Журналы монитора Linux и предупреждения по электронной почте?

169. X.Y.Z адреса APIPA только появился бы в результате отсутствия возможности соединения между Вашими компьютерами и сервером DHCP.

Быстрое обходное решение (но не без проблем) могло бы быть для простого конфигурирования статических адресов при диагностировании проблемы.

Для диагностирования я захватил бы один из компьютеров с проблемой и возобновил бы IP-адрес при контроле журнала брандмауэра. Или просто проверьте журнал брандмауэра вокруг, когда пользователи прибывают, или когда системы возобновляют свой арендный договор DHCP.

12
задан 25 July 2009 в 20:17
8 ответов

Вы могли использовать что-то как LogWatch. Или даже простой сценарий как это (это - псевдо код, необходимо будет изменить его для среды):

 #!/bin/bash
 GREP_STRING=`grep -c <error string> <acpid log location>`
 if [ $GREP_STRING -ne 0 ] 
 then
    <send email notification>
 fi

Помещенный, что в кроне для выполнения каждый час или так и необходимо получить электронное письмо, сообщающее, когда это становится странным.

18
ответ дан 2 December 2019 в 21:29
  • 1
    logwatch работает отлично для меня. –  J.Zimmerman 25 July 2009 в 03:48
  • 2
    Проблема с этим сценарием состоит в том, что он отправит ту же ошибку много раз, пока файл не будет повернут –  chmeee 25 July 2009 в 18:43

Можно использовать OSSEC HIDS, чтобы установить правила на файлах журнала и в то же время получить информацию о безопасности от хоста.

Установка его очень легка:

  • Загрузите источник
  • Распакуйте его и выполните./install.sh
  • Выберите локальную установку
  • Ответьте на вопросы (электронная почта, проверки, и т.д.)
  • Править /var/ossec/rules/local_rules.xml как указано ниже
  • Запустите OSSEC с /var/ossec/bin/ossec-control start

local_rules.xml

<group name="local,syslog,">
  <rule id="100001" level="13">
    <regex>^.*Your string.*$</regex>
    <description>I've just picked up a fault in the AE35 unit. It's going to go 100% failure in 72 hours</description>
  </rule>
</group>

Правила могут быть очень гибкими и сложными. Посмотрите эту таблицу для понимания параметры, вовлеченные в правило.

Если Вы не хотите или нуждаетесь в других средствах защиты, Вы можете deactive их путем удаления include строки под rules тег.

7
ответ дан 2 December 2019 в 21:29

Я предложил бы Nagios, что мы выполняем, где я работаю на контроль нескольких машин с, сеть. Ее очень хорошее я не использовал его специально для того, что Ваше выполнение, но можно, конечно, установить его до электронной почты Вы, когда ошибки происходят.

Существует руководство здесь для установки его на Ubuntu http://beginlinux.com/blog/2008/11/install-nagios-3-on-ubuntu-810/ и один здесь для установки на http://www.debianhelp.co.uk/nagiosinstall.htm.

5
ответ дан 2 December 2019 в 21:29

И можно отправить его с чем-то вроде этого:

EMAILMSG="/tmp/logreport.$$"
echo "Something to put in the email" >> $EMAILMSG

cat $EMAILMSG | mail -s "Whatever Subject You Like" user@domain.com
rm -f $EMAILMGS
3
ответ дан 2 December 2019 в 21:29

Я использую Zabbix с инструментами IPMI для перезапуска неисправных серверов по требованию. Кроме того, я думаю, что OSSEC является хорошим выбором также, но действительно необходимо экспериментировать и отладить, прежде чем помещено его в напоминании...

3
ответ дан 2 December 2019 в 21:29

Загрузите и установите Splunk на сервере. Это подобно logwatch, но предоставляет Вам поисковую систему для Ваших журналов.

Можно настроить его для индексации журналов, можно затем искать журналы и найти шаблоны, найти ошибки и затем посмотреть на то, что другие журналы делают в том отдельном моменте отказа.

Это может также быть установлено отправить предупреждения или выполнить сценарии в определенных порогах. Таким образом, если конкретная ошибка начинает массово рассылаться к Вашему журналу, можно написать сценарий его для автоматического перезапуска незаконного сервиса.

Мы используем splunk в нашем кластере сервера, и это был спаситель!

3
ответ дан 2 December 2019 в 21:29
  • 1
    +1 для Splunk это смотрит довольно хороший i' m предоставление его попытка позже сегодня вечером. –  Mark Davidson 25 July 2009 в 21:26

В предыдущем работодателе мы использовали logsurfer +, чтобы контролировать журналы в реальное время и отправить предупреждения по электронной почте. Действительно требуется много времени и конфигурации для настройки для ложных положительных сторон, но у нас был ruleset, который работал вполне хорошо на множество результатов и предупреждения, намного более ценного, чем Nagios был в подобных целях.

Unforunately, который у меня нет доступа к файлу конфигурации больше для обеспечения образцов того, что мы фильтровали, но сайт, должен предоставить больше информации и примеров.

1
ответ дан 2 December 2019 в 21:29

Можно также смотреть на мой проект Осьминожки.

0
ответ дан 2 December 2019 в 21:29

Теги

Похожие вопросы