このlog_analysisが認識ログメッセージのいずれかの関連データを抽出し、読みやすくなる要約を作成し、ログファイルの分析エンジンである。
log_analysisはこれらの問題に対する私の解決策である。それは、(昨日デフォルト)いくつかの期間に、ログのいくつかの異なる種類の(現在のsyslog、wtmpファイル、および歴が記録)を通過します。これは、日付とPIDを取り除き、および特定のエントリを捨てる。その後、Perlの正規表現のリストに対する各エントリをしようとします。各perlの正規表現は、カテゴリ名とデータを抽出するためのルールに関連付けられている。試合があるとき、データ抽出ルールが適用され、カテゴリに公開されました。
ログエントリが不明である場合、それは未知数のための特別なカテゴリの下に提出だ。特定のカテゴリの同一のエントリがソートされ、カウントされます。そこに出力を郵送するためのオプションですので、あなただけのcronからそれを実行することができます。また、出力のローカルコピーを保存することができます。あなたはPGP-メールで自分自身に出力をする場合は、あなたも、これを行うことができます。全体のことを簡単に簡単にプラグインインタフェースを備えた、拡張できるように設計されています。デフォルトのモードは報告のためですが、それも "本物"と継続的な監視のための「GUI」モード、アクションをサポートする完全な。ああ、あなたが迅速かつ容易に正規表現を書くことができますGUIのパターンを編集することができます。
セキュリティ
プログラムは、通常はrootを意味する、有用なものとするために、ログファイルを読み取るためのアクセス許可で実行する必要があります。ので、ちょうどルートとして、それを実行します(すなわち。手動またはcronの外に)、それはSUIDルートにデフォルト設定はありません、と私はそれがSUID作っていないことをお勧めします。私はどこでも私ができることを一時ファイルを避けるためにしようとした、と私は一時ファイルを使用していますか1の場合、私の代わりに自分の一時ファイルのアルゴリズムを作るしようとしているのPOSIXのtmpnam関数を使用してください。デフォルトのumaskは注意が、善のためにそのように「酒、あなたはアクションコマンドを使用する場合は、安全でない方法で、ログメッセージの一部を使用してからあなたを停止するものが何もない077です。
ローカルの拡張機能
log_analysisはすでにルールがたくさんありますが、チャンスはあなたが既にカバーされていないログエントリを持っていることである。 log_analysisのマンに記載されるよう、log_analysisは簡単に、ローカル設定ファイルを経由して拡張することができます。モジュラープラグインを行う簡単な方法でもあります。
の特長の:ます。
- ログは私がしたい余分なものがたくさん含まれているログに記録されるが、私は、私はログを確認する際に取捨選択しないこと(すなわち。ルーチン、エラーのないデーモンの動作。)
- ログ興味深いエントリを溺れ繰り返しの多くを、含まれています。
- 各エントリは通常、日付など、それを一意にするために余分な機能を、持っているので繰り返しは多分PID(すなわち。syslogのための)、注意が必要です指摘し、そしておそらくアプリケーション固有の情報(すなわち。sendmailのキューID。)
- 一つは、それらを検討することを忘れないする必要があります。 :)
- 一つは、いくつかのOSのためのログを見て、ルートである必要があります。
- ほとんどのシステムでは、たった一日のログを見ると痛みをすることができます。
- 、私は努力を複製する多くの時間を無駄にします。
- ライティングパターン正規表現を知っていても痛みでます。
私は私が対処各ボックスを攻撃し、すべてこれを行うための別のスクリプトを記述する場合は
のこのリリースのの新機能:
- このバージョンでは、マイナーな機能とマイナーバグ修正を追加します。
コメントが見つかりません