No CentOS 7, como posso localizar e visualizar todos os logs do sistema que informam quem tentou entrar no sistema, quem entrou, quais processos eles entraram em contato, o que realizaram etc. Eu quero poder vincular todas as atividades um ID do usuário ou um endereço IP remoto.
Meu var/log/
diretório contém vários recursos, incluindo /var/log/messages
e /var/log/secure
, mas a maioria dos arquivos é do tipo Binary (application/octet-stream)
e o sistema operacional não sabe como abri-los, a menos que eu associe algum programa de exibição desconhecido a eles. Além disso, var/log/firewalld
parece não conter informações úteis.
Posso encontrar todos os logs produzidos pelo meu aplicativo, meu banco de dados e NginX / Apache.
/var/log
e todos eles são binários? Tem certeza que? Como você está checando?/var/log/firewalld
é um arquivo de texto que parece conter informações inúteis. Estou verificando clicando nos arquivos na GUI. Clique com o botão esquerdo primeiro para tentar abrir e, em seguida, clique com o botão direito do mouse para exibir as propriedades e verificar o tipo de arquivo.Respostas:
O utilitário (linha de comando) que você deve usar é
journalctl
. Por exemplo, para ver a saída dmesg:ou entradas analisáveis relacionadas ao firewall:
Para uma lista de UNIT selecionáveis, use as ferramentas usuais:
Consulte
man journalctl
no seu sistema para obter mais opções para restringir e especificar a saída.fonte
journalcdt --dmesg
parece não identificar alguém mais específico do quelocalhost.localdoman
ejournalctl --firewalld
produzunrecognized option
. Portanto, sua sugestão ainda não responde minha pergunta.journalctl --output=json-pretty UNIT=firewalld.service
fornece a saída json.journalctl --output=json-pretty | grep -f UNIT | sort -u
dágrep: UNIT: No such file or directory
journalctl --output=json-pretty UNIT=firewalld.service
só funciona quando estou logado como root, mas não quando tento usar o terminal como um usuário normal. Portanto, ainda não posso usar esse código programaticamente. Se eu pudesse, de alguma forma, gerar automaticamente um novo conjunto de arquivos de log para cada unidade selecionável sem ter que deixar minha senha root em um arquivo hackável, essa pergunta seria respondida.grep
argumentos (não recortei, colei e minúscula a-F
opção).