LInux 从系统日志中找出系统关闭的原因

有时候服务器运行的好好的,突然就无法连接无法执行任何操作了,强制重启后需要通过系统日志排查系统故障的原因

只有root特权程序才能正常关闭系统。因此,当系统以正常方式关闭时,它要么是具有root特权的用户,要么是acpi脚本。在这两种情况下,我们都可以通过检查日志来查找。按下电源按钮,过热或电池电量不足(笔记本电脑)可能会导致acpi关闭。
1、首先尝试以下命令

last reboot |less  #显示最近的重启条目列表
last -x |less #显示最近关闭的条目列表
或
last -x | grep shutdown|less

2、检查last -x 命令的输出

last -x |head |tac

正常关机实例
正常关闭和家电如下所示

runlevel (to lvl 3)   3.10.0-1160.el7. Mon Aug 29 17:00 - 17:00  (00:00)    
shutdown system down  3.10.0-1160.el7. Mon Aug 29 17:00 - 17:01  (00:00)    
reboot   system boot  3.10.0-1160.el7. Mon Aug 29 17:01 - 14:42 (14+21:41)  
runlevel (to lvl 3)   3.10.0-1160.el7. Mon Aug 29 17:01 - 14:42 (14+21:41) 

3、意外关机示例

reboot   system boot  3.10.0-1127.19.1 Sun Sep 11 01:31 - 14:40 (2+13:09)   
runlevel (to lvl 3)   3.10.0-1127.19.1 Sat Sep 10 17:31 - 14:40 (2+21:09) 

检查/vat/log/中的日志
一个bash命令来过滤日志

grep -iv ': starting\|kernel: .*: Power Button\|watching system buttons\|Stopped Cleaning Up\|Started Crash recovery kernel' \
/root/messages /var/log/syslog /var/log/apcupsd* \
| grep -iw 'recover[a-z]*\|power[a-z]*\|shut[a-z ]*down\|rsyslogd\|ups'

当意外关闭电源或发生硬件故障时,文件系统将无法正确卸载,因此在下次启动时,可能会输出如下日志

[    3.238424] IPVS: [rr] scheduler registered.
[    3.475768] systemd-journald[479]: Received request to flush runtime journal from PID 1
[    3.483416] systemd-journald[479]: File /var/log/journal/20200914151306980406746494236010/system.journal corrupted or uncleanly shut down, renaming and re
[    3.483812] piix4_smbus 0000:00:01.3: SMBus Host Controller at 0x700, revision 0

当按下电源按钮而关闭系统电源时,将输出以下日志

systemd-logind: Power key pressed.
systemd-logind: Powering Off...
systemd-logind: System is powering down.

当服务器正常关闭时,将会输出以下日志

rsyslogd: ... exiting on signal 15

当系统因为温度过高导致关闭时,将会输出以下日志

critical temperature reached...,shutting down

如果您有UPS并运行守护程序来监视电源和关闭电源,则显然应该检查其日志(NUT日志位于/ var / log / messages,但apcupsd日志位于/ var / log / apcupsd *)

4、last 手册中的描述

last [...] prints information about connect times of users. 
Records are printed from most recent to least recent.  
[...]
The special users reboot and shutdown log in when the system reboots
or (surprise) shuts down. 

我们head用来保留最近的10个事件,并tac用来颠倒顺序,这样我们就不会为最近事件到最近事件的最后打印感到困惑。

5、一些可能的日志文件可供探索

/var/log/debug
/var/log/syslog (will be pretty full and may be harder to browse)
/var/log/user.log
/var/log/kern.log
/var/log/boot

6、我这里发现的原因是:

systemd-journald[479]: File /var/log/journal/....../system.journal corrupted or uncleanly shut down, renaming and replacing.

是由于底层宿主机软硬件故障导致的系统崩溃

  • 6
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Linux操作系统的应急响应流程通常包括以下步骤: 1. 识别威胁:监控系统日志和网络流量等,识别潜在的威胁。 2. 隔离系统:如果已经确认有攻击发生,需要隔离受感染的系统,以避免进一步的损害。 3. 收集取证:对受感染的系统进行取证工作,以保留现场证据。这通常包括收集系统日志、文件、进程等信息。 4. 分析威胁:对取证信息进行分析,确定攻击方式和入侵点,以便更好地制定应对措施。 5. 应对措施:根据威胁分析结果,采取相应的应对措施,例如修复漏洞、清除恶意软件、更新安全策略等。 6. 恢复系统:在确认系统已经清理干净并且不再存在威胁后,恢复系统功能,重新联网运行。 7. 总结反思:对应急响应过程进行总结和反思,以改进应急响应能力。 ### 回答2: Linux操作系统的应急响应流程主要包括以下几个步骤。 第一步,预防与准备。企业或组织应事先制定应急响应计划,并相应的培训和演练,以提高员工的应急响应能力。此外,建立网络监测与日志记录系统,及时发现安全事件的发生并进行记录。 第二步,检测与确认。当发生安全事件时,及时进行检测与确认,确定是否有安全漏洞或攻击行为。可以通过监测工具和安全设备来收集相关信息,如日志、网络活动、系统状态等。通过对异常行为的分析,来确认是否存在安全事件。 第三步,隔离与决策。一旦发现安全事件,需要迅速隔离受到攻击的系统或网络,以限制攻击的扩散和损害。同时,根据安全事件的严重性和影响范围,制定应对策略和详细的处置计划。 第四步,修复与恢复。在隔离受到攻击的系统或网络后,需要对其进行修复和恢复工作。首先,修复安全漏洞或弱点,关闭攻击所利用的入口。然后,恢复系统和网络的正常运行,包括恢复受损或被破坏的文件和数据。 第五步,调查与总结。对安全事件进行深入调查,找出攻击的来源和目的,以及造成攻击的原因。同时,对应急响应工作进行总结和评估,总结经验教训,提升应急响应能力和防护水平。 最后,应急响应流程需要不断的进行改进和优化,根据实际情况和新的安全威胁,及时进行调整和更新。通过有效的应急响应流程,可以减少安全事件对系统和网络的损害,并提高安全防护能力。 ### 回答3: Linux操作系统的应急响应流程主要包括以下几个步骤: 1. 确定应急响应团队:当发生安全事件时,首先需要确定一个专门的应急响应团队来处理该事件。该团队通常由安全专家、系统管理员、网络管理员等组成,他们应具备相关的技术知识和应急处理经验。 2. 收集证据:应急响应团队在第一时间需要收集证据,以分析和了解安全事件的性质和严重程度。这包括收集日志文件、备份关键数据、记录系统状态等。 3. 分析事件:基于收集到的证据,应急响应团队需要分析安全事件的来源、攻击方式和目标,以便进一步制定相应的应对策略。分析过程可能涉及到恶意代码分析、网络分析等技术手段。 4. 应对策略:根据分析结果,应急响应团队需要制定相应的应对策略,并采取措施限制攻击者的活动和恶意软件的传播。这可能涉及到修复系统漏洞、删除恶意代码、隔离受感染的计算机等。 5. 恢复与修复:在应对安全事件后,应急响应团队还需要进行系统的恢复与修复工作,以确保系统能够正常运行并且安全性得到提升。这可能包括更新操作系统和应用程序、修复系统漏洞、重新配置网络设备等。 6. 评估与改进:安全事件的应急响应过程结束后,应急响应团队需要对整个过程进行评估和反思,以总结经验教训并进行改进。这有助于提高应急响应的效率和有效性,以应对未来的安全威胁。 总之,Linux操作系统的应急响应流程包括确定团队、收集证据、分析事件、制定应对策略、恢复与修复、评估与改进等步骤。这些步骤的目的是及时有效地应对安全事件,并提高系统的安全性和可用性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值