SlideShare una empresa de Scribd logo
1 de 21
Presentación de LOGS
Sistemas Operativos III

Shark Enterprise

Pablo Carrara - Marcelo Ali - Matías Leal
3IC

ISBO
¿Qué es un Log?
 Un log es un registro de actividad de un

sistema, que generalmente se guarda
en un fichero de texto, al que se le van
añadiendo líneas a medida que se
realizan acciones sobre el sistema.
 La palabra log es un término
anglosajón, equivalente a la palabra
bitácora en español, que en la marina
es un libro en el cual se registraban los
acontecimientos. Matías Leal Pablo Carrara
Marcelo
Ali
 Estos archivos son usados tanto por el sistema

operativo como por las aplicaciones o demonios
(procesos) para registrar datos o información
sobre un evento en particular en un plazo
determinado.
 En un sistema Linux podemos encontrar estos
archivos de registro en la carpeta /var/log
 En esta carpeta encontraremos casi todos los
archivos de registros de un sistema, pero cabe
destacar que muchas aplicaciones crean estos
archivos en sus propias carpetas fuera de
/var/log.

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 Ahora bien, ¿En que nos sirve los logs para

monitorear nuestro sistema? pues sencillo, los
principales archivos logs que están en la carpeta
/var/log van almacenando información de casi
todos los eventos que ocurren en tu PC
prácticamente desde que la enciendes y en ellos
podremos ver por ejemplo que pasa
internamente en Linux cuando conectas una
Memoria USB, un Modem USB o cuando estas
conectado a internet puedes ver los intentos de
entrada bloqueados por tu firewall.
 Registra datos o información sobre
quién, qué, cuándo, dónde y por qué
(who, what, when, where y why)
 En otras circunstancias podremos ser capaces
de observar algún mensaje de error que se
Pablo Carrara producir cuando Matías Leal conectando algún
Marcelo
pueda
estas Ali
hardware nuevo o si tienes un servicio web
Veremos algunos archivos Logs y sus
usos:
 /var/log/messages

Este es el archivo principal de registros y
almacena la mayoría de los mensajes de interés.
 /var/log/auth.log
Muestra mensajes sobre autenticación de
usuarios y permisos.
 /var/log/daemon.log
Muestra mensajes sobre demonios (permisos) o
servicios corriendo en el sistema.

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 /log/dmesg








Muestra mensajes del núcleo Linux.
/var/log/dpkg.log
Muestra un registro de los paquetes binarios
instalado.
/var/log/kern.log
Muestra mensajes del Kernel
/var/log/boot.log
Muestra mensajes referentes al arranque del
sistema.
/var/log/debug
Muestra mensajes de depuración.
/var/log/lpr.log
Muestra mensajes sobre la impresora

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 /var/log/mail.err

/var/log/mail.info
/var/log/mail.warn
/var/log/mail.log
Archivos varios que muestran mensajes sobre
error, información, alertas y registro
(respectivamente) para los correos (requiere
tener un servicio de correos funcionando).
 /var/log/mysql.*
Archivos varios de registro para el servicio mysql
(requiere tener un servicio mysql).
 /var/log/user.log
Muestra información acerca de los procesos
usados por el usuario
Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 /var/log/Xorg.0.log

Muestra registros de Xorg (servidor)
 /var/log/apache2/*
Archivos de registro varios que muestra
información sobre el servicio web Apache
(requiere tener apache instalado).
 /var/log/lighttpd/*
Archivos de registro varios que muestran
información sobre el servicio web Lighttpd
(requiere tener instalado Lighttpd)
 Obviamente la lista podría seguir pero esos son

los más importantes.
Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 Un ejemplo fácil para visualizar algún registro

desde la terminal sería usando comandos como
tail, cat, less o grep. un ejemplo podría ser
tecleando en la terminal:
tail -f /var/log/auth.log
 El comando tail escribe a la salida estándar la

última parte de un archivo, y el –f escribe la
última parte si el archivo ha crecido, mostrará el
cambio, esto sirve si dejamos la terminal abierta
veremos quién se logueo y quién se deslogueo
en el lapso en la que la terminal estaba
encendida.
Pablo Carrara
Matías Leal
Marcelo
Ali
Rotación de los archivos de log
 Los ficheros de log pueden crecer indefinidamente, y

es necesario rotarlos cuando superen un cierto
tamaño, la rotación puede ser manual o
automática, mediante el comando logrotate
Comando logrotate
 Permite rotar los archivos de log, comprimiéndolos y
enviándolos por mail si se desea Normalmente se
ejecuta diariamente de forma automática, mediante la
ejecución del script /etc/cron.daily/logrotate
 La configuración se hace mediante el fichero
/etc/logrotate.conf
 Indica opciones globales, que se aplican a todos los

ficheros de log, y acciones específicas para ficheros
Pablo determinados
Carrara
Matías Leal
Ali

Marcelo
Configuración del Comando
Logrotate:
1.

Instalar el programa logrotate:
apt-get install logrotate

2.

Crear o comprobar que tenemos las carpetas y
ficheros necesarios:

mkdir -p /var/lib/logrotate/
touch /var/lib/logrotate/status
mkdir -p /etc/logrotate.d/
3. Crear el fichero logrotate.conf:
vi /etc/logrotate.conf

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 Copiar el siguiente contenido el fichero

logrotate.conf que antes hemos creado:

# ejecutar “man logrotate” para más información
weekly
rotate 4
create
include /etc/logrotate.d
/var/log/wtmp
{
missingok
monthly
create 0664 root utmp
rotate 1
}
Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
4.

Crear el fichero de rotación (en mi caso para los
logs de acceso y errores):
vi /etc/logrotate.d/rotar_logs
Copiar el siguiente contenido en dicho fichero:
/www/*/logs/access_log {
daily
rotate 90
copytruncate
compress
notifempty
missingok
}
/www/*/logs/error_log {
daily
rotate 90
copytruncate
compress
notifempty
missingok
}

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 La ruta dependerá del servidor donde nos

encontramos y el * lo que indica es que en todas
las carpetas de dicha ruta las tenga en cuenta.
Por ejemplo:
/www/pepito/logs/access_log
/www/juan/logs/access_log
/www/manuel/logs/access_log
/www/pepito/logs/error_log
/www/juan/logs/error_log
/www/manuel/logs/error_log

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
5.

Comprobar manualmente que funciona:

/usr/sbin/logrotate -d /etc/logrotate.conf
/usr/sbin/logrotate -f /etc/logrotate.conf
Si todo va bien y no se muestra ningún error es que
todo ha ido bien.
 Ahora nos toca programar para que el servidor haga
logrotate automáticamente, con ayuda de nuestro
amigo el crontab:
Copiar el siguiente contenido:
#Logrotate a las 1 AM todos los días
0 01 * * * root /usr/sbin/logrotate /etc/logrotate.conf > /dev/null 2>&1

Finalmente ejecutaremos en el terminal:
/etc/init.d/crond restart
Para que los nuevos cambios se apliquen.
Pablo Carrara
Matías Leal
Ali

Marcelo
Mensajes
Kernel y Sistema
 Existen dos demonios que se encargan de

manejar los mensajes del kernel y del
sistema, estos son:
– syslogd: Guarda los logs del sistema y de
muchos servicios. Guarda el nombre del
programa, el tipo de servicio, la prioridad y el
mensaje del propio programa.
– klogd: Guarda los logs propios del kernel para
su
posterior análisis en caso de error, por
ejemplo.
Pablo Carrara
Matías Leal
 Ambos escriben sus mensajes en
Ali

Marcelo
Syslog.conf
 El syslogd nos permite personalizar los loggings

del sistema mediante el fichero de configuración
/etc/syslog.conf.
Aquí se define todo sobre lo que se quiere hacer
log, para esto se definen normas con dos
campos:
– Selector = A qué hacer log.
– Action = Dónde hacer log.

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
Campo Selector:
– Consta de dos partes: type (facility) y priority.
 Type:

 Priority:

– auth
– authpriv
– cron
– daemon
– kern
– lpr
– mail
– news
– uucp

– alert
– crit
– debug
– emerg
– err
– info
– notice
– warning

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
 Campo Action:

– Especifica a donde deben ir los
mensajes, normalmente es un fichero, aunque
otras opciones muy interesantes son:
 Consola
 Máquina remota
 Usuarios concretos
 Todos los usuarios

Pablo Carrara

-

Matías Leal
Ali

-

Marcelo
Otras herramientas
 LogWatch

– Analiza los logs durante un periodo de tiempo
especificado por el usuario y genera informes
personalizables y de fácil lectura para el
administrador.
 Secure Syslog

– Herramienta de logging de sistema
criptográficamente segura, que permite la auditoría
remota de los logs. Así un si un intruso entra con
privilegios de root sigue siendo posible auditar el
Pablo Carrara
Matías Leal
Marcelo
sistema.
Ali
Bibliografía empleada:
 http://www.desarrolloweb.com/faq/408.php
 http://es.wikipedia.org/wiki/Log_%28registro%29
 http://blog.jam.net.ve/2010/10/26/monitoreando-

nuestro-sistema-vigilando-los-archivos-deregistro-logs/
 http://iie.fing.edu.uy/ense/asign/admunix/logs.htm
 http://es.wikipedia.org/wiki/Cuaderno_de_bit%C3
%A1cora
 http://es.wikipedia.org/wiki/X.Org_Server
 http://sopa.dis.ulpgc.es/iiaso/portal_aso/leclinux/seguridad/logs_auditoria/l
ogs_auditoria.pdf
Pablo Carrara
Matías Leal
Marcelo
 http://helektron.com/tutorial-configurar-logrotateAli

Más contenido relacionado

La actualidad más candente

Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del softwareJohan Prevot R
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.pptJuanaReategui
 
Course 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and PermissionsCourse 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and PermissionsAhmed El-Arabawy
 
Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)
Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)
Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)Chinthaka Deshapriya (RHCA)
 
Access control list acl - permissions in linux
Access control list acl  - permissions in linuxAccess control list acl  - permissions in linux
Access control list acl - permissions in linuxSreenatha Reddy K R
 
Términos de Programación Distribuida 5
Términos de Programación Distribuida 5Términos de Programación Distribuida 5
Términos de Programación Distribuida 5RJ Manayay Chavez
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Chapter07 Advanced File System Management
Chapter07      Advanced  File  System  ManagementChapter07      Advanced  File  System  Management
Chapter07 Advanced File System ManagementRaja Waseem Akhtar
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de usobelleta55
 
Ventajas calidad del software
Ventajas   calidad del softwareVentajas   calidad del software
Ventajas calidad del softwareJhoy Jara
 
File System Resource Mangement
File System Resource MangementFile System Resource Mangement
File System Resource MangementRaphael Ejike
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 

La actualidad más candente (20)

Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del software
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
 
Course 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and PermissionsCourse 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and Permissions
 
Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)
Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)
Sa1 chapter-5-managing-local-linux-users-and-groups-v2 (4)
 
Access control list acl - permissions in linux
Access control list acl  - permissions in linuxAccess control list acl  - permissions in linux
Access control list acl - permissions in linux
 
Programacion web
Programacion webProgramacion web
Programacion web
 
File permissions
File permissionsFile permissions
File permissions
 
Términos de Programación Distribuida 5
Términos de Programación Distribuida 5Términos de Programación Distribuida 5
Términos de Programación Distribuida 5
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Microprocesadores ii
Microprocesadores iiMicroprocesadores ii
Microprocesadores ii
 
Chapter07 Advanced File System Management
Chapter07      Advanced  File  System  ManagementChapter07      Advanced  File  System  Management
Chapter07 Advanced File System Management
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Ventajas calidad del software
Ventajas   calidad del softwareVentajas   calidad del software
Ventajas calidad del software
 
File System Resource Mangement
File System Resource MangementFile System Resource Mangement
File System Resource Mangement
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Sistemas de información distribuidos
Sistemas de información distribuidosSistemas de información distribuidos
Sistemas de información distribuidos
 

Similar a Presentación LOGS

Similar a Presentación LOGS (20)

Tutorial Rsyslog Debian Squeeze
Tutorial Rsyslog Debian SqueezeTutorial Rsyslog Debian Squeeze
Tutorial Rsyslog Debian Squeeze
 
Logs y auditoría
Logs y auditoríaLogs y auditoría
Logs y auditoría
 
36 archivos de registro
36  archivos de registro36  archivos de registro
36 archivos de registro
 
35 archivos de registro
35  archivos de registro35  archivos de registro
35 archivos de registro
 
Linux
LinuxLinux
Linux
 
Administración básica de ubuntu server parte 2
Administración básica de ubuntu server   parte 2Administración básica de ubuntu server   parte 2
Administración básica de ubuntu server parte 2
 
Logs en Linux.pdf
Logs en Linux.pdfLogs en Linux.pdf
Logs en Linux.pdf
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
Taller sistemas operativos
Taller sistemas operativosTaller sistemas operativos
Taller sistemas operativos
 
Controladora de perifericos monousuario
Controladora de perifericos monousuarioControladora de perifericos monousuario
Controladora de perifericos monousuario
 
Linux
LinuxLinux
Linux
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Manual centos_6
Manual centos_6Manual centos_6
Manual centos_6
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 
444447
444447444447
444447
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Presentación LOGS

  • 1. Presentación de LOGS Sistemas Operativos III Shark Enterprise Pablo Carrara - Marcelo Ali - Matías Leal 3IC ISBO
  • 2. ¿Qué es un Log?  Un log es un registro de actividad de un sistema, que generalmente se guarda en un fichero de texto, al que se le van añadiendo líneas a medida que se realizan acciones sobre el sistema.  La palabra log es un término anglosajón, equivalente a la palabra bitácora en español, que en la marina es un libro en el cual se registraban los acontecimientos. Matías Leal Pablo Carrara Marcelo Ali
  • 3.  Estos archivos son usados tanto por el sistema operativo como por las aplicaciones o demonios (procesos) para registrar datos o información sobre un evento en particular en un plazo determinado.  En un sistema Linux podemos encontrar estos archivos de registro en la carpeta /var/log  En esta carpeta encontraremos casi todos los archivos de registros de un sistema, pero cabe destacar que muchas aplicaciones crean estos archivos en sus propias carpetas fuera de /var/log. Pablo Carrara - Matías Leal Ali - Marcelo
  • 4.  Ahora bien, ¿En que nos sirve los logs para monitorear nuestro sistema? pues sencillo, los principales archivos logs que están en la carpeta /var/log van almacenando información de casi todos los eventos que ocurren en tu PC prácticamente desde que la enciendes y en ellos podremos ver por ejemplo que pasa internamente en Linux cuando conectas una Memoria USB, un Modem USB o cuando estas conectado a internet puedes ver los intentos de entrada bloqueados por tu firewall.  Registra datos o información sobre quién, qué, cuándo, dónde y por qué (who, what, when, where y why)  En otras circunstancias podremos ser capaces de observar algún mensaje de error que se Pablo Carrara producir cuando Matías Leal conectando algún Marcelo pueda estas Ali hardware nuevo o si tienes un servicio web
  • 5. Veremos algunos archivos Logs y sus usos:  /var/log/messages Este es el archivo principal de registros y almacena la mayoría de los mensajes de interés.  /var/log/auth.log Muestra mensajes sobre autenticación de usuarios y permisos.  /var/log/daemon.log Muestra mensajes sobre demonios (permisos) o servicios corriendo en el sistema. Pablo Carrara - Matías Leal Ali - Marcelo
  • 6.  /log/dmesg      Muestra mensajes del núcleo Linux. /var/log/dpkg.log Muestra un registro de los paquetes binarios instalado. /var/log/kern.log Muestra mensajes del Kernel /var/log/boot.log Muestra mensajes referentes al arranque del sistema. /var/log/debug Muestra mensajes de depuración. /var/log/lpr.log Muestra mensajes sobre la impresora Pablo Carrara - Matías Leal Ali - Marcelo
  • 7.  /var/log/mail.err /var/log/mail.info /var/log/mail.warn /var/log/mail.log Archivos varios que muestran mensajes sobre error, información, alertas y registro (respectivamente) para los correos (requiere tener un servicio de correos funcionando).  /var/log/mysql.* Archivos varios de registro para el servicio mysql (requiere tener un servicio mysql).  /var/log/user.log Muestra información acerca de los procesos usados por el usuario Pablo Carrara - Matías Leal Ali - Marcelo
  • 8.  /var/log/Xorg.0.log Muestra registros de Xorg (servidor)  /var/log/apache2/* Archivos de registro varios que muestra información sobre el servicio web Apache (requiere tener apache instalado).  /var/log/lighttpd/* Archivos de registro varios que muestran información sobre el servicio web Lighttpd (requiere tener instalado Lighttpd)  Obviamente la lista podría seguir pero esos son los más importantes. Pablo Carrara - Matías Leal Ali - Marcelo
  • 9.  Un ejemplo fácil para visualizar algún registro desde la terminal sería usando comandos como tail, cat, less o grep. un ejemplo podría ser tecleando en la terminal: tail -f /var/log/auth.log  El comando tail escribe a la salida estándar la última parte de un archivo, y el –f escribe la última parte si el archivo ha crecido, mostrará el cambio, esto sirve si dejamos la terminal abierta veremos quién se logueo y quién se deslogueo en el lapso en la que la terminal estaba encendida. Pablo Carrara Matías Leal Marcelo Ali
  • 10. Rotación de los archivos de log  Los ficheros de log pueden crecer indefinidamente, y es necesario rotarlos cuando superen un cierto tamaño, la rotación puede ser manual o automática, mediante el comando logrotate Comando logrotate  Permite rotar los archivos de log, comprimiéndolos y enviándolos por mail si se desea Normalmente se ejecuta diariamente de forma automática, mediante la ejecución del script /etc/cron.daily/logrotate  La configuración se hace mediante el fichero /etc/logrotate.conf  Indica opciones globales, que se aplican a todos los ficheros de log, y acciones específicas para ficheros Pablo determinados Carrara Matías Leal Ali Marcelo
  • 11. Configuración del Comando Logrotate: 1. Instalar el programa logrotate: apt-get install logrotate 2. Crear o comprobar que tenemos las carpetas y ficheros necesarios: mkdir -p /var/lib/logrotate/ touch /var/lib/logrotate/status mkdir -p /etc/logrotate.d/ 3. Crear el fichero logrotate.conf: vi /etc/logrotate.conf Pablo Carrara - Matías Leal Ali - Marcelo
  • 12.  Copiar el siguiente contenido el fichero logrotate.conf que antes hemos creado: # ejecutar “man logrotate” para más información weekly rotate 4 create include /etc/logrotate.d /var/log/wtmp { missingok monthly create 0664 root utmp rotate 1 } Pablo Carrara - Matías Leal Ali - Marcelo
  • 13. 4. Crear el fichero de rotación (en mi caso para los logs de acceso y errores): vi /etc/logrotate.d/rotar_logs Copiar el siguiente contenido en dicho fichero: /www/*/logs/access_log { daily rotate 90 copytruncate compress notifempty missingok } /www/*/logs/error_log { daily rotate 90 copytruncate compress notifempty missingok } Pablo Carrara - Matías Leal Ali - Marcelo
  • 14.  La ruta dependerá del servidor donde nos encontramos y el * lo que indica es que en todas las carpetas de dicha ruta las tenga en cuenta. Por ejemplo: /www/pepito/logs/access_log /www/juan/logs/access_log /www/manuel/logs/access_log /www/pepito/logs/error_log /www/juan/logs/error_log /www/manuel/logs/error_log Pablo Carrara - Matías Leal Ali - Marcelo
  • 15. 5. Comprobar manualmente que funciona: /usr/sbin/logrotate -d /etc/logrotate.conf /usr/sbin/logrotate -f /etc/logrotate.conf Si todo va bien y no se muestra ningún error es que todo ha ido bien.  Ahora nos toca programar para que el servidor haga logrotate automáticamente, con ayuda de nuestro amigo el crontab: Copiar el siguiente contenido: #Logrotate a las 1 AM todos los días 0 01 * * * root /usr/sbin/logrotate /etc/logrotate.conf > /dev/null 2>&1 Finalmente ejecutaremos en el terminal: /etc/init.d/crond restart Para que los nuevos cambios se apliquen. Pablo Carrara Matías Leal Ali Marcelo
  • 16. Mensajes Kernel y Sistema  Existen dos demonios que se encargan de manejar los mensajes del kernel y del sistema, estos son: – syslogd: Guarda los logs del sistema y de muchos servicios. Guarda el nombre del programa, el tipo de servicio, la prioridad y el mensaje del propio programa. – klogd: Guarda los logs propios del kernel para su posterior análisis en caso de error, por ejemplo. Pablo Carrara Matías Leal  Ambos escriben sus mensajes en Ali Marcelo
  • 17. Syslog.conf  El syslogd nos permite personalizar los loggings del sistema mediante el fichero de configuración /etc/syslog.conf. Aquí se define todo sobre lo que se quiere hacer log, para esto se definen normas con dos campos: – Selector = A qué hacer log. – Action = Dónde hacer log. Pablo Carrara - Matías Leal Ali - Marcelo
  • 18. Campo Selector: – Consta de dos partes: type (facility) y priority.  Type:  Priority: – auth – authpriv – cron – daemon – kern – lpr – mail – news – uucp – alert – crit – debug – emerg – err – info – notice – warning Pablo Carrara - Matías Leal Ali - Marcelo
  • 19.  Campo Action: – Especifica a donde deben ir los mensajes, normalmente es un fichero, aunque otras opciones muy interesantes son:  Consola  Máquina remota  Usuarios concretos  Todos los usuarios Pablo Carrara - Matías Leal Ali - Marcelo
  • 20. Otras herramientas  LogWatch – Analiza los logs durante un periodo de tiempo especificado por el usuario y genera informes personalizables y de fácil lectura para el administrador.  Secure Syslog – Herramienta de logging de sistema criptográficamente segura, que permite la auditoría remota de los logs. Así un si un intruso entra con privilegios de root sigue siendo posible auditar el Pablo Carrara Matías Leal Marcelo sistema. Ali
  • 21. Bibliografía empleada:  http://www.desarrolloweb.com/faq/408.php  http://es.wikipedia.org/wiki/Log_%28registro%29  http://blog.jam.net.ve/2010/10/26/monitoreando- nuestro-sistema-vigilando-los-archivos-deregistro-logs/  http://iie.fing.edu.uy/ense/asign/admunix/logs.htm  http://es.wikipedia.org/wiki/Cuaderno_de_bit%C3 %A1cora  http://es.wikipedia.org/wiki/X.Org_Server  http://sopa.dis.ulpgc.es/iiaso/portal_aso/leclinux/seguridad/logs_auditoria/l ogs_auditoria.pdf Pablo Carrara Matías Leal Marcelo  http://helektron.com/tutorial-configurar-logrotateAli