Repositorys unter Linux
Ein Linux-Repository ist ein Speicherort, der wichtige und beliebte Software für verschiedene Linux-Distributionen enthält, und jede Distribution hat ihre eigenen offiziellen Repositories (auch Standard-Repositories genannt). Sie können viele Pakete (Software) verwalten, die von Ihrer Distribution und Ihrem System unterstützt werden Software davon installieren. Aber was passiert, wenn ich einige Pakete erhalten möchte, die sich nicht in einem offiziellen Repository meiner Distribution befinden? eigenes Risiko. Die Repositories für Drittanbieter (nicht standardmäßig) können durch darin enthaltene bösartige Pakete infiziert werden. Um Zugriff auf alle oder einige Pakete in den Repositories zu erhalten, müssen wir einen Paketmanager wie pacman, apt, yum, yaourt verwenden andere.
In RHEL/CentOS 7 installierte Repositories auflisten
Um die Liste der installierten Repositories zu überprüfen, müssen Sie in die Konsole $ yum repolist
eingeben Ausgabebeispiel:
repo id repo name status
base/7/x86_64 CentOS-7 - Base 10,072
extras/7/x86_64 CentOS-7 - Extras 498
updates/7/x86_64 CentOS-7 - Updates 2,594
In RHEL/CentOS 8 installierte Repositories auflisten
Um die Liste der installierten Repositories zu überprüfen, müssen Sie in die Konsole $ dnf repolist
eingeben
Ausgabebeispiel:
repo id repo name
appstream CentOS Linux 8 - AppStream
baseos CentOS Linux 8 - BaseOS
extras CentOS Linux 8 - Extras
Installierte Repositories in Debian/Ubuntu auflisten
Um die Liste der installierten Repositories zu überprüfen, müssen Sie in die Konsole $ grep -Erh ^deb /etc/apt/sources.list*
eingeben
Ausgabebeispiel:
deb http://archive.ubuntu.com/ubuntu/ focal main restricted
deb http://archive.ubuntu.com/ubuntu/ focal-updates main restricted
deb http://archive.ubuntu.com/ubuntu/ focal universe
deb http://archive.ubuntu.com/ubuntu/ focal-updates universe
deb http://archive.ubuntu.com/ubuntu/ focal multiverse
deb http://archive.ubuntu.com/ubuntu/ focal-updates multiverse
deb http://archive.ubuntu.com/ubuntu/ focal-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu/ focal-security main restricted
deb http://security.ubuntu.com/ubuntu/ focal-security universe
deb http://security.ubuntu.com/ubuntu/ focal-security multiverse
Linux-Protokollierung
Die Betriebssysteme lieferten auch eine Fülle von Diagnoseinformationen für Ihren PC und Ihre Server. Jeder, von Kernel-Ereignissen bis hin zu Benutzeraktionen, wird von Linux protokolliert, falls etwas schief gelaufen ist, können Sie genau sehen, was schief gelaufen ist.
Linux-Systemprotokolle
Linux hat ein spezielles Verzeichnis /var/log, in dem alle Protokolle gespeichert werden. Betriebssysteme, Dienste und Anwendungen, die auf dem System ausgeführt werden, verwenden dieses leistungsstarke Verzeichnis. Zu den wichtigsten Linux-Systemprotokollen gehören:
- /var/log/syslog und /var/log/messages speichern alle globalen Systemaktivitätsdaten, einschließlich Startmeldungen. Debian-basierte Systeme wie Ubuntu speichern dies in /var/log/syslog, während Red Hat-basierte Systeme wie RHEL oder CentOS /var/log/messages verwenden.
- /var/log/auth.log und /var/log/secure speichern alle sicherheitsrelevanten Ereignisse wie Anmeldungen, Root-Benutzeraktionen und Ausgaben von Pluggable Authentication Modules (PAM). Ubuntu und Debian verwenden /var/log/auth.log, während Red Hat und CentOS /var/log/secure verwenden.
- /var/log/kern.log speichert Kernel-Ereignisse, -Fehler und -Warnprotokolle, die besonders hilfreich für die Fehlersuche bei benutzerdefinierten Kerneln sind.
- /var/log/cron speichert Informationen über geplante Aufgaben (Cron-Jobs). Verwenden Sie diese Daten, um zu überprüfen, ob Ihre Cronjobs erfolgreich ausgeführt werden.
Andere Anwendungen erstellen ihre eigenen Protokolle in diesem Verzeichnis, zum Beispiel /var/log/mysql
Syslog
Syslog ist ein Standard zum Erstellen und Übertragen von Protokollen. Wenn wir über Syslog sprechen, können wir uns auf den Syslog-Dienst beziehen, der Syslog-Meldungen empfängt und verarbeitet. Es lauscht auf Ereignisse, indem es einen Socket erstellt, der sich unter /dev/log befindet und in den Anwendungen schreiben können. Dieses Protokoll verwendet Port 514 für Klartextnachrichten und 6514 für verschlüsselte Nachrichten. Schließlich können wir uns auf eine Syslog-Nachricht beziehen, bei der es sich um ein beliebiges Protokoll handelt, das im Syslog-Nachrichtenformat formatiert ist. Diese Nachricht besteht aus einem standardisierten Header und einer Nachricht, die den Inhalt des Protokolls enthält.
Syslog-Format und -Feld
Die im standardisierten Header enthaltenen Felder können ein Zeitstempel, der Name der Anwendung, die das Ereignis generiert, Orte im System, an denen die Nachricht ihren Ursprung hat, und ihre Priorität sein. Dieses Format kann von Ihnen selbst in der Konfigurationsdatei Ihrer Syslog-Implementierung geändert werden. Ich empfehle, dieses Format nicht zu ändern, da es Standard ist und viele Anwendungen, Entwickler und Systemadministratoren damit vertraut sind.
Hier ist eine Beispielprotokollnachricht im Standardformat. Es stammt vom sshd-Daemon, der Remote-Anmeldungen am System steuert. Diese Nachricht beschreibt einen fehlgeschlagenen Anmeldeversuch:Jun 4 22:14:15 server1 sshd[41458] : Failed password for root from 10.0.2.2 port 22 ssh2
Protokollierung mit Systemd
Viele Linux-Distributionen enthalten ein System, das ein Prozess- und Dienstmanager ist. Systemd implementiert seinen eigenen Protokollierungsdienst namens journald, der syslog ersetzen oder ergänzen kann.
Verwandte Artikel
- Linux-Protokolldateien