Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Logrotate: administra los registros (logs) de tu sistema Linux
En el mundo de los sistemas UNIX y GNU/Linux tiene un buen puñado de herramientas increíbles, que facilitan el día a día de las personas administradoras de sistemas. Una de ellas es logrotate. Esta utilidad implementa una variedad de políticas de administración de registros y es estándar en todas las distribuciones GNU/Linux. También se puede instalar, si así se desea, en sistemas Solaris, HP-UX o AIX
Administra todos los registros de tu sistema con logrotate: comprime, borra, guarda
Logrotate está diseñado para facilitar la administración de sistemas que generan una gran cantidad de archivos de registro. Permite auto rotación, compresión, borrado y envío de archivos de registro por correo. Además podemos manejar cada archivo de registro de manera diaria, semanal, mensual o cuando crece más de un tamaño dado.
Normalmente, logrotate se ejecuta como un trabajo cron diario. No modificará un registro más de una vez en un día, a menos que el criterio para ese registro se base en el tamaño del fichero de registro y logrotate este configurado para ejecutarse más de una vez al día.
Sobre los ficheros de configuración
/etc/logrotate.conf
: Este archivo contiene algunas configuraciones predeterminadas y configura la rotación para algunos logs que no son propiedad de ningún paquete del sistema. Ademas utiliza una sentenciainclude
para obtener la configuración de cualquier archivo que se encuentre en el directorio/etc/logrotate.d
./etc/logrotate.d/
: Aquí se van a colocar las configuraciones de Logrotate para cualquier paquete que instales en tu servidor que requiera de ayuda para rotar sus logs. En una instalación estándar deberías tener estos archivos aquí para sistemas básicos comoapt
,dpkg
,rsyslog
y más.
Los ficheros de configuración están ubicados dentro de la ruta /etc/logrotate.d
y constan de una serie de especificaciones para los grupos de archivos
de registros que se van a administrar. Existen muchos parámetros que se
pueden utilizar, como errors
,rotate
o weekly
, pero hay muchos más. Aquí tenéis un ejemplo del aspecto de una configuración para el servicio samba:
/var/log/samba/*.log { notifyempty copytruncate sharedscripts postrotate /bin/kill -HUP `cat /var/lock/samba/*.pid` endscript }
Además, existe un fichero de configuración global, en la ruta /etc/logrotate.conf
. Modificando sus parámetros indicaremos a logrotate como ha de funcionar. Por norma general, en un sistema operativo Centos 7, tendremos la siguiente información:
# see "man logrotate" for details # rotate log files weekly weekly # keep 4 weeks worth of backlogs rotate 4 # create new (empty) log files after rotating old ones create # use date as a suffix of the rotated file dateext # uncomment this if you want your log files compressed #compress # RPM packages drop log rotation information into this directory include /etc/logrotate.d # no packages own wtmp and btmp -- we'll rotate them here /var/log/wtmp { monthly create 0664 root utmp minsize 1M rotate 1 } /var/log/btmp { missingok monthly create 0600 root utmp rotate 1 } # system-specific logs may be also be configured here.
Veamos una lista de los parámetros que podemos utilizar, para así comprender que hace cada cosa:
- compress – Indica que comprimirá todas las versiones, menos la que está en funcionamiento.
- daily, weekly, monthly – Rotará los archivos de registro en la programación especificada.
- delaycompress – Comprime todas las versiones, menos la actual y la siguiente más reciente.
- endscript – Marca el final de un prerotate o postrotate script.
- errors «emailaddr» – Notifica por correo los errores a la dirección especificada.
- missingok – El sistema no se queja si el fichero no existe.
- notifyempty – No se procede al rotado si el fichero está vacío.
- olddir «dir» – Especifica la ubicación donde se guardarán las versiones antiguas de log.
- postrotate – Introduce a un script que se ejecutará después de que el log haya rotado.
- prerotate – Introduce a un script que se ejecutará antes de cualquier cambio haya ocurrido.
- rotate «n» – Número de versiones del log en el esquema de la rotación.
- sharedscripts – Ejecuta un script sólo una vez para todo el grupo de registro.
- size «logsize» – Se procede al rotado si el tamaño del fichero de log supera un tamaño. Por ejemplo size > tamaño (p.e. 100K, 4M)
Para el tema que envíe notificaciones por correo, en nuestro sistema
debemos tener un servicio de envío de correo instalado, como por ejemplo
Postfix o Sendmail
Personaliza el formato europeo fecha:
# formato europeo fecha
dateformat %d-%m-%Y
Queremos rotar un determinado log de apache, en el momento que llegue a los 150Mb, para ello, iriamos a nuestro fichero de configuración para el logrotate de apache (/etc/logrotate.d/apache por ejemplo):
Ejemplo
/usr/local/apache/logs/access_log { compress maxage 360 size=+150M create 644 root root postrotate /etc/init.d/apache2 reload endscript }
Falta comentar que lógicamente, logrotate debe ir configurado en un cron para que se ejecute periódicamente, no obstante por defecto ya viene asignado, en caso de querer lanzarlo manualmente para probar si está correctamente configurado se hace del siguiente modo:
Especificamos el fichero de configuración (en este caso /etc/logrotate.conf), y forzamos con -f.
logrotate /etc/logrotate.conf -f
Comprobar tus archivos de configuración
Una vez definido tu archivo de configuración, es interesante probarlo. De esta manera te evitarás la desagradable sorpresa que no funcione como te esperas. O lo que es mas grave, que por una mala configuración has perdido toda la información de los últimos meses. Una auténtica catástrofe.
Para probar estos archivos de configuración ejecuta la siguiente instrucción,
sudo logrotate /etc/logrotate.conf --debug
Dividir o partir un fichero por tamaño
Creamos un fichero de prueba
Utilizaremos el comando dd para crear un fichero de 6 MB que nos sirva como ejemplo. Si tenéis a mano un log de considerable tamaño, podéis hacer uso de él para este caso.
dd if=/dev/zero of=ficherocompleto bs=1024 count=0 seek=$[1024*6]
Dividimos el fichero por bytes
Vamos a dividir en 3 ficheros de 2 MB cada uno con el comando split («split a file into pieces», tal y como lo describen en su ficha man):
split -b 2m ficherocompleto ficheroparcial
Comprobamos con ls -lrht que efectivamente hemos “troceado” nuestro fichero inicial en 3 parciales de 2 MB cada uno:
-rw-rw-r-- 1 jota jota 2,0M jul 26 12:50 ficheroparcialac
-rw-rw-r-- 1 jota jota 2,0M jul 26 12:50 ficheroparcialab
-rw-rw-r-- 1 jota jota 2,0M jul 26 12:50 ficheroparcialaa
Partir un fichero por número de líneas
Recomendable para analizar logs de gran cantidad de líneas. Veamos las líneas de un fichero de log de Jboss con wc -l server.log, obteniendo:
218524 server.log
218524 líneas en total. Vamos a fragmentarlo en ficheros de 100000 líneas cada uno. Si no especificamos el nombre del fichero parcial de destino, entonces el comando split crea por defecto los ficheros empezando por xaa y siguiendo el abecedario (xab, xac, etc …):
split -l 100000 server.log
Comprobamos con wc -l xa*:
100000 xaa
100000 xab
18524 xac
218524 total
Si en vez de lo anterior quisiéramos dividir ese fichero inicial justo a la mitad de líneas, haríamos lo siguiente:
split -l `wc -l server.log | awk '{print $1 / 2}'` server.log
Comprobamos wc -l xa*:
109262 xaa109262 xab218524 total
split
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.