लिनक्स मॉनिटर लॉग और ईमेल अलर्ट?


13

मेरे पास एक सर्वर है जिसमें एक दोषपूर्ण पावर बटन है जो खुद को रिबूट करना पसंद करता है। आमतौर पर चेतावनी के संकेत मिलते हैं, जैसे कि / 10 / / के लिए / var / log में acpid लॉग फ़ाइल कचरा डालना शुरू कर देती है।

वहाँ एक आसान तरीका है कि मैं कुछ ठोस लॉग की निगरानी कर सकता हूं और मुझे ईमेल कर सकता हूं जब इसकी नई गतिविधि होती है?

मैं अपने आप को बहुत उन्नत नहीं मानूंगा इसलिए किसी भी "गाइड" को पूरा करने के लिए आपके पास कुछ इस तरह से हो सकता है जैसे कि बहुत उपयोगी और बहुत सराहना की जाएगी। धन्यवाद!


क्या पावर बटन और / या सर्वर एक प्रशंसनीय समाधान बदल रहा है?
मीटाई.कॉम

जवाबों:


19

आप LogWatch जैसे कुछ का उपयोग कर सकते हैं । या यहां तक ​​कि इस तरह एक सरल स्क्रिप्ट (यह छद्म कोड है जिसे आपको अपने पर्यावरण के लिए संशोधित करना होगा):

 #!/bin/bash
 GREP_STRING=`grep -c <error string> <acpid log location>`
 if [ $GREP_STRING -ne 0 ] 
 then
    <send email notification>
 fi

इसे हर घंटे चलाने के लिए क्रोन में रखें और आपको एक ईमेल प्राप्त करना चाहिए जिससे आपको पता चल सके कि यह अजीब है।


1
लॉगवॉच मेरे लिए बहुत अच्छा काम करती है।
जे.जिमरमन जूल

3
इस स्क्रिप्ट के साथ समस्या यह है कि यह एक ही त्रुटि को बार-बार भेजेगा जब तक कि फ़ाइल घुमाया न जाए
chmeee

उबंटू / डेबियन लॉगवॉच के साथ स्थापित किया जा सकता है: एप्टीट्यूड इंस्टॉल -y लॉगवॉच
मीटाई.कॉम

8

लॉग फ़ाइलों पर नियम सेट करने के लिए आप OSSEC HIDS का उपयोग कर सकते हैं और, उसी समय, अपने होस्ट से सुरक्षा जानकारी प्राप्त कर सकते हैं।

इसे स्थापित करना बहुत आसान है:

  • स्रोत डाउनलोड करें
  • इसे अनकम्प्रेस्ड और रन करें ।/install.sh
  • स्थानीय इंस्टॉल चुनें
  • प्रश्नों के उत्तर दें (ईमेल, जाँच इत्यादि)
  • /var/ossec/rules/local_rules.xmlनीचे बताए अनुसार संपादित करें
  • OSSEC से शुरू करें /var/ossec/bin/ossec-control start

local_rules.xml

<group name="local,syslog,">
  <rule id="100001" level="13">
    <regex>^.*Your string.*$</regex>
    <description>I've just picked up a fault in the AE35 unit. It's going to go 100% failure in 72 hours</description>
  </rule>
</group>

नियम बहुत लचीले और जटिल हो सकते हैं। एक नियम में शामिल मापदंडों का एक विचार प्राप्त करने के लिए इस तालिका को देखें ।

यदि आप नहीं चाहते या अन्य सुरक्षा सुविधाओं की जरूरत नहीं है, तो आप उन्हें टैग के includeतहत लाइनों को हटाकर निष्क्रिय कर सकते हैं rules


5

मैं नागिओस को सुझाव दूंगा कि हम जो भी चलाएं जहां मैं नेटवर्क के साथ कई मशीनों की निगरानी के लिए काम करूं। इसका बहुत अच्छा मैं इसे विशेष रूप से आपके काम करने के लिए इस्तेमाल नहीं किया है, लेकिन त्रुटियों के होने पर आप निश्चित रूप से इसे आपको ईमेल करने के लिए सेट कर सकते हैं।

उबंटू http://beginlinux.com/blog/2008/11/install-nagios-3-on-ubuntu-810/ पर इसे स्थापित करने और http: //www.debianhelp पर यहां स्थापित करने के लिए एक गाइड है । co.uk/nagiosinstall.htm


3

और आप इसे कुछ इस तरह से भेज सकते हैं:

EMAILMSG="/tmp/logreport.$$"
echo "Something to put in the email" >> $EMAILMSG

cat $EMAILMSG | mail -s "Whatever Subject You Like" user@domain.com
rm -f $EMAILMGS

3

मैं IPMI उपकरणों के साथ Zabbix का उपयोग मांग पर दोषपूर्ण सर्वर को पुनः आरंभ करने के लिए कर रहा हूं । इसके अलावा, मुझे लगता है कि OSSEC भी एक अच्छा विकल्प है, लेकिन आपको वास्तव में प्रयोग करने और इसे ठेस लगाने से पहले डीबग करने की आवश्यकता है ...


3

सर्वर पर स्प्लंक डाउनलोड और इंस्टॉल करें। यह लॉगवॉच के समान है, लेकिन आपको अपने लॉग के लिए एक खोज इंजन प्रदान करता है।

आप इसे अपने लॉग्स को इंडेक्स करने के लिए कॉन्फ़िगर कर सकते हैं, फिर आप लॉग को खोज सकते हैं और पैटर्न पा सकते हैं, त्रुटियों को ढूंढ सकते हैं, और फिर देख सकते हैं कि अन्य लॉग विफलता के उस विशिष्ट बिंदु पर क्या कर रहे हैं।

यह कुछ थ्रेसहोल्ड पर अलर्ट भेजने या स्क्रिप्ट निष्पादित करने के लिए भी सेट किया जा सकता है। इसलिए यदि आपके लॉग में किसी विशेष त्रुटि को स्पैम किया जा रहा है, तो आप इसे स्वचालित सेवा को फिर से शुरू करने के लिए स्क्रिप्ट कर सकते हैं।

हम अपने सर्वर क्लस्टर में स्पंक का उपयोग करते हैं और यह एक लाइफसेवर रहा है!


स्प्लंक के लिए +1 यह बहुत अच्छा लग रहा है मैं इसे आज रात बाद में कोशिश कर रहा हूं।
मार्क डेविडसन

1

पिछले नियोक्ता में, हमने वास्तविक समय में लॉग की निगरानी करने और ईमेल अलर्ट भेजने के लिए लॉगस्फर + का उपयोग किया था । झूठी सकारात्मकता के लिए ट्यून करने में बहुत समय और कॉन्फ़िगरेशन लगता है, लेकिन हमारे पास एक ऐसा नियम था जो कई तरह के निष्कर्षों और चेतावनी के लिए बहुत अच्छी तरह से काम करता था, नागोस की तुलना में अधिक मूल्यवान समान उद्देश्यों के लिए था।

दुर्भाग्य से मेरे पास जो भी हमने फ़िल्टर किया था उसके नमूने प्रदान करने के लिए अब कॉन्फ़िगर फ़ाइल तक पहुंच नहीं है, लेकिन साइट को अधिक जानकारी और उदाहरण प्रदान करना चाहिए।


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.