日誌中有大量的資訊需要你處理,儘管有時候想要提取並非想像中的容易。在這篇文章中我們會介紹一些你現在就能做的基本日誌分析範例(只要搜尋即可)。我們還將涉及一些更高級的分析,但這些需要你前期努力做出適當的設置,後期就能節省很多時間。對資料進行進階分析的例子包括產生總計計數、對有效值進行過濾,等等。
我們首先會向你展示如何在命令列中使用多個不同的工具,然後展示了一個日誌管理工具如何能自動完成大部分繁重工作從而使得日誌分析變得簡單。
用 Grep 搜尋 Grep
搜尋搜尋文字是找出資訊最基本的方式。搜尋文字最常使用的工具是 grep。這個命令列工具在大部分 Linux
發行版中都有,它允許你用正規表示式搜尋日誌。正規表示式是一種用特殊的語言寫的、能辨識出匹配文字的模式。最簡單的模式就是用引號把你想要找的字串括起來。 正規表示式
這是一個這是一個 Ubuntu 系統的認證日誌中尋找 「「「
「
「
「
🎜 > 」
的範例:
的數字,它可能也會匹配時間戳、
URL
URL
以及它不不需要的數據。 Ubuntu 中下面的例子,它匹配了一個我們不想要的 Apache 日誌。 $ grep "4792"/var/log/auth.logAccepted passwordfor hoover from 10.0.29. 74.91.21.46 - -[31/Mar/2015:19:44:32 0000] "GET /scripts/samples/search?q=4972HTTP/1.0" 40440 " "-”環繞搜尋
另一個有用的小技巧是你可以用 grep 做環繞搜尋。這會向你展示一個匹配前面或後面幾行是什麼。它能幫助你除錯導致錯誤或問題的東西。 B 選項顯示前面幾行,A 選項展示後面幾行。舉個例子,我們知道當一個人以管理員員身分登入失敗時,同時他們的 IP 也沒有反向解析,也就意味著他們可能沒有有效的域名。這非常可疑!
$ grep -B 3 -A 2'Invalid user' /var/log/auth.log
Apr 28 17 :06:20ip-172-31-11-241 sshd[12545]: reverse mapping checking getaddrinfo for216-19-2-8.comms [12545]: reverse mapping checking getaddrinfo for216-19-2-8.commsAKed.net [216.19.2.8] failed - POSSIBLELEBRE-INOSSIBLEBRE! > Apr 28 17:06:20ip-172-31-11-241 sshd[12545]: Received disconnect from 216.19.2.8: 11: Bye Bye[preauth> Apr 28 17:06:20ip-172-31-11-241 sshd[12547]: Invalid user admin from 216.19.2.8
Apr 172-31-11-241 sshd[12547]: input_userauth_request: invalid user admin[preauth]
Apr 28 17:06:205-1727-341257 ]: Received disconnect from 216.19.2.8: 11: Bye Bye[preauth]
Tail
Tail
Tail grep 和 tail 結合使用來獲取一個文件的最後幾行,或者跟踪日誌並即時列印。這在你做互動式更改的時候非常有用,例如啟動伺服器或測試程式碼變更。
$ tail -f/var/log/auth.log | grep 'Invalid user'Apr 30 19:49 :48ip-172-31-11-241 sshd[6512]: Invalid user ubnt from 219.140.64.136Apr 30 19:49:496 [6514]: Invalid user admin from 219.140.64.136
關於rep 關於rep Ryan's Tutorials
s Tutorials >有更深入的介紹。 日誌管理系統有更高的效能和更強的搜尋能力。它們通常會索引資料並進行並行查詢,因此你可以很快的在幾秒內就能搜尋 GB 或 TB 的日誌。相較之下,grep
就需要幾分鐘,在極端情況下可能甚至幾小時。日誌管理系統也使用類似 Lucene 的查詢語言,它提供更簡單的語法來檢索數字、領域以及其它。 用 Cut、 Cut、 Cut、> 🎜>
、
和 Grok Grok 命令列工具
Linux 提供了多個命令列工具用於文字解析和分析。當你想要快速解析少量資料時非常有用,但處理大量資料時可能需要很長時間。
Cut
cut 指令允許你從有分隔符號的日誌中解析。分隔符號是指能分開欄位或鍵值對的等號或逗號等。
假設我們想從下面的日誌中解析出使用者:
pam_unix(su ):authentication failure; logname=hoover uid=1000 euid=0 tty=/dev/pts/0ruser=hoover rhost= user=root
我們可以像下面這樣用 cut 指令取得等號分割後的第八個欄位的文字。這是一個 Ubuntu 系統上的範例:
$cationmrepaa. /log/auth.log | cut -d '=' -f 8
root
hoover
root
nagios
nagios
nagios
nagiosJ 另外,你也可以使用 awk
,它能提供更強大的解析欄位功能。它提供了一個腳本語言,你可以過濾出幾乎任何不相干的東西。 例如,假設在 Ubuntu
系統中我們有下一行的我們想要擷取登入失敗的使用者名稱:
Mar 24 08:28:18ip-172-31-11-241 sshd[32701]: input_userauth_request: invalid [preauth]你可以像下面這樣使用 awk 指令。首先,用一個正規表示式 /sshd.*invalid user/ 來配對 sshd invalid>來符合 sshd invalid> 來符合 sshd invalid> 來匹配
sshd invalid> user 行。然後用
{ print $9 }
根據預設的分隔符空格列印第九個欄位。這樣就輸出了使用者名稱。
$ awk'/sshd.*invalid user/ { print $9 }' /var/log/auth.log
guestadmin
infotesttest試試🎜>ubnt
你可以在 Awk
使用者指南 Awk 使用者指南 中閱讀更多關於如何使用正規表示式和輸出欄位的資訊。 日誌管理系統
日誌管理系統使得解析變得更簡單,使解析變得更簡單,使使用者能快速的分析很多的日誌檔。他們可以自動解析標準的日誌格式,例如常見的 Linux 日誌和 Web Web Web 伺服器日誌。這能節省很多時間,因為當處理系統問題的時候你不需要考慮自己寫解析邏輯。
下面是一個 sshd 日誌訊息的例子,解析出了每個日誌訊息的例子,解析出了每個 remoteHost 和 user。這是 Loggly
中的一張截圖,它是一個基於雲端的日誌管理服務。 也可以對非標準格式自訂解析。常用的工具是 Grok,它用一個常見正規表示式函式庫,可以解析原始文字為結構化 JSON。下面是一個 Grok 在 Logstash
中解析日誌檔案的例子中解析配置:
filter{
grok {
"%{CISCOTIMESTAMP:timestamp} %{HOST:host} %{WORD:program}%{NOTSPACE}%{NOTSPACE}%{NUMBER:duration}%{NOTSPACE} %{GREEDYDATA:ker🎜>" }}過濾讓你能檢索一個特定的欄位值而不是進行全文檢索。這使你的日誌分析更加準確,因為它會忽略來自其它部分日誌資訊不需要的匹配。為了對一個欄位值進行搜索,你首先需要解析日誌或至少有對事件結構進行檢索的方式。
如何過濾應用程式
通常,你可能只想看一個應用的日誌。如果你的應用程式把記錄都保存到一個檔案中就會很容易。如果你需要在一個聚集或集中式日誌中過濾一個應用程式就會比較複雜。以下有幾個方法可以實現:
用 rsyslog rsyslog 守護程式解析和過濾日誌。下面的例子將 sshd 應用的日誌寫入一個名為 sshd-message 的文件,然後丟棄事件以便它不會在其它地方重複出現。你可以將它加到你的 rsyslog.conf
檔案中測試這個範例。
:programname,isequal, “sshd” /var/log/sshd-messages
&~用類似 awk 的命令列工具擷取特定欄位的值,例如 sshd 使用者名稱。下面是 Ubuntu
系統中的一個例子。
$ awk'/sshd.*invalid user/ { print $9 }' /var/log/auth.log
guestadmininfotesttesttesttesttesttesttesttesttestubnt
用日誌管理系統自動解析日誌,然後在需要的應用程式名稱上點選篩選。下面是在 Loggly 日誌管理服務中提取 syslog 域的截圖。我們對應用名稱 “sshd”過濾,
如何過濾錯誤
syslog
配置不直接輸出錯誤的嚴重性,也使得難以過濾它們。
這裡有兩個解決問題的方法。首先,你可以修改你的 rsyslog 配置,在日誌檔案中輸出錯誤的嚴重性,使得便於查看和檢索。在你的 rsyslog 設定中你可以用 pri-text pri-text 加一個
模板,像下面這樣:"": %timegenerated %,%HOSTNAME%,%syslogtag%,%msg%n"
這個例子會按照下面的格式輸出。你可以看到該訊息中指示錯誤的
err。
.
和
>,它們只會匹配這個域。 $ grep '.err>'/var/log/auth.log
syslog |