunte tramite il Log the Rootkit Hunter usando comandi come {{{grep}}}, e {{{less}}}. Per esempio, per vedere solo le informazioni nel Log the Rootkit Hunter pertinenti agli Errori, è necessario eseguire il seguente comando: |
Linea 167: | Linea 170: |
The Server Message Block Protocol (SMB) server, Samba is popularly used for sharing files from your Ubuntu computer to other computers which support the SMB protocol. Samba keeps three distinct types of logs in the subdirectory {{{/var/log/samba}}}: * {{{log.nmbd}}} : Logs all messages related to Samba's NETBIOS over IP functionality (the network stuff) * {{{log.smbd}}} : Logs all messages related to Samba's SMB/CIFS functionality (the file, print, etc. sharing stuff) * {{{log.[IP_ADDRESS]}}} : Logs messages related to requests for services from the IP address contained in the log file name, for example, {{{log.192.168.1.1}}}. To view all information related to Samba's networking, you could use a command such as the following at a terminal prompt: |
Il server SMB (Server Message Block Protocol), Samba è usato maggiormente per la condivisione dei file dal vostro computer Ubuntu ad altri computer che supportano il protocollo SMB. Samba conserve tre tipi di log differenti nella sottodirectory {{{/var/log/samba}}}: * {{{log.nmbd}}} : Annota tutti i messaggi relativi al NETBIOS Samba sopra la funzionalità dell'IP (le cose della rete) * {{{log.smbd}}} : Annota tutti i messaggi relativi alle funzionalità del SMB/CIFS Samba (i file, disegni, etc. le cose condivise) * {{{log.[IP_ADDRESS]}}} : Annota i messaggi relativi alle richieste per i servizi dall'indirizzo IP presente nel log file name, per esempio, {{{log.192.168.1.1}}}. Per vedere tutte le informazioni relative alla rete Samba, digitare il seguente comando in un terminale: |
Linea 178: | Linea 182: |
If you wanted only to see information logged about Master Browsers, then you might use a command like this at a terminal prompt: | Per vedere soltanto le informazioni annotate riguardante Master Browsers, digitare il seguente comando in un terminale |
Linea 183: | Linea 187: |
If you would like to see details related to the SMB functionality of Samba, you can view the appropriate log in its entirety with a command similar to the following at a terminal prompt: | Se volete vedere i dettagli relativi alle funzionalità SMB di Samba, guardare il rispettivo log lanciando questo comando: |
Linea 188: | Linea 192: |
To see only messages related to the start up of the Samba server, a command like the following at a terminal prompt may be used: | Per vedere soltanto le informazioni riguardanti l'avvio del server Samba, eseguire questo comando: |
Linea 193: | Linea 197: |
To view all the details on connections from the client system with IP address ''192.168.99.99'' you could use a command such as the following at a terminal prompt: | Per osservare tutti i particolari sui collegamenti dal sistema del client con l'indirizzo IP ''192.168.99.99'' usare questo comando: |
Linea 200: | Linea 204: |
The default X11 Windowing Server in use with Ubuntu is the Xorg X11 server, and assuming your computer has but one display defined, it stores log messages in the file {{{/var/log/Xorg.0.log}}}. This log is helpful for diagnosing issues with your X11 environment. You may examine the log, from its most recent rotation point, (if applicable) one page per screen, using a command such as the following from a terminal prompt: | L'X11 Windowing Server in uso con Ubuntu è il server Xorg X11, and assuming your computer has but one display defined, registra i messaggi del log nel file {{{/var/log/Xorg.0.log}}}. Questo log è utile per la diagnostica delle edizioni con il vostro ambiente X11. È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando: |
Linea 205: | Linea 209: |
Specific information may be accessed from the Xorg Log by using such commands as {{{grep}}}, and {{{less}}}. For example, to see only information in the Xorg Log pertaining to the freetype font engine, you might use a command such as the following at a terminal prompt: | Informazioni specifiche possono essere raggiunte dal Log Xorg usando comandi come {{{grep}}}, e {{{less}}}. Per esempio, per vedere solo le informazioni presenti nel Log Xorg pertinenti ai font freetype di engine, digitare questo comando in un terminale: |
Linea 216: | Linea 220: |
The login failures log located at {{{/var/log/faillog}}} is actually designed to be parsed, and output by the {{{faillog}}} command. For example, to print recent login failures using the {{{faillog}}} command, simply enter the following at a terminal prompt: | Il log dei login falliti è collocato in {{{/var/log/faillog}}} è attualmente destinato ad essere analizzato , per l'output digitare il comando {{{faillog}}}. Per esempio, per stampare gli ultimi login falliti usare il seguente comando: |
Linea 223: | Linea 227: |
The last logins log at {{{/var/log/lastlog}}} should not typically be parsed, and examined by humans, but rather should be used in conjunction with the {{{lastlog}}} command. For example to see a listing of logins with the {{{lastlog}}} command, displayed one page per screen with the {{{less}}} command, use the following command at a terminal prompt: | Il log degli utlimi login presente in {{{/var/log/lastlog}}} potrebbe tipicamente non essere analizzato, ed esaminato, ma piuttosto dovrebbe essere usato insieme al comando {{{lastlog}}}. Per esempio per vedere la lista dei login con il comando {{{lastlog}}}, visualizzandola su una pagina con il comando {{{less}}}, usare il seguente comando in un terminale: |
Linea 230: | Linea 234: |
The file {{{/var/log/wtmp}}} contains login records, but unlike {{{/var/log/lastlog}}} above, {{{/var/log/wtmp}}} is not used to show a list of recent logins, but is instead used by other utilities such as the {{{who}}} command to present a listed of currently logged in users. For example, if you wish to see who is currently logged in on the machine you are currently using, issue the following at a terminal prompt: | Il file {{{/var/log/wtmp}}} contiene le annotazioni di login, ma diversamente da {{{/var/log/lastlog}}} non è utilizzato per vedere la lista degli ultimi login, ma è usato soprattutto per altri strumenti come il comando {{{who}}} per presentare un elencato degli utenti attualmente loggati. Per esempio, per vedere chi attualmente è loggato sulla macchina che attualmente state usando , digitare il seguente comando: |
Linea 237: | Linea 241: |
The system logging daemon, or {{{syslogd}}} (also known as {{{sysklogd}}}) is a system daemon, or special application which executes silently, in the background and does good things for your system. Specifically, {{{syslogd}}} awaits logging messages from numerous system, and application sources, and routes the messages to their proper target, be it a standard log file, a First In First Out (FIFO) pipe for use by a log analyzation application, or even across the network to another system's {{{syslogd}}}. Messages logged to {{{syslogd}}} usually contain important common elements, such as system hostnames, and time-stamps in addition to the specific log information from a system source, the Linux kernel, or a user application. |
Il system logging daemon, o {{{syslogd}}} (spesso conosciuto come {{{sysklogd}}}) è un demone di sistema, o una speciale applicazione che lavora silenziosamente, e fa delle buone cose per il tuo sistema. Specificamente, {{{syslogd}}} attende i messaggi di log da numerosi sistemi,le risorse di applicazioni, and routes the messages to their proper target, be it a standard log file, a First In First Out (FIFO) pipe for use by a log analyzation application, or even across the network to another system's {{{syslogd}}}. I messaggi annotati a {{{syslogd}}} contengono solitamente gli elementi importanti , come gli hostnames del sistema, e tempo di stampa oltre che le informazioni specifiche del log da una fonte del sistema , il kernel Linux , o un'applicazione dell'utente. |
Linea 243: | Linea 247: |
The detailed configuration of {{{syslogd}}} is beyond the scope of this guide, and the reader is encouraged to seek additional information via the '''Resources''' section of this guide for information on correctly configuring, and modifying the configuration of {{{syslogd}}}. The file which configures the behavior of the {{{syslogd}}} daemon is {{{/etc/syslog.conf}}} and consists primarily of two fields, the selector, and the action. The selector field consists of a facility, to be logged, such as for example the '''auth''' facility which deals with authorization, and a priority, or level to log such information at, such as '''info''', or '''warning''' priorities, which would log all messages at the informational priority and higher, or only at the warning level and higher respectively. The action field consists of a target for the log information, such as a standard log file (i.e. {{{/var/log/syslog}}}), or the hostname of a remote computer to send the log information to (e.g. @myotherubuntu). The configuration file is very flexible, and powerful in nature, allowing a seemingly infinite combination of logging to take place to fit the particular requirements your installation may have. |
La configurazione dettagliata di {{{syslogd}}} è oltre la portata di questa guida, ed il lettore è consigliato a raccogliere le informazioni supplementari attraverso la sezione '''Resources''' di questa guida per informazioni sulla corretta configurazione, e modificando la configurazione di {{{syslogd}}}. Il file che configura il comportamento del demone {{{syslogd}}} è {{{/etc/syslog.conf}}} ed è costituito principalmente da due parti, il selettore, e l'azione. The selector field consists of a facility, to be logged, such as for example the '''auth''' facility which deals with authorization, and a priority, or level to log such information at, such as '''info''', or '''warning''' priorities, which would log all messages at the informational priority and higher, or only at the warning level and higher respectively. The action field consists of a target for the log information, such as a standard log file (i.e. {{{/var/log/syslog}}}), or the hostname of a remote computer to send the log information to (e.g. @myotherubuntu). Il file di configurazione è molto flessibile, e potente in natura, allowing a seemingly infinite combination of logging to take place to fit the particular requirements your installation may have. |
indice BR TableOfContents |
Introduzione
Uno degli aspetti fondamentali dei sistemi GNU/Linux è la registrazione di tutto ciò che accade nel sistema (logging).
Queste informazioni hanno un valore inestimabile per utilizzare il sistema in modo cosciente, e dovrebbero essere fra le prime risorse utilizzate per la risoluzione dei problemi e la ricerca delle soluzioni. I file di log memorizzano tutte le informazioni riguardanti lo stato di salute del sistema e delle applicazioni.
Ubuntu fornisce informazioni essenziali su eventi, operazioni ed altre funzionalità attraverso la registrazione di diversi file di log.
Tali file non sono altro che semplici file di testo in formato ASCII standard: generalmente vengono memorizzati nella sottodirectory di sistema /var/log.
La maggior parte file di log viene generata dal demone di sistema syslogd, altri vengono invece creati e gestiti direttamente dalle applicazioni che ne salvano una propria copia direttamente in /var/log.
La presente guida descrive i principali log di sistema ed il loro contenuto con degli esempi. Inoltre, verranno descritti alcuni esempi sul modo di estrarre le informazioni utili da tali registri, facendo uso dei soli strumenti disponibili da [:RigaDiComando:riga di comando], come grep e less.
Viene illustrato, inoltre, il funzionamento e la configurazione del demone di registrazione del sistema syslogd.
System Log
Questa sezione della guida si occupa dei cosiddetti log di sistema, ovvero dei file di log che hanno a che fare con il funzionamento del sistema Ubuntu e non necessariamente con le altre applicazioni aggiunte dall'Amministratore del Sistema o dagli altri Utenti.
Esempi di questo tipo di logs sono quelli relativi ai meccanismi di autorizzazione, ai demoni di sistema, ai messaggi di sistema ed ai log di sistema veri e propri, detti anche syslog (da non confondere con il demone syslogd di cui ci occuperemo in seguito).
Log di Autorizzazione
Il log di Autorizzazione rintraccia l'uso dei sistemi di autorizzazione, cioè tutti i quei meccanismi di Ubuntu che permettono autorizzare gli utenti che richiamano le password dell'utente, come ad esempio il sistema del Modulo di Autenticazione Pluggable (PAM), il comando sudo, l'accesso remoto da sshd, e così via. Il log file di Autorizzazione può essere raggiunto qua /var/log/auth.log. Questo log è utile, per esempio, a conoscere i login dell'utente, ed usare il comando sudo sul tuo sistema Ubuntu.
È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
less /var/log/auth.log
Premere la BARRA SPAZIATRICE per passare alla pagina seguente, o INVIO per passare una linea alla volta. il tasto b permette di tornare indietro di una pagina intera, e il tasto q chiude il programma.
Le informazioni specifiche possono essere raggiunte attraverso il log Autorizazzione usando comandi del tipo grep. Per esempio, per vedere soltanto le informazioni del log Autorizzazione pertinenti al login sshd, usare il seguente comando in un terminale:
grep sshd /var/log/auth.log | less
Log di Debug
Il log di Debug è presente in /var/log/debug e fornisce dettagli, messaggi di debug dal sistema Ubuntu, ed applicazioni che loggano syslogd a livello di DEBUG. Questi messaggi sono utili per controllare le edizioni con ogni cosa dai driver dell'hardware, al server daemons.
È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
{{{less /var/log/debug }}}
Le informazioni specifiche possono essere raggiunte attraverso il Log Debug usando comandi come: grep, e less. Per esempio, per vedere soltanto le informzaioni del Log Debug pertinenti alla Configurazione Avanzata e alla Power Interface (ACPI), usare il seguente comando in un terminale:
{{{grep ACPI /var/log/debug | less }}}
Kernel Log
Il log del kernel: /var/log/kern.log fornisce in dettagliato messaggi provenienti dal kernel di Ubuntu Linux. Questi messaggi possono risultare utili,per esempio, for trouble-shooting a new, o modifiche del kernel.
È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
{{{less /var/log/kern.log }}}
Le informazioni specifiche possono essere raggiunte attraverso il log del Kernel usando comandi come: grep, e less. Per esempio, per vedere solo le informazione nel log del Kernel Log pertinenti alla CPU (computer's Central Processing Unit), usare il seguente comando in un terminale:
{{{grep CPU /var/log/kern.log | less }}}
Kernel Ring Buffer
Il kernel ring buffer in se non è un reale file di log, ma piuttosto una zona nel kenrel corrente che può essere quirelato per i messaggi del bootup del kernel attraverso il programma dmesg. È possibile vedere tutti i messaggi bootup del kernel usando il seguente comando in un terminale:
{{{dmesg | less }}}
È possibile usare il prgramma dmesg anche per esaminare le informazioni specifiche dai messaggi bootup del kernel, come i messaggi Plug and Play (PNP) usando il seguente comando in un terminale:
{{{dmesg | grep pnp | less }}}
In realzione al Kernel Ring buffer , l'azione predefinita del sistema di inizializzazione script , /etc/init.d/bootmisc.sh , è usare il comando dmesg per annotare anche i messaggi d'avvio nel file /var/log/dmes. Questo file può essere usato come qualsiasi altro file di log per analizzare i messaggi all'avvio del kernel tramite i comandi grep , less e altri
Messages Log
Il log "messages" contiene messaggi di informazioni delle applicazioni, e delgi strumenti di sistema, ed è raggiungibile in /var/log/messages. Questo log è utile per esaminare messaggi di output dalle applicazioni, e dai strumenti di sistema che loggano a syslog / demone sysklog a livello di INFO.
È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
{{{less /var/log/messages }}}
Le informazioni specifiche possono essere raggiunte attraverso il Log "Messages" usando comandi come: grep, e less. Per esempio, per vedere solo le informazione nel log "Messages" pertinente alla Configurazione di Gnome (gconfd), usare il seguente comando in un terminale:
{{{grep gconfd /var/log/messages | less }}}
System Log
Il log "system" contiene tipicamente parecchie delle informazione predefineite del vostro sitema Ubuntu. È localizzato in /var/log/syslog, e può contenere le informazioni di altri log che non spiegheremo. È possibile consultare il log "System" quando sei incapace di localizzare le informzioni di un log in un altro log.
Application Logs
Oltre alla miriade di log specifici al sistema disponibili sul vostro sistema di Ubuntu, potete anche accedere ai diversi log che possono essere usati da determinate applicazioni. Se si elenca il contenuto della sottodirectory /var/log ,vedrete i nomi delle applicazioni che potete installare , come /var/log/apache2 rappresenta il log del server Apache2 (HTTP), o /var/log/samba, che contiene i logs del server Samba (SMB). Questa sezione della guida introduce alcuni esempi specifici dei logs di applicazioni e le informazioni contenute all'interno di loro.
Apache HTTP Server Logs
L'installazione predefinita di Apache2 in Ubuntu crea una sottodirectory del log: /var/log/apache2, ed all'interno di questa sottodirectory, ci sono due file log con due scopi distinti::
/var/log/apache2/access.log : Contiene le annotazioni di tutti gli accessi al server HTTP dei clients
/var/log/apache2/error.log : Contiene le annotazioni di tutti gli errori segnalati dal server HTTP
Con queste informazioni in mente, e la padronanza degli strumenti grep, e less diviene possibile ottenere da questi log informazioni fondamentali.
Per esempio, ed in termini di accesso , se desideraste vedere le annotazioni del log per ogni accesso registrato al vostro server Apache2 dal client con indirizzo IP 82.211.81.166, e visualizzate i risultati come una pagina per schermo, usare il seguente comando in un terminale:
{{{grep "82.211.81.166" /var/log/apache2/access.log | less }}}
Oppure, per vedere se dei client che per mezzo del vostro server Apache2 stessero usando l'OS X del Mac, digitare il seguente comando:
{{{grep "Mac OS X" /var/log/apache2/access.log | less }}}
Dall'altro lato della moneta, supponaimo che volete vedere le informazioni di /var/log/apache2/error.log. Qursto log può essere usato per cercare le cause che hanno causato l'interruzione del server Apache2, usando il seguente comando:
{{{grep "shutting down" /var/log/apache2/error.log | less }}}
Potete inoltre vedere tutte le entrate del log che sono state considerate errori da Apache2 con il seguente comando:
{{{grep error /var/log/apache2/error.log | less }}}
CUPS Print System Logs
Il Common Unix Printing System (CUPS) usa il file di log predefinito /var/log/cups/error_log per registare i messaggi di errore e di informazione. Se dovete risolvere un'edizione di stampa in Ubuntu, allora questo log può essere un buon punto di partenza. È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
{{{less /var/log/cups/error_log }}}
Informazioni specifiche possono essere raggiunte dal Log CUPS usando comandi come grep, e less. Per esempio, per vedere solo le informazioni presenti nel Log CUPS pertinenti al "Full reloads", dovete eseguire il segiente comando in un terminale:
{{{grep reload /var/log/cups/error_log | less }}}
Rootkit Hunter Log
L'opzione Rootkit Hunter (rkhunter) controlla il vostro sistema di Ubuntu per vedere se ci sono backdoors, sniffers, e i cosiddetti "rootkits", che sono tutti i segni compromettenti per il vostro sistema. Il log che rkhunter usa è localizzato in /var/log/rkhunter.log È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
{{{less /var/log/rkhunter.log }}}
Informazioni specifiche possono essere raggiunte tramite il Log the Rootkit Hunter usando comandi come grep, e less. Per esempio, per vedere solo le informazioni nel Log the Rootkit Hunter pertinenti agli Errori, è necessario eseguire il seguente comando:
{{{grep WARNING /var/log/rkhunter.log | less }}}
Samba SMB Server Logs
Il server SMB (Server Message Block Protocol), Samba è usato maggiormente per la condivisione dei file dal vostro computer Ubuntu ad altri computer che supportano il protocollo SMB. Samba conserve tre tipi di log differenti nella sottodirectory /var/log/samba:
log.nmbd : Annota tutti i messaggi relativi al NETBIOS Samba sopra la funzionalità dell'IP (le cose della rete)
log.smbd : Annota tutti i messaggi relativi alle funzionalità del SMB/CIFS Samba (i file, disegni, etc. le cose condivise)
log.[IP_ADDRESS] : Annota i messaggi relativi alle richieste per i servizi dall'indirizzo IP presente nel log file name, per esempio, log.192.168.1.1.
Per vedere tutte le informazioni relative alla rete Samba, digitare il seguente comando in un terminale:
{{{less /var/log/samba/log.nmbd }}}
Per vedere soltanto le informazioni annotate riguardante Master Browsers, digitare il seguente comando in un terminale
{{{grep "master browser" /var/log/samba/log.nmbd | less }}}
Se volete vedere i dettagli relativi alle funzionalità SMB di Samba, guardare il rispettivo log lanciando questo comando:
{{{less /var/log/samba/log.smbd }}}
Per vedere soltanto le informazioni riguardanti l'avvio del server Samba, eseguire questo comando:
{{{grep started /var/log/samba/log.smbd | less }}}
Per osservare tutti i particolari sui collegamenti dal sistema del client con l'indirizzo IP 192.168.99.99 usare questo comando:
{{{less /var/log/samba/log.192.168.99.99 }}}
X11 Server Log
L'X11 Windowing Server in uso con Ubuntu è il server Xorg X11, and assuming your computer has but one display defined, registra i messaggi del log nel file /var/log/Xorg.0.log. Questo log è utile per la diagnostica delle edizioni con il vostro ambiente X11. È possibile esaminare il log, dal punto di rotazione più recente, (se è applicabile) una pagina per lo schermo, usando il seguente comando:
{{{less /var/log/Xorg.0.log }}}
Informazioni specifiche possono essere raggiunte dal Log Xorg usando comandi come grep, e less. Per esempio, per vedere solo le informazioni presenti nel Log Xorg pertinenti ai font freetype di engine, digitare questo comando in un terminale:
{{{grep freetype /var/log/Xorg.0.log | less }}}
Log non umanamente intellegibili
Tra i vari file presenti in /var/log ve ne sono alcuni che vengono creati per essere letti da particolari applicazioni, non necessariamente da essere umani. Quelli che seguono sono degli esempi di questo particolare tipo di log.
Login Failures Log
Il log dei login falliti è collocato in /var/log/faillog è attualmente destinato ad essere analizzato , per l'output digitare il comando faillog. Per esempio, per stampare gli ultimi login falliti usare il seguente comando: