Notice
Recent Comments
Link
«   2025/07   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

정보통신공학과 노선변경기

리눅스 관리 5일차 로그관리 journalctl 로그규칙 yum 본문

Sub3_리눅스 관리

리눅스 관리 5일차 로그관리 journalctl 로그규칙 yum

HEONPOLI 2021. 5. 14. 17:14

centos6 이전 => init 사용 => syslog로 로그파일관리

centos7 버전 

=> systemd 사용 => systemd-journald를 통해 로그관리(실행시) 

=> rsyslogd 후처리, 모든 이벤트저장

 

*로그 관리 

/var/log/messages : 시스템 로그

/var/log/secure : 인증관련

/var/log/maillog: 메일관련 로그

/var/log/cron : 주기적 작업에 관련 로그

/var/log/boot.log : 부팅관련 로그

 

런타임상태 모든 로그 저장하는 곳 : /run/log/journal/ 밑에 모두 저장됨

 

**로그 파일순환

logrotate: cron을 통해 하루에 한번씩 실행되는 작업

/etc/logrotate.conf   일괄 처리방식 설정파일

/etc/logrotate.d/ ????  > 개별 처리방식 설정

 

**journalctl 명령어

저널데이터는 바이너리형태의 파일, /run/log/journal에 위치함

저널데이터 조회에 사용하는 명령어 journalctl

journal -f > 최근 10개 모니터링

 

**/etc/rsyslog.conf  => 로그의 규칙들 정의되어있는 파일

1.메시지 타입 (필터)

kern : kernel 레벨 메시지

user: user 관련 메시지

daemon: 데몬관련 메시지

auth: 인증관련

syslog: 내부적으로 생성관련

2. 우선순위 (필터)

emerg

alert

crit

err

/etc/syslog.conf 에서 만약 crit 설정해주면 그 위로 alert emerg 모두 기록한다

3. 행동

필터에 의해 선택된 로그들이 처리되는 방법을 정의





tail -f /var/log/secure 로 실시간으로 로그확인가능

 

**logger 

로그에게 메시지 보내는 작업수행

logger “hello world”

sudo tail -f /var/log/messages 로 보낸 메시지 확인가능

sudo logger -p authpriv.err “auth.err”  > 기능 authpriv는 보안 및 인가 메시지

/var/log/secure에서 확인 

 

*********실습************

1.syslog 를 수정하여 인증 로그가 crit이상으로 발생될때 /var/log/securetest에 저장되도록 설정하시오

ANS.

touch /var/log/securetest

chown root:root /var/log/securetest

# vi /etc/rsyslog.conf

authpriv.crit             /var/log/securetest

 

2.rsyslog 를 수정하여 cron 에 대한 로그가  error의 우선순위에서만 /var/log/crontest에 저장되도록 설정하시오

touch /var/log/crontest

chown root:root /var/log/crontest

# vi /etc/rsyslog.conf

cron.=err             /var/log/crontest

 

systemctl restart rsyslog 를 해줘야 /etc/rsyslog.conf 가 rsyslog 적용된다.

 

logger명령어를 통해 인증에 대한 에러를 error 와 critcal 로 메세지로 보내시오

        - error -> hello error

        logger -p authpriv.err "hello error"

        - critcal -> hello critcal

        logger -p authpriv.crit "hello critcal"

 

cron =err test

        logger -p cron.err "hello critcal"

        logger -p cron.err "hello critcal"

***********************************************************************************

 

*소프트웨어 패키지

<예전..>

압축 or 아카이브 > 파일추출 > 컴파일 > 설치 or 사용

or

RPM(Redhat Package Manage) 설치

위의 두가지 설치의 문제점 > dependency 문제가 있음

<보완책..>

YUM(Yellowdog Updater Modified)을 이용하여 설치

RPM 파일을 다운로드받아 설치하게끔 도와준다. dependency에 관한 목록도 나오고 다 같이 설치해준다.

apt-get > repository에 접근해 설치 도와줌

<YUM도 버린 8버전에서 쓰는거>

DNF(8버전용)



**YUM

Repository란 저장소, 패키지를 저장해 놓은 서버

yum repository 에 접근할 수 있는 파일을 yum repofile 이라한다.

/etc/yum.repos.d 에 저장되어있고 확장자는 repo 사용

 

gpgkey 사용여부

gpgcheck = 0(미사용) or 1(사용)

저장소에 있는 패키지 다운로드 받기위해 필요한 키 값이 저장된 파일

 

yum-config-manager > 레퍼지토리 어떻게 동작시킬지 설정해주는 곳

 

yum-config-manager --add-repo [URL 위치]

url 위치에는 카이스트, 카카오 등의 repo 새로운 주소가 온다.

그 파일은 /etc/yum.repos.d/ 밑에 있어야  yum의 repository로써 역할가능

/etc/yum.repos.d/ 에 있는 repo파일들을 읽어오고 yum install 한다. 




yum update > 설치가능한거 보여주고, 레퍼지토리를 쫙 읽어온다.

ex) sudo yum update kernel > 커널 업데이트 해주는거

yum upgrade > update와 똑같은데 더 디테일하다.

 

yum install > 설치

yum remoce > 의존성 파일은 삭제안하고 지정 패키지만 삭제

yum info > 패키지 정보를 확인

yum search web > web에 관한 패키지 뭐가 있는지 보여준다.



yum group install

yum group remove

yum repolist all > 내가 갖고있는 레퍼지토리