我写了一个从USB端口读取的c ++应用程序。 我也有一个每天每分钟都会调用这个应用程序的php守护进程。 对于每个调用,将以下日志写入auth.log文件: Jan 23 07:09:09 [server-name] sudo: root : TTY=unknown ; PWD=[path-to-app] ; USER=root ; COMMAND=[path-to-app]/relaymon r Jan 23 07:09:09 [server-name] sudo: pam_unix(sudo:session): session opened for user root by (uid=0) Jan 23 07:09:09 [server-name] sudo: pam_unix(sudo:session): session closed for user root [path-to-app]replace日志中的真实path[server-name]replace日志中的真实服务器名称 谁能告诉我如何configuration系统不生成这些日志条目?
我们有人在9月25日用Staples.com公司的一张信用卡从Staples.com订购了一台笔记本电脑。27日在我们的办公室出现,没有人知道谁点了它,然后就没了。有人下令偷走了。 无论如何,根据DNS或任何types的stream量日志,我可以看到谁在9月25日访问了staples.com? 我们是一个相当小的公司。 我们有一个处理DHCP和DNS的单一活动目录服务器(Windows 2008 R2)。 我们有一个Safe @ Office 500P路由器。 如果机器本身有任何types的本地DNS日志,我也可以UNC到所有的个人工作站。 根据我的初步检查,看起来我们没有logging任何可以帮助我追踪的东西。 我希望有人可以build议一些certificate我错了,但:)。 谢谢! 编辑:只是一些额外的信息,我忘了提及:我们已经与Staples.com交谈,我们得到了IP地址。 它是从我们的办公室订购的。 此外,Safe @ Office 500P路由器似乎做了一些日志logging,但它似乎只保留今天的日志(奇怪的权利?)。 我们已经为它设置了一个Syslog服务器来发送日志,但是事后做了。 我们find了订购人的电子邮件地址,这是一个GMail.com地址。 当我把它放入Gmail的联系人列表中时,会显示“Rob Lowe”的名字和姓氏。 没有Rob Lowe在这里工作。
我在AWS上运行了几台服务器,并且使用Nagios / Icinga来监控所有关键服务。 我们试图找出最好的方法来监视system, DB, PHP, Apache, etc所有日志( system, DB, PHP, Apache, etc ),以便通过电子邮件立即知道问题(例如,Apache max_clients昨天达到了max_clients阈值)。 我们现在只在服务closures后查看日志,而不是在之前,这是不好的。 我是Linuxpipe理新手,在线search后,我已经确定了以下选项: Nagios脚本来监视日志 – 问题是大多数一次检查一个特定的正则expression式的日志文件。 为每个日志文件安装一个服务是不可扩展的(我甚至不知道我们必须监视的所有日志文件!) 像logrobot.com这样的服务 – 我不确定这是多么有效。 感谢您的build议,以最less的configuration在多台服务器上监控所有这些日志的最佳方式。
根据我的理解,将日志发送到磁带备份的传统方法是安装能够进行磁带备份的NAS(或者可能发送到系统日志服务器,从而挂载NAS)。 有没有办法在不安装NAS的情况下备份到磁带? (这在企业环境中是有道理的)。
今天晚上,我的服务器进入了“反黑客”模式,我只能使用只读FTP来下载我的数据。 他们告诉我,我正在对networking构成威胁,而这些是导致警报的日志: Attack detail : 82Kpps/25Mbps dateTime srcIp:srcPort dstIp:dstPort protocol flags bytes reason 2016.04.24 03:04:13 CEST MY_IP:44530 8.8.8.8:53 TCP RST 40 ATTACK:DNS 2016.04.24 03:04:13 CEST MY_IP:35962 8.8.8.8:53 TCP RST 40 ATTACK:DNS 2016.04.24 03:04:13 CEST MY_IP:18864 8.8.8.8:53 TCP RST 40 ATTACK:DNS 2016.04.24 03:04:13 CEST MY_IP:16468 8.8.8.8:53 TCP RST 40 ATTACK:DNS 2016.04.24 03:04:13 CEST MY_IP:2619 8.8.8.8:53 TCP […]
我今天检查了我们的防火墙日志,发现了上千条这样的消息 Jul 3 15:59:36 sg580 Pluto[295]: packet from 218.185.86.50:500: initial Main Mode message received on xxx.xxx.xxx.xxx:500 but no connection has been authorized Jul 3 15:59:44 sg580 Pluto[295]: packet from 218.185.86.50:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] Jul 3 15:59:44 sg580 Pluto[295]: packet from 218.185.86.50:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] Jul 3 15:59:44 sg580 Pluto[295]: packet from […]
我和2个合作伙伴一起在IT初创公司工作,我是程序员/ IT人员 – 换句话说,就是工作。 长话短说,我现在正在做大部分的工作,而他们整天在Facebook上度过。 没关系,因为他们要支付我的工资,但如果项目失败了,我肯定他们会责备我(我正在尽我所能确保不会发生!),我想要一些一种追索权。 我已经有一个应用程序,阻止我的本地PC上的时间浪费,并保持启动应用程序的日志(所以我可以说“我今天上午9点至5点Facebook被封锁了。”) 有没有什么办法可以得到客户电脑分裂最重访问网站的简要总结? 在本月底,我希望能够说:“你们平均每10分钟就要加载一次Facebook,你们每天在Youtube上花费几个小时,而且在几周内还没有打开我们的bugtracker”漂亮的图表或图表来匹配它。 我们有一个蹩脚的D-Link路由器,没有IT预算。 他们都在Windows Vista上,我运行Ubuntu Linux。 我不想在他们的PC上安装任何监控软件,但是我完全可以通过我的机器路由所有的networkingstream量。 我想我可以想到很多方法来完成这个任务(远程login到JSSH并列出打开的选项卡?logging所有DNS请求,每个域?甚至考虑在我的桌面上设置摄像头,并保持5分钟的快照。 ),我真的不知道从哪里开始。 任何意见表示赞赏,谢谢!
我有一个运行在IIS上的拒绝ATG发送数据的Web服务。 它到达我的Web服务代码之前失败,并且错误消息是形成严重的XML。 我想在IIS前端开始logging,所以我可以在SOAP编码器中死掉之前看到请求的主体,但我似乎无法find办法。 我跟着残酷的日志进程,但推荐的日志分析器2.2只是喷出大量的消息框,没有文本输出。 这在IIS 7中看起来很简单,但在IIS6中似乎很难。 我错过了什么吗? 有没有一个简单的,易于使用的工具,在IIS 6中打开它,并轻松地查看结果? 我需要查看XML的实际主体,而不仅仅是头,因此IISpipe理器的属性选项卡中的日志logging不会产生足够的信息。 谢谢。
我只是在我的服务器上安装了Debian 6,注意到sshd没有写入任何日志到/ var / log。 我知道这是一个巨大的安全问题,因为我无法知道谁login到我的服务器。 有没有什么办法解决这一问题?
我们有一个MySQL 5.1.52 Percona Server 11.6实例,突然开始将每个查询logging到慢速查询日志中。 long_query_timeconfiguration设置为1 ,但突然间我们看到每一个查询(例如,只看到了一个花费0.000563s !)。 因此,我们的日志文件正在疯狂地增长。 我们只需要截断一个180G慢查询日志文件。 我试图设置long_query_timevariables为一个非常大的数字,看它是否完全停止( 1000000 ),但结果相同。 show global variables like 'general_log%'; +——————+————————–+ | Variable_name | Value | +——————+————————–+ | general_log | OFF | | general_log_file | /usr2/mysql/data/db4.log | +——————+————————–+ 2 rows in set (0.00 sec) show global variables like 'slow_query_log%'; +—————————————+——————————-+ | Variable_name | Value | +—————————————+——————————-+ | […]