Как эффективно анализировать логи Linux с помощью journalctl?

Для базового просмотра системных логов в Linux используется journalctl. При большом объеме логов следует применять опции --no-pager для отключения постраничного вывода и --since "1 hour ago" для просмотра логов за определенный период. После перезагрузки сервера полезно использовать -b для просмотра логов с момента последней загрузки. Можно уточнить конкретный запуск с помощью -b -1 для предыдущей загрузки.
Как эффективно анализировать логи Linux с помощью journalctl?
Изображение носит иллюстративный характер

Для фокусировки на конкретном сервисе, например, nginx, применяется флаг -u, например, journalctl -u nginx.service. Сортировать логи от новых к старым можно с --reverse. Для поиска ошибок используется grep с опцией -i для игнорирования регистра, например grep -i "error". Для просмотра контекста вокруг ошибки применяются опции -A и -B, например grep -A 2 -B 2 "error".

Для извлечения нужных данных из лога используется awk. Например, awk '{print $1, $2, $3, $6}' выведет дату, время и сообщение. Для обрезки длинных сообщений можно использовать awk '{print substr($0, index($0,$6))}'. Для очистки логов от лишних символов, например, квадратных скобок, используется sed, например sed 's/\[.\]//g'. sed 's/error/!!!ERROR!!!/g' заменит текст error на!!!ERROR!!!.

Для автоматического сбора ошибок в файл можно использовать crontab и скрипт. Пример: journalctl -u nginx.service --since "1 day ago" | grep -i "error" | awk '{print $1, $2, $3, $6, $7, $8}' > /var/log/nginx_errors.log. Для просмотра логов в реальном времени используется флаг -f, например, journalctl -u nginx.service -f, что аналогично tail -f.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка