Linuxのファイルシステムとログ!

1、iノードおよびブロックの概要

ファイルがハードディスクに格納され、セクタあたり512のバイトを格納する「セクタ」(セクタ)と呼ばれる記憶領域の最小単位のハードディスク。

オペレーティングシステムは、ハードディスクを読み取り、それは効率が低すぎるように、セクタの読み出しが、セクタの使い捨て連続読取複数のない、即ち、一回のリード「ブロック」(ブロック)。

複数のセクタからなるこの「ブロック」は、ファイルアクセスの最小単位です。サイズ「チャンク」、最も一般的には、ブロックを形成するために、4キロバイト、すなわち8つの連続したセクタです。

ファイルのデータが「ブロック」に格納され、それはまた、そのようなので、上のファイルの作成者、ファイルの作成時刻、ファイルサイズ、およびとして、メタ情報ファイルを格納する場所を見つけなければなりません。

この領域はまた、iノードとして知られているファイルのinodeに保存されているメタ情報、「iノード」の中国語の翻訳、と呼ばれています。

ファイルは、1つのinodeを占めるが、少なくともブロックを取る必要があります。

2、iノードは、メタ情報ファイルが含まれています

(1)inode 内容:

ファイルのバイト数、UIDの所有者、GIDなどの読み取りと書き込み、ファイルのパーミッション、タイムスタンプを、実行しますが、ファイル名が含まれていません。ファイル名は、ディレクトリエントリのディレクトリに格納されています

(2)ATIME、のmtime、CTIMEは、詳細:

中国語の翻訳は、Viewコマンドを変更し、英語のニックネーム

アクセスatimeを読むためのアクセス時間は、LSを書く-lu

mtimeを書く時間を変更する変更し、LSを変更-l

変更/変更/ファイル名の作成時間を変更し、書き込み、修正、変更許可、リンクLSを行うためにCTIME時間を作成します。-lc

3構造、ディレクトリファイル

(1)ディレクトリがファイルであります

(2)ファイルのディレクトリ構造:

                               ファイル名1つのiノード番号1

                               ファイル名2 inode番号2

                                ...... ......

それぞれ異なるファイルを識別するために、iノード番号、オペレーティングシステムとのinode番号を持っています

内部のLinuxシステムでは、ファイルを識別するために、iノード番号を使用して、ファイル名を使用しません。システムの場合、ファイル名のiノード番号識別を容易にするためだけに別の名前。

4、iノード番号

内部ファイルシステムを開く(1)ステップ:

1>ファイルシステムのiノード番号は、対応する名前を見つけるために

2> iノード番号、取得したinode情報によって

3>データ・ブロック・ファイルを見つけるためにiノード情報は、データを読みます

典型的には128バイトまたは256のバイトは、ファイルのinode番号の各ブロックに記録されているiノードが配置され、各記録情報ブロック数は4つのバイトを占有します。

iノード番号12、直接および間接的、間接三間接の一対の合計ブロックに記録されています。

間接的な手段は、4バイトのコンテンツのinodeが記録していること、ブロック、このブロックは、実際に、コンテンツファイルに格納されていないが、保管の場所に関する実際のファイルブロック番号情報を指摘しました

各ブロックのサイズは4キロバイトである場合、ブロック番号1024は、情報を格納することができ、間接的なファイルサイズに格納することができる:1024×4 = 4096キロバイト

大きなコンテンツファイルを収容することができる二重間接、次いで間接的、すなわち間接的基礎、このとき、デフォルトのブロックサイズ4キロバイトで、間接的なコンテンツの1対のファイルサイズに格納することができる場合:* 4 * 1024×1024 = 4096メガバイト

すなわち、間接的な3重間接の間接的な基礎の間に、この時点では、デフォルトのブロックサイズ4キロバイトであれば、次の3つの間接的なコンテンツは、ファイルサイズに保存することができます:* 1024 * 1024 1024 * 4 = 4096ギガバイト

5、iノード番号に対応するファイルを削除

(1)形式:./ -inum inode番号を見つける-exec RM -i {} \。

ファイル名に特殊記号が含まれている場合(2)私たちは、ファイルを削除することを目的に到達するために彼らのiノード番号を削除することができます

ディスク障害のうちのiノードの実行を解決するための8、
方法:

  • 使用されていないファイルを削除します。
  • ファイルのバックアップ、ファイルシステムを再フォーマットし、より多くのiノードの数を指定します

9、ハードリンク(ハードリンク)

(1)方法:LNソース先ファイル

(2)特徴:

  iノードへのハードリンク、iノード番号inode番号と同じソースファイルのハードリンクされたファイルではなくディレクトリのハードリンクの新世代は、同じファイルシステム内になければなりません。ファイル名を削除し、別の訪問には影響しません。

10、ソフトリンク(ソフトリンク)

(1)方法:LN -sソースファイルまたはディレクトリターゲットファイルまたはディレクトリを

(2)特徴:

  ファイル名へのソフトリンク、ソフトリンクファイルのiノード番号とソースファイルの異なる新世代は、ディレクトリが同じファイルシステムではないかもしれないソフトリンク、ソフトリンクとソースファイルを生成することができ、ソフトリンクされたファイルの内容は、ソースファイルのパスです、

  ソースファイルを読むと自動的に誘導されますが、ソースファイルが移動または名前変更、ソフトリンクエラーしたとき。

ハードリンクとソフトリンクに比べて11、

                ハードリンクソフトリンク

ファイル名のiノード番号にポイント

iノード番号が同じで、同じ異なっています

あなたは、ディレクトリのディレクトリのためのディレクトリをターゲットにすることができますすることはできません

ファイルシステム間のファイルシステム間のファイルシステムにまたがることはできません

、名前の変更、削除が失敗ソースファイルは影響を受けません移動

ソースファイル、ターゲットファイルのln -sソースファイルまたはディレクトリのターゲットファイルまたはディレクトリを作成するには、lnコマンド

12、ログファイルの役割

ログファイルは、Linuxシステム、Linuxホストの同等の記録された情報の様々な実行するために使用されるファイルである「日記を。」別のログファイルには、Linuxカーネルのメッセージ、ユーザーのログオンイベント、プログラムエラーなど異なる種類の情報を記録します。

「十分に文書化」される問題がある場合は、問題の診断のためのログファイルとプログラムは、通常、システムメッセージとエラーメッセージが適切なログファイルに書き込まれますLinuxシステム上で実行されているため、解像度システムは、便利ですので、システム。

また、攻撃を受けてホストは、ログファイルにも役立つことができたときに、攻撃者の痕跡を見つけます

13、ログファイルの分類

(1)カーネル及びシステムログ:

上記システムのバージョン6では、同じシステムサービス管理rsyslogのによって生成され、このログデータは、メインの設定ファイルある/etc/rsyslog.confで提供されるどの位置に応じて様々なシステムプログラムにメッセージとメッセージカーネルすることを決めました。

ある/etc/rsyslog.confプロファイル、一般的な構成の形式とその意味:

  • 。「」:(グレード含む)バックよりも高いランクが記録されています。例:「*情報。」
  • 。「=」:のみ、そのレベルを記録します。たとえば、次のように「=デバッグ。」
  • 「!」:等級に加えて記録されています。たとえば、次のように「!情報」
  • 「 - 」:記録情報を記録する場合には、少ないディスクの読み取りおよび書き込みのパフォーマンスを取るために、追記型特定のサイズに、キャッシュを維持します。たとえば、次のように " - は/ var / log / maillogに"

(2)ユーザログ:

Linuxシステムのユーザーのログイン情報を記録するための、ユーザ名、ターミナルのログイン、ログインなどのシステムを、終了

時刻、送信元ホスト、プロセスが操作を使用しています。

(3)ログインします。

一部のアプリケーションは、このプログラムの過程でさまざまなイベントに関する情報を記録するログファイルの独自の独立した経営により代わりのrsyslogのサービス管理に選択されます実行されています。

位置14、ログファイル

Linuxシステムのログファイル自体と/ var /ログ/に配置されたデフォルトのサーバプログラムのほとんど。プログラムのログファイル、プログラムの単一の部品を使用してログ・ファイルの一部を共有します。

そして、いくつかの大規模なサーバーログは、ログファイルには、それが/ログログファイルを保存するための適切なサブディレクトリ内のディレクトリ、それはログファイルのディレクトリの明確な構造を確保し、かつ迅速にログファイルを見つけることができます/の/ varに設立され、複数あるので、

15、および共通ログファイルの表示

ログファイルが保存されているコマンドの内容を見ます

/ var / log / messagesのカーネルメッセージと開始、I / Oエラー、ネットワークエラー、およびその他のプログラムの誤動作の猫など、さまざまな用途、に関する公開ログ情報

/ var / log / cronのは、猫などの時間情報を生成するために、定期的にスケジュールされたタスクをcrond

/ varが/ログ/各種の時間情報中のdmesgブート猫、など

/ var / log / maillogにシステムへのまたはそのような猫のように送られた電子メール活動

/ var / log / lastlogの各ユーザーの最近のログオンイベントの最後に、lastlogへ

など、セキュリティの猫に関連は/ var / log /セキュアなユーザ認証時間情報

/ var / log / wtmpの各ユーザーのログイン、ログアウト、システムの起動とシャットダウンイベントのユーザー、ワット

/ var / log / BTMPが失敗し、不正なログイン試行および認証イベントlastb

レベル16、メッセージを記録

Linuxカーネルで、有限の異なるレベルに分割されて別のログメッセージの重要度に応じて(数値評価、優先順位が高いほど、より重要なメッセージ)

英語の表現のレベルと翻訳意義
0                    EMERG(緊急)は、ホストシステム使用不能につながる例
1                    ALERT(警告)は、すぐに問題に対処するための措置とらなければならない
2                   例のCRIT(重大)より深刻な
3                   ERR(エラー)ランタイムエラー
4警告重要なシステムの機能に影響を与える可能性があるイベント(アラーム)、ユーザーが思い出しする必要が
5 NOTICE(注)通常の機能に影響を与えませんが、ノートイベント
6 INFO(情報)の一般的な情報
7 DEBUG(デバッグ)プログラムやシステムのデバッグ情報
8なし(なし)を記録しません

17、ファイル解析注ログインします。

全体的に、有資格のシステムとして管理者は警戒する必要があり、通常の不審な条件、およびランダムチェック一般的な情報のログ、ネットワーク接続ログ、ファイル転送ログを含む様々なシステムログファイルのすべての種類に注意を払います

ユーザーログインログレコード。これらのログをチェックするとき、私たちは、異常時の記録や操作かどうかに注意を払う必要があります。たとえば、以下のような現象のいくつかは、にもっと注意を払う必要があります。

    • 型破りなユーザーのログイン時には、利用者のIPアドレスや、システムにログインし、過去と同じではありません
    • ログインは特に連続ロギングを入力しようとする人たちが繰り返し失敗した、ユーザー・ログ・レコードに失敗しました
    • スーパーユーザー権限の不正使用または不適切な使用
    • 原因なしまたは不法に再起動したネットワークサービスレコード
    • 不完全ログ、またはログファイルなどのような中間のログファイルが不足してwtmpの理由などの異常ログ、

おすすめ

転載: www.cnblogs.com/cxm123123form/p/11402147.html