[ TAG ] : logs

[ TITLE    ] : Gestion de l’heure système
[ CATEGORY ] : //
[ DATE     ] :

La synchronisation de l’horloge système est essentielle pour l’analyse des logs. Le protocole NTP est utilisé pour fournir un horodatage correct. Commande timedatectlLa commande timedatectl affiche les paramètres d’horodatage : # timedatectl Local time: Sun 2024-09-22 03:46:12 EDT Universal time: Sun 2024-09-22 07:46:12 UTC RTC time: Sun 2024-09-22 07:46:12 Time zone: America/Toronto (EDT, -0400)System clock synchronized: yes N

[ TITLE    ] : Conservation des logs système
[ CATEGORY ] : //
[ DATE     ] :

Par défaut les logs système sont stockés dams /run/log et sont supprimés après un redémarrage mais il est possible d’y remédier en configurant le service systemd-journald via le fichier /etc/systemd/journald.conf. Fichier /etc/systemd/journald.confLe paramètre Storage du fichier /etc/systemd/journald.conf définit si les logs système doivent être volatils ou persistants : persistent : stocke les logs dans le répertoire persistant /var/log/journal volatile : stocke les logs dans le répertoire vol

[ TITLE    ] : Retrouver des logs perdus
[ CATEGORY ] : //
[ DATE     ] :

Le répertoire /run/log est en RAM, donc en cas d’arrêt du système les données qu’il contient seront perdues mais il est possible de déplacer ses données dans un autre répertoire. Retrouver les logs perdus avec journalctl :La commande journalctl permet de récuperer les logs perdus. # journalctl Afficher les 2 dernières entrées : # journalctl -n 2 Sep 18 15:20:52 SERVER02 systemd[1]: Started Network Manager Script Dispatcher Service.Sep 18 15:21:02 SERVER02 systemd[1]: NetworkManager-dispatcher.s

[ TITLE    ] : Analyse et stockage des logs
[ CATEGORY ] : //
[ DATE     ] :

Le noyau du système et les processus écrivent dans les logs tous les événements se produisant sur le système. Le protocole utilisé est Syslog et les messages qu’il produit sont utilisés par les services systemd-logd et rsyslog. Par défaut les logs ne persistent pas après les redémarrages. Emplacement des logsLes emplacements des logs de syslog : /var/log/messages : authentification, courriers, exécution de tâches planifiées, débogage /var/log/secure : sécurité, authentification /var/log/ma

[ TITLE    ] : SGE - Fichiers de config et logs
[ CATEGORY ] : //
[ DATE     ] :

Fichiers principaux de SGE Fichiers de logsLes fichiers de logs sous SGE se trouvent : $SGE_ROOT/default/spool/qmaster/messages$SGE_ROOT/default/spool/qmaster/schedd/messages$SGE_ROOT/default/spool/<node>/messages Exemple : /opt/sge/default/spool/qmaster/messages Les panicLogs se trouvent dans : /var/spool/var/tmp/spool Les sorties standards STDOUT/STDERR des jobs utilisateurs sont une bonne ressource pour debug Documentationhttps://linux.die.net/man/8/sge_execdhttps://bioteam.net/wp-c

[ TITLE    ] : SLURM - Fichiers de config et logs
[ CATEGORY ] : //
[ DATE     ] :

Fichiers principaux de SLURM Fichiers de configuration Configuration Files Définition acct_gather.conf Slurm configuration file for the acct_gather plugins burst_buffer.conf Slurm burst buffer configuration cgroup.conf Slurm configuration file for the cgroup support ext_sensors.conf Slurm configuration file for the external sensor support gres.conf Slurm configuration file for generic resource management helpers.conf Slurm configuration f

[ TITLE    ] : Customiser les logs de NGINX
[ CATEGORY ] : //
[ DATE     ] :

Si vos logs NGINX ne sont pas assez détaillés il est possible de les customiser en ajoutant des variables. Il est également possible de faire une mise en page pour faciliter la lecture. Notez que sur un grand volume de logs, ajouter des informations ou une mise en page peut, sur le long terme, les faire occuper un espace disque plus conséquent. Logs par défautPar défaut les logs sont écrit au format prédéfinis combined, c’est à dire qu’ils affichent le résultat des variables $remote_addr, $remot

[ TITLE    ] : Cloudflare et logs - Afficher vraie IP
[ CATEGORY ] : //
[ DATE     ] :

Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le