Articles of 胶水logging

仅仅为了滥用目的而logging64位IPv6地址是否有意义?

说我正在经营公共服务。 一般来说,人们都会performance出来,但是偶尔有人不会这样做,而且通常知道你从谁那里得到了祝福。 因此,假设 跟踪用户最近使用的IP是个好主意, 服务提供商通常给他们的客户提供a / 64块, 像radvd甚至isc-dhcp-server这样的软件都假设它们只有一个/ 64块 由于隐私扩展,至lessWindows在/ 64块之间分配多个地址,它在两者之间旋转(分配更多,因为它继续) 丢弃IPv6地址的最后64位是不是一个好主意,只要跟踪第一个64位?

独立的Nginx访问日志文件仅用于某些请求

就我所见,Nginx默认支持2个日志文件: error_log (跟踪与Nginx服务器本身相关的问题)和access_log (跟踪由Nginx处理的请求)。 尽pipe可以通过log_format指令来控制access_log的格式,但是我找不到一种只将某些请求logging到一个单独文件的方法,因此我想问一下SF上的问题作为未来读者的参考: 有没有办法将某些请求logging到与access_log定义的日志文件不同的日志文件? 仅供参考,这个问题背后的原因是,我有一个规则,拒绝访问200(因为403会给他们一个提示,他们被阻止)不受欢迎的抓取工具,并从access_log过滤这些请求变得更加困难。

MySQL的垃圾箱安全删除?

他们占用太多空间: /var/lib/mysql/jiaoyou-slow.log: 53M /var/lib/mysql/mysql-bin.000005: 68M /var/lib/mysql/mysql-bin.000003: 1.1G /var/lib/mysql/mysql-bin.000007: 34M /var/lib/mysql/mysql-bin.000004: 225M

Linux中的日志文件权限

我正在尝试编写一个简单的脚本来监视/var/log/messages文件。 该文件默认情况下没有读取权限的用户,当我允许读取这个文件我的脚本完美的作品,但问题是文件被重写每次我重新启动系统,我的所有更改都会丢失。 有没有办法改变它的默认权限? 谢谢。

A-Record故障切换?

我有一台FortiGate 100D,带有2x BT业务无限光纤连接,作为WAN1和WAN2。 BT线路每个都带有5个静态公共IP地址,而且我通过CloudFlare托pipe了我的DNS,指向一个WAN连接上的静态IP。 (假设您在mylesgray.com上执行nslookup,您将看到217.45.201.1作为公共IP)。 我们希望我们的Alogging(托pipe网站,VPN,SSH等)的冗余,但显然,2条BT线路有2个不同的公共IP集,所以如果WAN1瘫痪,我们死在水中 – 没有故障转移,因为地址是静态的。 我查了外部的DNS故障转移,但似乎凌乱,对我来说是非常错误(循环赛惹恼了我)。 然后Anycast作为一个选项出现,但是,Anycast似乎需要和整个/ 24块或在一些ISP的casts / 22。 我们正在运行一个企业级的路由器,所以使用BGP等是没有问题的。 任何人都可以阐明如何实现故障转移的DNS A – logging购买一个/ 22的IP块或使用循环的DNS?

Haproxy不logging请求?

所以,我configuration了Haproxy,所以日志logging将通过rsyslog进行处理,并且现在都被转储到一个文件中。 这是定义日志logging,因为我在启动时得到这些“启动”消息,但根本没有HTTP请求logging。 我的configuration有什么问题? haproxy.cfg : global log /dev/log local0 debug chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin stats timeout 30s user haproxy group haproxy daemon defaults log global mode http option httplog option dontlognull timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400.http errorfile 403 /etc/haproxy/errors/403.http errorfile 408 /etc/haproxy/errors/408.http errorfile […]

如何设置一个DATEvariables在日志中用于crontab输出?

我正在玩一些date的变化 DATE = $(date) 但那也没用 crontab -e CRONLOG=/tmp/log/crontab.log DATEVAR=`date +20\%y\%m\%d_\%H\%M\%S` * * * * * echo $DATEVAR >> /tmp/log/crontab.log */2 * * * * echo "$DATEVAR hello" >> ${CRONLOG} */1 * * * * echo 'every minute' >> ${CRONLOG} 这只是输出的文字是… 我想在每个更新上用时间戳在crontab.log中创build一个日志条目 我如何在CentOS 6上执行此操作? UPDATE DATEVAR=date +20%y%m%d_%H%M%S */1 * * * * /bin/echo [CRON] $($(DATEVAR)) >> […]

Wiresharkfilter只捕获传入的数据包?

我想设置一个filter(所以我的日志文件不是巨大的),将只捕获传入的stream量。 我看了http://wiki.wireshark.org/CaptureFilters,但到目前为止一直无法find办法做到这一点。 有谁知道如何? 就像一个侧面的问题一样,当在Wireshark中login到多个文件时,以后可以查看完整的数据包信息吗?

loggingtcpdump输出

我基本上想要的是每3天将所有tcpdump捕获的数据包写入一个文件。 所以基本上tcpdump应该在第一天运行24小时,并将输出写入Day1.log,Day2和Day3也是类似的。 在第四天,它应该重复,并将日志再次写入Day1。 这基本上是检查我的服务器上的DDoS尝试,并找出包括攻击者的IP在内的攻击types,因为在过去7天内我的机器是DDoS的,我希望它再次发生。 我知道它由一些cronjobs完成,但我需要实际的命令放在那里? 我也想知道哪个IP以最大的mb / secinput了多less,因为我有很高的stream量,所以我几乎花了6个小时来search攻击者IP的文件。 那么Wireshark在分析这些文件的时候是否还有什么可以说明一个IP在我的服务器上有多lessmb / s的input呢? 如果不是,我该如何find? 编辑: ——————————————– 你们可以自由地发表你们的反对意见。 我需要的只是find攻击者的IP,他发送的数据包数据和以mb / s为单位input到我的服务器的input。 我的客户不会超过300kb / s的input,所以如果我们设置一个filter来捕获超过1mb / s的input,我们可以捕获。

我如何监控谁login?

我们在我们部门正在实施新的pipe理政策:我们支持的部门中的每个人都将接收到pipe理员访问他们的计算机。 我们需要知道(在我们对这个部门执行这个“试点计划”政策的时候),他们在任何一台机器上login和login。 那么我怎么能(使用PowerShell脚本,CMD脚本或其他自动方式)找出谁login到给定的Windows 7或XP机器?