log_analysis е анализ на двигателя лог файл, който извлича съответните данни за всяка от признатите сте се натъкнали и произвежда обобщение, че е много по-лесно да се чете.
log_analysis е моето решение на тези проблеми. Тя преминава през няколко различни видове дървени трупи (понастоящем Syslog, wtmp, и sulog), през определен период (по подразбиране е вчера). Тя извлича по датата и PID, и изхвърля някои записи. След това тя се опитва всяко влизане срещу списък на Perl регулярни изрази. Всеки Perl регулярен израз се свързва с името на категорията и правило за извличане на данни. Когато има мач, се прилага правилото за данни с рудодобива, и намира под категорията.
Ако записът в дневника не е известно, че е подадена в рамките на специална категория за неизвестни. Идентични записи за дадена категория са сортирани и преброени. Има опция да пишете на изхода, така че можете просто да го свършат на Крон. Можете също да запишете локално копие на продукцията. Ако предпочитате да PGP-мейл себе изхода, можете да направите това, също. Цялата работа е проектирана да бъде лесно разширена, пълно с лесен плъгин интерфейс. По подразбиране се за докладване, но и "истински" и "GUI" режими за постоянно наблюдение, пълни с подкрепата действие. О, и вие може да редактирате модели в GUI, която помага напиши регулярни изрази бързо и лесно.
Сигурност
Програмата трябва да тичам с разрешения, за да прочетем вашите лог файлове, за да бъде полезно, което обикновено означава корен. Тя не се използва стандартната SUID корен, и аз не препоръчвам което го SUID, така че просто го стартирате като корен (т.е.. Ръчно или от Cron). Опитах се да се избегне временни файлове навсякъде, че мога, и в един случай, когато правя използва временен файл, се уверявам, че използвате функцията за POSIX tmpnam вместо да се опитва да компенсира собствената ми алгоритъм временен файл. Umask по подразбиране е 077. Ако използвате команди за действие, няма какво да ви спре да използва части от всяко съобщение в несигурните начини за, така че за добротата заради ", бъдете внимателни.
Местните разширения
log_analysis вече има много правила, но шансовете са, че има вписвания в дневниците, които още не са обхванати. Така че, log_analysis може лесно да бъде разширена чрез местен конфигурационен файл, както е документирано в log_analysis Спиране. Има дори един лесен начин да се направи модулни плъгини
<силни> Характеристики :.
- Дневници съдържат много чужди неща, които искам да сте регистриран, но това не искам да се пресее през когато прегледам трупи (т.е. рутинна, безпогрешна работа демон..)
- Дневници съдържат много повторения, които удавя интересните записи.
- Отбелязвайки повторение може да бъде трудно, защото всяко влизане обикновено има допълнителни функции, за да го правят уникален, като дата, може би PID (т.е.. За Syslog), а може би и за конкретното приложение на информация (т.е.. Sendmail опашка IDs.)
- Едно трябва да се помни, за да ги прегледате. :)
- Човек трябва да бъде корен да изглежда най-дневници за някои операционни системи.
- На повечето системи, за търсене на трупите само за един ден може да бъде болка.
- Ако аз атакува всяка кутия да се справят с и пишат отделен скрипт, за да направи всичко това, аз ще губя много време да дублират усилия.
- Писане модели е болка, дори ако знаете регулярни изрази.
Какво ново в тази версия:.
- Тази версия добавя маловажни функции и дребни поправки на грешки
Коментари не е намерена