文档库 最新最全的文档下载
当前位置:文档库 › LOG分析

LOG分析

LOG分析
LOG分析

一、质差分析

1. 看C/I,判断是否存在越区覆盖导致领频干扰和同频干扰

看C/I时,多看一段,不要局限于部分。建议下压天线下倾角和修改频点

2. 越区覆盖导致质差

压低天线下倾角和调整切换门限或添加邻区关系

3. 拥塞引起切换失败导致质差

4. 信号波动引起质差

5. 切换频繁导致质差修改切换门限

切换每隔几秒就有一次。

6. 结合被叫或以前的log分析,判断是否是偶然发生引起的质差

7. 切换不及时引起信号较弱导致连续质差

建议修改3小区到DCS5的切换门限PMRG8→6,使较快占用DCS5

8. 未知质差建议下调功率

9. 最后可以考虑关闭基站的功率控制

10. 公安仿真基站或监狱干扰器引起质差

主服务区SC为空白,LAC为4408,CI为10,而其它CI都为五位到六位。

二、信号强度分析

1. 信号强度弱(小于-85dBm且邻区都是),话音质量差

图中信号强度平均在-100dBm以下,并引起话音质量差,误码率升高,最终也会导致掉话。这种情况主要是当地信号覆盖不好引起的,我们可以有这样的处理办法:

A、首先要观察测试点与最近基站的距离,如果距离较远,结合话务状况可建议加建新站或直放站。

B、观察附近地理情况,信号是否被遮挡,这个情况在市区或山区会比较多见。

C、测试当天该站是否关闭了,如果当天刚好是作调整,则只属意外情况。

2. 小区信号强度不稳定

这种情况主要是硬件有问题:

A、如果一个小区内所有TCH都是如此,则可能是发射天线问题

B、关掉跳频和功率控制,逐个TCH测试,如果总是某个TCH不稳定的话,则这个载波有问题。

3. 信号强,干扰严重

强信号质差,很主要原因是有干扰:

A、频率干扰,查看相邻小区是否存在同频或领频。

B、查看周围地形,是否由于地形复杂导致的自身干扰,由于信号反射过多导致干扰,例如在桥上,水面对信号的质量影响就很大。

C、是否选用了距离较远的小区信号,因为覆盖范围过大,所受的干扰也相对较大。

D、其他无线电波的干扰,这个一般都比较难找出干扰源。

4. 信号突然变弱

这种情况主要是硬件有问题。

三、未接通问题分析

1. 接收电平小于-94dBm,易引起未接通

2. 位置更新导致未接通建议调整LAC

位置更新造成未接通主要是由于被叫侧原因,主叫侧在上行发送Setup消息后,网络侧开始寻呼被叫,由于被叫做位置更新有可能造成网络无法寻呼到被叫从而导致未接通。从信令流程上来看主叫手机正常分配完成,被叫手机为位置更新流程。

建议:避免LAC区划分界线和主要道路重叠导致移动台频繁做位置更新,从而降低未接通次数。尽量避免不同LAC 区互相嵌套。

3. 拥塞导致SDCCH拥塞溢出未接通

被叫手机无法获得SDCCH,重复2次发送Channel Request Report 后仍然无法获得SDCCH信道消息的回复,导致未接通的发生。

建议:扩容

4. TCH分配失败造成未接通

由于TCH分配失败造成的未接通主被叫手机均有可能发生,从信令流程上来看主(被)叫手机在上行发送Assignment complete 后紧跟着发送Assignment failure;参看Disconnect 的Cause 为Temporary failure。TCH分配失败主要是由于无线原因造成,可以结合测试时段话务报告该小区的TCH分配失败率和分配失败次数来确认。

建议:优化问题小区的无线环境,排除频点干扰。排除基站硬件故障。

4. 基站硬件故障引起掉话

5. RCU设备模块重启导致掉话

可在Pilot Fleet 查询设备告警日志

6. RCU测试终端故障导致掉话

观察发生掉话时TD无线环境参数,掉话前1秒PCCPCH RSCP为-45dBm,PCCPCH C/I 为22dB,DPCHRSCP为-62dBm,DPCH C/I为15dB,发生功率为-29,各项指标均良好。异常点在于,发生掉话前后手机发生功率一直维持在-30,几乎为0功率发射,怀疑测试终端故障导致掉话。

7. 主叫UE突发性质差导致掉话

8. 终端故障引起发生功率极低导致掉话

9. 切换异常导致掉话

建议删除冗余邻区

10. 室分泄漏严重导致主叫及被叫掉话

调整室分功率

附录:接入失败信令分析

情况1:在TCH分配完成后系统没有向主叫手机发Alerting消息,信道就释放了。(Cause Value:UserProtocolerror,unspecified)

原因:因主叫手机没有收到系统下发Alerting消息,流程消息的缺失造成主叫手机接入失败。建议:检查交换。

情况2:在TCH分配完成后,接着主叫手机向系统发Assisgnment Failure消息,信道就释放了。在Disconnect解码消息中查看(Cause Value:Temporary failure);

原因:此时主叫手机占用时代3的信号下行语音质量较差,主叫手机不能正确解码,造成无法占用时代3TCH信道。

建议:查询后发现同频干扰,修改频点。

情况3:是在TCH分配完成,系统没有向主叫手机发Alerting消息后信道就释放了,被叫手机没有分配TCH信道。在Disconnect解码消息中查看(Cause

Value:Resourcesunavailable,unspecified。)怀疑是主叫手机占用的TCH短时隙/从Layer3

消息中看到被叫手机向系统发Call Confirmed消息后信道就释放了,没有给被叫手机分配TCH信道。怀疑是A口时隙有问题。

建议:检查BSC21 018报告,把短时隙给闭掉。/做A口信令跟踪,查处有问题的时隙。情况4:从主叫手机Layer3消息看到,在TCH分配完成后系统没有主叫手机发Alerting消息,在Disconnect解码消息中查看(Cause Value:User busy);信令信道过30秒钟才释放了;此时被叫手机占用胶鞋厂2信号从Layer3消息中看到被叫手机已经建立了与系统的信令链路,之后系统没有没有向被叫手机发Setup消息,然后就回到空闲状态了。怀疑是网络侧有问题。

建议:检查交换,做信令跟踪!

情况5:从主叫手机Layer3消息看到,在TCH分配完成后系统没有主叫手机发Alerting消息,信道就释放了,在Disconnect解码消息中查看(Cause Value:No user responding);此时被叫手机选择清隆桥3小区,Layer3消息看到被叫手机正处在专用模式下(有系统消息5、6和测量报告)。被叫手机没有响应呼叫请求,造成主叫手机连续接入失败。怀疑是交换侧问题。

建议:检查交换

情况6:从主叫手机Layer3消息看到,在TCH分配完成,有震铃消息,系统没有主叫手机发Connect消息,信道就释放了。在Disconnect解码消息中查看(Cause Value:User alerting, no answer);此时被叫手机从Layer3消息中看到正处于通话状态,系统向被叫手机发系统消息5、6(是因为在前一个电话通话结束时,系统没有向被叫手机发Disconnect消息,被叫手机保持在通话状态。),因通话结束时系统没有向被叫手机发Channel Release消息,使被叫手机一直在专用模式,导致下面很长一段时间主叫手机都呼叫失败。怀疑是交换侧问题

建议:检查交换

Message.log日志说明.

一、日志文件Message.log的说明 日志文件中输出的是实际的消息包的内容,以16进制的方式打印的 //下面的蓝色文字为说明文字 对Message.log文件中记录的信息的说明: 1.ICD表示是由客服系统传送过来的消息 ICD = 后面的字符串,如:ICD = 20002,则20002表示客服系统使用的命令字或者调用过程名 2.MID表示是由营帐系统传送过来的消息 MID = 后面的字符串,如:MID = 20002,则20002表示客服与营帐接口协议中使用的命令字(注: 此处的说法不是很正确,如果客服与营帐协议中不存在命令字定义时,此处使用的是一种定义关系,一般是将协议中的某项或者某几项的组合作为可以唯一标识该条报文的命令字处理 3./TRANS表示转换后的信息记录. 4./ERROR MESSAGE表示该信息有错误或者无法处理,错误详细情况分析请见协议接口调试手册中的说明 说明:此处将客服的命令字与客服与营帐接口的命令字区分出来,原因是: 1、客服系统使用命令字的概念, 2、客服与营帐接口中的一项协议可能对应客服系统的多项不同调用,而客服系统在处理时每项调用的命令字都应当是唯一的,为此保证客服系统命令字的唯一及确定协议的转换方式,需要存在一个对应关系

3、客服系统,如IVR的请求中的调用过程名是固定的,不可能直接使用协议中定义的命令字,为此需要和协议中命令字的对应关系 4、由于存在上述的一对多的情况存在,日志记录中的MID = 后面命令字不一定正确,因此要结合具体的数据中的消息察看 5、上述的命令字的对应关系在DtProxyDll.ini文件中设定,由下列项目确定 [COMMAND] ICDCDM = //客服系统使用的命令字 MIDCMD = //客服与营帐接口协议中使用的命令字 6、具体的命令字对应的转换工作由DtProxyDll.dll完成 (1将客服发送过来的消息按照客服与营帐系统之间的协议转换后的数据 [2000/11/06 13:48:48] ICD = 20002/TRANS IP=10.108.22.192ID=35 记录时间ICD业务站点的IP ICD业务站点的ID 00 00 00 4b a8 23 00 32 30 30 30 32 00 00 00 00 00 00 00 00 00 00 00 00 ...K.#.20002............ 00 00 00 00 58 00 00 00 00 00 00 00 00 3b 00 00 00 00 7e 00 00 00 00 00 ....X........;....~..... 00 00 00 00 00 00 00 00 00 31 33 39 32 33 37 31 32 38 31 30 7e 38 38 38 .........139********~888 38 3b 00 8;. (2客服发送过来的消息,消息格式分成两类:IVR类,AppSrv类 可根据DtProxy.ini中IVRID和AppSvrID的设定对应下面信息中的ID值确定是那种消息格式

虚拟机系统日志文件详解-Henry

虚拟机系统日志文件详解 Friday, October 08, 2010---Henry 除了事件和警报列表,vSphere 组件还会生成各种日志。这些日志包含有关vSphere 环境中活动的详细信息。 1、查看系统日志条目 可以查看vSphere 组件生成的系统日志。 访问和查看系统日志的步骤: 1 在连接vCenter Server 系统或ESX/ESXi 主机的vSphere Client 的主页中,单击系统日志。 2 在下拉菜单中,选择要查看的日志和条目。 3 选择查看> 筛选以引用筛选选项。 4 在数据字段中输入文本。 5 单击清除以清空该数据字段。 2、外部系统日志 VMware 技术支持可能会请求多个文件以帮助解决您使用产品时遇到的任何问题。本节介绍在各种ESX 4.0 组件系统上找到的日志文件的类型和位置。 ---------------------------------------------------------------------------------------------------------------------- 注意:在Windows 系统中,多个日志文件存储在位于C:\Documents and Settings\\Local Settings\的Local Settings 目录中。默认情况下,该文件夹是隐藏的。 ----------------------------------------------------------------------------------------------------------------------

Log4记录日志使用说明

一、 想要让Log4net日志(以下称日志)按每月自动归类为一个文件夹,为此,学习和修改了log4net.config文件。查了资料,重点是以下这些参数: 众说纷纭,许多说得让人看后似懂非懂,经过说起来都是泪的实验,终于有了明确的结论,整理发表出来避免后人走弯路。 1.StaticLogFileName的值如果为true,则当前日志文件(相对于历史日志文件而言)的文件名只取File参数。如果为false,则文件名取File+DatePattern。 2.File的值是静态的如果写“yyyy-MM”就是“yyyy-MM”而不会转成当前的年份和月份,而且斜扛“/”与反斜扛“\”效果相同,连续2扛也与1扛相同。 3.DatePattern的值是动态的“yyyy”代表4位年份,详细参考网上的众多资料(这个不难得到)。如果想表达静态的字符(如“y”)有2种办法,1是使用转义字符“\”,即“\y”,2是使用一对单引号限定,即“'y'”。如上面的value="_yyyy-MM-dd.'config'",就是因为fig有特殊含义,所以把“config”用单引号包含起来了。 4.修改了(网站上的)log4net.config文件,使它生效的方法是重启网站(我没有试着去操作应用程序池)。实测重启网站有约10%没有使它生效,但如果是先停止网站再启动,则100%生效。 以上4点最关键是第1点,也是众多资料所没有说清楚的(本人的汉字理解能力有问题?)。最终符合我要求的配置如下: 以上是基于我自己做的实验而得出的结论,难免不够系统和全面,限于本人水平,难免有错误。如有发现错漏,欢迎指正。 二、 log4net配置文件设置 2011-11-16 13:15:41| 分类:Notes|举报|字号订阅

入侵Linux系统后日志文件及入侵后日志如何清除

Linux系统的LOG日志文件及入侵后日志的清除 UNIX网管员主要是靠系统的LOG,来获得入侵的痕迹.当然也有第三方工具记录入侵系统 的痕迹,UNIX系统存放LOG文件,普通位置如下: /usr/adm - 早期版本的UNIX /var/adm - 新一点的版本使用这个位置 /var/log - 一些版本的Solaris,linux BSD,Free BSD使用这个位置 /etc - 多数UNIX版本把utmp放在这里,有些也把wtmp放在这里,syslog.conf在这里 下面的一些文件根据你所在的目录不同而不同: acct 或pacct -- 记录每个用户使用的命令记录 access_log -- 主要当服务器运行NCSA HTTPD时, 记录什么站点连接过你的服务器aculog -- 保存着你拨出去的MODEMS记录 lastlog -- 记录了用户最近的LOGIN记录和每个用户的最初目的地,有时是最后不 成功LOGIN的记录,当一个用户登陆到unix系统,注册程序在lastlog文件中查找该用户的uid,如果该程序找到了 该用户的uid,unix就会显示最后一次登陆的时间和tty(终端号) loginlog -- 记录一些不正常的LOGIN记录 messages -- 记录输出到系统控制台的记录,另外的信息由syslog来生成 security -- 记录一些使用UUCP系统企图进入限制范围的事例 sulog -- 记录使用su命令的记录.它通常在/var/adm/sulog.如果你在机器上使用了su命令,别忘了清除哦. utmp -- 记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化.它还会为系统中的用户保持很长的历史记录,utmp日志通常存放在/var/adm/utmp目录下.可以用w和who命令查看,其他命令也可以访问这个文件.如:finger root就可以.现在的utmp一般都有utmpx文件作为日志记录的补充. utmpx -- UTMP的扩展 wtmp -- 记录用户登录和退出事件.它和utmp日志文件相似,但它随着登陆次数的增加,它会变的越来越大,有些系统的ftp访问也在这个文件里记录,同时它也记录正常的系统退出时间,可以用ac和last命令访问. syslog -- 最重要的日志文件,使用syslogd守护程序来获得日志信息,通常情况下通过查看/etc/syslog.conf.我们可以知道syslog记录些什么.缺省时,它把大多的消息传给 /var/adm/message. /dev/log -- 一个UNIX域套接字,接受在本地机器上运行的进程所产生的消息

教你如何查看网站日志

教你如何查看网站日志 笔者有加了几个SEO的群,经常在群里看到很多新手SEO朋友问怎么查看网站日志,这里笔者就做一个系统的总结分享给新手SEO朋友们,希望有用,如果你是老鸟觉得不屑一顾你可以忽视本文。就拿笔者最近优化的展览器材行业网站来做个案例分析吧。我做的企业网站关键词是易拉宝。笔者每天会通过提取服务器的日志来查看蜘蛛抓取情况,看看有哪些蜘蛛今天来爬了,爬了多少次,具体爬到哪个页面蜘蛛爬不下去就走了等等。然后分析做出合理优化。 1.首先你等下一个日志分析工具:笔者用的光年日志分析。百度光年日志分析工具就可以下载了,这里不提供下载页面。下载完后安装解压,如图所示 2.如果你的FTP里面没有LOG文件夹的话那么就得登入你的空间服务器提取log日志。系统默认的日志文件路径是:C:WINDOWSsystem32LogFiles , W3SVC就是你要提取的文件,这个文件里面有你网站每天的日志文件.这里需要补充一点的就是如果你服务器里面有多个网站的话,那么你得先弄清楚哪个文件夹是你需要的日志文件夹。按如下步骤操作:打开空间管理器——找到你网站——右键——属性——网站--属性P——浏览下面就能看到文件夹名称(详见如图红色部位)

3.提取出的文件放到你的D盘网站跟目录下然后通过FTP传送到本地电脑。 4.打开光年日志工具GnAnalyzer.exe——新建分析任务(找到你刚下载的日志文件)——选择分析文件存放路劲——确定。分析结束后找到你存放结果的文件夹找到HTM结果的文件就能看到日志分析结果了。

如上图所示就能查看到蜘蛛来我网站的情况了,由于笔者现在优化的展览器材行业网站是一个新站,特别是易拉宝这个关键词也比较热,所以现在蜘蛛来拍的次数和抓取量比较可怜。如上图所示左边就可以查看到各大搜索引擎的蜘蛛到底爬了你网站的哪个页面,到了哪个页面走不下去了。 以上由杭州邦美展览器材易拉宝网/编辑,希望对新手朋友们有用,内容如有变差望见谅。 文章来源于:https://www.wendangku.net/doc/df10178726.html,/article-24577-1.html

网站日志文件-网站log文件详解

IIS Log参数详解: date(日期) 2007-11-17 time(时间) 16:02:09 cs-method(方法) GET cs-uri-stem(URI资源) /b2b_cplist.asp //代表访问的资源是当前这个文件 cs-uri-query(URI查询) catid=30 // 具体的访问参数 (cs-uri-stem+ cs-uri-query=实际访问的文件:/b2b_cplist.asp? catid=30) s-port(服务器端口) 80 c-ip(客户端IP) 211.155.23.176(实际是网站所在服务器的IP) cs(User-Agent) Baiduspider+(+https://www.wendangku.net/doc/df10178726.html,/search/spider.htm) //百度在收录你呢J cs(Referer) (引用站点) https://www.wendangku.net/doc/df10178726.html, 搜索的站点 sc-status(协议状态) 200 //200表示OK sc-substatus(协议子状态) 0 sc-win32-status(Win32状态) 0 sc-bytes(发送的字节数) 1329 //表示当前文件的大小 日期date 时间time 客户IP地址c-ip 用户名cs-username 方法cs-method URI资源cs-uri-stem 协议状态sc-status 发送字节数sc-bytes 协议版本cs-version 用户代理cs(User-Agent) 参照cs(Referer) HTTP协议状态码的含义,协议状态sc-status,是服务器日记扩展属性的一项。下面是各状态码含义列表: "100" : Continue 客户必须继续发出请求 "101" : witching Protocols 客户要求服务器根据请求转换HTTP协议版本200交易成功 "200" : OK 交易成功 "201" : Created 提示知道新文件的URL "202" : Accepted 接受和处理、但处理未完成 "203" : Non-Authoritative Information 返回信息不确定或不完整 "204" : No Content 请求收到,但返回信息为空 "205" : Reset Content 服务器完成了请求,用户代理必须复位当前已经浏览过的文件 "206" : Partial Content 服务器已经完成了部分用户的GET请求"300" : Multiple Choices 请求的资源可在多处得到 "301" : Moved Permanently 删除请求数据

收集日志的方法

收集日志的方法(V5.5及以下版本) 刘奇liuqi@https://www.wendangku.net/doc/df10178726.html,2010-9-14 说明:本文档非本人编写,为深圳同事总结。 举例说明,怎样把程序出错时,或者程序运行慢的前台界面现象截图,前台详细日志,后台详细日志收集和提交。 1. 某客户查询凭证时,前台报错。 2.下面介绍怎样把日志收集完整给开发, 在打开这个出错节点之前,我们先打开前台日志,在程序的右上角上一个日志按钮, 并把log level设置为debug, 按clear 按钮清除之前的日志,让收集的日志更为准确 3.在服务器端运行wassysconfig.bat—log- 日志配置http://localhost:88 –读取(中间件必须在启动状态),下图中88为nc的web访问端口,如果是80端口访问nc,请在此输入80. 把anonymous和nclog 级别设置为debug,滚动策略中最大字节设置为10m,最大文件数设置为20,并按保存。如下图,这个时候,所在访问nc服务器的88端口的操作,将会有debug输出到指定目录的指定文件。(ncv5产品是可以动态打开和关闭日志,不需要重新启动中间件才生效)

4.在服务器端打开日志目录D:\ufida\ufsoft\nclogs\server1,按日期排序日志文件,记下nc-log 和anony-log当前正在输出的文件(可能有很多nc-log和anony-log文件,要记住正在输出的最新的日志文件),如下图nc-log[0].log和anony-log[0].log是正在输入的日志文件 1.准备工作都完成了,我们需要把问题重现一次。以便生成日志并提交给开发。如下图, 我们操作凭证查询,界面报错,我们可以使用键盘上的prtscreen键直接截图到word文件,把前台直接看到的错误保存下来。 2.问题重现后,我们立即去把后台日志的级别设置为error,并保存。防止其他用户操作nc 产生大量的日志输出,不便查找我们所要的信息,如下图

查归档日志文件每小时生成量

在O racle数据库中,通过v$archived_log数据字典视图查询该数据库的归档日志文件的生成情况。如果你以为在rac下需要查的gv$archvied_log视图,这其实是一个错误的想法。无论在单实例数据库,还是多实例的RAC数据库,都是查这个视图来获取信息。 查当天每小时的归档日志生成量 select logtime, count(*), round(sum(blocks * block_size) / 1024 / 1024) mbsize from (select trunc(first_time, 'hh') as logtime, a.BLOCKS, a.BLOCK_SIZE from v$archived_log a where a.DEST_ID = 1 and a.FIRST_TIME > trunc(sysdate)) group by logtime order by logtime desc; 查最近一周每天的归档日志生成量 select logtime, count(*), round(sum(blocks * block_size) / 1024 / 1024) mbsize from (select trunc(first_time, 'dd') as logtime, a.BLOCKS, a.BLOCK_SIZE from v$archived_log a where a.DEST_ID = 1 and a.FIRST_TIME > trunc(sysdate - 7))

group by logtime order by logtime desc; 如果你需要知道RAC下各个节点的归档日志情况,我将上面脚本略作修改,增加thread#列。 查当天每小时的各个实例的归档日志生成量 select THREAD#, logtime, count(*), round(sum(blocks * block_size) / 1024 / 1024) mbsize from (select a.THREAD#, trunc(first_time, 'hh') as logtime, a.BLOCKS, a.BLOCK_SIZE from v$archived_log a where a.DEST_ID = 1 and a.FIRST_TIME > trunc(sysdate)) group by THREAD#, logtime order by THREAD#, logtime desc; 查最近一周每天的各个实例的归档日志生成量

【精编范文】shell脚本分析log日志-范文模板 (12页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除! == 本文为word格式,下载后可方便编辑和修改! == shell脚本分析log日志 篇一:nginx日志分析解决方案 nginx日志分析解决方案- Awstats 很多PHP搭建的网站都在由apache转向了nginx。nginx的日志信息如何分析呢?当然你可以自己写一个,但是这里也推荐一款结果信息非常详尽的开源工具——Awstats,它基于perl编写,它的介绍如下: AWStats is a free powerful and featureful tool that generates advanced web, streaming, ftp or mail server statistics, graphically. This log analyzer works as a CGI or from command line and shows you all possible information your log contains, in few graphical web pages. It uses a partial information file to be able to process large log files, often and quickly. It can analyze log files from all major server tools like Apache log files (NCSA combined/XLF/ELF log format or common/CLF log format), WebStar, IIS (W3C log format) and a lot of other web, proxy, wap, streaming servers, mail servers and some ftp servers. 点击这里去官方网站 第一步,日志的处理。 最好每天分割一下日志,一开始没注意这个工作,结果不久日志文件就上G了,很痛苦。分割日志很简单,首先把日志文件复制到别的地方,然后再通知 nginx重新生成日志就可以了。shell脚本如下: #!/bin/bash logs_path="/nginx/logs/" mv ${logs_path}access.log ${logs_path}access_$(date -d "yesterday" +"%Y%m%d").log

日志结构

bugreport 1.概述:bugreport记录android启动过程的log,以及启动后的系统状态,包括进程列表,内存信息,VM信息等等到。 2.结构: (1)dumpstate MEMORY INFO 获取该log:读取文件/proc/meminfo 系统内存使用状态 CPU INFO 获取该log:执行/system/bin/top -n 1 -d 1 -m 30 -t 系统CPU使用状态 PROCRANK 获取该log:执行/system/bin/procrank 执行/system/xbin/procrank后输出的结果,查看一些内存使用状态 VIRTUAL MEMORY STATS 获取该log:读取文件/proc/vmstat 虚拟内存分配情况 vmalloc申请的内存则位于vmalloc_start~vmalloc_end之间,与物理地址没有简单的转换关系,虽然在逻辑上它们也是连续的,但是在物理上它们不要求连续。 VMALLOC INFO 获取该log:读取文件/proc/vmallocinfo 虚拟内存分配情况 SLAB INFO 获取该log:读取文件/proc/slabinfo SLAB是一种内存分配器.这里输出该分配器的一些信息 ZONEINFO 获取该log:读取文件/proc/zoneinfo zone info SYSTEM LOG(需要着重分析) 获取该log:执行/system/bin/logcat -v time -d *:v 会输出在程序中输出的Log,用于分析系统的当前状态 VM TRACES

获取该log:读取文件/data/anr/traces.txt 因为每个程序都是在各自的VM中运行的,这个Log是现实各自VM的一些traces EVENT LOG TAGS 获取该log:读取文件/etc/event-log-tags EVENT LOG 获取该log:执行/system/bin/logcat -b events -v time -d *:v 输出一些Event的log RADIO LOG 获取该log:执行/system/bin/logcat -b radio -v time -d *:v 显示一些无线设备的链接状态,如GSM,PHONE,STK(Satellite Tool Kit)... NETWORK STATE 获取该log:执行/system/bin/netcfg (得到网络链接状态) 获取该log:读取文件/proc/net/route (得到路由状态) 显示网络链接和路由 SYSTEM PROPERTIES 获取该log:参考代码实现 显示一些系统属性,如Version,Services,network... KERNEL LOG 获取该log:执行/system/bin/dmesg 显示Android内核输出的Log KERNEL WAKELOCKS 获取该log:读取文件/proc/wakelocks 内核对一些程式和服务唤醒和休眠的一些记录 KERNEL CPUFREQ (Linux kernel CPUfreq subsystem) Clock scaling allows you to change the clock speed of the CPUs on the fly. This is a nice method to save battery power, because the lower the clock speed is, the less power the CPU consumes. PROCESSES 获取该log:执行ps -P 显示当前进程

linux系统中如何查看日志 (常用命令)

cat tail -f 日志文件说明 /var/log/message 系统启动后的信息和错误日志,是Red Hat Linux中最常用的日志之一/var/log/secure 与安全相关的日志信息 /var/log/maillog 与邮件相关的日志信息 /var/log/cron 与定时任务相关的日志信息 /var/log/spooler 与UUCP和news设备相关的日志信息 /var/log/boot.log 守护进程启动和停止相关的日志消息 系统: # uname -a # 查看内核/操作系统/CPU信息 # cat /etc/issue # cat /etc/redhat-release # 查看操作系统版本 # cat /proc/cpuinfo # 查看CPU信息 # hostname # 查看计算机名 # lspci -tv # 列出所有PCI设备 # lsusb -tv # 列出所有USB设备 # lsmod # 列出加载的内核模块 # env # 查看环境变量 资源: # free -m # 查看内存使用量和交换区使用量 # df -h # 查看各分区使用情况 # du -sh <目录名> # 查看指定目录的大小 # grep MemTotal /proc/meminfo # 查看内存总量 # grep MemFree /proc/meminfo # 查看空闲内存量 # uptime # 查看系统运行时间、用户数、负载 # cat /proc/loadavg # 查看系统负载 磁盘和分区: # mount | column -t # 查看挂接的分区状态 # fdisk -l # 查看所有分区 # swapon -s # 查看所有交换分区 # hdparm -i /dev/hda # 查看磁盘参数(仅适用于IDE设备) # dmesg | grep IDE # 查看启动时IDE设备检测状况 网络: # ifconfig # 查看所有网络接口的属性 # iptables -L # 查看防火墙设置 # route -n # 查看路由表 # netstat -lntp # 查看所有监听端口 # netstat -antp # 查看所有已经建立的连接 # netstat -s # 查看网络统计信息 进程:

Log4Net之记录日志到文档详解

前面一章、我们简单的介绍了log4net的功能,以及一个记录日志到文档的案例。 本节、将带领大家详细了解上节案例中各行代码的意思。 首先是配置log4net.config 节点。这是config文件必须切只能包含一个的,用来包含所有的配置内容。 节点。这是用来为配置文件添加自定义节点的。它的内容

代表着想这个配置文件添加一个用户自定义节点,节点的名称为log4net类型。IgnoreSectionHandler表示创建的节点类型。这个类型的简单介绍为:创建新的配置处理程序并将指定的配置对象添加到节处理程序集合中 节点。这个节点是根日志节点,其内容为根日志的配置,有level级别值和Appender的列表。所有的子用户节点()都是其后代,上节代码中没有使用节点。它的内容代表着根节点日志记录的日志等级是记录所有等级的日志,标签定义日志对象使用的Appender对象。声明了在其他地方定义的Appender对象的一个引用。 日志的等级分为以下几种:ERROR、WARN、INFO、DEBUG,ALL ERROR 为严重错误主要是程序的错误 WARN 为一般警告,比如session丢失 INFO 为一般要显示的信息,比如登录登出 DEBUG 为程序的调试信息 则声明了你的log4net日志的保存方法等其他信息。上章的代码中日志的保存方法为“写日志到文件”所有appender的type则是RollingFileAppender。 则是设置appender的属性,如保存的文件名,记录方式等, 输出日志的格式化器,用于向用户显示最后经过格式化的输出信息。输出信息可以以多种格式显示 格式名含义 %c输出日志信息所属的类的全名 %d输出日志时间点的日期或时间,默认格式为ISO8601,也可以在其后指定格式,比如:%d{yyy-MM-ddHH:mm:ss},输出类似:2002-10-18-22:10:28 %f输出日志信息所属的类的类名 %l输出日志事件的发生位置,即输出日志信息的语句处于它所在的类的第几行 %m输出代码中指定的信息,如log(message)中的message %n输出一个回车换行符,Windows平台为“/r/n”,Unix平台为“/n” %p输出优先级,即DEBUG,INFO,WARN,ERROR,FATAL。如果是调用debug()输出的,则为DEBUG,依此类推 %r输出自应用启动到输出该日志信息所耗费的毫秒数 %t输出产生该日志事件的线程名 其次是引入log4net.config文件到你的项目中去 想将你的项目引入到log4net,你的将你刚刚配置的log4net.config文件引入到你的项目中来: 1、在项目中找到AssemblyInfo.cs文件,向文件的最后一行加入代码:

程序日志

一个用C#写的日志类 在编写应用程序时,经常会记录一些日志,于是写了这个日志类。 功能简单,不详述,自己看代码。 代码: using System;using System.Collections.Generic;using System.Linq;using System.Text;using System.IO; namespace TagReceiver { class LogHelper { string logFile = ""; ///

///不带参数的构造函数 /// public LogHelper() { } /// ///带参数的构造函数 /// /// public LogHelper(string logFile) { this.logFile = logFile; } /// ///追加一条信息 /// /// public void Write(string text) { using (StreamWriter sw = new StreamWriter(logFile, true, Encoding.UTF8)) { sw.Write(DateTime.Now.ToString("[yyyy-MM-dd HH:mm:ss] ") + text); } }

///

///追加一条信息 /// /// /// public void Write(string logFile, string text) { using (StreamWriter sw = new StreamWriter(logFile, true, Encoding.UTF8)) { sw.Write(DateTime.Now.ToString("[yyyy-MM-dd HH:mm:ss] ") + text); } } /// ///追加一行信息 /// /// public void WriteLine(string text) { text += "\r\n"; using (StreamWriter sw = new StreamWriter(logFile, true, Encoding.UTF8)) { sw.Write(DateTime.Now.ToString("[yyyy-MM-dd HH:mm:ss] ") + text); } } /// ///追加一行信息 /// /// /// public void WriteLine(string logFile, string text) { text += "\r\n"; using (StreamWriter sw = new StreamWriter(logFile, true, Encoding.UTF8)) { sw.Write(DateTime.Now.ToString("[yyyy-MM-dd HH:mm:ss] ") + text); } } } }

Linux log 日志查看

Linux log 日志查看 其实,可以说成是监控系统的记录,系统一举一动基本会记录下来。这样由于信息非常全面很重要,通常只有 root 可以进行视察!通过登录文件(日志文件)可以根据屏幕上面的错误讯息与再配合登录文件的错误信息,几乎就可以解决大部分的 Linux 问题!所以日志文件异常重要,作为一个合格的linux 系统工程师,日志文件是必要熟练掌握的部分。 常见的几个登录文件有: /var/log/secure:记录登入系统存取数据的文件,例如 pop3, ssh, telnet, ftp 等都会被记录; /var/log/wtmp:记录登入者的讯息数据,由于本文件已经被编码过,所以必须使用last指令来取出文件的内容; /var/log/messages:尤为重要,几乎发生的错误讯息(或是重要信息)都会被记录在此; /var/log/boot.log:记录开机或者是一些服务启动的时候,所显示的启动或关闭讯息; /var/log/maillog 或 /var/log/mail/*:纪录邮件存取或往来( sendmail 与 pop3 )的使用者记录; /var/log/cron:记录 crontab 这个例行性服务的内容的。 /var/log/httpd, /var/log/news, /var/log/mysqld.log, /var/log/samba, /var/log/procmail.log:分别是几个不同的网络服务的记录文件! 登录文件的纪录程序之一: syslogd 通常经过 syslog 而记录下来的数据主要有: 事件发生的日期与时间; 发生此事件的主机名称; 启动此事件的服务名称 (如 samba, xinetd 等) 或函式名称 (如 libpam ..); 该讯息数据内容 syslogd的daemon配置文件:/etc/syslog.conf 内容语法是这样的: 服务名称[.=!]讯息等级讯息记录的文件名或装置或主机

apache 配置 access_log 日志 格式 问题

apache配置access_log日志格式问题 要有效地管理Web服务器,就有必要反馈服务器的活动、性能以及出现的问题。Apache HTTP服务器提供了非常全面而灵活的日志记录功能。本文将阐述如何配置文件以及如何理解日志内容。 安全警告 任何人只要对Apache存放日志文件的目录具有写权限,也就当然地可以获得启动Apache的用户(通常是root)的权限,绝对不要随意给予任何人存放日志文件目录的写权限。细节请参见安全方面的提示。 另外,日志文件可能会包含未加转换的来自用户的信息,用户就有机会恶意插入控制符,所以处理原始日志时应该当心这个问题。 错误日志(Error Log) 错误日志是最重要的日志文件,其文件名和位置取决于ErrorLog指令。Apache httpd将在这个文件中存放诊断信息和处理请求中出现的错误,由于这里经常包含了出错细节以及如何解决,如果服务器启动或运行中有问题,首先就应该查看这个错误日志。 错误日志通常被写入一个文件(unix系统上一般是error_log,Windows和OS/2上一般是error.log)。在unix系统中,错误日志还可能被重定向到syslog或通过管道操作传递给一个程序。 错误日志的格式相对灵活,并可以附加文字描述。某些信息会出现在绝大多数记录中,一个典型的例子是: [Wed Oct 11 14:32:52 2000] [error] [client 127.0.0.1] client denied by server configuration: /export/home/live/ap/htdocs/test

其中,第一项是错误发生的日期和时间;第二项是错误的严重性,LogLevel 指令使只有高于指定严重性级别的错误才会被记录;第三项是导致错误的IP地址;此后是信息本身,在此例中,服务器拒绝了这个客户的访问。服务器在记录被访问文件时,用的是文件系统路径,而不是Web路径。 错误日志中会包含类似上述例子的多种类型的信息。此外,CGI脚本中任何输出到stderr的信息会作为调试信息原封不动地记录到错误日志中。 用户可以增加或删除错误日志的项。但是对某些特殊请求,在访问日志(access log)中也会有相应的记录,比如上述例子在访问日志中也会有相应的记录,其状态码是403,因为访问日志也可以定制,所以可以从访问日志中得到错误事件的更多信息。 在测试中,对任何问题持续监视错误日志是非常有用的。在 unix系统中,可以 这样做: tail -f error_log 访问日志(Access Log) CustomLog指令,LogFormat指令可以简化日志的内容。这里阐述如何配置服务器的访问日志。 实施日志管理,首先当然必须产生访问日志,然后才能分析日志从而得到有用的统计信息。日志分析不是Web服务器的职责,已超出本文的范畴,更多资料和有关分析工具的信息,可以查看Open Directory或Yahoo 。 不同版本的Apache httpd使用了不同的模块和指令来控制对访问的记录,包括mod_log_referer, mod_log_agent和TransferLog指令。现在,CustomLog 指令包含了旧版本中相关指令的所有功能。

Linux安全的log日志记录服务器

环境RedHat 7.3 在网上越来越多的hacker 的出现,越来越多的高手出现的情况下。如何才能确保自己可以保存一份完整的log 呢?稍微有点概念的hacker 都知道,进入系统后的第一见事情就是去清理log,而发现入侵的最简单最直接的方法就是去看系统纪录文件。现在我们来说说如何设定一个安全的log 服务器。 想想看,假如入侵者无法连结您的log服务器,又如何能改您的log 呢?现在我们来学习如何设定一个无ip 的log 服务器。 现在,来介绍一下如何用Snort来做三件事情∶ Stealth sniffer stealth NIDS porbe stealth logger 这一切都是用在一台没有ip的服务器上面的。NIDS是Network Intrusion Dectection Server 的简称,也就是说入侵检测服务器。 为什么要stealth 呢? 在internet 中运行任何一种服务,都是有一定的危险的。不管是http也好,ftp 也好,telnet 也好,总之都会有机会被hack 入侵。stealth logger 的独特性可以让我们在接收资料的同时,不发送任何的资料。这样外界的电脑 -v 告诉snort 将结果显示在屏幕上面 -i 则是指定所需要的interface 可以用-C 选项告诉snort 只显示ASCII 部份。忽略hexadecimal 资料。 ?$snort -dviC eth0 Log directory= /var/log/snort Initializing Network Interface eth0

kernel filter,protocol ALL,TURBO mode (63 frames),raw packet socket ——== Initializing Snort ==—— Decoding Ethernet on interface eth0 ——== Initialization Complate ==—— - Snort!- V ersion 1.8.4 (Build 99) By Martin Roesch (roesch@https://www.wendangku.net/doc/df10178726.html,,https://www.wendangku.net/doc/df10178726.html,) …… …… …… NIDS(入侵侦测)入侵检测本身是一件很复杂的事情。snort 本身也提供了强大的入侵检测的功能。这里我只做一个简单的介绍,好让大家有一个概念。假如真正实体去做一个NIDS 的话。需要些更复杂的动作。例如设定更完善的rules,定时更新snort.conf 中所定义的rules (当新的攻击方式出现以后,要及时更新) 首先,我们需要更改一下/etc/snort/snort.conf 具体需要参照您自己的机器来设定。 #设定log 存放的地方 config logdir:/var/log/snort #设定网路 var HOME_NET 192.168.1.0/24 var EXTERNAL_NET any var SMTP?$HOME_NET

相关文档