Linux日志分析标准动作链为:定位关键日志→提取时间线与异常信号→关联上下文确认根因;需明确日志位置、用时间/关键词快速筛选、解析日志结构、横向验证。

Linux日志分析没有万能模板,但有一套可复用的标准动作链:定位关键日志 → 快速提取时间线与异常信号 → 关联上下文确认根因。核心不在于命令多炫酷,而在于每一步都指向明确目标。
系统日志集中在 /var/log/ 目录,不同发行版命名略有差异:
/var/log/syslog,安全认证日志是 /var/log/auth.log
/var/log/messages,安全日志是 /var/log/secure
/var/log/dmesg 或运行 dmesg -T
journalctl,比如查 SSH:journalctl -u ssh.service
~/.cache/deepin/<app>/</app>,服务类(如 Nginx、MySQL)通常在 /var/log/<app>/</app>
别从头翻日志。先用时间+关键词缩小范围:
grep "Dec 10" /var/log/auth.log | grep -i "failed password"
tail -f /var/log/syslog 或 journalctl -f -n 50
grep -i "error\|fail\|denied\|oom\|segfault" /var/log/messages | head -n 20
grep -C 3 "sshd\[12345\]" /var/log/secure(注意 PID 要加反斜杠转义)典型日志条目格式:
Dec 10 14:22:03 myhost sshd[8921]: Failed password for root from 192.168.1.22 port 57322 ssh2ps -p 8921 -o pid,ppid,cmd,etime
单条日志只是快照,要还原现场就得横向比对:
free -h 和 cat /proc/meminfo | grep -i "oom\|commit"
systemctl status nginx 或 ss -tlnp | grep :80
df -h,再看哪些日志最大:du -sh /var/log/* | sort -hr | head -5
awk '/Failed password/ {print $11}' /var/log/auth.log | sort | uniq -c | sort -nr | head -5
基本上就这些。流程不复杂,但容易忽略时间校准、主机识别和上下文交叉验证这三个点。坚持按这四步走,90% 的日常问题都能在 10 分钟内定性。
以上就是Linux日志怎么分析_标准流程剖析适用于全部场景【教程】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号