Linux下恢复被误删除的syslog—/var/log/messages

本文提供了一种在Linux环境下误删syslog日志文件后,通过查询打开文件的进程ID和文件描述符,进而恢复日志文件的方法。包括使用lsof命令查找相关信息,复制/proc路径下的对应文件到原始日志位置,以及重启syslog服务恢复日志记录。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原创文章,转载请注明作者:黄文海 来源:[url]http://viscent.iteye.com[/url],同步发布在:[url]http://blog.viscenthuang.info[/url]

软件开发日常工作中,出于方便定位问题的需要,我们常常会去清空日志文件。但是,Linux新手容易犯的一个错误是把日志文件给直接删除,而不是删除日志文件的内容。直接删除日志文件往往导致新产生的日志记录无法被写入到日志文件中(因为它已经被删除了),而仅仅重新新建(touch)同样名字的文件是解决不了问题的。下面以Unbutu系统为例,说明如何恢复被误删除的syslog:

首先,在以root用户执行如下lsof命令,查询打开/var/log/messages文件的进程的进程ID(PID)。

root@viscent:/var/log# lsof | grep messages
rsyslogd 544 syslog 7w REG 8,1 214641 134422 /var/log/messages


从上面命令输出可以看到,这个打开/var/log/messages文件的进程的PID是544,文件/var/log/messages的文件描述符(FD)号是7。
根据上述的PID和FD,可以在/proc找到对应的文件:

root@viscent:/var/log#ls -al /proc/544/fd/7
l-wx------ 1 root root 64 2012-07-14 14:48 7 -> /var/log/messages


将文件/proc/544/fd/7拷贝到/var/log/messages

cp /proc/544/fd/7 /var/log/messages


然后重新启动syslog服务即可恢复被误删除的日志文件,并且新的日志记录能够继续被写入日志文件。
以root用户运行service命令。其中,service命令的第2个参数可能是syslog、也可能是rsyslog。
具体可以使用通过命令查询得知。

root@viscent:/proc/544/fd# service --status-all
[ ? ] ...
[ ? ] rc.local
[ ? ] rsyslog
[ ? ] screen-cleanup
[ ? ] ...


root@viscent:/proc/544/fd# service rsyslog restart
rsyslog start/running, process 2673


BTW,真正用来清空日志文件的命令应该是:

cat /dev/null>/var/log/messages
#!/bin/bash # iptables-table-priority-test.sh # 需要root权限运行 # 清理之前的规则和日志 cleanup() { # 删除所有iptables规则 iptables -t raw -F iptables -t mangle -F iptables -t nat -F iptables -t filter -F iptables -t security -F # 清除日志 echo > /var/log/syslog echo > /var/log/kern.log systemctl restart rsyslog >/dev/null 2>&1 } # 配置测试规则 configure_rules() { # 在raw表中添加日志规则 iptables -t raw -A PREROUTING -p icmp -j LOG --log-prefix "[RAW] " --log-uid # 在mangle表中添加日志规则 iptables -t mangle -A PREROUTING -p icmp -j LOG --log-prefix "[MANGLE] " --log-uid # 在nat表中添加日志规则 iptables -t nat -A PREROUTING -p icmp -j LOG --log-prefix "[NAT] " --log-uid # 在filter表中添加日志规则 iptables -t filter -A INPUT -p icmp -j LOG --log-prefix "[FILTER] " --log-uid # 在security表中添加日志规则 iptables -t security -A INPUT -p icmp -j LOG --log-prefix "[SECURITY] " --log-uid # 允许ICMP流量 iptables -t filter -A INPUT -p icmp -j ACCEPT } # 生成测试流量 generate_traffic() { # 发送单个ICMP请求包 ping -c 1 127.0.0.1 >/dev/null 2>&1 # 给日志系统时间处理 sleep 1 } # 分析日志结果 analyze_results() { echo -e "\n\033[1;34m===== 日志分析结果 =====\033[0m" # 查找包含所有表日志的最新数据包UID uid_line=$(grep -m 1 "UID=" /var/log/syslog /var/log/kern.log | head -1) packet_uid=$(echo "$uid_line" | grep -oP "UID=\K\d+") if [ -z "$packet_uid" ]; then echo "❌ 未找到测试数据包日志" return 1 fi # 提取该数据包的所有日志条目 log_entries=$(grep "UID=$packet_uid" /var/log/syslog /var/log/kern.log) if [ -z "$log_entries" ]; then echo "❌ 未找到匹配的日志条目" return 1 fi # 显示日志条目 echo "$log_entries" # 提取表名顺序 table_order=$(echo "$log_entries" | grep -oP '\[\K[A-Z]+(?=\])' | tr '\n' ' ') echo -e "\n\033[1;34m===== 表优先级顺序 =====\033[0m" echo "检测到的顺序: $table_order" # 验证正确性 expected_order="RAW MANGLE NAT FILTER SECURITY" if [[ "$table_order" == *"$expected_order"* ]]; then echo -e "\n\033[1;32m✓ 测试通过: 表优先级顺序正确\033[0m" return 0 else echo -e "\n\033[1;31m✗ 测试失败: 表优先级顺序不正确\033[0m" echo "期望的顺序: $expected_order" return 1 fi } # 主函数 main() { echo "正在准备测试环境..." cleanup echo "配置iptables规则..." configure_rules echo "生成测试流量..." generate_traffic echo "分析结果..." analyze_results result=$? echo "清理环境..." cleanup exit $result } # 执行主函数 main 结果是===== 日志分析结果 ===== ❌ 未找到测试数据包日志 清理环境...
最新发布
08-20
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值