Wszystkie logi znajdziemy w katalogu systemowym /var/log.
Główny plik z logami: messages/syslog
Informacje o autoryzacji userów: secure
Logowania userów: audit/audit.log
Niepoprawne logowania: btmp
Cron: cron
Firewall: firewalld
Ostatnie czasy logowania userów: lastlog
Komunikaty pocztowe: maillog
# Rsyslog
Jest to narzędzie do zarządzania dziennikami z logami. Udostępnia również zewnętrznym aplikacjom interfejs do przesyłania logów.
– Instalacja
pakiet: rsyslog
Utworzy usługę o takiej samej nazwie
# Przeglądanie logów
tail -n ilosc_linii nazwa_pliku
tail -f nazwa_pliku (wyświetla logi live, czyli na bieżąco wyświetla co wpadnie do logów)
# Archiwizacja logów
Plik po osiągnięciu pewnego rozmiaru / okresu czasu zostaje zarchiwizowany a w jego miejsce tworzy jest nowy, pusty plik. Za archiwizację odpowiada logrotate
logrotate -f /etc/logrotate.conf (wumuszenie ręcznego logrotate, czyli zarchiwizuje wszystkie logi)
# Dorzucanie informacji do logów
logger „Tekst”
^ to wrzuci log do messages
# Wyświetlenie komunikatów z rejestratora systemd
journalctl następca rsyslog, nowszy odpowiednik. W tym przypadku już nie ma plików z logami, są logi binarne – dzienniki.
journalctl -> wyświetli wszystkie logi
journalctl -f -> odpowiednik tail -f, wyświetla ostatnie logi w trybie live
journalctl -k -> logi kernela
journalctl -k | head -n4 -> pierwsze 4 wpisy z dziennika kernela
journalctl –since hh:mm –until hh:mm -> logi z przedziału czasu
journalctl -u nazwa_usługi -> logi usługi
journalctl -u nazwa_uslugi -x -> dodatkowe informacje, wyjaśnienia komend, zalecane
journalctl /usr/sbin/openvpn -> logi dla konkretnej usługi