SSH2项目在Tomcat下部署后怎么获取log4j生成的日志文件路径

SSH2项目在Tomcat下部署后怎么获取log4j生成的日志文件路径,第1张

这个先要看你的log4j的log输出路径在哪里了啊,好像没有什么特殊路径改动的会在tomcat的根路径下面,给个建议:在项目路径下面建一个logs这样的文件夹,然后修改log4j的输出路径到这个目录下面,这样你在维护日志方面会简单很多。

试试管道

cat /usr/local//catalinalog | grep username | grep time

more /usr/local//catalinalog | grep username | grep time

username 是你的用户名 time是时间,时间格式请参考catalinalog里面的格式

一、查看日志文件

Linux查看/var/log/wtmp文件查看可疑IP登陆

last -f /var/log/wtmp

该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,

增加的速度取决于系统用户登录的次数。该日志文件可以用来查看用户的登录记录,

last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户、终端tty或时间显示相应的记录。

查看/var/log/secure文件寻找可疑IP登陆次数

二、 脚本生成所有登录用户的 *** 作历史

在linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入 *** 作我们都可以通过命令history来查看历史记录,可是假如一台服务器多人登陆,一天因为某人误 *** 作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。那有没有什么办法实现通过记录登陆后的IP地址和某用户名所 *** 作的历史记录呢?答案:有的。

通过在/etc/profile里面加入以下代码就可以实现:

PS1="`whoami`@`hostname`:"'[$PWD]'

USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`

if [ "$USER_IP" = "" ]

then

USER_IP=`hostname`

fi

if [ ! -d /tmp/dbasky ]

then

mkdir /tmp/dbasky

chmod 777 /tmp/dbasky

fi

if [ ! -d /tmp/dbasky/${LOGNAME} ]

then

mkdir /tmp/dbasky/${LOGNAME}

chmod 300 /tmp/dbasky/${LOGNAME}

fi

export HISTSIZE=4096

DT=`date "+%Y-%m-%d_%H:%M:%S"`

export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP}-dbasky$DT"

chmod 600 /tmp/dbasky/${LOGNAME}/dbasky 2>/dev/null

source /etc/profile 使用脚本生效

退出用户,重新登录

面脚本在系统的/tmp新建个dbasky目录,记录所有登陆过系统的用户和IP地址(文件名),每当用户登录/退出会创建相应的文件,该文件保存这段用户登录时期内 *** 作历史,可以用这个方法来监测系统的安全性。

root@zsc6:[/tmp/dbasky/root]ls

1018047 dbasky2013-10-24_12:53:08

root@zsc6:[/tmp/dbasky/root]cat 1018047 dbasky2013-10-24_12:53:08

你参考下

>

Docker容器运行后,如何进入容器进行 *** 作呢?起初我是用SSH。如果只启动一个容器,用SSH还能应付,只需要将容器的22端口映射到本机的一个端口即可。当我启动了五个容器后,每个容器默认是没有配置SSH Server的,安装配置SSHD,映射容器SSH端口,实在是麻烦。 我发现很多Docker镜像都是没有安装SSHD服务的,难道有其他方法进入Docker容器?

有很多种方法,包括使用 docker attach 命令或 nsenter 工具等。

概述

本文介绍Windows、Linux服务器查询系统的远程登录日志方法。

根据服务器所使用的 *** 作系统不同,有以下两种查询方法。

Linux *** 作系统的登录日志查询

通过远程连接登录Linux服务器,使用root用户执行last命令,系统会列出最近的登录记录。

注:last命令各输出列作用及含义。

· 第一列:用户名。

· 第二列:终端位置。pts/0 (伪终端)指 ssh命令或telnet命令远程连接用户,tty指本地连接用户。

· 第三列:登录IP或者内核 。00或无内容,表示用户从本地终端连接。除重启 *** 作,内核版本会显示在状态中。

· 第四列:开始时间。

· 第五列:结束时间(still logged in 状态:用户未退出,down 状态:直到正常关机,crash 状态:直到强制关机)。

· 第六列:持续时间。

Windows *** 作系统的登录日志查询

1、通过远程连接登录Windows服务器,单击 开始 > 运行(快捷键:win+R),输入eventvwrmsc并单击键盘的 Enter 回车按键,打开 事件查看器。

2、单击 Windows 日志,选中 安全 并右击,单击 查找,打开 查找 框。

3、在 查找内容(N) 处,输入“登录” 进行快速查找登录相关事件。

4、双击查找到的事件,单击 详细信息,查看 IpAddress 字段和 IpPort 字段信息。

注:

· IpAddress 字段记录的是登录过本机的IP地址。

· IpPort 字段记录的是登录过本机的端口

通过电脑安装openssh需要使用到的文件以及工具:opensshdeb安装包,itools。安装步骤:1、iphone连接到itools后依次点击:文件系统-cydia安装目录。2、点击导入。3、选中openssh安装包,导入完成后iphone重启两次。重启完成后openssh即安装完成,可以通过ifunbox使用。

以上就是关于SSH2项目在Tomcat下部署后怎么获取log4j生成的日志文件路径全部的内容,包括:SSH2项目在Tomcat下部署后怎么获取log4j生成的日志文件路径、通过SSH查看linux下的log、Linux里面如何查看系统用户登录日志等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9474182.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-28
下一篇 2023-04-28

发表评论

登录后才能评论

评论列表(0条)

保存