我发现了大量的工具来监视SHOW PROCESSLIST和SHOW INNODB STATUS的输出,但是还没有发现太多的东西,表明它会logging,摘要并总结(可选地启用)来自InnoDBlocking监视器的数据。 有这样的工具吗? (FWIW,我知道我可以启用slow_query_log并且已经这样做了,但是希望能够随着时间的推移logging更多特定的locking活动。遇到缓慢的查询时很难说的是其他线程/查询/用户造成的手动检查。)
我需要找出一个网站是如何被黑客入侵的,我有相关的IIS日志,但是因为有太多的访问者,所以有一些日志分析器是不错的,它不是为了给你提供关于stream量的信息,而是会让你过滤无用的日志行,甚至可能突出可疑的日志。 你知道这样的工具吗? 此外,该网站可能是通过SQL注入黑客攻击什么太寻找什么build议? 我知道我应该寻找奇怪的参数,但是这还不够,因为黑客可能已经使用了一些表单来发布数据,而这些数据并不总是logging在日志文件中。
我想为以下问题提出一些build议。 我使用Ossec进行日志分析。 我想要的是在提取字段后将其保存在Oracle数据库中。 例如,如果我有这条线 IP:(\ d +。\ d +。\ d +。\ d +)@(\ w +):(forcefield \ w +); (。*) 我想要$ 1到ip表,$ 2到主机,$ 3到msg …等 目前我正在考虑在比赛时执行一个脚本,但如果可能的话,我会寻找一个更好的方法。 干杯
*编辑1 *在更多的debuggingloggingmonkeying后,我看到一些感兴趣的日志条目。 27-Jul-2012 23:45:26.537 general: error: zone example.lan/IN/internal: journal rollforward failed: no more 27-Jul-2012 23:45:26.537 general: error: zone example.lan/IN/internal: not loaded due to errors. ^^^如果我能补救上面的消息,我想我会很好去^^^ *编辑2 *抓在秸秆我碰了一个正向和反向区日记文件,并重新命名。 繁荣! 作品。 尽pipe文档说明文件是自动创build的,我之前见过的…不知道为什么,但这个伎俩。 还重新检查了目录中的烫发文件。与我一样,他们是正确的,命名为rw。 CentOS 6(最终) dhcpd 4.1.1-P1 命名为BIND 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6 基本的DHCP和DNSfunction在192.168.111.2上。 客户端按预期分配地址,并可以parsing本地DNS名称以及Internet名称。 我的问题是,没有创build命名的区日记文件。 chroot:/ var / named / chroot 我尝试将区域文件放置在不同的目录中(/ var / named / data,/ var / named,/ […]
当我们对tomcat中的.properties文件进行一些更改时,应该重新启动服务器。 问题是为什么服务器需要重新启动? 如果我想要对tomcat服务器的属性进行即时更改(即不重新启动tomcat服务器),应该怎么做,假定logging.properties文件?
我的MySQL主站(现在没有连接的从站)每分钟写出一个125字节的文件: -rw-rw—- 1 mysql mysql 125 2012-12-28 16:46 snapshot-mysql-v2-bin.004876 -rw-rw—- 1 mysql mysql 125 2012-12-28 16:45 snapshot-mysql-v2-bin.004875 -rw-rw—- 1 mysql mysql 125 2012-12-28 16:43 snapshot-mysql-v2-bin.004874 -rw-rw—- 1 mysql mysql 125 2012-12-28 16:41 snapshot-mysql-v2-bin.004873 同时将实际的二进制日志内容写入一个数量低得多的文件: -rw-rw—- 1 mysql mysql 330755915 2012-12-28 16:48 snapshot-mysql-v2-bin.004472 (当文件填满时,它会进入下一个文件)。 另外,MySQL不会将包含内容(004472)的实际文件的名称写入.index文件,所以当我连接一个slave时,它不能复制,直到我手动编辑.index文件为止。 MySQL版本是5.1.41-3ubuntu12.10-log。 有任何想法吗?
我想daemonize在这个主题的答案https://serverfault.com/a/480871/94127 。 由于varnishlog有守护进程模式,我试图使用-D选项如下。 但时间戳没有出现。 varnishlog -I "Back healthy|Went sick" -w /var/log/varnish_health.log -D | awk '{ print strftime(), $0; fflush()}'
我强迫一个文件系统100%满。 我能够生成一条消息给STDOUT: # dd if=/dev/urandom of=reallylargefile count=2097152 dd: writing to `reallylargefile': No space left on device 1018761+0 records in 1018760+0 records out 521605120 bytes (522 MB) copied, 73.9457 seconds, 7.1 MB/s 但是我无法在任何日志(/ var / log / messages等)中find它。 这些事件在哪里登记? dmesg也不表示任何东西。 我需要了解syslogd的详细程度吗? cat / etc / redhat-release红帽企业Linux服务器版本5.7(Tikanga) 先谢谢了
如果互联网stream量通过SSL上的HAproxy负载均衡器传递给nginx Web服务器,那么如何logging客户端的IP地址? 我知道这样的方法: 我怎样才能使用HAproxy SSL和获得X-Forwarded-For头,并告诉PHP,SSL正在使用? 在请求到达HAproxy之前,您可以去掉ssl。 有没有反向login客户端IP地址,而无需剥离HAproxy之前的SSL? 我为http连接使用选项httpclose和选项forwardfor。 有没有这样的tcp连接相当于?
如何在CentOS 6.4 x64上安装auditd? 我想要logging所有由pipe理员运行的命令在生产服务器上loggingpipe理员运行的所有命令编辑:我无法运行aduditd服务 我做了这个tut 在这里input链接描述 sudo yum install audit sudo chkconfig auditd on 将这两行添加到/etc/audit/audit.rules -a exit,always -F arch=b64 -F euid=0 -S execve -a exit,always -F arch=b32 -F euid=0 -S execve 我运行了一些命令,没有auditd目录login/ var / log / 现在审计不起作用,我不能得到运行服务。 在消息日志中我得到这个 Sep 7 18:05:40 vesoljedomen auditd[6777]: Started dispatcher: /sbin/audispd pid: 6779 Sep 7 18:05:40 vesoljedomen audispd: No plugins […]