Articles of 日志文件

用于perfmon csv日志文件分析的Excel技术

我有几个服务器perfmon运行,在那里我输出到一个.csv文件数据如CPU%时间,内存字节释放,硬盘I / O度量如s /写和写。 绘制SQL服务器的人也在收集SQL统计信息。 networking服务器正在收集.Net相关的东西。 我知道PAL,并将其用作实际基于服务器types捕获的数据的模板。 我只是不认为它产生的输出是足够详细或者足够灵活的 – 但是它在parsing日志和制作图表方面做了非常了不起的工作。 我与Excel不兼容,所以我希望能够引导一些关于如何使用perfmon输出.csv和在Excel中挖掘它来产生一些对我来说是有意义的系统pipe理员的知识。 我当然可以select一个数据范围,并组合一个图表,并寻找高峰和趋势,但我相信有一些技术,这使得它更易于pipe理,比查看一个怪异的数字电子表格,并尝试做它的图表。 此外,这是相当耗时,而不是我可以做一个例子“看一眼服务器”。 在Cacti中,我正在绘制CPU,磁盘使用,networkingb /秒等graphics,这对于看到大趋势是很好的。 问题是平均5分钟,所以服务器可能有问题,但是它是间歇性的,平均每5分钟洗一次。 你可以从哪些方面学习perfmon数据?

SSHD将来会logging事件

我正在build立一个小的VPS(最后一个Centos),而且我的SSHD日志面临一个问题。 我想安装fail2ban,一切似乎运行良好,但我注意到在安全日志中bruteforce的很多尝试,并没有什么似乎被监禁。 通过进一步调查,我注意到很多这些尝试都是在将来logging下来的。 我想这可能是fail2ban的问题。 有没有人有一个想法,为什么我的SSHD将来会logging事件? 谢谢。 以下是我所说的一个例子: [root@myhost log]# date Mon Nov 1 11:44:57 EDT 2010 — / var / log / secure的内容 Nov 1 09:01:21 myhost sshd[5381]: pam_unix(sshd:auth): check pass; user unknown Nov 1 09:01:21 myhost sshd[5381]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.XX.XX.XX Nov 1 09:01:23 myhost sshd[5381]: Failed password for […]

(Windows)实时监控日志文件和正则expression式模式匹配,以触发电子邮件警报

有没有一个应用程序可以监视一些日志文件(文本),并观察正则expression式模式匹配,然后发现电子邮件警报时,发现一个? 我正在寻找将在Windows上运行的东西。 我正要开始编写一个脚本来试图做到这一点,然后发现我可能已经有一个很好的工具。 越简单越好。 有任何想法吗?

我的Linux服务器崩溃了两次; Apache和系统日志具有其​​他文本文件的一部分

我有一个多年来一直运行相当顺利的Web服务器。 最近它两次没有明显的原因 – monit日志没有显示任何特别高的事情发生。 CPU使用率低,networking出0,networking低。 我的PHP或Django应用程序或者内核日志中任何奇怪的东西(我可以说)都不会在这段时间显示任何不寻常的请求。 大量的可用磁盘空间。 我试图在SSH中,也无法从我的VPS提供商Ajax控制台进入。 我不得不重新启动系统。 当时打开的每个系统日志文件在当时都有些乱码 – 显示的不如“^ @ ^ @ ^ @ ^ @ ^ @ ^ @”。 当系统崩溃或者什么的时候,似乎没有任何事情发生(没有cronjobs,例如没有syslog条目)。 当再次发生这种情况时,正好在当时我从PHP写入的日志文件中,显然有一大堆文本是从磁盘上的另一个文件出来的 – 从几个星期以来,我在磁盘上还有一个SQL备份以前(它有mysqldump写的时间戳)。 这是如何在我的日志文件? 除了PHP应用程序代码的细微更改之外,我能想到的唯一最近的更改是从4 GB的RAM VPS移动到2 GB,并且可能已被移至其他物理机器。 任何想法可能发生在这里?

如何使logrotate保持最后一周进入当前.log

是否有可能得到logrotate保持当前文件中的日志的最后一周? 例如 : errors.log包含30天的日志 日志旋转执行后,我会有: errors.log与最近7天的日志 和 errors.log.1.gz与其他23天压缩。 那可能吗?

如何获得我们使用Zabbix监视的日志文件名?

我想获取我们使用zabbix监视的日志文件的名称。 有没有办法做到这一点? 我在zabbix中创build了一个项目来监视日志文件,如下所示:logrt [“/ var / logs / error_ [0-9] {1,3} .log”,“Critical”] 当它提取数据,它给了我确切的行,但我想知道从哪个文件数据来,因为我正在监视多个错误日志文件。

通过HTTP提供日志

这是我想要实现的:我有几个Linux服务器,我的Web应用程序部署。 目前我的开发团队访问Web应用程序,运行他们的testing用例,然后SSH到我的Linux机器中查看或获取日志。 我不喜欢他们能够SSH / FTP到任何服务器,我正在寻找一个解决scheme,通过HTTP和HTTP(没有Linux解决scheme,如监狱等)获取日志。 由于服务器已经非常慢,不能处理更多的负载,所以我决定使用Python的SimpleHTTPServer。 对于每个有日志的目录他们都需要,我基本上创build了一个index.html文件,只有一个下载链接到该日志文件,然后我在该目录中启动一个SimpleHTTPServer。 我需要在每个盒子上启动3个SimpleHTTPServers,因为他们需要3个日志。 这工作正常,除了现在和然后http:// serverurl:端口url用于访问日志有时得到700MB左右停止响应(在谷歌铬说:没有数据收到,在IE和FF它只是显示一个空白页)。 此时,该端口上的SimpleHTTPServer仍然运行,并在运行的进程中显示。 到目前为止,我一直在解决这个问题时,通过杀死,然后启动该端口上的SimpleHTTPServer,但我正在寻找一个永久的解决scheme。 奇怪的是,只有一个日志发生,我厌倦了交换端口号,因为我认为也许有冲突或什么。 任何人都可以提出一个使用HTTP的解决scheme,就像SimpleHTTPServer一样轻巧,不需要太多的维护。

无法loggingiptables

我无法让iptableslogin到任何文件。 我的iptables看起来像: Chain INPUT (policy ACCEPT 1366 packets, 433582 bytes) pkts bytes target prot opt in out source destination 869 60656 LOG icmp — venet0 * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 7 Syslogd是唯一的日志助手运行。 默认的syslog.conf不起作用,所以我尝试添加“kern。= debug – / var / log / iptables.log”。 但该文件已经有“kern。* – / var / log / kern.log”。 有最近的syslog条目,所以它不是一个权限的事情。 我使用2.6.32-042stab061.2运行Ubuntu 12.04.1

尝试使用Sentry安装日志监视

我正在尝试设置一个监视Jboss应用程序日志的日志监视应用程序。 我们所有的环境中都有超过50个的Jboss应用服务器。 我的要求如下。 日志监控应用程序应该是开源的。 客户端(Jboss)用于获取日志的configuration较less。 该应用程序应该能够发送警报给邮件组。 它应该能够检测到重复的警报。 我们不需要对日志数据进行任何types的search或索引。 而且我想过滤日志中的已知错误,以便我们不会收到有关此类错误的警报。 我们尝试了zabbix日志监控,但是它缺less检测重复警报的情报。 经过很多谷歌search,我听说哨兵 。 我已成功configuration服务器。 但是我不知道用Sentry监视我的Jboss应用程序日志是可能的。 任何人都有使用Sentry监视Jboss应用程序日志的经验吗? 还是有更好的开源日志监控应用程序,涵盖了我所有的要求?

Snort,Portscans和扫描的IP范围字段

根据manual.snort.org,TCP Portscans从一台计算机转到另一台计算机,但是当您在snort / snorby中查看一个tcp portscan警报时,您可以看到: 一方面:资料来源:136.238.4.165目的地:10.19.0.5 另一方面:Priority.Count:.5.Connection.Count:.18.IP.Count:.1。 Scanner.IP.Range:.10.10.28.88:136.238.78.44 .Port / Proto.Count:.6.Port / Proto.Range:.199:58891。 所以,一方面我们有源和目的字段,那就是机器10.19.0.5是从136.238.4.165扫描的。 另一方面,扫描仪IP范围说,从10.10.28.88到136.238.78.44扫描到10.19.0.5 我应该如何理解这些信息? 哪个设备开始扫描?