लिनक्स पीसी पर गतिविधि लॉग कैसे देखें?


15

मैं यह जानना चाहता हूं कि पिछले कुछ दिनों में पीसी का उपयोग कैसे किया गया। जैसे कि किसने लॉग इन किया, कितने समय तक पीसी लॉक रहा और पीसी पर लॉग इन करने वाले यूजर एक्टिविटी के बारे में कोई अन्य जानकारी।

मुझे पता है कि अंतिम कमांड का उपयोग यह पता लगाने के लिए किया जा सकता है कि कौन लॉग इन किया गया था और कब तक। कोई अन्य जानकारी जो पता की जा सकती है।

जवाबों:


18

lastआदेश उपयोगकर्ता लॉगिन, logouts, सिस्टम रिबूट और चलाने के स्तर परिवर्तन भी दिखाई देंगे।

lastlogआदेश "सभी उपयोगकर्ताओं के सबसे हाल लॉगिन रिपोर्ट"।

फ़ाइल /etc/syslog.confदिखाएगा कि आपकी लॉग फाइलें कैसे कॉन्फ़िगर की गई हैं। उदाहरण के लिए, यह दिखा सकता है कि authऔर authpriv.*सुविधाएं लॉग इन हैं /var/log/auth.log। अन्य मामलों में, जैसे कि उबंटू, इस जानकारी के लिए /etc/rsyslog.confऔर फाइलों को /etc/rsyslog.dदेखें।

आपकी लॉग फाइलें संभवत: घुमाई जाएंगी, इसलिए फ़ाइलों /var/log/auth.logको देखने के अलावा , आपको उनके पुराने समकक्षों जैसे कि /var/log/auth.log.1और /var/log/auth.log.n.gz(उपयोग करना zcat) देखने की आवश्यकता हो सकती है, जहां "एन" आपके पूर्णांक सेट होने के आधार पर कोई पूर्णांक हो सकता है।

यद्यपि फ़ाइलों को उपयोगकर्ताओं द्वारा हेरफेर किया जा सकता है, कभी-कभी आप ऐसे लोगों को देख सकते हैं जैसे कि ~username/.bash_history। यहां तक ​​कि फाइलों की तरह ~username/.lesshstउपयोगी जानकारी हो सकती है यदि आपको वास्तव में गहरी खुदाई करने की आवश्यकता है।


3

एक शॉट में सभी गतिविधि को देखने का एक सहज तरीका।

egrep -r '(login|attempt|auth|success):' /var/log

आप अपने लिनक्स बॉक्स के अनुसार उपयुक्त के साथ कीवर्ड बदल सकते हैं (लॉगिन | प्रयास | विशेषाधिकार | सफलता)। पैरेन्थेसिस में लंबे पाइप का अधिक उपयोग जोड़ने के लिए।


1
zgrep -e '(login|attempt|auth|success):' /var/log/*gzipped फ़ाइलों को संभालने के लिए।
CivFan

2

/ Var / log / * में syslog संदेशों की जाँच करें कि आपके सिस्टम पर क्या चल रहा है, इसके बारे में अच्छी जानकारी है।


-2

बस नीचे पंक्ति जोड़ें /etc/rsyslog.conf:

local3.*     /var/log/user-activity.log
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.