Ubuntu, Debian 및 CentOS에서 Linux 로그를 보고 구성하는 방법
소개
Linux 시스템 관리자는 문제 해결을 위해 종종 로그 파일을 확인해야 합니다. 이것은 시스템 관리자가 수행하는 첫 번째 작업 중 하나입니다.
Linux 및 Linux에서 실행되는 응용 프로그램은 다양한 로그 파일에 기록되는 다양한 유형의 메시지를 생성할 수 있습니다. Linux는 일련의 구성 파일, 디렉토리, 프로그램, 명령 및 데몬을 사용하여 이러한 로그 메시지를 생성, 저장 및 재활용합니다. 따라서 시스템이 로그 파일을 보관하는 위치와 관련 명령을 사용하는 방법을 알면 문제 해결 중에 귀중한 시간을 절약할 수 있습니다.
이 자습서에서는 Linux 로깅 메커니즘의 다른 부분을 살펴보겠습니다.
부인 성명
이 튜토리얼의 명령은 CentOS 9, Ubuntu 22.10 및 Debian 11의 일반 바닐라 설치에서 테스트되었습니다.
1단계 - 기본 로그 파일 위치 확인
Linux에서 로그 파일의 기본 위치는 /var/log
입니다. 다음 명령을 사용하여 이 디렉토리의 로그 파일 목록을 볼 수 있습니다.
- ls -l /var/log
CentOS 시스템에 다음과 유사한 내용이 표시됩니다.
Output[root@centos-9-trim ~]# ls -l /var/log
total 49316
drwxr-xr-x. 2 root root 6 Sep 27 19:17 anaconda
drwx------. 2 root root 99 Jan 3 08:23 audit
-rw-rw----. 1 root utmp 1234560 Jan 3 16:16 btmp
-rw-rw----. 1 root utmp 17305344 Jan 1 00:00 btmp-20230101
drwxr-x---. 2 chrony chrony 6 Aug 10 2021 chrony
-rw-r--r--. 1 root root 130466 Dec 8 22:12 cloud-init.log
-rw-r-----. 1 root adm 10306 Dec 8 22:12 cloud-init-output.log
-rw-------. 1 root root 36979 Jan 3 16:03 cron
-rw-------. 1 root root 27360 Dec 10 23:15 cron-20221211
-rw-------. 1 root root 94140 Dec 17 23:07 cron-20221218
-rw-------. 1 root root 95126 Dec 24 23:14 cron-20221225
-rw-------. 1 root root 95309 Dec 31 23:04 cron-20230101
…
2단계 - 로그 파일 내용 보기
다음은 /var/log
에서 찾을 수 있는 일반적인 로그 파일입니다.
wtmp
utmp
dmesg
메시지
maillog
또는mail.log
스풀러
auth.log
또는secure
wtmp
및 utmp
파일은 시스템에 로그인하고 로그아웃하는 사용자를 추적합니다. 터미널에서 cat
명령을 사용하여 이러한 파일의 내용을 직접 읽을 수는 없습니다. 이에 대한 다른 특정 명령이 있으며 이러한 명령 중 일부를 사용할 것입니다.
현재 Linux 서버에 로그인한 사람을 보려면 who
명령을 사용하십시오. 이 명령은 /var/run/utmp
파일(CentOS 및 Debian의 경우) 또는 /run/utmp
(Ubuntu의 경우)에서 값을 가져옵니다.
다음은 우분투의 예입니다.
Outputroot@ubuntu-22:~# who
root pts/0 2023-01-03 16:23 (198.211.111.194)
이 특별한 경우에 우리는 시스템의 유일한 사용자입니다.
last
명령은 사용자의 로그인 기록을 알려줍니다.
Outputroot@ubuntu-22:~# last
root pts/0 198.211.111.194 Tue Jan 3 16:23 still logged in
reboot system boot 5.19.0-23-generi Thu Dec 8 21:48 still running
wtmp begins Thu Dec 8 21:48:51 2022
파이프(|
)와 함께 last
명령을 사용하여 특정 사용자에 대한 grep
검색을 추가할 수도 있습니다.
시스템이 마지막으로 재부팅된 시간을 확인하려면 다음 명령을 실행할 수 있습니다.
- last reboot
결과는 Debian에서 다음과 같을 수 있습니다.
Outputroot@debian-11-trim:~# last reboot
reboot system boot 5.10.0-11-amd64 Thu Dec 8 21:49 still running
wtmp begins Thu Dec 8 21:49:39 2022
누군가 시스템에 마지막으로 로그인한 시간을 확인하려면 lastlog
를 사용하십시오.
- lastlog
Debian 서버에서는 다음과 같은 출력이 표시될 수 있습니다.
Outputroot@debian-11-trim:~# lastlog
Username Port From Latest
root pts/0 162.243.188.66 Tue Jan 3 16:23:03 +0000 2023
daemon **Never logged in**
bin **Never logged in**
sys **Never logged in**
sync **Never logged in**
games **Never logged in**
man **Never logged in**
lp **Never logged in**
mail **Never logged in**
news **Never logged in**
uucp **Never logged in**
proxy **Never logged in**
www-data **Never logged in**
backup **Never logged in**
list **Never logged in**
irc **Never logged in**
gnats **Never logged in**
nobody **Never logged in**
_apt **Never logged in**
messagebus **Never logged in**
uuidd **Never logged in**
…
다른 텍스트 기반 로그 파일의 경우 cat
, head
또는 tail
명령을 사용하여 내용을 읽을 수 있습니다.
아래 예에서는 Debian 서버에 있는 /var/log/messages
파일의 마지막 10줄을 보려고 합니다.
- sudo tail /var/log/messages
다음과 유사한 출력이 표시됩니다.
Outputroot@debian-11-trim:~# tail /var/log/messages
Jan 1 00:10:14 debian-11-trim rsyslogd: [origin software="rsyslogd" swVersion="8.2102.0" x-pid="30025" x-info="https://www.rsyslog.com"] rsyslogd was HUPed
Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 ssh_watcher.go:65: [SSH Watcher] Port knocking detected.
Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:43: [DO-Managed Keys Actioner] Metadata contains 1 ssh keys and 1 dotty keys
Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:49: [DO-Managed Keys Actioner] Attempting to update 1 dotty keys
Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:70: [DO-Managed Keys Actioner] Updating 2 keys
Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:75: [DO-Managed Keys Actioner] Keys updated
3단계 - rsyslog 데몬 사용
로깅 메커니즘의 중심에는 rsyslog
데몬이 있습니다. 이 서비스는 Linux 시스템의 다른 부분에서 로그 메시지를 수신하고 메시지를 /var/log
디렉터리의 적절한 로그 파일로 라우팅하는 역할을 합니다. 또한 로그 메시지를 다른 Linux 서버로 전달할 수도 있습니다.
rsyslog 구성 파일
rsyslog
데몬은 rsyslog.conf
파일에서 구성 정보를 가져옵니다. 파일은 /etc
디렉토리 아래에 있습니다.
rsyslog.conf
파일은 rsyslog
데몬에게 로그 메시지를 저장할 위치를 알려줍니다. 이 명령은 파일 내의 두 부분으로 된 일련의 줄에서 나옵니다.
이 파일은 Ubuntu의 rsyslog.d/50-default.conf
에서 찾을 수 있습니다.
두 부분으로 구성된 지침은 선택기와 액션으로 구성됩니다. 두 부분은 공백으로 구분됩니다.
선택기 부분은 로그 메시지의 소스와 중요성을 지정하고 작업 부분은 메시지로 수행할 작업을 지정합니다.
선택기 자체는 점(.
)으로 구분된 두 부분으로 다시 나뉩니다. 점 앞의 첫 번째 부분을 시설(메시지의 출처)이라고 하고 점 뒤의 두 번째 부분을 우선 순위(메시지의 심각도)라고 합니다.
기능/우선 순위와 작업 쌍은 함께 rsyslog
에 기준과 일치하는 로그 메시지가 생성될 때 수행할 작업을 알려줍니다.
다음 명령을 사용하여 CentOS /etc/rsyslog.conf
파일에서 발췌한 내용을 볼 수 있습니다.
- cat /etc/rsyslog.conf
다음과 같은 결과가 출력되어야 합니다.
Output# rsyslog configuration file
# For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html
# or latest version online at http://www.rsyslog.com/doc/rsyslog_conf.html
# If you experience problems, see http://www.rsyslog.com/doc/troubleshoot.html
#### GLOBAL DIRECTIVES ####
# Where to place auxiliary files
global(workDirectory="/var/lib/rsyslog")
# Use default timestamp format
module(load="builtin:omfile" Template="RSYSLOG_TraditionalFileFormat")
# Include all config files in /etc/rsyslog.d/
include(file="/etc/rsyslog.d/*.conf" mode="optional")
#### MODULES ####
module(load="imuxsock" # provides support for local system logging (e.g. via logger command)
SysSock.Use="off") # Turn off message reception via local log socket;
# local messages are retrieved through imjournal now.
module(load="imjournal" # provides access to the systemd journal
StateFile="imjournal.state") # File to store the position in the journal
#module(load="imklog") # reads kernel messages (the same are read from journald)
#module(load="immark") # provides --MARK-- message capability
# Provides UDP syslog reception
# for parameters see http://www.rsyslog.com/doc/imudp.html
#module(load="imudp") # needs to be done just once
#input(type="imudp" port="514")
…
이것이 의미하는 바를 이해하기 위해 Linux에서 인식하는 다양한 유형의 시설을 고려해 봅시다. 다음은 목록입니다.
- auth 또는 authpriv: 인증 및 보안 관련 이벤트에서 오는 메시지
- kern: Linux 커널에서 오는 모든 메시지
- 메일: 메일 하위 시스템에서 생성된 메시지
- cron: Cron 데몬 관련 메시지
- 데몬: 데몬에서 오는 메시지
- news: 네트워크 뉴스 하위 시스템에서 오는 메시지
- lpr: 관련 로그 메시지 인쇄
- 사용자: 사용자 프로그램에서 오는 로그 메시지
- local0에서 local7로: 로컬 사용을 위해 예약됨
다음은 오름차순 우선 순위 목록입니다.
- 디버그: 프로그램의 디버그 정보
- 정보: 간단한 정보 메시지 - 개입이 필요하지 않습니다.
- 주의: 주의가 필요할 수 있는 상태
- 경고: 경고
- 오류: 오류
- 크리티컬: 심각한 상태
- 경고: 즉각적인 개입이 필요한 상태
- emerg: 긴급 상황
이제 파일에서 다음 줄을 살펴보겠습니다.
Output…
# Log cron stuff
cron.* /var/log/cron
…
이는 rsyslog
데몬에게 cron
데몬에서 오는 모든 메시지를 /var/log/cron
이라는 파일에 저장하도록 지시합니다. 점 뒤의 별표(*
)는 모든 우선 순위의 메시지가 기록됨을 의미합니다. 마찬가지로 시설이 별표로 지정된 경우 모든 소스를 의미합니다.
시설과 우선순위는 다양한 방식으로 관련될 수 있습니다.
기본 형식에서 점 뒤에 지정된 우선 순위가 하나만 있는 경우 해당 우선 순위보다 크거나 같은 모든 이벤트가 트랩됨을 의미합니다. 따라서 다음 지시문은 경고 이상의 우선 순위로 메일 하위 시스템에서 오는 모든 메시지가 /var/log
아래의 특정 파일에 기록되도록 합니다.
Outputmail.warn /var/log/mail.warn
이렇게 하면 경고 우선 순위보다 크거나 같은 모든 메시지가 기록되지만 모든 메시지는 경고 우선 순위보다 낮습니다. 따라서 err
, crit
, alert
또는 emerg
가 있는 메시지도 이 파일에 기록됩니다.
점 뒤에 등호(=
)를 사용하면 지정된 우선 순위만 기록됩니다. 따라서 메일 하위 시스템에서 오는 정보 메시지만 트랩하려는 경우 사양은 다음과 같습니다.
Outputmail.=info /var/log/mail.info
다시 말하지만 정보 메시지를 제외한 메일 하위 시스템의 모든 항목을 트랩하려는 경우 사양은 다음과 같습니다.
Outputmail.!info /var/log/mail.info
또는
Outputmail.!=info /var/log/mail.info
첫 번째 경우 mail.info
파일에는 info보다 우선 순위가 낮은 모든 항목이 포함됩니다. 두 번째 경우 파일에는 정보보다 우선 순위가 높은 모든 메시지가 포함됩니다.
같은 줄에 있는 여러 시설은 쉼표로 구분할 수 있습니다.
같은 줄에 있는 여러 소스(facility.priority
)는 세미콜론으로 구분됩니다.
조치가 별표로 표시되면 모든 사용자를 의미합니다. 이것은 CentOS rsyslog.conf
파일의 항목으로 정확히 다음과 같습니다.
Output# Everybody gets emergency messages
*.emerg :omusrmsg:*
Linux 시스템에서 rsyslog.conf
가 말하는 내용을 확인하십시오. 다음은 다른 예에 대한 데비안 서버에서 발췌한 것입니다.
Output# /etc/rsyslog.conf configuration file for rsyslog
#
# For more information install rsyslog-doc and see
# /usr/share/doc/rsyslog-doc/html/configuration/index.html
#################
#### MODULES ####
#################
module(load="imuxsock") # provides support for local system logging
module(load="imklog") # provides kernel logging support
#module(load="immark") # provides --MARK-- message capability
# provides UDP syslog reception
#module(load="imudp")
#input(type="imudp" port="514")
# provides TCP syslog reception
#module(load="imtcp")
#input(type="imtcp" port="514")
###########################
#### GLOBAL DIRECTIVES ####
###########################
#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022
…
보시다시피 Debian은 모든 보안/인증 수준 메시지를 /var/log/auth.log
에 저장하는 반면 CentOS는 /var/log/secure
에 저장합니다.
rsyslog
에 대한 구성은 다른 사용자 정의 파일에서도 가져올 수 있습니다. 이러한 사용자 정의 구성 파일은 일반적으로 /etc/rsyslog.d
아래의 다른 디렉토리에 있습니다. rsyslog.conf
파일은 $IncludeConfig
지시문을 사용하여 이러한 디렉토리를 포함합니다.
다음은 우분투에서의 모습입니다.
Output…
#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
…
다음을 사용하여 /etc/rsyslog.d
디렉토리 아래의 내용을 확인하십시오.
- ls -l /etc/rsyslog.d
터미널에 다음과 유사한 내용이 표시됩니다.
Output-rw-r--r-- 1 root root 314 Sep 19 2021 20-ufw.conf
-rw-r--r-- 1 root root 255 Sep 30 22:07 21-cloudinit.conf
-rw-r--r-- 1 root root 1124 Nov 16 2021 50-default.conf
로그 메시지의 대상이 반드시 로그 파일일 필요는 없습니다. 메시지는 사용자의 콘솔로 보낼 수 있습니다. 이 경우 작업 필드에는 사용자 이름이 포함됩니다. 둘 이상의 사용자가 메시지를 받아야 하는 경우 사용자 이름은 쉼표로 구분됩니다. 메시지를 모든 사용자에게 브로드캐스트해야 하는 경우 작업 필드에 별표(*)로 지정됩니다.
네트워크 운영 체제의 일부이기 때문에 rsyslog
데몬은 로그 메시지를 로컬에 저장할 수 있을 뿐만 아니라 네트워크의 다른 Linux 서버로 전달하거나 다른 시스템의 저장소 역할을 할 수도 있습니다. 데몬은 UDP 포트 514에서 로그 메시지를 수신합니다. 아래 예는 커널에 중요한 메시지를 "texas\라는 서버로 전달합니다.
Outputkern.crit @texas
4단계 - 나만의 로그 메시지 생성 및 테스트
이제 자신만의 로그 파일을 만들 차례입니다. 이를 테스트하려면 다음을 수행합니다.
/etc/rsyslog.conf
파일에 로그 파일 사양 추가rsyslog
데몬 재시작- 로거 유틸리티를 사용하여 구성 테스트
다음 예에서는 CentOS Linux 시스템의 rsyslog.conf
파일에 두 줄을 새로 추가합니다. 다음 명령에서 볼 수 있듯이 각각은 local4라는 시설에서 오며 서로 다른 우선 순위를 가집니다.
- vi /etc/rsyslog.conf
결과는 다음과 같습니다.
Output…
# New lines added for testing log message generation
local4.crit /var/log/local4crit.log
local4.=info /var/log/local4info.log
다음으로 구성 파일 데이터가 다시 로드되도록 서비스를 다시 시작합니다.
- /etc/init.d/rsyslog restart
지금 로그 메시지를 생성하기 위해 로거 애플리케이션을 호출합니다.
- logger -p local4.info " This is a info message from local 4"
/var/log
디렉토리 아래를 보면 이제 두 개의 새 파일이 표시됩니다.
Output…
-rw------- 1 root root 0 Jan 3 11:21 local4crit.log
-rw------- 1 root root 72 Jan 3 11:22 local4info.log
…
local4info.log
의 크기는 0이 아닙니다. 따라서 열면 메시지가 녹음된 것을 볼 수 있습니다.
- cat /var/log/local4info.log
OutputJan 3 11:22:32 TestLinux root: This is a info message from local 4
5단계 - 로그 파일 회전
점점 더 많은 정보가 로그 파일에 기록될수록 로그 파일은 점점 더 커집니다. 이는 분명히 잠재적인 성능 문제를 야기합니다. 또한 파일 관리가 번거로워집니다.
Linux는 로그 파일을 제거하거나 삭제하는 대신 로그 파일을 회전시키는 개념을 사용합니다. 로그가 순환되면 새 로그 파일이 생성되고 이전 로그 파일의 이름이 바뀌며 선택적으로 압축됩니다. 따라서 로그 파일에는 온라인 상태로 남아 있는 여러 이전 버전이 있을 수 있습니다. 이러한 파일은 일정 기간 동안 되돌아가 백로그를 나타냅니다. 일정 수의 백로그가 생성되면 새 로그 순환으로 인해 가장 오래된 로그 파일이 삭제됩니다.
회전은 logrotate
유틸리티를 통해 시작됩니다.
logrotate 구성 파일
rsyslog
와 마찬가지로 logrotate
도 구성 파일에 의존하며 이 파일의 이름은 logrotate.conf
입니다. /etc
아래에 있습니다.
다음은 Debian 서버의 logrotate.conf
파일에 표시되는 내용입니다.
- cat /etc/logrotate.conf
Output# see "man logrotate" for details
# global options do not affect preceding include directives
# rotate log files weekly
weekly
# keep 4 weeks worth of backlogs
rotate 4
# create new (empty) log files after rotating old ones
create
# use date as a suffix of the rotated file
#dateext
# uncomment this if you want your log files compressed
#compress
# packages drop log rotation information into this directory
include /etc/logrotate.d
# system-specific logs may also be configured here.
기본적으로 로그 파일은 한 번에 4개의 백로그가 온라인 상태로 유지되면서 매주 순환됩니다. 프로그램이 실행되면 비어 있는 새 로그 파일이 생성되고 선택적으로 이전 로그 파일이 압축됩니다.
유일한 예외는 wtmp
및 btmp
파일입니다. wtmp
는 시스템 로그인을 추적하고 btmp
는 잘못된 로그인 시도를 추적합니다. 이 두 로그 파일은 매월 순환되며 이전 wtmp
또는 btmp
파일을 찾을 수 있는 경우 오류가 반환되지 않습니다.
사용자 지정 로그 회전 구성은 /etc/logrotate.d
디렉터리 아래에 보관됩니다. 이들은 또한 include
지시문과 함께 logrotate.conf
에 포함됩니다. 데비안 설치는 이 디렉토리의 내용을 보여줍니다:
- ls -l /etc/logrotate.d
Outputtotal 32
-rw-r--r-- 1 root root 120 Jan 30 2021 alternatives
-rw-r--r-- 1 root root 173 Jun 10 2021 apt
-rw-r--r-- 1 root root 130 Oct 14 2019 btmp
-rw-r--r-- 1 root root 160 Oct 19 2021 chrony
-rw-r--r-- 1 root root 112 Jan 30 2021 dpkg
-rw-r--r-- 1 root root 374 Feb 17 2021 rsyslog
-rw-r--r-- 1 root root 235 Feb 19 2021 unattended-upgrades
-rw-r--r-- 1 root root 145 Oct 14 2019 wtmp
rsyslog
의 내용은 여러 로그 파일을 재활용하는 방법을 보여줍니다.
- cat /etc/logrotate.d/rsyslog
Output/var/log/syslog
/var/log/mail.info
/var/log/mail.warn
/var/log/mail.err
/var/log/mail.log
/var/log/daemon.log
/var/log/kern.log
/var/log/auth.log
/var/log/user.log
/var/log/lpr.log
/var/log/cron.log
/var/log/debug
/var/log/messages
{
rotate 4
weekly
missingok
notifempty
compress
delaycompress
sharedscripts
postrotate
/usr/lib/rsyslog/rsyslog-rotate
endscript
}
보시다시피 messages
파일은 온라인 상태로 유지되는 4일 분량의 로그와 함께 매일 다시 초기화됩니다. 다른 로그 파일은 매주 교체됩니다.
또한 주목할 가치가 있는 것은 postrotate
지시문입니다. 전체 로그 회전이 완료된 후 발생하는 작업을 지정합니다.
6단계 - 회전 테스트
logrotate
를 수동으로 실행하여 하나 이상의 파일을 재활용할 수 있습니다. 그렇게 하려면 관련 구성 파일을 명령에 대한 인수로 지정합니다.
이것이 어떻게 작동하는지 보기 위해 다음은 테스트 CentOS 서버의 /var/log
디렉토리에 있는 로그 파일의 일부 목록입니다.
- ls -l /var/log
Outputtotal 49324
…
-rw-------. 1 root root 84103 Jan 3 17:20 messages
-rw-------. 1 root root 165534 Dec 10 23:12 messages-20221211
-rw-------. 1 root root 254743 Dec 18 00:00 messages-20221218
-rw-------. 1 root root 217810 Dec 25 00:00 messages-20221225
-rw-------. 1 root root 237726 Dec 31 23:45 messages-20230101
drwx------. 2 root root 6 Mar 2 2022 private
drwxr-xr-x. 2 root root 6 Feb 24 2022 qemu-ga
lrwxrwxrwx. 1 root root 39 Mar 2 2022 README -> ../../usr/share/doc/systemd/README.logs
-rw-------. 1 root root 2514753 Jan 3 17:25 secure
-rw-------. 1 root root 2281107 Dec 10 23:59 secure-20221211
-rw-------. 1 root root 9402839 Dec 17 23:59 secure-20221218
-rw-------. 1 root root 8208657 Dec 25 00:00 secure-20221225
-rw-------. 1 root root 7081010 Dec 31 23:59 secure-20230101
drwxr-x---. 2 sssd sssd 6 Jan 17 2022 sssd
-rw-------. 1 root root 0 Dec 8 22:11 tallylog
-rw-rw-r--. 1 root utmp 2688 Jan 3 16:22 wtmp
logrotate.conf
파일의 일부 내용은 다음과 같습니다.
- cat /etc/logrotate.conf
Output# see "man logrotate" for details
# global options do not affect preceding include directives
# rotate log files weekly
weekly
# keep 4 weeks worth of backlogs
rotate 4
# create new (empty) log files after rotating old ones
create
# use date as a suffix of the rotated file
dateext
# uncomment this if you want your log files compressed
#compress
# packages drop log rotation information into this directory
include /etc/logrotate.d
# system-specific logs may be also be configured here.
다음으로 logrotate
명령을 실행합니다.
- logrotate -fv /etc/logrotate.conf
새 파일이 생성되고 오류가 발생하면 메시지가 스크롤됩니다. 문제가 해결되면 새 메일
, 보안
또는 메시지
를 확인합니다. 파일:
- ls -l /var/log/mail*
Output-rw------- 1 root root 0 Dec 17 18:34 /var/log/maillog
-rw-------. 1 root root 1830 Dec 16 16:35 /var/log/maillog-20131216
-rw------- 1 root root 359 Dec 17 18:25 /var/log/maillog-20131217
- ls -l /var/log/messages*
Output-rw------- 1 root root 148 Dec 17 18:34 /var/log/messages
-rw-------. 1 root root 180429 Dec 16 16:35 /var/log/messages-20131216
-rw------- 1 root root 30554 Dec 17 18:25 /var/log/messages-20131217
ls -l /var/log/secure*
-rw------- 1 root root 0 Jan 3 12:34 /var/log/secure
-rw-------. 1 root root 4187 Jan 3 16:41 /var/log/secure-20230103
-rw------- 1 root root 591 Jan 3 18:28 /var/log/secure-20230103 ```
보시다시피 세 개의 새 로그 파일이 모두 생성되었습니다. maillog
및 secure
파일은 여전히 비어 있지만 새 messages
파일에는 이미 일부 데이터가 있습니다.
결론
이 튜토리얼이 Linux 로깅에 대한 몇 가지 아이디어를 제공했기를 바랍니다. 더 나은 아이디어를 얻기 위해 자체 개발 또는 테스트 시스템을 조사할 수 있습니다. 로그 파일의 위치와 해당 구성 설정에 익숙해지면 프로덕션 시스템을 지원하는 데 해당 지식을 사용하십시오. 그런 다음 이러한 파일을 가리키는 별칭을 만들어 입력 시간도 절약할 수 있습니다.