Journald: различия между версиями

Материал из ALT Linux Wiki
(→‎Возврат syslog: Дописал про удаление sysklogd из репозитория)
мНет описания правки
(не показано 13 промежуточных версий 4 участников)
Строка 107: Строка 107:
</source>
</source>


----
===Фильтрация по другим параметрам===


* Показывать в реальном времени все записи, независимо от их размера и кодировки:  
* Показывать в реальном времени все записи, независимо от их размера и кодировки:  
Строка 137: Строка 137:
<source lang="bash">
<source lang="bash">
journalctl _UID=33
journalctl _UID=33
</source>
*Показать сообщения от пользовательской службы конкретного юнита:
<source lang="bash">
$ journalctl --user -u dbus
</source>
</source>


Строка 191: Строка 197:
** '''volatile''' Журнал хранится в оперативной памяти, т.е. в каталоге /run/log/journal.  
** '''volatile''' Журнал хранится в оперативной памяти, т.е. в каталоге /run/log/journal.  
** '''persistent''' Данные хранятся на диске, т.е. в каталоге /var/log/journal
** '''persistent''' Данные хранятся на диске, т.е. в каталоге /var/log/journal
** '''auto''' используется по-умолчанию
** '''auto''' используется по умолчанию
** '''none''' Журнал не ведётся
** '''none''' Журнал не ведётся


* '''Compress=''' Принимает значения "yes" или "no". Если включена (по-умолчанию) сообщения перед записью в журнал, будут сжиматься.
* '''Compress=''' Принимает значения "yes" или "no". Если включена (по умолчанию) сообщения перед записью в журнал, будут сжиматься.


* '''Seal=''' Принимает значения "yes" или "no". Если включена (по-умолчанию) будет включена защита Forward Secure Sealing (FSS), которая позволяет накладывать криптографические отпечатки на журнал системных логов.
* '''Seal=''' Принимает значения "yes" или "no". Если включена (по умолчанию) будет включена защита Forward Secure Sealing (FSS), которая позволяет накладывать криптографические отпечатки на журнал системных логов.


* '''SplitMode=''' Определяет доступ к журналу пользователям. Доступны следующие параметры:
* '''SplitMode=''' Определяет доступ к журналу пользователям. Доступны следующие параметры:
** '''uid''' Все пользователи получают доступ к чтению системного журнала. Используется по-умочанию.
** '''uid''' Все пользователи получают доступ к чтению системного журнала. Используется по умолчанию.
** '''login''' Каждый пользователь может читать только сообщения, относящиеся к его сеансу.
** '''login''' Каждый пользователь может читать только сообщения, относящиеся к его сеансу.
** '''none''' Пользователи не имеют доступа к системному журналу.
** '''none''' Пользователи не имеют доступа к системному журналу.
Строка 213: Строка 219:
* '''ForwardToSyslog=, ForwardToKMsg=, ForwardToConsole=, ForwardToWall='''  Определяют куда направлять сообщения: в традиционный системный журнал ''Syslog'', в буфер журнала ядра (''kmsg''), на системную консоль, или на стену, чтобы было видно всем зарегистрированным пользователям. Эти опции принимают логические аргументы. Если переадресация на ''Syslog'' включен, но ''Syslog'' демон не работает, соответствующий параметр не имеет никакого эффекта. По умолчанию, только стена включена. Эти параметры могут быть переопределены во время загрузки с параметрами командной строки ядра '''systemd.journald.forward_to_syslog =''', '''systemd.journald.forward_to_kmsg =''', '''systemd.journald.forward_to_console =''' и '''systemd.journald.forward_to_wall ='''. При пересылке в консоль, должен быть установлен '''TTYPath =''', как будет описано ниже.
* '''ForwardToSyslog=, ForwardToKMsg=, ForwardToConsole=, ForwardToWall='''  Определяют куда направлять сообщения: в традиционный системный журнал ''Syslog'', в буфер журнала ядра (''kmsg''), на системную консоль, или на стену, чтобы было видно всем зарегистрированным пользователям. Эти опции принимают логические аргументы. Если переадресация на ''Syslog'' включен, но ''Syslog'' демон не работает, соответствующий параметр не имеет никакого эффекта. По умолчанию, только стена включена. Эти параметры могут быть переопределены во время загрузки с параметрами командной строки ядра '''systemd.journald.forward_to_syslog =''', '''systemd.journald.forward_to_kmsg =''', '''systemd.journald.forward_to_console =''' и '''systemd.journald.forward_to_wall ='''. При пересылке в консоль, должен быть установлен '''TTYPath =''', как будет описано ниже.


* '''TTYPath=''' Назначает консоль ''TTY'', для вывода сообщений, если установлен параметр '''ForwardToConsole=yes'''. По-умолчанию, используется ''/dev/console''. Для того, чтобы вывести на 12 консоль, устанавливаем '''TTYPath=/dev/tty12'''. Для того, чтобы вывести на последовательный порт, устанавливаем '''TTYPath=/dev/ttySX''', где X номер com-порта.
* '''TTYPath=''' Назначает консоль ''TTY'', для вывода сообщений, если установлен параметр '''ForwardToConsole=yes'''. По умолчанию, используется ''/dev/console''. Для того, чтобы вывести на 12 консоль, устанавливаем '''TTYPath=/dev/tty12'''. Для того, чтобы вывести на последовательный порт, устанавливаем '''TTYPath=/dev/ttySX''', где X номер com-порта.


* '''MaxLevelStore=, MaxLevelSyslog=, MaxLevelKMsg=, MaxLevelConsole=, MaxLevelWall=''' Определяет максимальный уровень сообщений который сохраняется в журнал, выводится на традиционный системный журнал ''Syslog'', буфер журнала ядра (''kmsg''), консоль или стену. Значения: '''emerg, alert, crit, err, warning, notice, info, debug''' или цифры от 0 до 7 (соответствуют уровням).
* '''MaxLevelStore=, MaxLevelSyslog=, MaxLevelKMsg=, MaxLevelConsole=, MaxLevelWall=''' Определяет максимальный уровень сообщений который сохраняется в журнал, выводится на традиционный системный журнал ''Syslog'', буфер журнала ядра (''kmsg''), консоль или стену. Значения: '''emerg, alert, crit, err, warning, notice, info, debug''' или цифры от 0 до 7 (соответствуют уровням).
Строка 254: Строка 260:
  ForwardToSyslog=yes
  ForwardToSyslog=yes


После этого надо установить logrotate и выбрать один из вариантов syslog: syslog-ng, или rsyslog. Пакет sysklogd, ранее предоставлявший сервисы syslogd, sysklogd и klogd в дистрибутивах ALT по-умолчанию, не существует в бранчах новее p8.
После этого надо установить logrotate и один из вариантов syslog.
 
При этом следует иметь ввиду это: [https://lists.freedesktop.org/archives/systemd-devel/2012-January/004188.html Compatibility with classic syslog implementations is provided, via a socket /run/systemd/journal/syslog, to which all messages are forwarded, regardless whether they came in via /dev/log, the journal native protocol or any other source. To make your syslog implementaiton work with this make sure that it binds to that socket instead of /dev/log which is now systemd-journal property.]
 
=== syslog-ng ===
Начиная со сборки 3.24.1-alt1 следует установить пакет syslog-ng-journal: <s>[[altbug:36454]]</s>.
 
=== rsyslog ===
Установить пакет rsyslog-classic.
 
 
==== На стороне отправителя сообщений (клиента) ====
Создать файл /etc/rsyslog.d/all.conf, в нём прописать протокол (@@ - tcp, @ - udp) и адрес доставки сообщений
 
*.* @@192.168.0.111:514
 
==== На стороне приёмника сообщений (сервера) ====
Раскомментировать в /etc/rsyslog.d/00_common.conf строки
 
#для udp
module(load="imudp")
input(type="imudp" port="514")
#для tcp
module(load="imtcp")
input(type="imtcp" port="514")
 
Создать свой шаблон для логов /etc/rsyslog.d/myrules.conf
$template remote-incoming-logs,"/var/log/%HOSTNAME/%PROGRAMNAME.log"
*.* ?remote-incoming-logs


== Запись в журнал из скрипта ==
== Запись в журнал из скрипта ==
Строка 260: Строка 294:


где ''myunit'' — имя юнита.
где ''myunit'' — имя юнита.
{{Attention|{{cmd|logger}} не работает с Journald}}


== Ссылки ==
== Ссылки ==
Строка 272: Строка 304:
{{примечания}}
{{примечания}}


 
[[Категория:Systemd]]
{{Category navigation|title=Системному администратору|category=Admin|sortkey={{SUBPAGENAME}}}}

Версия от 17:16, 27 февраля 2024

https://ru.opensuse.org/SDB:Systemd#systemd-journalctl:

Начиная с версии v38+ systemd имеет собственную систему регистрации событий, которая по умолчанию включена в дистрибутив openSUSE 12.2+. systemd-journalctl является неотъемлемой частью systemd и не может использоваться отдельно. Журналы данного инструмента хранятся в бинарном виде в /var/log/journal, что исключает возможность просмотра содержимого данных файлов стандартными утилитами обработки текстовых данных. При вызове инструмента без параметров покажет все содержимое журнала аналогичного классической системе лог-файлов syslog ( /var/log/messages )

Подробное описание работы с журналом, см (англ)

man systemd-journald
man journalctl

Основные сведения

Ключи journalctl

  • Получить актуальные ключи команды:
journalctl --help
  • Чтение всех логов:
journalctl
  • Логи с момента запуска системы:
journalctl -b
  • Если был крах системы, можно ввести параметр -1 и посмотреть логи с предыдущего запуска системы (-2 логи сеанса за два сеанса до текущего и т.д.) [1]:
journalctl -b -1
  • Показывать записи журнала с момента запуска системы с расшифровкой ошибок:
journalctl -xb
  • Показать самые последние записи журнала, и продолжать печатать новые записи, при добавлении их в журнал:
journalctl -f

Вывод лога в текстовый файл


Если вам нужно вывести лог в текстовый файл (например, чтобы сообщить разработчикам об ошибке), используйте конструкцию

'команда' > 'путь к текстовому файлу'

Пример:

journalctl -b > /home/user/debug.log

Фильтрация по дате и времени


Для фильтрации по дате и времени важны два ключа

  • --since - вывод от такого-то момента времени
  • --until - вывод до такого-то момента времени

в качестве значений для этих ключей могут использоваться:

— Формат YYYY-MM-DD HH:MM:SS

journalctl --since "2017-05-05 00:01" --until "2017-05-06 01:40"

— Слова «yesterday», «today», «tomorrow», «now»:

journalctl --since "yesterday" --until "2017-05-06 01:40"

— Удобочитаемые выражения вида:

journalctl --since "10 hours ago"
journalctl --since "1 minute ago"
journalctl --since "50 minute ago" --until "5 minute ago"

Примеры

  • Показать все сообщения за последние 20 минут:
journalctl --since "20 min ago"
  • Просмотреть все сообщения начиная с 20 июля 2015 года 17:15:
journalctl --since "2015-07-20 17:15:00"
  • Просмотреть все сообщения начиная со вчерашнего дня:
journalctl --since "yesterday"
  • Просмотреть все сообщения с 9:00 до настоящего времени:
journalctl --since "09:00" --until "now"
  • Просмотреть все сообщения с 9:00 до прошлого часа:
journalctl --since "10:00" --until "1 hour ago"

Фильтрация по другим параметрам

  • Показывать в реальном времени все записи, независимо от их размера и кодировки:
journalctl -af
  • Просмотр сообщений ядра [1]:
journalctl -k
  • Все сообщение конкретной утилиты, например, systemd:
journalctl /usr/lib/systemd/systemd
  • Все сообщения конкретного процесса:
journalctl _PID=1
  • Все сообщения конкретного приложения или службы:
journalctl -u netcfg
  • Все сообщения процессов, запущенных от имени конкретного пользователя:
journalctl _UID=33
  • Показать сообщения от пользовательской службы конкретного юнита:
$ journalctl --user -u dbus

Журнал


  • Журнал хранится в двоичном формате, поэтому в окружении, где не установлен systemd, его логи можно посмотреть с помощью команды strings:
strings /mnt/arch/var/log/journal/af4967d77fba44c6b093d0e9862f6ddd/system.journal | grep -i сообщение
  • Если же имеется файл журнала, например, с другого компьютера и systemd установлен (должно быть достаточно пакета journalctl из Sisyphus), то посмотреть его содержимое проще:


из директории

journalctl -D /mnt/arch/var/log/journal/af4967d77fba44c6b093d0e9862f6ddd

из файла

journalctl --file /mnt/arch/var/log/journal/af4967d77fba44c6b093d0e9862f6ddd/system.journal

Недавние события


  • Просмотр информации о недавних событиях
$ journalctl -n
  • По умолчанию на консоль выводится информация о последних 10 событиях. С опцией -n можно указать необходимое число событий:
$ journalctl -n 20

Анализ этапа загрузки

Для анализа этапа инициализации системы используется утилита systemd-analyze. Для установки делаем от root:

apt-get install systemd-analyze

Выявляем самые медленные процессы (от пользователя):

systemd-analyze blame

Выводим график загрузки процессов в векторный рисунок:

systemd-analyze plot > file.svg

Основные настройки

Файл настройки находится в /etc/systemd/journald.conf и состоит из следующих секций:

  • Storage= Указывает, где хранить журнал. Доступны следующие параметры:
    • volatile Журнал хранится в оперативной памяти, т.е. в каталоге /run/log/journal.
    • persistent Данные хранятся на диске, т.е. в каталоге /var/log/journal
    • auto используется по умолчанию
    • none Журнал не ведётся
  • Compress= Принимает значения "yes" или "no". Если включена (по умолчанию) сообщения перед записью в журнал, будут сжиматься.
  • Seal= Принимает значения "yes" или "no". Если включена (по умолчанию) будет включена защита Forward Secure Sealing (FSS), которая позволяет накладывать криптографические отпечатки на журнал системных логов.
  • SplitMode= Определяет доступ к журналу пользователям. Доступны следующие параметры:
    • uid Все пользователи получают доступ к чтению системного журнала. Используется по умолчанию.
    • login Каждый пользователь может читать только сообщения, относящиеся к его сеансу.
    • none Пользователи не имеют доступа к системному журналу.
  • SyncIntervalSec= Таймаут, после которого происходит синхронизация и запись журнала на диск. Относится только к уровням ERR, WARNING, NOTICE, INFO, DEBUG. Сообщения уровня CRIT, ALERT, EMERG записываются сразу на диск.
  • RateLimitInterval= и RateLimitBurst= Настройки ограничения скорости генерации сообщений для каждой службы. Если в интервале времени, определяемого RateLimitInterval=, больше сообщений, чем указано в RateLimitBurst= регистрируются службой, все дальнейшие сообщения в интервале отбрасываются, пока интервал не закончится.При этом генерируется сообщение о количестве отброшенных сообщений. По умолчанию 1000 сообщений за 30 секунд. Единицы измерения: "s", "min", "h", "ms", "us". Чтобы выключить ограничение скорости, установите значения в 0.
  • MaxRetentionSec= Максимальное время хранения записей журнала. Единицы измерения: year, month, week, day, h или m
  • MaxFileSec= Максимальное время хранения записей в одном файле журнала, после которого он переводится в следующий.
  • ForwardToSyslog=, ForwardToKMsg=, ForwardToConsole=, ForwardToWall= Определяют куда направлять сообщения: в традиционный системный журнал Syslog, в буфер журнала ядра (kmsg), на системную консоль, или на стену, чтобы было видно всем зарегистрированным пользователям. Эти опции принимают логические аргументы. Если переадресация на Syslog включен, но Syslog демон не работает, соответствующий параметр не имеет никакого эффекта. По умолчанию, только стена включена. Эти параметры могут быть переопределены во время загрузки с параметрами командной строки ядра systemd.journald.forward_to_syslog =, systemd.journald.forward_to_kmsg =, systemd.journald.forward_to_console = и systemd.journald.forward_to_wall =. При пересылке в консоль, должен быть установлен TTYPath =, как будет описано ниже.
  • TTYPath= Назначает консоль TTY, для вывода сообщений, если установлен параметр ForwardToConsole=yes. По умолчанию, используется /dev/console. Для того, чтобы вывести на 12 консоль, устанавливаем TTYPath=/dev/tty12. Для того, чтобы вывести на последовательный порт, устанавливаем TTYPath=/dev/ttySX, где X номер com-порта.
  • MaxLevelStore=, MaxLevelSyslog=, MaxLevelKMsg=, MaxLevelConsole=, MaxLevelWall= Определяет максимальный уровень сообщений который сохраняется в журнал, выводится на традиционный системный журнал Syslog, буфер журнала ядра (kmsg), консоль или стену. Значения: emerg, alert, crit, err, warning, notice, info, debug или цифры от 0 до 7 (соответствуют уровням).

Управление логированием

  • Определение текущего объёма логов

Со временем объём логов растёт, и они занимают всё больше места на жёстком диске. Узнать объём имеющихся на текущий момент логов можно с помощью команды:

journalctl --disk-usage
  • Ротация логов

Настройка ротации логов осуществляется с помощью опций −−vacuum-size и −−vacuum-time. Первая из них устанавливает предельно допустимый размер для хранимых на диске логов (в нашем примере — 1 ГБ):

journalctl --vacuum-size=1G

Как только объём логов превысит указанную цифру, лишние файлы будут автоматические удалены. Аналогичным образом работает опция −−vacuum-time. Она устанавливает для логов срок хранения, по истечении которого они будут автоматически удалены:

journalctl --vacuum-time=1years
  • Настройка ротации в конфигурационном файле. Настройки ротации логов можно также прописать в конфигурационном файле /еtc/systemd/journald.conf, который включает в числе прочих следующие параметры:
    • SystemMaxUse= — максимальный объём, который логи могут занимать на диске;
    • SystemKeepFree= — объём свободного места, которое должно оставаться на диске после сохранения логов;
    • SystemMaxFileSize= — объём файла лога, по достижении которого он должен быть удален с диска;
    • RuntimeMaxUse= — максимальный объём, который логи могут занимать в файловой системе /run;
    • RuntimeKeepFree= — объём свободного места, которое должно оставаться в файловой системе /run после сохранения логов;
    • RuntimeMaxFileSize= — объём файла лога, по достижении которого он должен быть удален из файловой системы /run.

Единицы измерения: K, M, G, T, P, E.

Возврат syslog

Допускается либо параллельное ведение журналов в syslog, либо полное переключение на него. За это отвечают параметры Storage и ForwardToSyslog в /etc/systemd/journald.conf:

[Journal]
Storage=none
ForwardToSyslog=yes

После этого надо установить logrotate и один из вариантов syslog.

При этом следует иметь ввиду это: Compatibility with classic syslog implementations is provided, via a socket /run/systemd/journal/syslog, to which all messages are forwarded, regardless whether they came in via /dev/log, the journal native protocol or any other source. To make your syslog implementaiton work with this make sure that it binds to that socket instead of /dev/log which is now systemd-journal property.

syslog-ng

Начиная со сборки 3.24.1-alt1 следует установить пакет syslog-ng-journal: altbug:36454.

rsyslog

Установить пакет rsyslog-classic.


На стороне отправителя сообщений (клиента)

Создать файл /etc/rsyslog.d/all.conf, в нём прописать протокол (@@ - tcp, @ - udp) и адрес доставки сообщений

*.* @@192.168.0.111:514

На стороне приёмника сообщений (сервера)

Раскомментировать в /etc/rsyslog.d/00_common.conf строки

#для udp
module(load="imudp")
input(type="imudp" port="514")
#для tcp
module(load="imtcp")
input(type="imtcp" port="514")

Создать свой шаблон для логов /etc/rsyslog.d/myrules.conf

$template remote-incoming-logs,"/var/log/%HOSTNAME/%PROGRAMNAME.log"
*.* ?remote-incoming-logs

Запись в журнал из скрипта

echo "MESSAGE" | systemd-cat -t myunit

где myunit — имя юнита.

Ссылки

Примечания :

  1. 1,0 1,1 Работает пока только в Сизифе, уточняйте через journalctl --help