웹사이트 검색

Ubuntu, Debian 및 CentOS에서 Linux 로그를 보고 구성하는 방법


소개

Linux 시스템 관리자는 문제 해결을 위해 종종 로그 파일을 확인해야 합니다. 이것은 시스템 관리자가 수행하는 첫 번째 작업 중 하나입니다.

Linux 및 Linux에서 실행되는 응용 프로그램은 다양한 로그 파일에 기록되는 다양한 유형의 메시지를 생성할 수 있습니다. Linux는 일련의 구성 파일, 디렉토리, 프로그램, 명령 및 데몬을 사용하여 이러한 로그 메시지를 생성, 저장 및 재활용합니다. 따라서 시스템이 로그 파일을 보관하는 위치와 관련 명령을 사용하는 방법을 알면 문제 해결 중에 귀중한 시간을 절약할 수 있습니다.

이 자습서에서는 Linux 로깅 메커니즘의 다른 부분을 살펴보겠습니다.

부인 성명

이 튜토리얼의 명령은 CentOS 9, Ubuntu 22.10 및 Debian 11의 일반 바닐라 설치에서 테스트되었습니다.

1단계 - 기본 로그 파일 위치 확인

Linux에서 로그 파일의 기본 위치는 /var/log입니다. 다음 명령을 사용하여 이 디렉토리의 로그 파일 목록을 볼 수 있습니다.

  1. ls -l /var/log

CentOS 시스템에 다음과 유사한 내용이 표시됩니다.

Output
[root@centos-9-trim ~]# ls -l /var/log total 49316 drwxr-xr-x. 2 root root 6 Sep 27 19:17 anaconda drwx------. 2 root root 99 Jan 3 08:23 audit -rw-rw----. 1 root utmp 1234560 Jan 3 16:16 btmp -rw-rw----. 1 root utmp 17305344 Jan 1 00:00 btmp-20230101 drwxr-x---. 2 chrony chrony 6 Aug 10 2021 chrony -rw-r--r--. 1 root root 130466 Dec 8 22:12 cloud-init.log -rw-r-----. 1 root adm 10306 Dec 8 22:12 cloud-init-output.log -rw-------. 1 root root 36979 Jan 3 16:03 cron -rw-------. 1 root root 27360 Dec 10 23:15 cron-20221211 -rw-------. 1 root root 94140 Dec 17 23:07 cron-20221218 -rw-------. 1 root root 95126 Dec 24 23:14 cron-20221225 -rw-------. 1 root root 95309 Dec 31 23:04 cron-20230101 …

2단계 - 로그 파일 내용 보기

다음은 /var/log에서 찾을 수 있는 일반적인 로그 파일입니다.

  • wtmp
  • utmp
  • dmesg
  • 메시지
  • maillog 또는 mail.log
  • 스풀러
  • auth.log 또는 secure

wtmputmp 파일은 시스템에 로그인하고 로그아웃하는 사용자를 추적합니다. 터미널에서 cat 명령을 사용하여 이러한 파일의 내용을 직접 읽을 수는 없습니다. 이에 대한 다른 특정 명령이 있으며 이러한 명령 중 일부를 사용할 것입니다.

현재 Linux 서버에 로그인한 사람을 보려면 who 명령을 사용하십시오. 이 명령은 /var/run/utmp 파일(CentOS 및 Debian의 경우) 또는 /run/utmp(Ubuntu의 경우)에서 값을 가져옵니다.

다음은 우분투의 예입니다.

Output
root@ubuntu-22:~# who root pts/0 2023-01-03 16:23 (198.211.111.194)

이 특별한 경우에 우리는 시스템의 유일한 사용자입니다.

last 명령은 사용자의 로그인 기록을 알려줍니다.

Output
root@ubuntu-22:~# last root pts/0 198.211.111.194 Tue Jan 3 16:23 still logged in reboot system boot 5.19.0-23-generi Thu Dec 8 21:48 still running wtmp begins Thu Dec 8 21:48:51 2022

파이프(|)와 함께 last 명령을 사용하여 특정 사용자에 대한 grep 검색을 추가할 수도 있습니다.

시스템이 마지막으로 재부팅된 시간을 확인하려면 다음 명령을 실행할 수 있습니다.

  1. last reboot

결과는 Debian에서 다음과 같을 수 있습니다.

Output
root@debian-11-trim:~# last reboot reboot system boot 5.10.0-11-amd64 Thu Dec 8 21:49 still running wtmp begins Thu Dec 8 21:49:39 2022

누군가 시스템에 마지막으로 로그인한 시간을 확인하려면 lastlog를 사용하십시오.

  1. lastlog

Debian 서버에서는 다음과 같은 출력이 표시될 수 있습니다.

Output
root@debian-11-trim:~# lastlog Username Port From Latest root pts/0 162.243.188.66 Tue Jan 3 16:23:03 +0000 2023 daemon **Never logged in** bin **Never logged in** sys **Never logged in** sync **Never logged in** games **Never logged in** man **Never logged in** lp **Never logged in** mail **Never logged in** news **Never logged in** uucp **Never logged in** proxy **Never logged in** www-data **Never logged in** backup **Never logged in** list **Never logged in** irc **Never logged in** gnats **Never logged in** nobody **Never logged in** _apt **Never logged in** messagebus **Never logged in** uuidd **Never logged in** …

다른 텍스트 기반 로그 파일의 경우 cat, head 또는 tail 명령을 사용하여 내용을 읽을 수 있습니다.

아래 예에서는 Debian 서버에 있는 /var/log/messages 파일의 마지막 10줄을 보려고 합니다.

  1. sudo tail /var/log/messages

다음과 유사한 출력이 표시됩니다.

Output
root@debian-11-trim:~# tail /var/log/messages Jan 1 00:10:14 debian-11-trim rsyslogd: [origin software="rsyslogd" swVersion="8.2102.0" x-pid="30025" x-info="https://www.rsyslog.com"] rsyslogd was HUPed Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 ssh_watcher.go:65: [SSH Watcher] Port knocking detected. Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:43: [DO-Managed Keys Actioner] Metadata contains 1 ssh keys and 1 dotty keys Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:49: [DO-Managed Keys Actioner] Attempting to update 1 dotty keys Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:70: [DO-Managed Keys Actioner] Updating 2 keys Jan 3 16:23:01 debian-11-trim DropletAgent[808]: INFO:2023/01/03 16:23:01 do_managed_keys_actioner.go:75: [DO-Managed Keys Actioner] Keys updated

3단계 - rsyslog 데몬 사용

로깅 메커니즘의 중심에는 rsyslog 데몬이 있습니다. 이 서비스는 Linux 시스템의 다른 부분에서 로그 메시지를 수신하고 메시지를 /var/log 디렉터리의 적절한 로그 파일로 라우팅하는 역할을 합니다. 또한 로그 메시지를 다른 Linux 서버로 전달할 수도 있습니다.

rsyslog 구성 파일

rsyslog 데몬은 rsyslog.conf 파일에서 구성 정보를 가져옵니다. 파일은 /etc 디렉토리 아래에 있습니다.

rsyslog.conf 파일은 rsyslog 데몬에게 로그 메시지를 저장할 위치를 알려줍니다. 이 명령은 파일 내의 두 부분으로 된 일련의 줄에서 나옵니다.

이 파일은 Ubuntu의 rsyslog.d/50-default.conf에서 찾을 수 있습니다.

두 부분으로 구성된 지침은 선택기액션으로 구성됩니다. 두 부분은 공백으로 구분됩니다.

선택기 부분은 로그 메시지의 소스와 중요성을 지정하고 작업 부분은 메시지로 수행할 작업을 지정합니다.

선택기 자체는 점(.)으로 구분된 두 부분으로 다시 나뉩니다. 점 앞의 첫 번째 부분을 시설(메시지의 출처)이라고 하고 점 뒤의 두 번째 부분을 우선 순위(메시지의 심각도)라고 합니다.

기능/우선 순위와 작업 쌍은 함께 rsyslog에 기준과 일치하는 로그 메시지가 생성될 때 수행할 작업을 알려줍니다.

다음 명령을 사용하여 CentOS /etc/rsyslog.conf 파일에서 발췌한 내용을 볼 수 있습니다.

  1. cat /etc/rsyslog.conf

다음과 같은 결과가 출력되어야 합니다.

Output
# rsyslog configuration file # For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html # or latest version online at http://www.rsyslog.com/doc/rsyslog_conf.html # If you experience problems, see http://www.rsyslog.com/doc/troubleshoot.html #### GLOBAL DIRECTIVES #### # Where to place auxiliary files global(workDirectory="/var/lib/rsyslog") # Use default timestamp format module(load="builtin:omfile" Template="RSYSLOG_TraditionalFileFormat") # Include all config files in /etc/rsyslog.d/ include(file="/etc/rsyslog.d/*.conf" mode="optional") #### MODULES #### module(load="imuxsock" # provides support for local system logging (e.g. via logger command) SysSock.Use="off") # Turn off message reception via local log socket; # local messages are retrieved through imjournal now. module(load="imjournal" # provides access to the systemd journal StateFile="imjournal.state") # File to store the position in the journal #module(load="imklog") # reads kernel messages (the same are read from journald) #module(load="immark") # provides --MARK-- message capability # Provides UDP syslog reception # for parameters see http://www.rsyslog.com/doc/imudp.html #module(load="imudp") # needs to be done just once #input(type="imudp" port="514") …

이것이 의미하는 바를 이해하기 위해 Linux에서 인식하는 다양한 유형의 시설을 고려해 봅시다. 다음은 목록입니다.

  • auth 또는 authpriv: 인증 및 보안 관련 이벤트에서 오는 메시지
  • kern: Linux 커널에서 오는 모든 메시지
  • 메일: 메일 하위 시스템에서 생성된 메시지
  • cron: Cron 데몬 관련 메시지
  • 데몬: 데몬에서 오는 메시지
  • news: 네트워크 뉴스 하위 시스템에서 오는 메시지
  • lpr: 관련 로그 메시지 인쇄
  • 사용자: 사용자 프로그램에서 오는 로그 메시지
  • local0에서 local7로: 로컬 사용을 위해 예약됨

다음은 오름차순 우선 순위 목록입니다.

  • 디버그: 프로그램의 디버그 정보
  • 정보: 간단한 정보 메시지 - 개입이 필요하지 않습니다.
  • 주의: 주의가 필요할 수 있는 상태
  • 경고: 경고
  • 오류: 오류
  • 크리티컬: 심각한 상태
  • 경고: 즉각적인 개입이 필요한 상태
  • emerg: 긴급 상황

이제 파일에서 다음 줄을 살펴보겠습니다.

Output
… # Log cron stuff cron.* /var/log/cron …

이는 rsyslog 데몬에게 cron 데몬에서 오는 모든 메시지를 /var/log/cron이라는 파일에 저장하도록 지시합니다. 점 뒤의 별표(*)는 모든 우선 순위의 메시지가 기록됨을 의미합니다. 마찬가지로 시설이 별표로 지정된 경우 모든 소스를 의미합니다.

시설과 우선순위는 다양한 방식으로 관련될 수 있습니다.

기본 형식에서 점 뒤에 지정된 우선 순위가 하나만 있는 경우 해당 우선 순위보다 크거나 같은 모든 이벤트가 트랩됨을 의미합니다. 따라서 다음 지시문은 경고 이상의 우선 순위로 메일 하위 시스템에서 오는 모든 메시지가 /var/log 아래의 특정 파일에 기록되도록 합니다.

Output
mail.warn /var/log/mail.warn

이렇게 하면 경고 우선 순위보다 크거나 같은 모든 메시지가 기록되지만 모든 메시지는 경고 우선 순위보다 낮습니다. 따라서 err, crit, alert 또는 emerg가 있는 메시지도 이 파일에 기록됩니다.

점 뒤에 등호(=)를 사용하면 지정된 우선 순위만 기록됩니다. 따라서 메일 하위 시스템에서 오는 정보 메시지만 트랩하려는 경우 사양은 다음과 같습니다.

Output
mail.=info /var/log/mail.info

다시 말하지만 정보 메시지를 제외한 메일 하위 시스템의 모든 항목을 트랩하려는 경우 사양은 다음과 같습니다.

Output
mail.!info /var/log/mail.info

또는

Output
mail.!=info /var/log/mail.info

첫 번째 경우 mail.info 파일에는 info보다 우선 순위가 낮은 모든 항목이 포함됩니다. 두 번째 경우 파일에는 정보보다 우선 순위가 높은 모든 메시지가 포함됩니다.

같은 줄에 있는 여러 시설은 쉼표로 구분할 수 있습니다.

같은 줄에 있는 여러 소스(facility.priority)는 세미콜론으로 구분됩니다.

조치가 별표로 표시되면 모든 사용자를 의미합니다. 이것은 CentOS rsyslog.conf 파일의 항목으로 정확히 다음과 같습니다.

Output
# Everybody gets emergency messages *.emerg :omusrmsg:*

Linux 시스템에서 rsyslog.conf가 말하는 내용을 확인하십시오. 다음은 다른 예에 대한 데비안 서버에서 발췌한 것입니다.

Output
# /etc/rsyslog.conf configuration file for rsyslog # # For more information install rsyslog-doc and see # /usr/share/doc/rsyslog-doc/html/configuration/index.html ################# #### MODULES #### ################# module(load="imuxsock") # provides support for local system logging module(load="imklog") # provides kernel logging support #module(load="immark") # provides --MARK-- message capability # provides UDP syslog reception #module(load="imudp") #input(type="imudp" port="514") # provides TCP syslog reception #module(load="imtcp") #input(type="imtcp" port="514") ########################### #### GLOBAL DIRECTIVES #### ########################### # # Use traditional timestamp format. # To enable high precision timestamps, comment out the following line. # $ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat # # Set the default permissions for all log files. # $FileOwner root $FileGroup adm $FileCreateMode 0640 $DirCreateMode 0755 $Umask 0022 …

보시다시피 Debian은 모든 보안/인증 수준 메시지를 /var/log/auth.log에 저장하는 반면 CentOS는 /var/log/secure에 저장합니다.

rsyslog에 대한 구성은 다른 사용자 정의 파일에서도 가져올 수 있습니다. 이러한 사용자 정의 구성 파일은 일반적으로 /etc/rsyslog.d 아래의 다른 디렉토리에 있습니다. rsyslog.conf 파일은 $IncludeConfig 지시문을 사용하여 이러한 디렉토리를 포함합니다.

다음은 우분투에서의 모습입니다.

Output
… # # Include all config files in /etc/rsyslog.d/ # $IncludeConfig /etc/rsyslog.d/*.conf …

다음을 사용하여 /etc/rsyslog.d 디렉토리 아래의 내용을 확인하십시오.

  1. ls -l /etc/rsyslog.d

터미널에 다음과 유사한 내용이 표시됩니다.

Output
-rw-r--r-- 1 root root 314 Sep 19 2021 20-ufw.conf -rw-r--r-- 1 root root 255 Sep 30 22:07 21-cloudinit.conf -rw-r--r-- 1 root root 1124 Nov 16 2021 50-default.conf

로그 메시지의 대상이 반드시 로그 파일일 필요는 없습니다. 메시지는 사용자의 콘솔로 보낼 수 있습니다. 이 경우 작업 필드에는 사용자 이름이 포함됩니다. 둘 이상의 사용자가 메시지를 받아야 하는 경우 사용자 이름은 쉼표로 구분됩니다. 메시지를 모든 사용자에게 브로드캐스트해야 하는 경우 작업 필드에 별표(*)로 지정됩니다.

네트워크 운영 체제의 일부이기 때문에 rsyslog 데몬은 로그 메시지를 로컬에 저장할 수 있을 뿐만 아니라 네트워크의 다른 Linux 서버로 전달하거나 다른 시스템의 저장소 역할을 할 수도 있습니다. 데몬은 UDP 포트 514에서 로그 메시지를 수신합니다. 아래 예는 커널에 중요한 메시지를 "texas\라는 서버로 전달합니다.

Output
kern.crit @texas

4단계 - 나만의 로그 메시지 생성 및 테스트

이제 자신만의 로그 파일을 만들 차례입니다. 이를 테스트하려면 다음을 수행합니다.

  • /etc/rsyslog.conf 파일에 로그 파일 사양 추가
  • rsyslog 데몬 재시작
  • 로거 유틸리티를 사용하여 구성 테스트

다음 예에서는 CentOS Linux 시스템의 rsyslog.conf 파일에 두 줄을 새로 추가합니다. 다음 명령에서 볼 수 있듯이 각각은 local4라는 시설에서 오며 서로 다른 우선 순위를 가집니다.

  1. vi /etc/rsyslog.conf

결과는 다음과 같습니다.

Output
… # New lines added for testing log message generation local4.crit /var/log/local4crit.log local4.=info /var/log/local4info.log

다음으로 구성 파일 데이터가 다시 로드되도록 서비스를 다시 시작합니다.

  1. /etc/init.d/rsyslog restart

지금 로그 메시지를 생성하기 위해 로거 애플리케이션을 호출합니다.

  1. logger -p local4.info " This is a info message from local 4"

/var/log 디렉토리 아래를 보면 이제 두 개의 새 파일이 표시됩니다.

Output
… -rw------- 1 root root 0 Jan 3 11:21 local4crit.log -rw------- 1 root root 72 Jan 3 11:22 local4info.log …

local4info.log의 크기는 0이 아닙니다. 따라서 열면 메시지가 녹음된 것을 볼 수 있습니다.

  1. cat /var/log/local4info.log
Output
Jan 3 11:22:32 TestLinux root: This is a info message from local 4

5단계 - 로그 파일 회전

점점 더 많은 정보가 로그 파일에 기록될수록 로그 파일은 점점 더 커집니다. 이는 분명히 잠재적인 성능 문제를 야기합니다. 또한 파일 관리가 번거로워집니다.

Linux는 로그 파일을 제거하거나 삭제하는 대신 로그 파일을 회전시키는 개념을 사용합니다. 로그가 순환되면 새 로그 파일이 생성되고 이전 로그 파일의 이름이 바뀌며 선택적으로 압축됩니다. 따라서 로그 파일에는 온라인 상태로 남아 있는 여러 이전 버전이 있을 수 있습니다. 이러한 파일은 일정 기간 동안 되돌아가 백로그를 나타냅니다. 일정 수의 백로그가 생성되면 새 로그 순환으로 인해 가장 오래된 로그 파일이 삭제됩니다.

회전은 logrotate 유틸리티를 통해 시작됩니다.

logrotate 구성 파일

rsyslog와 마찬가지로 logrotate도 구성 파일에 의존하며 이 파일의 이름은 logrotate.conf입니다. /etc 아래에 있습니다.

다음은 Debian 서버의 logrotate.conf 파일에 표시되는 내용입니다.

  1. cat /etc/logrotate.conf
Output
# see "man logrotate" for details # global options do not affect preceding include directives # rotate log files weekly weekly # keep 4 weeks worth of backlogs rotate 4 # create new (empty) log files after rotating old ones create # use date as a suffix of the rotated file #dateext # uncomment this if you want your log files compressed #compress # packages drop log rotation information into this directory include /etc/logrotate.d # system-specific logs may also be configured here.

기본적으로 로그 파일은 한 번에 4개의 백로그가 온라인 상태로 유지되면서 매주 순환됩니다. 프로그램이 실행되면 비어 있는 새 로그 파일이 생성되고 선택적으로 이전 로그 파일이 압축됩니다.

유일한 예외는 wtmpbtmp 파일입니다. wtmp는 시스템 로그인을 추적하고 btmp는 잘못된 로그인 시도를 추적합니다. 이 두 로그 파일은 매월 순환되며 이전 wtmp 또는 btmp 파일을 찾을 수 있는 경우 오류가 반환되지 않습니다.

사용자 지정 로그 회전 구성은 /etc/logrotate.d 디렉터리 아래에 보관됩니다. 이들은 또한 include 지시문과 함께 logrotate.conf에 포함됩니다. 데비안 설치는 이 디렉토리의 내용을 보여줍니다:

  1. ls -l /etc/logrotate.d
Output
total 32 -rw-r--r-- 1 root root 120 Jan 30 2021 alternatives -rw-r--r-- 1 root root 173 Jun 10 2021 apt -rw-r--r-- 1 root root 130 Oct 14 2019 btmp -rw-r--r-- 1 root root 160 Oct 19 2021 chrony -rw-r--r-- 1 root root 112 Jan 30 2021 dpkg -rw-r--r-- 1 root root 374 Feb 17 2021 rsyslog -rw-r--r-- 1 root root 235 Feb 19 2021 unattended-upgrades -rw-r--r-- 1 root root 145 Oct 14 2019 wtmp

rsyslog의 내용은 여러 로그 파일을 재활용하는 방법을 보여줍니다.

  1. cat /etc/logrotate.d/rsyslog
Output
/var/log/syslog /var/log/mail.info /var/log/mail.warn /var/log/mail.err /var/log/mail.log /var/log/daemon.log /var/log/kern.log /var/log/auth.log /var/log/user.log /var/log/lpr.log /var/log/cron.log /var/log/debug /var/log/messages { rotate 4 weekly missingok notifempty compress delaycompress sharedscripts postrotate /usr/lib/rsyslog/rsyslog-rotate endscript }

보시다시피 messages 파일은 온라인 상태로 유지되는 4일 분량의 로그와 함께 매일 다시 초기화됩니다. 다른 로그 파일은 매주 교체됩니다.

또한 주목할 가치가 있는 것은 postrotate 지시문입니다. 전체 로그 회전이 완료된 후 발생하는 작업을 지정합니다.

6단계 - 회전 테스트

logrotate를 수동으로 실행하여 하나 이상의 파일을 재활용할 수 있습니다. 그렇게 하려면 관련 구성 파일을 명령에 대한 인수로 지정합니다.

이것이 어떻게 작동하는지 보기 위해 다음은 테스트 CentOS 서버의 /var/log 디렉토리에 있는 로그 파일의 일부 목록입니다.

  1. ls -l /var/log
Output
total 49324 … -rw-------. 1 root root 84103 Jan 3 17:20 messages -rw-------. 1 root root 165534 Dec 10 23:12 messages-20221211 -rw-------. 1 root root 254743 Dec 18 00:00 messages-20221218 -rw-------. 1 root root 217810 Dec 25 00:00 messages-20221225 -rw-------. 1 root root 237726 Dec 31 23:45 messages-20230101 drwx------. 2 root root 6 Mar 2 2022 private drwxr-xr-x. 2 root root 6 Feb 24 2022 qemu-ga lrwxrwxrwx. 1 root root 39 Mar 2 2022 README -> ../../usr/share/doc/systemd/README.logs -rw-------. 1 root root 2514753 Jan 3 17:25 secure -rw-------. 1 root root 2281107 Dec 10 23:59 secure-20221211 -rw-------. 1 root root 9402839 Dec 17 23:59 secure-20221218 -rw-------. 1 root root 8208657 Dec 25 00:00 secure-20221225 -rw-------. 1 root root 7081010 Dec 31 23:59 secure-20230101 drwxr-x---. 2 sssd sssd 6 Jan 17 2022 sssd -rw-------. 1 root root 0 Dec 8 22:11 tallylog -rw-rw-r--. 1 root utmp 2688 Jan 3 16:22 wtmp

logrotate.conf 파일의 일부 내용은 다음과 같습니다.

  1. cat /etc/logrotate.conf
Output
# see "man logrotate" for details # global options do not affect preceding include directives # rotate log files weekly weekly # keep 4 weeks worth of backlogs rotate 4 # create new (empty) log files after rotating old ones create # use date as a suffix of the rotated file dateext # uncomment this if you want your log files compressed #compress # packages drop log rotation information into this directory include /etc/logrotate.d # system-specific logs may be also be configured here.

다음으로 logrotate 명령을 실행합니다.

  1. logrotate -fv /etc/logrotate.conf

새 파일이 생성되고 오류가 발생하면 메시지가 스크롤됩니다. 문제가 해결되면 새 메일, 보안 또는 메시지를 확인합니다. 파일:

  1. ls -l /var/log/mail*
Output
-rw------- 1 root root 0 Dec 17 18:34 /var/log/maillog -rw-------. 1 root root 1830 Dec 16 16:35 /var/log/maillog-20131216 -rw------- 1 root root 359 Dec 17 18:25 /var/log/maillog-20131217
  1. ls -l /var/log/messages*
Output
-rw------- 1 root root 148 Dec 17 18:34 /var/log/messages -rw-------. 1 root root 180429 Dec 16 16:35 /var/log/messages-20131216 -rw------- 1 root root 30554 Dec 17 18:25 /var/log/messages-20131217
ls -l /var/log/secure*
-rw-------  1 root root    0 Jan 3 12:34 /var/log/secure
-rw-------. 1 root root 4187 Jan 3 16:41 /var/log/secure-20230103 
-rw-------  1 root root  591 Jan 3 18:28 /var/log/secure-20230103 ```

보시다시피 세 개의 새 로그 파일이 모두 생성되었습니다. maillogsecure 파일은 여전히 비어 있지만 새 messages 파일에는 이미 일부 데이터가 있습니다.

결론

이 튜토리얼이 Linux 로깅에 대한 몇 가지 아이디어를 제공했기를 바랍니다. 더 나은 아이디어를 얻기 위해 자체 개발 또는 테스트 시스템을 조사할 수 있습니다. 로그 파일의 위치와 해당 구성 설정에 익숙해지면 프로덕션 시스템을 지원하는 데 해당 지식을 사용하십시오. 그런 다음 이러한 파일을 가리키는 별칭을 만들어 입력 시간도 절약할 수 있습니다.