Loganalyzer

http://loganalyzer.adiscon.com/

1. #wget http://download.adiscon.com/loganalyzer/loganalyzer-3.6.3.tar.gz

2. # tar xpf loganalyzer-3.6.3.tar.gz

Скопировать каталог src в каталог, где будет работать LogAnalyzer:

3. # cp -R loganalyzer-3.6.3/src/* /var/www/<......>

4. Прочитать =README=

Перейти:

5. # cd /var/www/<.......> #Apache стоит и сконфигурирован, как и PHP, как и MySQL (MariaDB так же подойдет, а Postgre от чего то НЕТ

Перейти на http://<........>/install.php, начать установку:

Next (нижний)

Убеждаемся, что # chmod 666 config.php

Enable User Database выбираем Yes – появятся поля для настройки соединения с базой данных сервера MySQL:

поле Database Name должно быть заполнено именем базы с большой буквы – Syslog.

Настройки берём из файла /etc/rsyslog.d/mysql.conf.

Что бы запретить просмотр всем желающим – ставим Yes в строке Require user to be logged in.

Next и получаем предупреждение перед заполнением базы:

Next.

Проверка MySQL базы и таблиц:

Создаём администратора:

На следующей странице в поле Source Type выбираем MySQL Native:

Заполняем поля теми же данными из файла /etc/rsyslog.d/mysql.conf: SystemEvents – обязательно использование ЗАГЛАВНЫХ букв.

Next.

Установка завершена:

Возможно добавить просмотр из ещё одной базы данных --->> в Admin Center > Sources, нажав ссылку Add new Source:

Как и добавить в роли Source (источника) не базу MySQL, а локальный файл, например – /var/log/auth.log – предварительно проверив права доступа к нему:

Если файл, который необходимо наблюдать, находится в другом каталоге – редактируем файл config.php. В нём находим строку:

$CFG[‘DiskAllowed’][] = “/var/log/”;

Копируем её, и добавляем там же:

// — Configure allowed directories for File base logstream sources

$CFG[‘DiskAllowed’][] = “/var/log/”;

$CFG[‘DiskAllowed’][] = “/home/teamcity/logs”;

Устанавливаем права только на чтение на файл конфигурации LogAnalyzer:

# chmod 644 /var/www/domain.su/logger/config.php

И удаляем файл инсталлятора:

#rm /var/www/domain.su/logger/install.php

Если логи надо собирать с удаленного сервера, на удалённом сервере, с которого необходимо отправлять логи, выполняем:

$ tail -f /var/log/messages | logger -p local0.info

Логи будут перенаправляться утилитой logger в канал local0, из которого rsyslog будет перенаправлять их на сервер @<........>.

Предварительно отредактировав /etc/rsyslog.conf сервера, с которого будут передаваться данные добавив:

local0.* @<.........>

---------------------------------------------

Веб сервер не имеет доступа к обычным файлам в каталоге /var/log/. Поэтому, журнал может не отображаться. Чтобы решить данную проблему, необходимо добавить пользователя www-data в группу adm.

---------------------------------------------

https://djvn.sk/loganalyzer/ <----------------- Локализация Adiscon LogAnalyzer

local.tar.gz <---------- распаковать к другим языкам: /var/www/loganalyzer/lang

https://habr.com/ru/post/213519/ <-----------------

Резюмируя можно сказать, что "рабочих" утилит для просмотра логов НЕТ "LogAnalizer" очень сомнительная шняга и доверять ей системный журнал работающего сервера, точно не стоит, для просмотра логов рекомендуется использовать старые, проверенные: tail, more, less.....awk, sed и тд, и похоже пока другого нет, для десктопа удобно использовать conky с дополнительным окном для вывода журналов.

Занимаясь очисткой, файлы не удалять!

cat /dev/null > /var/log/kern.log

cat /dev/null > /var/log/syslog

cat /dev/null > /var/log/syslog1

cat /dev/null > /var/log/messages

.... и тд.

....поскольку могут не создаться, и это будет проблема.

dmesg - system diagnostic messages «dmesg - отобразить буфер системных сообщений» команда впервые появилась в 7-м выпуске Unix (4.0BSD) , 1979 году, без страницы руководства, используется для проверки содержимого или управления буфером кольца ядра. Действие по умолчанию - отобразить все сообщения из буфера кольца ядра. Кольцевой буфер это область памяти фиксированного размера, в которой осуществляется перезапись устаревших сообщений при добавлении новых, утилита dmesg использует специальный файл /proc/kmsg (в Linux) для доступа к содержимому этого буфера, и это значит, что вновь добавляемые, или подключаемые ус-ва будут присутствовать в выводе это "чудной" утилиты а при добавлении ключа [-T] будет отражаться и время connect/disconnect. $ sudo dmesg -HT | less

/var/log/messages - содержит глобальные системные логи Linux, в том числе те, которые регистрируются при запуске системы. В этот лог записываются несколько типов сообщений: это почта, cron, различные сервисы, ядро, аутентификация и другие.

/var/log/auth.log - содержит информацию об авторизации пользователей в системе, включая пользовательские логины и механизмы аутентификации, которые были использованы.

/var/log/boot.log - Содержит информацию, которая регистрируется при загрузке системы.

/var/log/daemon.log - Включает сообщения от различных фоновых демонов

/var/log/kern.log - Тоже содержит сообщения от ядра, полезны при устранении ошибок пользовательских модулей, встроенных в ядро.

/var/log/lastlog - Отображает информацию о последней сессии всех пользователей. Это нетекстовый файл, для его просмотра необходимо использовать команду lastlog.

/var/log/maillog /var/log/mail.log - журналы сервера электронной почты, запущенного в системе.

/var/log/user.log - Информация из всех журналов на уровне пользователей.

/var/log/Xorg.x.log - Лог сообщений Х сервера.

/var/log/alternatives.log - Информация о работе программы update-alternatives. Это символические ссылки на команды или библиотеки по умолчанию.

/var/log/btmp - лог файл Linux содержит информацию о неудачных попытках входа. Для просмотра файла удобно использовать команду last -f /var/log/btmp

/var/log/cups - Все сообщения, связанные с печатью и принтерами.

/var/log/anaconda.log - все сообщения, зарегистрированные при установке сохраняются в этом файле

/var/log/yum.log - регистрирует всю информацию об установке пакетов с помощью Yum.

/var/log/cron - Всякий раз когда демон Cron запускает выполнения программы, он записывает отчет и сообщения самой программы в этом файле.

/var/log/secure - содержит информацию, относящуюся к аутентификации и авторизации. Например, SSHd регистрирует здесь все, в том числе неудачные попытки входа в систему.

/var/log/wtmp или /var/log/utmp - системные логи Linux, содержат журнал входов пользователей в систему. С помощью команды wtmp вы можете узнать кто и когда вошел в систему.

/var/log/faillog - лог системы linux, содержит неудачные попытки входа в систему. Используйте команду faillog, чтобы отобразить содержимое этого файла.

/var/log/mysqld.log - файлы логов Linux от сервера баз данных MySQL.

/var/log/httpd/ или /var/log/apache2 - лог файлы linux11 веб-сервера Apache. Логи доступа находятся в файле access_log, а ошибок в error_log

/var/log/lighttpd/ - логи linux веб-сервера lighttpd

/var/log/conman/ - файлы логов клиента ConMan,

/var/log/mail/ - в этом каталоге содержатся дополнительные логи почтового сервера

/var/log/prelink/ - Программа Prelink связывает библиотеки и исполняемые файлы, чтобы ускорить процесс их загрузки. /var/log/prelink/prelink.log содержит информацию о .so файлах, которые были изменены программой.

/var/log/audit/- Содержит информацию, созданную демоном аудита auditd.

/var/log/setroubleshoot/ - SE Linux использует демон setroubleshootd (SE Trouble Shoot Daemon) для уведомления о проблемах с безопасностью. В этом журнале находятся сообщения этой программы.

/var/log/samba/ - содержит информацию и журналы файлового сервера Samba, который используется для подключения к общим папкам Windows.

/var/log/sa/ - Содержит .cap файлы, собранные пакетом Sysstat.

/var/log/sssd/ - Используется системным демоном безопасности, который управляет удаленным доступом к каталогам и механизмами аутентификации.