0% encontró este documento útil (0 votos)
4 vistas9 páginas

1727 Lab Reading Server Logs

Cargado por

Enrique Juárez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
4 vistas9 páginas

1727 Lab Reading Server Logs

Cargado por

Enrique Juárez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

lOMoARcPSD|43364330

17.2.7 Lab - Reading Server Logs

Ingles (Universidad Nacional Abierta y a Distancia)

Escanea para abrir en Studocu

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Luis Enrique Juárez Maldonado ([email protected])
lOMoA

Práctica de laboratorio: Leer archivos de registro de un servidor


Objetivos
Parte 1: Leer archivos de registro (log files) con Cat, More, Less, y Tail
Parte 2: Archivos de registro y Syslog
Parte 3: Archivos de registro y Journalctl

Aspectos básicos / Escenario


Los archivos de registro son una herramienta importante para la solución de problemas y el monitoreo. Cada
aplicación genera archivos de registro diferentes, y cada uno contiene su propio conjunto de campos e
información. Si bien la estructura de los campos puede variar de un archivo de registro a otro, las
herramientas que se utilizan para leerlos son en la mayoría de los casos las mismas. En esta práctica de
laboratorio aprenderemos a utilizar herramientas comunes que se emplean para leer archivos de registro
(log files) y practicaremos utilizándolas.

Recursos necesarios
Máquina virtual CyberOps Workstation

Instrucciones

Parte 1: Leer archivos de registro con Cat, More, Less y Tail


Los archivos de registro son archivos que se utilizan para registrar eventos específicos iniciados por
aplicaciones, servicios o el mismo sistema operativo. Suelen almacenarse como texto plano (plaint-text),
y son un recurso indispensable para la solución de problemas (troubleshooting).

Paso 1: Abrir archivos de registro.


Comúnmente, los archivos de registro (Log Files) contienen información en texto plano que puede ser vista
con prácticamente cualquier programa capaz de manejar texto (un editor de texto, por ejemplo). Sin
embargo, por motivos de conveniencia, utilidad y velocidad, algunas herramientas se utilizan más que
otras. Esta sección se enfoca en cuatro programas basados en línea de comandos: cat, more, less y tail.
Cat, derivado de la palabra ‘concatenar’, es una herramienta de UNIX basada línea de comandos que se
utiliza para leer y mostrar el contenido de un archivo en la pantalla. Por su simplicidad y capacidad para
abrir un archivo de texto y mostrarlo en un terminal de solo texto, cat sigue siendo muy utilizado en la
actualidad.
a. Inicie la VM CyberOps Worstation y abra una ventana del terminal.
b. En la ventana del terminal, introduzca el siguiente comando para mostrar el contenido del
archivo logstash-tutorial.log, que está ubicado en la carpeta /home/analyst/lab.support.files/:
analyst@secOps ~$ cat /home/analyst/lab.support.files/logstash-tutorial.log
El contenido del archivo debería desplazarse por la ventana del terminal hasta haber mostrado todo
el contenido.

¿Cuál es una desventaja de utilizar cat con archivos de texto grandes?


El comienzo del archivo puede perderse ya que cat no admite saltos de página.

Otra herramienta popular para visualizar archivos de registro es more. Similar a cat, more también es
una herramienta de UNIX basada en línea de comandos que puede abrir un archivo de texto y mostrar su

2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
. t .
www ne acad com
Descargado por Luis Enrique Juárez Maldonado
lOMoA

Práctica de laboratorio: Leer archivos de registro de un servidor

contenido en pantalla. La principal diferencia entre cat y more es que more admite saltos de páginas y
eso permite que el usuario vea el contenido de un archivo una página a la vez. Esto se puede hacer
utilizando la tecla espacio para mostrar la página siguiente.
c. En la misma ventana del terminal, utilice el siguiente comando para volver a mostrar el contenido
del archivo logstash-tutorial.log. Esta vez con more:
analyst@secOps ~$ more /home/analyst/lab.support.files/logstash-tutorial.log
El contenido del archivo debería desplazarse por la ventana del terminal y detenerse al mostrar una
página. Presione la tecla espacio para avanzar a la página siguiente. Presione la tecla enter para
mostrar la siguiente línea de texto.

¿Cuál es la desventaja de utilizar more?


Dependiendo de la aplicación de terminal en uso, puede que no sea fácil volver a mostrar páginas que
ya se estaban mostrando.

Sobre la base de la funcionalidad de cat y more, la herramienta less permite mostrar el contenido de un
archivo página por página y permite que el usuario opte por visualizar páginas ya mostradas en
pantalla.
d. En la misma ventana del terminal, utilice less para volver a mostrar el contenido del archivo
logstash- tutorial.log:
analyst@secOps ~$ less /home/analyst/lab.support.files/logstash-tutorial.log
El contenido del archivo debería desplazarse por la ventana del terminal y detenerse al mostrar una
página. Presione la tecla espacio para avanzar a la página siguiente. Presione tecla enter para mostrar
la siguiente línea de texto. Utilice las teclas de dirección (arriba, abajo) para avanzar y retroceder en el
archivo de texto.
Presione la tecla “q” del teclado para salir de la herramienta less.
e. El comando tail muestra el final de un archivo de texto. De manera predeterminada, tail muestra
las últimas diez líneas del archivo.
Utilice "tail" para mostrar las últimas diez líneas del archivo
/home/analyst/lab.support.files/logstash- tutorial.log
analyst@secOps ~$ tail /home/analyst/lab.support.files/logstash-tutorial.log
218.30.103.62 - - [04/Jan/2015:05:28:43 +0000] "GET /blog/geekery/xvfb-firefox.html
HTTP/1.1" 200 10975 "-" "Sogou web
spider/4.0(+http://www.sogou.com/docs/help/webmasters.htm#07)"
218.30.103.62 - - [04/Jan/2015:05:29:06 +0000] "GET /blog/geekery/puppet-facts-into-
mcollective.html HTTP/1.1" 200 9872 "-" "Sogou web
spider/4.0(+http://www.sogou.com/docs/help/webmasters.htm#07)"
198.46.149.143 - - [04/Jan/2015:05:29:13 +0000] "GET /blog/geekery/disabling-battery-
in-ubuntu-vms.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed
%3A+semicomplete%2Fmain+%28semicomplete.com+-+Jordan+Sissel%29 HTTP/1.1" 200 9316 "-"
"Tiny Tiny RSS/1.11 (http://tt-rss.org/)"
198.46.149.143 - - [04/Jan/2015:05:29:13 +0000] "GET /blog/geekery/solving-good-or-
bad-problems.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed
%3A+semicomplete%2Fmain+%28semicomplete.com+-+Jordan+Sissel%29 HTTP/1.1" 200 10756 "-"
"Tiny Tiny RSS/1.11 (http://tt-rss.org/)"
218.30.103.62 - - [04/Jan/2015:05:29:26 +0000] "GET /blog/geekery/jquery-interface-
puffer.html%20target= HTTP/1.1" 200 202 "-" "Sogou web
spider/4.0(+http://www.sogou.com/docs/help/webmasters.htm#07)"
218.30.103.62 - - [04/Jan/2015:05:29:48 +0000] "GET /blog/geekery/ec2-reserved-vs-
ondemand.html HTTP/1.1" 200 11834 "-" "Sogou web
spider/4.0(+http://www.sogou.com/docs/help/webmasters.htm#07)"

2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
Descargado por Luis Enrique Juárez Maldonado www.netacad.com
lOMoA

Práctica de laboratorio: Leer archivos de registro de un servidor

66.249.73.135 - - [04/Jan/2015:05:30:06 +0000] "GET /blog/web/firefox-scrolling-


fix.html HTTP/1.1" 200 8956 "-" "Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X)
AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5376e Safari/8536.25
(compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
86.1.76.62 - - [04/Jan/2015:05:30:37 +0000] "GET /projects/xdotool/ HTTP/1.1" 200
12292 "http://www.haskell.org/haskellwiki/Xmonad/Frequently_asked_questions"
"Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/20140205 Firefox/24.0
Iceweasel/24.3.0"
86.1.76.62 - - [04/Jan/2015:05:30:37 +0000] "GET /reset.css HTTP/1.1" 200 1015
"http://www.semicomplete.com/projects/xdotool/" "Mozilla/5.0 (X11; Linux x86_64;
rv:24.0) Gecko/20140205 Firefox/24.0 Iceweasel/24.3.0"
86.1.76.62 - - [04/Jan/2015:05:30:37 +0000] "GET /style2.css HTTP/1.1" 200 4877
"http://www.semicomplete.com/projects/xdotool/" "Mozilla/5.0 (X11; Linux x86_64;
rv:24.0) Gecko/20140205 Firefox/24.0 Iceweasel/24.3.0"

Paso 2: Seguir activamente archivos de registro.


En algunas situaciones, lo aconsejable es monitorear archivos de registro a medida que se estos reciben
las entradas de registro. El comando tail -f es muy útil para esos casos.
a. Utilice tail -f para monitorear activamente el contenido del archivo /var/log/syslog:
analyst@secOps ~$ sudo tail –f /home/analyst/lab.support.files/logstash-
tutorial.log

¿Qué es diferente en las salidas de tail y de tail -f? Explique.


Después de emitir el comando tail -f, la terminal aparece bloqueada y ya no acepta comandos. Esto
sucede porque tail todavía se está ejecutando, observando el archivo de registro e imprimirá
cualquier cambio escrito en él en la pantalla.

b. Abra una segunda ventana de terminal para ver tail –f en acción. Organice la pantalla de modo que se
puedan ver ambas ventanas del terminal. Cambie el tamaño de las ventanas para poder verlas a la
vez, tal como se muestra en la siguiente imagen:
En la ventana del terminal de arriba se está ejecutando tail -f para monitorear el
archivo /home/analyst/lab.support.files/logstash-tutorial.log. Utilice la ventana del terminal de
abajo para agregar información al archivo monitoreado.
Para simplificar la visualización, seleccione la ventana del terminal de arriba (donde se está ejecutando
tail -f) y presione la tecla enter un par de veces. Con esto se agregarán algunas líneas entre el
contenido actual del archivo y la información nueva que se va a añadir.
c. Seleccione la ventana del terminal de abajo e introduzca el siguiente comando:
[analyst@secOps ~]$ echo "this is a new entry to the monitored log file" >>
lab.support.files/logstash-tutorial.log

El comando anterior anexa el mensaje "this is a new entry to the monitored log file ("esta es una
entrada nueva que se agrega al archivo de registro monitoreado") al
archivo /home/analyst/lab.support.files/logstash-tutorial.log. Como tail –f está monitoreando el
archivo en ese momento, se agrega una línea al archivo. En la ventana de arriba debería aparecer la
línea nueva en tiempo real.
d. Presione CTRL + C para detener la ejecución de tail -f y regresar al prompt del shell.
e. Cierre una de las dos ventanas del terminal.

2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6

Descargado por Luis Enrique Juárez Maldonado


. t .
lOMoA

www ne acad com

...
Descargado por Luis Enrique Juárez Maldonado
lOMoA

Práctica de laboratorio: Leer archivos de registro de un servidor

Parte 2: Archivos de registro y Syslog


Debido a su importancia, es común concentrar archivos de registro en una computadora de monitoreo.
Syslog es un sistema diseñado para permitir que los dispositivos envíen sus archivos de registro a un
servidor centralizado, que se conoce como servidor syslog. Los clientes se comunican con un
servidor syslog por medio del protocolo syslog. Syslog es comunmente utilizado y admite prácticamente
todas las plataformas informáticas.
La VM CyberOps Workstation genera archivos de registro a nivel de sistema operativo y los envía a
syslog. a. Utilice el comando cat como usuario root para generar una lista del contenido del archivo
/var/log/syslog.1. Este archivo contiene las entradas de registro (log entries) generadas por el
sistema operativo de la VM CyberOps Workstation y las enviadas al servicio syslog.
analyst@secOps ~$ sudo cat /var/log/syslog.1
[sudo] password for analyst:
Feb 7 13:23:15 secOps kernel: [ 5.458959] psmouse serio1: hgpk: ID: 10 00 64
Feb 7 13:23:15 secOps kernel: [ 5.467285] input: ImExPS/2 BYD TouchPad as
/devices/platform/i8042/serio1/input/input6
Feb 7 13:23:15 secOps kernel: [ 5.502469] RAPL PMU: API unit is 2^-32 Joules, 4 fixed
counters, 10737418240 ms ovfl timer
Feb 7 13:23:15 secOps kernel: [ 5.502476] RAPL PMU: hw unit of domain pp0-core 2^-0
Joules
Feb 7 13:23:15 secOps kernel: [ 5.502478] RAPL PMU: hw unit of domain package 2^-0
Joules
Feb 7 13:23:15 secOps kernel: [ 5.502479] RAPL PMU: hw unit of domain dram 2^-0 Joules
Feb 7 13:23:15 secOps kernel: [ 5.502480] RAPL PMU: hw unit of domain pp1-gpu 2^-0
Joules
Feb 7 13:23:15 secOps kernel: [ 5.672547] ppdev: user-space parallel port driver
Feb 7 13:23:15 secOps kernel: [ 5.709000] pcnet32 0000:00:03.0 enp0s3: renamed from
eth0
Feb 7 13:23:16 secOps kernel: [ 6.166738] pcnet32 0000:00:03.0 enp0s3: link up,
100Mbps, full-duplex
Feb 7 13:23:16 secOps kernel: [ 6.706058] random: crng init done
Feb 7 13:23:18 secOps kernel: [ 8.318984] floppy0: no floppy controllers found
Feb 7 13:23:18 secOps kernel: [ 8.319028] work still pending
Feb 7 14:26:35 secOps kernel: [ 3806.118242] hrtimer: interrupt took 4085149 ns
Feb 7 15:02:13 secOps kernel: [ 5943.582952] pcnet32 0000:00:03.0 enp0s3: link down
Feb 7 15:02:19 secOps kernel: [ 5949.556153] pcnet32 0000:00:03.0 enp0s3: link up,
100Mbps, full-duplex

¿Por qué se tuvo que ejecutar el comando cat como usuario root?
En la VM CyberOps Workstation, "/var/log/syslog" pertenece a root y solamente root puede
leerlo.
b. Observe que el archivo /var/log/syslog solo almacena las entradas de registro más recientes. Para que
el archivo de syslog no se extienda demasiado, el sistema operativo rota periódicamente los archivos de
registro (log files) y les cambia el nombre a los archivos mas antinguos por syslog.1, syslog.2, y así
sucesivamente.
Utilice el comando cat para generar una lista de archivos de syslog más antiguos:
analyst@secOps ~$ sudo cat /var/log/syslog.2
analyst@secOps ~$ sudo cat /var/log/syslog.3
analyst@secOps ~$ sudo cat /var/log/syslog.4

Descargado por Luis Enrique Juárez Maldonado


2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
lOMoA

www.netacad.com

Descargado por Luis Enrique Juárez Maldonado


lOMoA

Práctica de laboratorio: Leer archivos de registro de un servidor

¿Puede pensar en algún motivo por el cual es importante mantener sincronizadas la fecha y la hora
de las computadoras?
Los sistemas de registro utilizan archivos de registro para registrar y almacenar eventos y la fecha/hora
en que ocurrieron. Si el reloj del sistema es incorrecto o no está sincronizado, el proceso de solución de
problemas será más difícil.

Parte 3: Archivos de registro y Journalctl


Otro sistema de administración de registros muy utilizado se conoce como journal. Administrado por el
diaro registro de la Daemon journald, el sistema está diseñado para centralizar la administración de
archivos de registro independientemente de dónde se estén originando los mensajes. En el contexto de esta
práctica de laboratorio, la característica más evidente del diario de registro de Daemon journal es el uso de
archivos binarios append-only (solo anexar) que actúan como sus archivos de registro.

Paso 1: Ejecutar journalctl sin opciones.


a. Para ver los archivos de registro de journald utilice el comando journalctl. La herramienta journalctl
interpreta y muestra las entradas de registro almacenadas anteriormente en los archivos de registro
binarios (binary log files) de journal.
analyst@secOps ~$ journalctl
-- Logs begin at Fri 2014-09-26 14:13:12 EDT, end at Tue 2017-02-07 13:23:29 ES
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Starting Paths.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Reached target Paths.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Starting Timers.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Reached target Timers.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Starting Sockets.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Reached target Sockets.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Starting Basic System.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Reached target Basic System.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Starting Default.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Reached target Default.
Sep 26 14:13:12 dataAnalyzer systemd[1087]: Startup finished in 18ms.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopping Default.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopped target Default.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopping Basic System.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopped target Basic System.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopping Paths.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopped target Paths.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopping Timers.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopped target Timers.
Sep 26 14:14:24 dataAnalyzer systemd[1087]: Stopping Sockets.
<output omitted>

Nota: Si se ejecuta journalctl como usuario root, se mostrará información más detallada.
b. Presione CTRL+C para salir de la pantalla.

Paso 2: Journalctl y algunas opciones


Parte de las ventajas de utilizar journalctl radica en sus opciones. Para los siguientes comandos, utilice
CRTL+C para salir de la pantalla.

2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
. t .
www ne acad com
Descargado por Luis Enrique Juárez Maldonado
lOMoA

Práctica de laboratorio: Leer archivos de registro de un servidor

a. Utilice journalctl --utc para mostrar todas las marcas de hora UTC:
analyst@secOps ~$ sudo journalctl -–utc
b. Utilice journalctl -b para mostrar las entradas de registro del último arranque:
analyst@secOps ~$ sudo journalctl –b
Feb 07 08:23:13 secOps systemd-journald[172]: Time spent on flushing to /var is
Feb 07 08:23:13 secOps kernel: Linux version 4.8.12-2-ARCH (builduser@andyrtr)
Feb 07 08:23:13 secOps kernel: x86/fpu: Supporting XSAVE feature 0x001: 'x87 fl
Feb 07 08:23:13 secOps kernel: x86/fpu: Supporting XSAVE feature 0x002: 'SSE re
Feb 07 08:23:13 secOps kernel: x86/fpu: Supporting XSAVE feature 0x004: 'AVX re
Feb 07 08:23:13 secOps kernel: x86/fpu: xstate_offset[2]: 576, xstate_sizes[2]
Feb 07 08:23:13 secOps kernel: x86/fpu: Enabled xstate features 0x7, context si
Feb 07 08:23:13 secOps kernel: x86/fpu: Using 'eager' FPU context switches.
Feb 07 08:23:13 secOps kernel: e820: BIOS-provided physical RAM map:
<output omitted>

c. Utilice journalctl para especificar el servicio y el período para las entradas de registro. El
siguiente comando muestra todos los registros(logs) del servicio nginx escritos hoy:
analyst@secOps ~$ sudo journalctl -u nginx.service --since today
d. Utilice la opción -k para mostrar solo mensajes generados por el kernel:
analyst@secOps ~$ sudo journalctl –k
e. Utilice la opción -f para seguir los archivos de registro en forma activa, de manera similar a la utilidad tail
-f, a medida que son escritos
analyst@secOps ~$ sudo journalctl –f

Pregunta de reflexión
Compare Syslog con Journald. ¿Cuáles son las ventajas y desventajas de cada uno?
Syslog es una solución estándar para el registro. Utiliza archivos de texto plano pero carece de estructura.
La información no está centralizada y puede ser necesario buscar en mucha información no relacionada para
encontrar información relevante. Syslog no proporciona una forma de separar los mensajes por las
aplicaciones relacionadas. Además, los archivos de texto sin formato pueden requerir rotación para evitar
que se vuelvan demasiado grandes. Journald reemplazó los archivos de registro de texto sin formato con un
formato de archivo especial para los mensajes de registro. Esto facilita la búsqueda de mensajes de registro
relevantes.

2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com

Descargado por Luis Enrique Juárez Maldonado

También podría gustarte