Logwatch: Leistungsstarker Systemprotokollanalysator und -reporter für Linux

Wenn Sie Systemadministrator sind, wissen Sie wahrscheinlich, wie wichtig Protokolldateien sind und wie mühsam ihre Analyse ist, insbesondere wenn Sie mit einem stark ausgelasteten Server arbeiten. Glücklicherweise gibt es bestimmte Tools, die Ihnen das Leben erleichtern. Eines davon ist Logwatch, ein Befehlszeilentool zur Protokollanalyse und -berichterstattung unter Linux.

In diesem Artikel besprechen wir die Grundlagen dieses Tools sowie die Funktionen, die es bietet.

Notiz: Alle in diesem Artikel besprochenen Beispiele wurden auf Ubuntu 14.04 und GNU Bash, Version 4.3.11(1), getestet. Logwatch ist jedoch für die meisten Linux-Distributionen verfügbar.

Installation

Der Befehl Logwatch befindet sich im Repository der meisten Linux-Distributionen und kann mit dem folgenden Befehl installiert werden.

Ubuntu- oder Debian-basierte Distribution:

sudo apt-get installiere logwatch

oder

sudo yum installiere logwatch

für Centos-, Fedora- oder Redhat-basierte Distributionen.

Sie können es auch von der Quelle installieren offizielle Projektseite.

Logwatch

Logwatch ist im Wesentlichen darauf ausgerichtet, bei der Verwaltung von Systemprotokollen zu helfen. Es kann Ihre Protokolle für einen bestimmten Zeitraum durchgehen und in den gewünschten Bereichen einen Bericht mit den gewünschten Details erstellen. Hier sind einige Beispiele, die seine Verwendung erklären:

Informieren Sie sich über alles

Standardmäßig analysiert und meldet das Logwatch-Tool Protokolle zu einer Vielzahl von Diensten. Hier ist beispielsweise die Ausgabe, wenn der Befehl ohne Optionen ausgeführt wurde:

Wie Sie sehen, sind die Ausgabeinformationen umfangreich und nicht bequem genug, um sie auf dem Terminalbildschirm anzuzeigen. Daher ist es am besten, wenn Sie sie zur einfacheren Anzeige in eine Textdatei umleiten.

Der Screenshot oben sollte Ihnen eine Vorstellung davon geben, welche Art von Bericht Logwatch erstellt. Die Kopfzeile oben bietet Ihnen eine Zusammenfassung der Standardkonfiguration des Befehls. Beispielsweise enthält das Feld „Verarbeitung gestartet“ Informationen zu Datum und Uhrzeit der Ausführung des Befehls, das Feld „Verarbeiteter Datumsbereich“ enthält Informationen zum Zeitraum der analysierten Protokolle, das Feld „Detaillitätsgrad der Ausgabe“ enthält Informationen zum Detaillierungsgrad des Berichts und die letzten beiden Felder enthalten Informationen zum Ausgabeformat und zum lokalen Host.

Nach all diesen Informationen beginnt der eigentliche Bericht, in dem die Protokolle nach Diensten getrennt sind. Der erste Dienst hier ist beispielsweise dpkg status, gefolgt von Kernel, pam_unix, Connections, sudo und mehr.

Beschränken Sie die Ausgabe auf einen bestimmten Dienst

Wenn Sie möchten, können Sie die Ausgabe des Befehls auf einen bestimmten Dienst beschränken. Dies erreichen Sie mit der Option --service. Hier ist ein Beispiel:

Sie können also sehen, dass der Befehl einen Bericht erstellt hat, der nur für den pam_unix-Dienst spezifisch ist.

Festlegen des Detaillierungsgrads

Mit dem Befehl können Sie außerdem den Detaillierungsgrad des Berichts mit der Option --detail angeben. Das Argument für diese Option kann high, med oder low sein, was den Ganzzahlen 10, 5 und 0 entspricht.

Wie aus dem ersten in diesem Artikel besprochenen Beispiel hervorgeht, ist die Standarddetailebene 0. Hier ist die Standardausgabe des Befehls für den Kernel-Dienst:

und hier ist die Ausgabe, wenn der Detailgrad explizit auf 10 oder hoch eingestellt wurde:

Sie sehen also, dass mit der Erhöhung des Detaillierungsgrads von 0 auf 10 auch die vom Befehl erzeugten Informationen zugenommen haben.

Geben Sie einen Datumsbereich an

Sie können auch einen zu verarbeitenden Datumsbereich angeben, d. h. Sie können dem Befehl einen Zeitbereich zuweisen, aus dem Protokolleinträge verarbeitet werden sollen. Dies erreichen Sie mit der Option --range. Übliche Bereiche sind Gestern, Heute und Alle. Hier ist ein Beispiel:

Senden Sie den Bericht an eine E-Mail-Adresse

Logwatch kann den Bericht auch an eine bestimmte E-Mail-Adresse senden. Dies kann mit der Option --mailto erreicht werden. Hier ist ein Beispiel:

logwatch --service pam_unix --range all --detail high --mailto myemail@gmail.com

Der obige Befehl hat den Bericht an ein E-Mail-Konto gesendet. Sie sollten wahrscheinlich Ihren Spam-Ordner auf die E-Mail überprüfen, da Gmail sie für mein E-Mail-Konto als Spam markiert hat.

Weitere Informationen zu Logwatch finden Sie in den Befehlen manpage.

Abschluss

Wenn Sie nach einem Befehlszeilentool suchen, das Systemprotokolldateien scannen und die Informationen in einem für Menschen lesbaren Format darstellen kann, probieren Sie Logwatch aus. Es kann ohne weiteres als eines der hilfreichsten Befehlszeilentools für allgemeines Parsen und Filtern von Protokolldateien angesehen werden.

Index
  1. Installation
  2. Logwatch
  3. Informieren Sie sich über alles
  4. Beschränken Sie die Ausgabe auf einen bestimmten Dienst
  5. Festlegen des Detaillierungsgrads
  6. Geben Sie einen Datumsbereich an
  7. Senden Sie den Bericht an eine E-Mail-Adresse
  8. Abschluss

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up