Linux日志分析关键在问题导向:查服务启动失败看systemctl状态和journalctl日志,排查CPU飙升用top+ps+lsof,分析Web异常用grep/awk过滤Nginx日志,安全审计盯auth.log中的失败登录、异常时段成功登录和sudo提权行为。

Linux日志分析不靠死记命令,关键在定位问题场景+匹配典型模式+快速验证假设。下面按你最常遇到的几类情况,直接给思路、命令和判断依据,跳过理论,上手就用。
重点看服务自身的日志 + systemd状态 + 最近10行错误线索:
systemctl status nginx —— 注意“Active: failed”后面那句提示,常直接告诉你缺配置、端口被占或权限不对journalctl -u nginx.service -n 20 -e(-n 20取最后20行,-e 跳到底部)bind() to 0.0.0.0:80 failed (98: Address already in use) → 端口冲突;open() "/etc/nginx/nginx.conf" failed (13: Permission denied) → SELinux 或文件权限问题别一上来就翻/var/log/messages,先锁定“谁在作怪”:
top 或 htop(按 CPU% 排序),记下可疑 PIDps -fp PID 看完整命令;lsof -p PID 看它打开了哪些文件/网络连接grep PID /var/log/syslog 或 journalctl _PID=PID -n 15,看它是否频繁报错、重试、写大量日志Nginx/Apache 日志是主战场,核心是“按需过滤+聚焦字段”:
grep ' 502 ' /var/log/nginx/access.log | tail -10
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head -5
awk '$(NF-1) > 2 {print}' /var/log/nginx/access.log | tail -5(Nginx默认日志中倒数第二列是 $request_time)盯紧 /var/log/auth.log(Debian/Ubuntu)或 /var/log/secure(CentOS/RHEL):
grep "Failed password" /var/log/auth.log
grep "Accepted password" /var/log/auth.log | grep -E "(02:|03:|04:)"(查凌晨2–4点)grep "sudo:" /var/log/auth.log,重点看命令是否异常(如 sudo rm -rf /、sudo su -)基本上就这些。日志不是越全越好,而是问题导向、层层缩小范围、用最少命令验证最大可能。多练几次,看到报错第一反应就不是“懵”,而是“去哪找线索”。
以上就是Linux日志怎么分析_高频场景实战指导更易上手【教学】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号