11431
Commento:
|
16316
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## page was renamed from Hardware/Periferiche/IdentificareLePeriferiche ## page was renamed from IdentificareLePeriferiche |
## page was renamed from LogDiSistema ## page was renamed from LogFiles |
Linea 6: | Linea 6: |
<<Indice>> <<Informazioni(forum="https://forum.ubuntu-it.org/viewtopic.php?f=46&t=626470";)>> |
<<Include(NuoviStrumentiWiki/PaginaDiProva)>> <<Indice(depth=2)>> <<Informazioni(forum="https://forum.ubuntu-it.org/viewtopic.php?p=3854842"; rilasci="22.04 20.04")>> |
Linea 11: | Linea 12: |
Quando si collega una periferica al computer, essa viene riconosciuta dal sistema operativo in base al «Vendor_ID:Hardware_ID», una coppia di numeri univoca utile per l'identificazione dell'hardware e del relativo produttore. Ogni produttore possiede il suo «VendorID», ogni periferica il suo «Hardware_ID» univoco. Sempre più spesso però, alcuni produttori comprano lotti di periferiche da un costruttore che poi commercializzano con il proprio marchio, senza nemmeno cambiare il «Vendor_ID:Hardware_ID». Ciò pone l'acquirente davanti ad un mercato nel quale coesistono periferiche realizzate da una casa costruttrice (dunque identificate da un solo «Vendor_ID:Hardware_ID»), ma vendute da una miriade di piccoli rivenditori che di proprio mettono solo il marchio e da altre periferiche, in tutto e per tutto identiche fra di loro, ma con «Vendor_ID:Hardware_ID» differenti. Sapendo ciò è più facile in tutti i sistemi operativi, compreso Windows, gestire le periferiche, in quanto esisterà un singolo driver per tutte le periferiche uguali tra loro, ma di marche diverse, anche se hanno dati identificativi differenti. Quello che segue è un esempio di una situazione ormai molto comune: ||<style="background-color:#F6D358 ; ":>'''Marca'''||<style="background-color:#F6D358 ; ":>'''Vendor_ID:Hardware_ID''' || ||<:> A ||<:> AFBD:0001 || ||<:> B ||<:> AFBD:0001 || ||<:> C ||<:> FFDE:1000 || ||<:> D ||<:> CDE0:1234 || ||<:> E ||<:> AFBD:0001 || Tutte queste periferiche, fisicamente identiche, possono essere gestite dallo stesso driver. Come ulteriore esempio, considerare la scheda «!WiFi USB Wi-Fi Finder della All``Net» il cui ID è «157E:3204». Tale scheda è perfettamente identica alla «AG-225H» prodotta dalla ZYxel il cui ID è «0586:3409». Le due schede sono talmente identiche che con un aggiornamento del firmware rilasciato dalla ZYxel è possibile fare l'aggiornamento anche alla scheda della All``Net. ||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Può accadere che una periferica non venga riconosciuta. Ciò potrebbe essere dovuto al fatto che la periferica sia nuova e non sia ancora supportata dal kernel in uso oppure che questa sia stata disabilitata nel [[http://it.wikipedia.org/wiki/BIOS|BIOS]] del pc. In quest'ultimo caso caricare le impostazioni di default del BIOS''. || = Comandi per il rilevamento = <<Anchor(lspci)>> == lspci == '''lspci''' è uno strumento utile per il riconoscimento delle periferiche ''PCI'' collegate al proprio computer. Per avviarlo è sufficiente digitare il seguente comando in una finestra di terminale: |
Uno degli aspetti fondamentali dei sistemi GNU/Linux è la registrazione di tutto ciò che accade nel sistema (''logging'').<<BR>> Queste informazioni hanno un valore inestimabile per utilizzare il sistema in modo cosciente, e dovrebbero essere fra le prime risorse utilizzate per la risoluzione dei problemi e la ricerca delle soluzioni. I ''file di log'' memorizzano tutte le informazioni riguardanti lo stato di salute del sistema e delle applicazioni. Ubuntu fornisce informazioni essenziali su eventi, operazioni e altre funzionalità attraverso la registrazione di diversi file di log.<<BR>> Tali file non sono altro che semplici file di testo in formato [[https://it.wikipedia.org/wiki/ASCII|ASCII]] standard e generalmente vengono memorizzati nella sottodirectory di sistema `/var/log`.<<BR>> La maggior parte dei file di log viene generata dal demone di sistema '''rsyslogd''', mentre altri vengono creati e gestiti direttamente dalle applicazioni che ne salvano una propria copia direttamente in `/var/log`. Questa guida descrive i principali log di sistema e il loro contenuto con degli esempi. Inoltre, verranno descritti alcuni esempi sul modo di estrarre le informazioni utili da tali registri, facendo uso dei soli strumenti disponibili da [[AmministrazioneSistema/Terminale|riga di comando]].<<BR>> Viene illustrato, inoltre, il funzionamento e la configurazione del demone di registrazione del sistema '''rsyslogd'''. = Esaminare i file di registro = {{{#!wiki note Alcuni file necessitano dei [[AmministrazioneSistema/PrivilegiDiAmministrazione/Sudo|privilegi di amministrazione]] per essere letti. }}} È possibile esaminare i file di registro tramite alcuni fra i [[AmministrazioneSistema/ComandiBase|comandi di base]] e tramite i comandi specifici '''head''' e '''tail'''. == Lettura dei log con i comandi di base == Per visualizzare il contenuto di un determinato file con il comando '''less''' è sufficiente postporre il nome del file al comando, con una sintassi simile alla seguente: |
Linea 43: | Linea 35: |
lspci }}} == lspcmcia == '''lspcmcia''' è uno strumento utile per il riconoscimento delle periferiche ''pcmcia''. Per avviarlo è sufficiente digitare il seguente comando in una finestra di terminale: |
less /var/log/auth.log }}} Il file `/var/log/auth.log` verrà stampato a schermo. Per consultarlo usare i seguenti tasti: * '''le freccie direzionali''' per scorrere il file riga per riga; * '''BARRA SPAZIATRICE''' per andare avanti; * '''B''' per ndare indietro; * '''Q''' per terminare. La ricerca all'interno dei file di log può risultare lunga e difficoltosa a causa delle loro dimensioni. Tale operazione può essere però semplificata attraverso l'uso combinato dei comandi '''less''' e '''grep''', che si occuperà di ricercare stringhe o pattern definiti dall'utente. Di seguito, come esempio, il comando per cercare il termine `sshd` nel file `/var/log/auth.log`:{{{ grep sshd /var/log/auth.log | less }}} == Esaminare i log con il comando head == È possibile consultare l'inizio di un registro usando il comando '''head'''. Tale comando, se usato con la sintassi predefinita, mostra le prime dieci righe di un qualsiasi file di testo. Ad esempio, per consultare gli eventi meno recenti registrati nel log di autorizzazione, digitare nel [[AmministrazioneSistema/Terminale|terminale]] comando:{{{ head /var/log/auth.log }}} È inoltre possibile consultare un numero diverso di righe tramite l'opzione aggiungendo l'opzione '''-n''' al comando precedente. Ad esempio per consultare le prime venticinque righe del file digitare:{{{ head -n 25 /var/log/auth.log }}} == Esaminare i log con il comando tail == Con il comando '''tail''' è possibile consultare solo la parte finale di un file. Analogamente a '''head''', con le impostazioni predefinite visualizza le ultime dieci righe di un file:{{{ tail /var/log/kern.log }}} Allo stessso modo di '''tail''', con l'opzione '''-n''' si può specificare un numero diverso di righe. Ad esempio per consultare le ultime venticinque righe del file `/var/log/kern.log` digitare:{{{ tail -n 25 /var/log/kern.log }}} == Esaminare log in tempo reale == Aggiungendo l'opzione '''-f''' al comando '''tail''' è possibile consultare un registro in ''tempo reale''. Per esempio, se si desidera conoscere in tempo reale i client che accedono al proprio server '''apache''', digitare nel [[AmministrazioneSistema/Terminale|terminale]] il seguente comando:{{{ tail -f /var/log/apache2/access.log }}} ##corretto fino qui = Registri di sistema = Questa sezione della guida si occupa dei cosiddetti log di sistema, ovvero dei file di registro nei quali vengono memorizzati tutti gli eventi che hanno a che fare con il funzionamento del sistema e non necessariamente con le altre applicazioni. Esempi di questo tipo sono quelli relativi ai meccanismi di autorizzazione, ai sevizi di sistema, ai messaggi ed ai log di sistema veri e propri, detti anche ''syslog'' (da non confondere con il demone '''syslogd''' descritto in seguito). <<Anchor(autorizzazione)>> == Log di autorizzazione == Il log di autorizzazione traccia l'uso dei sistemi di autorizzazione, cioè tutti i quei meccanismi di Ubuntu che permettono di autorizzare gli utenti attraverso l'inserimento della propria password, come ad esempio il sistema '''PAM''', il comando [[AmministrazioneSistema/PrivilegiDiAmministrazione|sudo]], l'accesso remoto da [[InternetRete/ConfigurazioneRete/OpenSsh|shell ssh]] e così via. * '''Posizione''': `/var/log/auth.log` * '''Esempio''': {{{ grep sshd /var/log/auth.log | less }}} == Log di debug == Il log di debug fornisce i dettagli dei messaggi di debug provenienti dal sistema e dalle applicazioni che si appoggiano al demone '''syslogd''' a livello di «DEBUG». Questi messaggi sono utili per il debug di applicazioni, driver e servizi. * '''Posizione''': {{{/var/log/debug}}} * '''Esempio''': {{{ grep ACPI /var/log/debug | less }}} == Log del kernel == Il registro di attività del kernel fornisce informazioni dettagliate sullo stato del kernel di Ubuntu. Questi messaggi possono risultare utili, per esempio, per la risoluzione dei problemi durante l'installazione di un nuovo kernel. * '''Posizione''': {{{/var/log/kern.log}}} * '''Esempio''': {{{ grep CPU /var/log/kern.log | less }}} <<Anchor(kernelring)>> == Kernel ring buffer == Il ''kernel ring buffer'' non è un vero e proprio file di log, ma piuttosto un'area del kernel attualmente in uso che può essere interrogata in modo da ottenere informazioni riguardanti i messaggi di avvio del kernel stesso: a tale scopo è utile usare il comando '''dmesg'''. È possibile vedere tutti i messaggi inviati dal kernel durante la fase di avvio digitando il seguente comando in un [[AmministrazioneSistema/Terminale|terminale]]:{{{ dmesg | less }}} Come al solito, è possibile usare una combinazione con il comando '''grep''', allo scopo di ricercare informazioni più specifiche:{{{ dmesg | grep pnp | less }}} {{{#!wiki note All'avvio del sistema, come impostazione predefinita, lo script `/etc/init.d/bootmisc.sh` lancia il comando '''dmesg''' e ne memorizza i risultati all'interno di `/var/log/dmesg`. Tale file può essere consultato come un qualsiasi altro file di registro. }}} == Log dei messaggi == Il log in questione contiene i messaggi di informazioni delle applicazioni e degli strumenti di sistema. Questo registro è utile per esaminare messaggi di output provenienti dalle applicazioni e dagli strumenti di sistema che sfruttano il servizio '''syslogd''' a livello di «INFO». * '''Posizione''': {{{/var/log/messages}}} * '''Esempio''': {{{ grep gconfd /var/log/messages | less }}} == Registro di sistema == Il registro di sistema contiene la stragrande maggioranze delle delle informazioni relative alla configurazione del proprio sistema Ubuntu. È localizzato in {{{/var/log/syslog}}} e contiene tutte le altre informazioni non gestite dagli altri registri. È molto utile consultare questo file di registro quando le informazioni ricercate non sono presenti negli altri log citati in precedenza. = Registri delle applicazioni = Oltre alla miriade di log specifici del sistema, è possibile accedere anche ai diversi log usati da determinate applicazioni. Se si elenca il contenuto della sottodirectory {{{/var/log}}} ,è possibile notare dei file contenenti i nomi di alcune applicazioni installate, come {{{/var/log/apache2}}} rappresenta il log del server '''Apache''', o {{{/var/log/samba}}}, che contiene i log del server '''Samba'''. Questa sezione introduce alcuni esempi specifici dei registri delle applicazioni e le informazioni contenute in essi. == Registro di Apache == I file di registro di '''apache''' vengono memorizzati nella cartella {{{/var/log/apache2}}}. All'interno di questa directory sono presenti due differenti file di log, uno contenente le informazioni riguardanti le richieste d'accesso al server ({{{/var/log/apache2/access.log}}}), l'altro per i messaggi d'errore ({{{/var/log/apache2/error.log}}}). * '''Posizione''': {{{/var/log/apache2/}}} * '''Esempio''': {{{ grep "82.211.81.166" /var/log/apache2/access.log | less grep "Mac OS X" /var/log/apache2/access.log | less grep "shutting down" /var/log/apache2/error.log | less }}} == Registro del sistema di stampa CUPS == Anche il '''Common Unix Printing System''' (CUPS) registra la propria attività all'interno di un file di log. Nel caso si debba risolvere qualche problema legato al servizio di stampa di Ubuntu, tale registro potrebbe rivelarsi un buon punto di partenza. * '''Posizione''': {{{/var/log/cups/error_log}}} * '''Esempio''': {{{ grep reload /var/log/cups/error_log | less }}} == Log di Rootkit Hunter == Il comando '''rkhunter''' effettua dei controlli nel sistema per verificare la presenza di ''backdoor'', ''sniffer'', ''rootkit'' e altre applicazioni indesiderate. * '''Posizione''': {{{/var/log/rkhunter.log}}} * '''Esempio''': {{{ grep WARNING /var/log/rkhunter.log | less }}} == Registro di Samba == Il server '''Samba''' è solitamente usato per la condivisione di file fra sistemi compatibili. '''Samba''' conserva tre tipi di log differenti nella sottodirectory {{{/var/log/samba}}}: * {{{log.nmbd}}} : Annota tutti i messaggi relativi al NETBIOS Samba sopra la funzionalità dell'IP * {{{log.smbd}}} : Annota tutti i messaggi relativi alle funzionalità del SMB/CIFS Samba * {{{log.[IP_ADDRESS]}}} : Annota i messaggi relativi alle richieste per i servizi dall'indirizzo IP presente nel nome del file, per esempio, {{{log.192.168.1.1}}}. * '''Posizione''': {{{/var/log/samba}}} * '''Esempio''': {{{ grep "master browser" /var/log/samba/log.nmbd | less less /var/log/samba/log.nmbd grep started /var/log/samba/log.smbd | less less /var/log/samba/log.192.168.99.99 }}} == Registro di X == Il server grafico '''X''' memorizza le proprie attività all'interno del file {{{/var/log/Xorg.0.log}}}. * '''Posizione''': {{{/var/log/Xorg.0.log}}} * '''Esempio''': {{{ grep freetype /var/log/Xorg.0.log | less }}} = Log non umanamente intellegibili = Tra i vari file presenti in {{{/var/log}}} ve ne sono alcuni destinati ad essere letti da particolari applicazioni, non necessariamente da esseri umani. Quelli che seguono sono degli esempi di questi particolari tipi di registro. == Registro degli accessi falliti == È possibile visualizzare il log degli accessi falliti al sistema tramite il comando '''faillog'''. * '''Posizione''': {{{/var/log/faillog}}} * '''Esempio''': {{{ faillog }}} == Registro degli ultimi accessi == È possibile esaminare il registro degli utlimi accessi effettuati tramite il comando '''lastlog'''. * '''Posizione''': {{{/var/log/lastlog}}} * '''Esempio''': {{{ lastlog | less }}} == Registro degli accessi == È possibile esaminare il registro in questione in modo da conoscere gli utenti attualmente loggati nel sistema attraverso il comando '''who'''. * '''Posizione''': {{{/var/log/wtmp}}} * '''Esempio''': {{{ who }}} = System Logging Daemon = Il '''System Logging Daemon''', o '''syslogd''', è un servizio di sistema che ha il compito di ricevere, reindirizzare (in locale o attraverso la rete) e memorizzare i messaggi di log proveniente dagli altri sottosistemi (servizi, applicazioni etc). == Configurazione == Il file di configurazione {{{/etc/syslog.conf}}} contiene la configurazione del servizio '''syslogd'''. La spiegazione del contenuto di tale file esula dagli scopi della presente guida. Consultare la sezione [[#risorse|Ulteriori risorse]]. == Inviare messaggi al registro di sistema == ## devo riprendere da qui Il comando '''logger''' permette di inserire messaggi in uno dei log del sistema (ad esempio {{{/var/log/syslog}}}) in modo arbitrario. Tale comando è uno strumento molto potente che è possibile usare per inserire delle informazioni all'interno del log di sistema quando necessario, oppure all'interno di script amministrativi. Per esempio, se il proprio nome utente è {{{mario}}} e si desidera inserire un messaggio nel ''syslog'' a proposito di una modifica effettuata ad un file di configurazione del sistema, si può digitare un commando simile al seguente in un [[AmministrazioneSistema/Terminale|terminale]]:{{{ logger Ho abilitato il composito nel file /etc/X11/xorg.conf }}} Nel file {{{/var/log/syslog}}} comparirà una riga simile alla seguente:{{{ Jan 12 23:17:02 localhost mario: Ho abilitato il composito nel file /etc/X11/xorg.conf }}} È possibile usare il comando in questione all'interno di script, come nell'esempio seguente, in modo da implementare un semplice sistema di logging degli errori: |
Linea 50: | Linea 261: |
lspcmcia }}} <<Anchor(lsusb)>> == lsusb == '''lsusb''' è uno strumento utile per il riconoscimento delle periferiche ''USB'' collegate al proprio computer. Per avviarlo è sufficiente digitare il seguente comando in una finestra di terminale: |
#!/bin/bash # # sample logger error jive # logmsg="/usr/bin/logger -s -t IlMioScript " # announce what this script is, even to the log $logmsg "Directory Checker FooScript Jive 1.0" # test for the existence of Fred's home dir on this machine if [ -d /home/fred ]; then $logmsg "I. La directory Home di Fred è presente nel sistema." else $logmsg "E. Fred non ha una directory Home nel sistema." exit 1 fi }}} Lo script in questione ({{{chkdir.sh}}}), se eseguito su una macchina {{{butters}}} dove l'utente Fred non ha una cartella '''Home''', {{{/home/fred}}}, restituisce i seguenti risultati: |
Linea 58: | Linea 281: |
lsusb }}} In alcuni casi potrebbe essere utile consultare il [[AmministrazioneSistema/LogDiSistema#kernelring|kernel ring buffer]] con il comando [[AmministrazioneSistema/LogDiSistema#kernelring|dmesg]], in modo da tracciare gli eventi che accadono all'inserimento della periferica. Un esempio di output del comando '''lsusb''' è il seguente: {{{ Bus 002 Device 003: ID 067b:3507 Prolific Technology, Inc. PL3507 ATAPI6 Bridge Bus 002 Device 002: ID 157e:3204 Bus 002 Device 001: ID 0000:0000 Bus 001 Device 001: ID 0000:0000 }}} Nell'esempio precedente si può vedere con esattezza il tipo della periferica collegata. == iwconfig == Per accertarsi che la propria scheda wifi sia stata correttamente rilevata, digitare in un terminale il comando: {{{ iwconfig }}} Se le periiferiche rilevate non hanno estensione wireless, l'output del comando sarà del tipo: {{{ lo no wireless extensions. eth0 no wireless extensions. }}} Ciò significa che la propria scheda non è stata rilevata o necessita dell' [[Hardware/AbilitareDriverProprietari| abilitazione di driver proprietari]]. Se venisse riscontrato che non esiste un driver per la periferica, è possibile ricorrere a [[Hardware/DispositiviSenzaFili/Ndiswrapper|Ndiswrapper]]. Ulteriori informazioni sul dispositivo wifi riconosciuto possono essere mostrate dal comando: {{{ sudo lshw -C network }}} == dmidecode == '''dmidecode''' stampa a video tutte le informazioni sul ''BIOS''. Aprire una finestra di terminale e digitare il seguente comando: {{{ sudo dmidecode }}} == cpuinfo == '''cpuinfo''' stampa a video le informazioni sulle proprietà e sul tipo di CPU presente sul proprio sistema. {{{ cat /proc/cpuinfo }}} Se nell'output del comando è presente lm (long mode), si è in possesso di una cpu a 64bit. {{{ grep flags /proc/cpuinfo }}} Esempio di output per una cpu 64bit: {{{ flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm }}} == lshw == '''lshw''' riassume la configurazione dell'hardware presente nella propria macchina. Di ogni periferica viene riportato, tra le varie informazioni, il driver o modulo del kernel utilizzato per il suo funzionamento. Grazie a questa informazione è possibile capire se il gestore delle periferiche ha assegnato ad esse il giusto driver. ||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Non occorre installare'' '''lshw''''', in quanto il pacchetto è già presente in '''Ubuntu'''. '''lshw''' non è in grado di rilevare le periferiche firewire, per fare ciò si utilizzi '''dmesg'''.'' || Per un utilizzo base del programma, digitare nel [[AmministrazioneSistema/Terminale|terminale]]:{{{ lshw }}} La sintassi completa del comando è la seguente:{{{ sudo lshw [- eventuali opzioni] }}} ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Il comando richiede i [[AmministrazioneSistema/Sudo|privilegi di amministrazione]] per ottenere informazioni complete.'' || Alcune opzioni da utilizzare con il comando '''lshw''': ||<tablestyle="width:100%" rowstyle="background-color: #cccccc;" :10%>'''Opzione''' ||<:>'''Risultato''' || ||<:>'''-c'''|| mostra solo certe classi del hardware (cpu, multimedia, network, ecc.)|| ||<:>'''-sanitize'''|| uscita ripulita (rimuove informazioni e dati sensibili) || ||<:>'''-numeric'''|| uscita ID numerica (per PCI, USB, ecc.) || Alcuni esempi di uso del comando '''lshw''': * Mostrare le caratteristiche delle cpu:{{{ sudo lshw -c cpu }}} * Mostrare le schede di rete senza dati sensibili:{{{ sudo lshw -sanitize -c network }}} * Mostrare i numeri esadecimali delle schede audio video:{{{ sudo lshw -numeric -c multimedia }}} Le informazioni mostrate dal comando `lshw` sono tante da non poter essere contenute in un'unica schermata del teminale. Per ovviare a ciò è possibile salvare risultato del comando in un file di testo nella propria cartella '''Home'''. Quello che segue è un esempio:{{{ sudo lshw > profilo_hardware.txt }}} In alternativa è possibile salvare il risultato del comando in formato HTML, come nel seguente esempio: {{{ sudo lshw -html > profilo_hardware.html }}} Per ottenere un breve elenco delle periferiche presenti nel sistema, digitare il comando: {{{ sudo lshw -short }}} ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">'''lshw''' dispone di un'interfaccia grafica; se si desidera installarla è sufficiente [[AmministrazioneSistema/InstallareProgrammi|installare]] il pacchetto [[apt://lshw-gtk | lshw-gtk]] presente nel [[Repository/Componenti|componente]] '''universe''' dei [[Repository|repository]] ufficiali. Per avviarla è sufficiente fare clic su '''''Sistema → Preferenze → Hardware Lister'''''. || = Reperire informazioni su una nuova periferica = La seguente procedura può essere utilizzata per ottenere informazioni su una nuova periferica esterna appena collegata al computer: 0. Prima di collegare la nuova periferica, aprire una finestra di terminale e digitare il seguente comando: {{{ sudo lshw > vecchio_profilo_hardware.txt }}} 0. Collegare la periferica ed eseguire nuovamente il precedente comando, salvando il risultato in un file di testo differente. Quello che segue è un esempio: {{{ sudo lshw > nuovo_profilo_hardware.txt }}} 0. Per evidenziare le differenze fra i file `vecchio_profilo_hardware.txt` e `nuovo_profilo_hardware.txt`, è utile digitare il comando: {{{ diff vecchio_profilo_hardware.txt nuovo_profilo_hardware.txt }}} Verranno mostrate solo le informazioni relative alla nuova periferica appena collegata. In alternativa si può collegare il dispositivo e digitare il comando: {{{ dmesg |tail }}} che mostrerà le ultime righe del comando dmesg. = Interfacce grafiche = Esistono programmi che permettono di visualizzare da interfaccia l'hardware presente sul proprio sistema o ad esso collegato. E' possibile installare i pacchetti: * [[apt://lshw-gtk | lshw-gtk]] '''''Sistema → Preferenze → Hardware Lister''''' * [[apt://sysinfo | sysinfo]] '''''Applicazioni → Strumenti di sistema → Sysinfo''''' * [[apt://hardinfo | hardinfo]] '''''Applicazioni → Preferenze → System Profiler and Benchmark''''' * [[apt://gnome-device-manager | gnome-device-manager]] '''''Applicazioni → Strumenti di sistema → Device Manager''''' '''Kubuntu''' è dotato di '''KInfoCenter''', il centro di informazioni hardware di [[AmbienteGrafico/Kde|KDE]], per avviarlo '''''Menu K → Sistema → KInfoCenter (Centro Informazioni)'''''. |
bumpy@butters:~$./chkdir.sh MyScript: Directory Checker FooScript Jive 1.0 MyScript: E. Fred's Home Directory was NOT Found. Boo Hoo. bumpy@butters:~$tail -n 2 /var/log/syslog Jan 12 23:23:11 localhost IlMioScript: Directory Checker FooScript Jive 1.0 Jan 12 23:23:11 localhost IlMioScript: E. Fred non ha una directory Home nel sistema }}} È facile notare come i messaggi siano stati inviati sia al terminale che al ''syslog''. == Rotazione dei log == A intervalli di tempo predefiniti, i file di log vengono prima ''ruotati'', ovvero automaticamente rinominati e sostituiti da nuovi file, dunque compressi con '''gzip''', allo scopo di ridurre lo spazio necessario alla loro memorizzazione, mantenendoli però sempre disponibili per controlli futuri. Il comando '''logrotate''' si occupa della rotazione dei file di log. Di norma, '''logrotate''', il cui file di configurazione risiede in {{{/etc/logrotate.conf}}}, viene lanciato a intervalli periodici dal servizio [[AmministrazioneSistema/Cron|cron]]. <<Anchor(risorse)>> |
Linea 207: | Linea 300: |
* [[http://en.wikipedia.org/wiki/Lspci|Articolo enciclopedico sul comando lspci]] * [[http://pci-ids.ucw.cz/iii/|Elenco dei pci.ids]] |
* [[https://help.ubuntu.com/community/LinuxLogFiles|Documento originale del wiki internazionale]] * [[http://na.mirror.garr.it/mirrors/appuntilinux/HTML/a2162.htm|Guida alla gestione del registro di sistema]] * [[http://www.samag.com/documents/s=1146/sam0109m/0109m.htm|Controllare i log con awk {en}]] * [[http://www-128.ibm.com/developerworks/linux/library/l-roadmap5/|Introduzione ai log del sistema {en}]] * [[http://www.linuxplanet.com/linuxplanet/tutorials/5576/1/|Guida ad una consultazione efficiente dei log {en}]] |
Linea 210: | Linea 307: |
##CategoryAmministrazione | |
Linea 211: | Linea 309: |
##CategoryHardware |
Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento. |
Guida verificata con Ubuntu: 20.04 22.04
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Uno degli aspetti fondamentali dei sistemi GNU/Linux è la registrazione di tutto ciò che accade nel sistema (logging).
Queste informazioni hanno un valore inestimabile per utilizzare il sistema in modo cosciente, e dovrebbero essere fra le prime risorse utilizzate per la risoluzione dei problemi e la ricerca delle soluzioni. I file di log memorizzano tutte le informazioni riguardanti lo stato di salute del sistema e delle applicazioni.
Ubuntu fornisce informazioni essenziali su eventi, operazioni e altre funzionalità attraverso la registrazione di diversi file di log.
Tali file non sono altro che semplici file di testo in formato ASCII standard e generalmente vengono memorizzati nella sottodirectory di sistema /var/log.
La maggior parte dei file di log viene generata dal demone di sistema rsyslogd, mentre altri vengono creati e gestiti direttamente dalle applicazioni che ne salvano una propria copia direttamente in /var/log.
Questa guida descrive i principali log di sistema e il loro contenuto con degli esempi. Inoltre, verranno descritti alcuni esempi sul modo di estrarre le informazioni utili da tali registri, facendo uso dei soli strumenti disponibili da riga di comando.
Viene illustrato, inoltre, il funzionamento e la configurazione del demone di registrazione del sistema rsyslogd.
Esaminare i file di registro
Alcuni file necessitano dei privilegi di amministrazione per essere letti.
È possibile esaminare i file di registro tramite alcuni fra i comandi di base e tramite i comandi specifici head e tail.
Lettura dei log con i comandi di base
Per visualizzare il contenuto di un determinato file con il comando less è sufficiente postporre il nome del file al comando, con una sintassi simile alla seguente:
less /var/log/auth.log
Il file /var/log/auth.log verrà stampato a schermo. Per consultarlo usare i seguenti tasti:
le freccie direzionali per scorrere il file riga per riga;
BARRA SPAZIATRICE per andare avanti;
B per ndare indietro;
Q per terminare.
La ricerca all'interno dei file di log può risultare lunga e difficoltosa a causa delle loro dimensioni. Tale operazione può essere però semplificata attraverso l'uso combinato dei comandi less e grep, che si occuperà di ricercare stringhe o pattern definiti dall'utente. Di seguito, come esempio, il comando per cercare il termine sshd nel file /var/log/auth.log:
grep sshd /var/log/auth.log | less
Esaminare i log con il comando head
È possibile consultare l'inizio di un registro usando il comando head. Tale comando, se usato con la sintassi predefinita, mostra le prime dieci righe di un qualsiasi file di testo. Ad esempio, per consultare gli eventi meno recenti registrati nel log di autorizzazione, digitare nel terminale comando:
head /var/log/auth.log
È inoltre possibile consultare un numero diverso di righe tramite l'opzione aggiungendo l'opzione -n al comando precedente. Ad esempio per consultare le prime venticinque righe del file digitare:
head -n 25 /var/log/auth.log
Esaminare i log con il comando tail
Con il comando tail è possibile consultare solo la parte finale di un file. Analogamente a head, con le impostazioni predefinite visualizza le ultime dieci righe di un file:{{{ tail /var/log/kern.log }}}
Allo stessso modo di tail, con l'opzione -n si può specificare un numero diverso di righe. Ad esempio per consultare le ultime venticinque righe del file /var/log/kern.log digitare:
tail -n 25 /var/log/kern.log
Esaminare log in tempo reale
Aggiungendo l'opzione -f al comando tail è possibile consultare un registro in tempo reale. Per esempio, se si desidera conoscere in tempo reale i client che accedono al proprio server apache, digitare nel terminale il seguente comando:
tail -f /var/log/apache2/access.log
Registri di sistema
Questa sezione della guida si occupa dei cosiddetti log di sistema, ovvero dei file di registro nei quali vengono memorizzati tutti gli eventi che hanno a che fare con il funzionamento del sistema e non necessariamente con le altre applicazioni.
Esempi di questo tipo sono quelli relativi ai meccanismi di autorizzazione, ai sevizi di sistema, ai messaggi ed ai log di sistema veri e propri, detti anche syslog (da non confondere con il demone syslogd descritto in seguito).
Log di autorizzazione
Il log di autorizzazione traccia l'uso dei sistemi di autorizzazione, cioè tutti i quei meccanismi di Ubuntu che permettono di autorizzare gli utenti attraverso l'inserimento della propria password, come ad esempio il sistema PAM, il comando sudo, l'accesso remoto da shell ssh e così via.
Posizione: /var/log/auth.log
Esempio:
grep sshd /var/log/auth.log | less
Log di debug
Il log di debug fornisce i dettagli dei messaggi di debug provenienti dal sistema e dalle applicazioni che si appoggiano al demone syslogd a livello di «DEBUG». Questi messaggi sono utili per il debug di applicazioni, driver e servizi.
Posizione: /var/log/debug
Esempio:
grep ACPI /var/log/debug | less
Log del kernel
Il registro di attività del kernel fornisce informazioni dettagliate sullo stato del kernel di Ubuntu. Questi messaggi possono risultare utili, per esempio, per la risoluzione dei problemi durante l'installazione di un nuovo kernel.
Posizione: /var/log/kern.log
Esempio:
grep CPU /var/log/kern.log | less
Kernel ring buffer
Il kernel ring buffer non è un vero e proprio file di log, ma piuttosto un'area del kernel attualmente in uso che può essere interrogata in modo da ottenere informazioni riguardanti i messaggi di avvio del kernel stesso: a tale scopo è utile usare il comando dmesg. È possibile vedere tutti i messaggi inviati dal kernel durante la fase di avvio digitando il seguente comando in un terminale:
dmesg | less
Come al solito, è possibile usare una combinazione con il comando grep, allo scopo di ricercare informazioni più specifiche:
dmesg | grep pnp | less
All'avvio del sistema, come impostazione predefinita, lo script /etc/init.d/bootmisc.sh lancia il comando dmesg e ne memorizza i risultati all'interno di /var/log/dmesg. Tale file può essere consultato come un qualsiasi altro file di registro.
Log dei messaggi
Il log in questione contiene i messaggi di informazioni delle applicazioni e degli strumenti di sistema. Questo registro è utile per esaminare messaggi di output provenienti dalle applicazioni e dagli strumenti di sistema che sfruttano il servizio syslogd a livello di «INFO».
Posizione: /var/log/messages
Esempio:
grep gconfd /var/log/messages | less
Registro di sistema
Il registro di sistema contiene la stragrande maggioranze delle delle informazioni relative alla configurazione del proprio sistema Ubuntu. È localizzato in /var/log/syslog e contiene tutte le altre informazioni non gestite dagli altri registri. È molto utile consultare questo file di registro quando le informazioni ricercate non sono presenti negli altri log citati in precedenza.
Registri delle applicazioni
Oltre alla miriade di log specifici del sistema, è possibile accedere anche ai diversi log usati da determinate applicazioni. Se si elenca il contenuto della sottodirectory /var/log ,è possibile notare dei file contenenti i nomi di alcune applicazioni installate, come /var/log/apache2 rappresenta il log del server Apache, o /var/log/samba, che contiene i log del server Samba. Questa sezione introduce alcuni esempi specifici dei registri delle applicazioni e le informazioni contenute in essi.
Registro di Apache
I file di registro di apache vengono memorizzati nella cartella /var/log/apache2. All'interno di questa directory sono presenti due differenti file di log, uno contenente le informazioni riguardanti le richieste d'accesso al server (/var/log/apache2/access.log), l'altro per i messaggi d'errore (/var/log/apache2/error.log).
Posizione: /var/log/apache2/
Esempio:
grep "82.211.81.166" /var/log/apache2/access.log | less grep "Mac OS X" /var/log/apache2/access.log | less grep "shutting down" /var/log/apache2/error.log | less
Registro del sistema di stampa CUPS
Anche il Common Unix Printing System (CUPS) registra la propria attività all'interno di un file di log. Nel caso si debba risolvere qualche problema legato al servizio di stampa di Ubuntu, tale registro potrebbe rivelarsi un buon punto di partenza.
Posizione: /var/log/cups/error_log
Esempio:
grep reload /var/log/cups/error_log | less
Log di Rootkit Hunter
Il comando rkhunter effettua dei controlli nel sistema per verificare la presenza di backdoor, sniffer, rootkit e altre applicazioni indesiderate.
Posizione: /var/log/rkhunter.log
Esempio:
grep WARNING /var/log/rkhunter.log | less
Registro di Samba
Il server Samba è solitamente usato per la condivisione di file fra sistemi compatibili. Samba conserva tre tipi di log differenti nella sottodirectory /var/log/samba:
log.nmbd : Annota tutti i messaggi relativi al NETBIOS Samba sopra la funzionalità dell'IP
log.smbd : Annota tutti i messaggi relativi alle funzionalità del SMB/CIFS Samba
log.[IP_ADDRESS] : Annota i messaggi relativi alle richieste per i servizi dall'indirizzo IP presente nel nome del file, per esempio, log.192.168.1.1.
Posizione: /var/log/samba
Esempio:
grep "master browser" /var/log/samba/log.nmbd | less less /var/log/samba/log.nmbd grep started /var/log/samba/log.smbd | less less /var/log/samba/log.192.168.99.99
Registro di X
Il server grafico X memorizza le proprie attività all'interno del file /var/log/Xorg.0.log.
Posizione: /var/log/Xorg.0.log
Esempio:
grep freetype /var/log/Xorg.0.log | less
Log non umanamente intellegibili
Tra i vari file presenti in /var/log ve ne sono alcuni destinati ad essere letti da particolari applicazioni, non necessariamente da esseri umani. Quelli che seguono sono degli esempi di questi particolari tipi di registro.
Registro degli accessi falliti
È possibile visualizzare il log degli accessi falliti al sistema tramite il comando faillog.
Posizione: /var/log/faillog
Esempio:
faillog
Registro degli ultimi accessi
È possibile esaminare il registro degli utlimi accessi effettuati tramite il comando lastlog.
Posizione: /var/log/lastlog
Esempio:
lastlog | less
Registro degli accessi
È possibile esaminare il registro in questione in modo da conoscere gli utenti attualmente loggati nel sistema attraverso il comando who.
Posizione: /var/log/wtmp
Esempio:
who
System Logging Daemon
Il System Logging Daemon, o syslogd, è un servizio di sistema che ha il compito di ricevere, reindirizzare (in locale o attraverso la rete) e memorizzare i messaggi di log proveniente dagli altri sottosistemi (servizi, applicazioni etc).
Configurazione
Il file di configurazione /etc/syslog.conf contiene la configurazione del servizio syslogd. La spiegazione del contenuto di tale file esula dagli scopi della presente guida. Consultare la sezione Ulteriori risorse.
Inviare messaggi al registro di sistema
Il comando logger permette di inserire messaggi in uno dei log del sistema (ad esempio /var/log/syslog) in modo arbitrario. Tale comando è uno strumento molto potente che è possibile usare per inserire delle informazioni all'interno del log di sistema quando necessario, oppure all'interno di script amministrativi. Per esempio, se il proprio nome utente è mario e si desidera inserire un messaggio nel syslog a proposito di una modifica effettuata ad un file di configurazione del sistema, si può digitare un commando simile al seguente in un terminale:
logger Ho abilitato il composito nel file /etc/X11/xorg.conf
Nel file /var/log/syslog comparirà una riga simile alla seguente:
Jan 12 23:17:02 localhost mario: Ho abilitato il composito nel file /etc/X11/xorg.conf
È possibile usare il comando in questione all'interno di script, come nell'esempio seguente, in modo da implementare un semplice sistema di logging degli errori:
# # sample logger error jive # logmsg="/usr/bin/logger -s -t IlMioScript " # announce what this script is, even to the log $logmsg "Directory Checker FooScript Jive 1.0" # test for the existence of Fred's home dir on this machine if [ -d /home/fred ]; then $logmsg "I. La directory Home di Fred è presente nel sistema." else $logmsg "E. Fred non ha una directory Home nel sistema." exit 1 fi
Lo script in questione (chkdir.sh), se eseguito su una macchina butters dove l'utente Fred non ha una cartella Home, /home/fred, restituisce i seguenti risultati:
bumpy@butters:~$./chkdir.sh MyScript: Directory Checker FooScript Jive 1.0 MyScript: E. Fred's Home Directory was NOT Found. Boo Hoo. bumpy@butters:~$tail -n 2 /var/log/syslog Jan 12 23:23:11 localhost IlMioScript: Directory Checker FooScript Jive 1.0 Jan 12 23:23:11 localhost IlMioScript: E. Fred non ha una directory Home nel sistema
È facile notare come i messaggi siano stati inviati sia al terminale che al syslog.
Rotazione dei log
A intervalli di tempo predefiniti, i file di log vengono prima ruotati, ovvero automaticamente rinominati e sostituiti da nuovi file, dunque compressi con gzip, allo scopo di ridurre lo spazio necessario alla loro memorizzazione, mantenendoli però sempre disponibili per controlli futuri.
Il comando logrotate si occupa della rotazione dei file di log. Di norma, logrotate, il cui file di configurazione risiede in /etc/logrotate.conf, viene lanciato a intervalli periodici dal servizio cron.
Ulteriori risorse