FreeBSD的系统log日志( 三 )


以根据这些文件来查询相关记录,进行统计或寻找系统问题 。其中使用syslog记录的me
ssages文件中包括root登录的信息、用户多次登录失败的尝试等对系统安全相当重要的
信息,因此也是系统遭受攻击之后,攻击者会根据syslog.conf中设置试图清除相关文件
中自己的登录记录 。因此对于安全性要求更高的系统,可以尝试将syslog发送到另一台
计算机上,或者输出到一些设备文件中,如在打印机上立即打印输出 。
系统会使用newsyslog定期检查syslog输出的messages文件和maillog文件,将旧数
据压缩保存为备份文件,如messages.1.gz等 。
其他日志
除了系统登录记录和syslog记录之外,其他还有一些应用程序使用自己的记录方式

系统每天都会自动检查系统的安全设置,包括对SetUID、SetGID的执行文件的检查
,其结果将输出到/ var/log/security.today文件中,管理员可以与/var/log/securit
y.yeste rday文件对比,寻找系统安全设置的变化 。
如果系统使用sendmail,那么sendmail.st文件中以二进制形式保存了sendmail的统
计信息 。
在系统启动的时候,就将内核的检测信息输出到屏幕上,这些信息可以帮助用户分
析系统中的硬件状态 。一般使用d mesg命令来查看最后一次启动时输出的这个检测信息
。这个信息也被系统保存在/var/log/dmesg.tod ay文件中,系统中同时也存在另一个文
件dmesg.yesterday,是上次的启动检测信息,对比这两个文件,就可以了解到系统硬件
和内核配置的变化 。
lpd-errs记录了系统中lpd产生的错误信息 。
此外,各种shell还会记录用户使用的命令历史,它使用用户主目录下的文件来记录
这些命令历史,通常这个文件的名字为.history(csh),或.bash-history等 。

推荐阅读