Как эффективно анализировать логи Linux с помощью journalctl?

Для базового просмотра системных логов в Linux используется journalctl. При большом объеме логов следует применять опции --no-pager для отключения постраничного вывода и --since "1 hour ago" для просмотра логов за определенный период. После перезагрузки сервера полезно использовать -b для просмотра логов с момента последней загрузки. Можно уточнить конкретный запуск с помощью -b -1 для предыдущей загрузки.
Как эффективно анализировать логи Linux с помощью journalctl?
Изображение носит иллюстративный характер

Для фокусировки на конкретном сервисе, например, nginx, применяется флаг -u, например, journalctl -u nginx.service. Сортировать логи от новых к старым можно с --reverse. Для поиска ошибок используется grep с опцией -i для игнорирования регистра, например grep -i "error". Для просмотра контекста вокруг ошибки применяются опции -A и -B, например grep -A 2 -B 2 "error".

Для извлечения нужных данных из лога используется awk. Например, awk '{print $1, $2, $3, $6}' выведет дату, время и сообщение. Для обрезки длинных сообщений можно использовать awk '{print substr($0, index($0,$6))}'. Для очистки логов от лишних символов, например, квадратных скобок, используется sed, например sed 's/\[.\]//g'. sed 's/error/!!!ERROR!!!/g' заменит текст error на!!!ERROR!!!.

Для автоматического сбора ошибок в файл можно использовать crontab и скрипт. Пример: journalctl -u nginx.service --since "1 day ago" | grep -i "error" | awk '{print $1, $2, $3, $6, $7, $8}' > /var/log/nginx_errors.log. Для просмотра логов в реальном времени используется флаг -f, например, journalctl -u nginx.service -f, что аналогично tail -f.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка