En CentOS 7, ¿cómo puedo ubicar y ver todos los registros del sistema que me dicen quién intentó ingresar al sistema, quién ingresó, qué procesos contactaron, qué lograron, etc. Quiero poder vincular cada actividad a cualquiera un ID de usuario o una dirección IP remota.
Mi var/log/
directorio contiene numerosos recursos, incluidos /var/log/messages
y /var/log/secure
, pero la mayoría de los archivos son de tipo Binary (application/octet-stream)
y el sistema operativo no sabe cómo abrirlos a menos que asocie algún programa de visualización desconocido con ellos. Además, var/log/firewalld
no parece contener información útil.
Puedo encontrar todos los registros producidos por mi aplicación, mi base de datos y NginX / Apache.
/var/log
y todos ellos son binarios? ¿estás seguro? ¿Cómo te va?/var/log/firewalld
es un archivo de texto que parece contener información inútil. Estoy comprobando haciendo clic en los archivos en la GUI. Primero haga clic izquierdo para intentar abrir, luego haga clic derecho para ver las propiedades para verificar el tipo de archivo.Respuestas:
La utilidad (línea de comandos) que debería usar es
journalctl
. Por ejemplo, para ver la salida dmesg:o entradas analizables relacionadas con el firewall:
Para obtener una lista de UNIDAD seleccionable, use las herramientas habituales:
Vea
man journalctl
en su sistema más opciones para restringir y especificar la salida.fuente
journalcdt --dmesg
no parece identificar a nadie más específico quelocalhost.localdoman
, yjournalctl --firewalld
produceunrecognized option
. Entonces, su sugerencia realmente no responde a mi pregunta todavía.journalctl --output=json-pretty UNIT=firewalld.service
te da salida json.journalctl --output=json-pretty | grep -f UNIT | sort -u
dagrep: UNIT: No such file or directory
journalctl --output=json-pretty UNIT=firewalld.service
solo funciona cuando estoy conectado como root, pero no cuando intento usar el terminal como un usuario normal. Por lo tanto, aún no puedo usar este código mediante programación. Si de alguna manera pudiera generar automáticamente un nuevo conjunto de archivos de registro para cada unidad seleccionable sin tener que dejar mi contraseña de root en un archivo pirateable, entonces esta pregunta sería respondida.grep
argumentos (no corté y pegué y en minúscula la-F
opción).