Dans CentOS 7, comment puis-je localiser et afficher tous les journaux système qui me disent qui a essayé d'entrer dans le système, qui est entré, quels processus ils ont contactés, ce qu'ils ont accompli, etc. Je veux pouvoir lier chaque activité à l'une ou l'autre un ID utilisateur ou une adresse IP distante.
Mon var/log/
répertoire contient de nombreuses ressources, y compris /var/log/messages
et /var/log/secure
, mais la plupart des fichiers sont de type Binary (application/octet-stream)
et le système d'exploitation ne sait pas comment les ouvrir, sauf si je leur associe un programme de visualisation inconnu. En outre, var/log/firewalld
ne semble pas contenir d'informations utiles.
Je peux trouver tous les journaux produits par mon application, ma base de données et NginX / Apache.
/var/log
et tous sont des binaires? vous êtes sûr? Comment vérifiez-vous?/var/log/firewalld
est un fichier texte qui semble contenir des informations inutiles. Je vérifie en cliquant sur les fichiers dans l'interface graphique. Cliquez d'abord avec le bouton gauche pour essayer d'ouvrir, puis cliquez avec le bouton droit pour afficher les propriétés et vérifier le type de fichier.Réponses:
L'utilitaire (ligne de commande) que vous devez utiliser est
journalctl
. Par exemple, pour regarder la sortie du dmesg:ou entrées analysables relatives au pare-feu:
Pour une liste d'unité sélectionnable, utilisez les outils habituels:
Voir
man journalctl
sur votre système pour plus d'options pour restreindre et spécifier la sortie.la source
journalcdt --dmesg
ne semble pas identifier quelqu'un de plus spécifique quelocalhost.localdoman
, etjournalctl --firewalld
produitunrecognized option
. Votre suggestion ne répond donc pas encore vraiment à ma question.journalctl --output=json-pretty UNIT=firewalld.service
vous donne une sortie json.journalctl --output=json-pretty | grep -f UNIT | sort -u
donnegrep: UNIT: No such file or directory
journalctl --output=json-pretty UNIT=firewalld.service
ne fonctionne que lorsque je suis connecté en tant que root, mais pas lorsque j'essaie d'utiliser le terminal en tant qu'utilisateur normal. Je ne peux donc pas encore utiliser ce code par programme. Si je pouvais en quelque sorte générer automatiquement un nouvel ensemble de fichiers journaux pour chaque unité sélectionnable sans avoir à laisser mon mot de passe root dans un fichier piratable, alors cette question aurait une réponse.grep
arguments (je n'ai pas coupé-collé et mis en minuscule l'-F
option).