ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು

ಸಂಭವಿಸುವ ಎಲ್ಲಾ ಘಟನೆಗಳ ಲಾಗಿಂಗ್ ಯಾವುದೇ ಕಾರ್ಪೊರೇಟ್ ವ್ಯವಸ್ಥೆಯ ಪ್ರಮುಖ ಕಾರ್ಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಲಾಗ್‌ಗಳು ಉದಯೋನ್ಮುಖ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು, ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಆಡಿಟ್ ಮಾಡಲು ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ತನಿಖೆ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಜಿಂಬ್ರಾ OSE ತನ್ನ ಕಾರ್ಯಾಚರಣೆಯ ವಿವರವಾದ ದಾಖಲೆಗಳನ್ನು ಸಹ ಇರಿಸುತ್ತದೆ. ಸರ್ವರ್ ಕಾರ್ಯಕ್ಷಮತೆಯಿಂದ ಬಳಕೆದಾರರಿಂದ ಇಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರೆಗಿನ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಅವು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಆದಾಗ್ಯೂ, ಜಿಂಬ್ರಾ ಒಎಸ್‌ಇ ರಚಿಸಿದ ಲಾಗ್‌ಗಳನ್ನು ಓದುವುದು ಕ್ಷುಲ್ಲಕವಲ್ಲದ ಕೆಲಸವಾಗಿದೆ. ಈ ಲೇಖನದಲ್ಲಿ, ನಿರ್ದಿಷ್ಟ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳನ್ನು ಹೇಗೆ ಓದುವುದು, ಹಾಗೆಯೇ ಅವುಗಳನ್ನು ಕೇಂದ್ರೀಕೃತವಾಗಿ ಮಾಡುವುದು ಹೇಗೆ ಎಂದು ನಾವು ನಿಮಗೆ ಹೇಳುತ್ತೇವೆ.

ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು
ಜಿಂಬ್ರಾ OSE ಎಲ್ಲಾ ಸ್ಥಳೀಯ ಲಾಗ್‌ಗಳನ್ನು /opt/zimbra/log ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಲಾಗ್‌ಗಳನ್ನು /var/log/zimbra.log ಫೈಲ್‌ನಲ್ಲಿಯೂ ಕಾಣಬಹುದು. ಇವುಗಳಲ್ಲಿ ಪ್ರಮುಖವಾದದ್ದು mailbox.log. ಮೇಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಸಂಭವಿಸುವ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ಇದು ದಾಖಲಿಸುತ್ತದೆ. ಇವುಗಳಲ್ಲಿ ಇಮೇಲ್‌ಗಳ ಪ್ರಸರಣ, ಬಳಕೆದಾರರ ದೃಢೀಕರಣ ಡೇಟಾ, ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳು ಮತ್ತು ಇತರವು ಸೇರಿವೆ. mailbox.log ನಲ್ಲಿನ ನಮೂದುಗಳು ಈವೆಂಟ್ ಸಂಭವಿಸಿದ ಸಮಯ, ಈವೆಂಟ್‌ನ ಮಟ್ಟ, ಈವೆಂಟ್ ಸಂಭವಿಸಿದ ಥ್ರೆಡ್ ಸಂಖ್ಯೆ, ಬಳಕೆದಾರ ಹೆಸರು ಮತ್ತು IP ವಿಳಾಸ ಮತ್ತು ಈವೆಂಟ್‌ನ ಪಠ್ಯ ವಿವರಣೆಯನ್ನು ಒಳಗೊಂಡಿರುವ ಪಠ್ಯ ಸ್ಟ್ರಿಂಗ್ ಆಗಿದೆ. .

ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು

ಲಾಗ್ ಮಟ್ಟವು ಸರ್ವರ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಈವೆಂಟ್‌ನ ಪ್ರಭಾವದ ಮಟ್ಟವನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ 4 ಈವೆಂಟ್ ಹಂತಗಳಿವೆ: ಮಾಹಿತಿ, ಎಚ್ಚರಿಕೆ, ದೋಷ ಮತ್ತು ಮಾರಕ. ತೀವ್ರತೆಯ ಕ್ರಮವನ್ನು ಹೆಚ್ಚಿಸುವಲ್ಲಿ ಎಲ್ಲಾ ಹಂತಗಳನ್ನು ನೋಡೋಣ.

  • ಮಾಹಿತಿ - ಈ ಹಂತದಲ್ಲಿ ಈವೆಂಟ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಜಿಂಬ್ರಾ OSE ನ ಪ್ರಗತಿಯ ಬಗ್ಗೆ ತಿಳಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಈ ಹಂತದಲ್ಲಿರುವ ಸಂದೇಶಗಳು ಮೇಲ್‌ಬಾಕ್ಸ್‌ನ ರಚನೆ ಅಥವಾ ಅಳಿಸುವಿಕೆಯ ಕುರಿತಾದ ವರದಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇತ್ಯಾದಿ.
  • ಎಚ್ಚರಿಕೆ - ಈ ಹಂತದ ಈವೆಂಟ್‌ಗಳು ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ ಸನ್ನಿವೇಶಗಳ ಬಗ್ಗೆ ತಿಳಿಸುತ್ತವೆ, ಆದರೆ ಸರ್ವರ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, WARN ಮಟ್ಟವು ವಿಫಲವಾದ ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಪ್ರಯತ್ನದ ಕುರಿತು ಸಂದೇಶವನ್ನು ಗುರುತಿಸುತ್ತದೆ.
  • ದೋಷ - ಲಾಗ್‌ನಲ್ಲಿನ ಈ ಈವೆಂಟ್ ಮಟ್ಟವು ಸ್ಥಳೀಯ ಸ್ವಭಾವದ ದೋಷ ಸಂಭವಿಸುವಿಕೆಯ ಬಗ್ಗೆ ತಿಳಿಸುತ್ತದೆ ಮತ್ತು ಸರ್ವರ್‌ನ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸುವುದಿಲ್ಲ. ಈ ಹಂತವು ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರರ ಸೂಚ್ಯಂಕ ಡೇಟಾ ದೋಷಪೂರಿತವಾಗಿರುವ ದೋಷವನ್ನು ಫ್ಲ್ಯಾಗ್ ಮಾಡಬಹುದು.
  • ಮಾರಕ - ಈ ಮಟ್ಟವು ದೋಷಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಸರ್ವರ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, DBMS ಗೆ ಸಂಪರ್ಕಿಸಲು ಅಸಮರ್ಥತೆಯನ್ನು ಸೂಚಿಸುವ ದಾಖಲೆಗಾಗಿ FATAL ಮಟ್ಟವು ಇರುತ್ತದೆ.

ಮೇಲ್ ಸರ್ವರ್ ಲಾಗ್ ಫೈಲ್ ಅನ್ನು ಪ್ರತಿದಿನ ನವೀಕರಿಸಲಾಗುತ್ತದೆ. ಫೈಲ್‌ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯು ಯಾವಾಗಲೂ Mailbox.log ಎಂಬ ಹೆಸರನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಆದರೆ ನಿರ್ದಿಷ್ಟ ದಿನಾಂಕದ ಲಾಗ್‌ಗಳು ಹೆಸರಿನಲ್ಲಿ ದಿನಾಂಕವನ್ನು ಹೊಂದಿರುತ್ತವೆ ಮತ್ತು ಆರ್ಕೈವ್‌ನಲ್ಲಿ ಒಳಗೊಂಡಿರುತ್ತವೆ. ಉದಾಹರಣೆಗೆ mailbox.log.2020-09-29.tar.gz. ಇದು ಚಟುವಟಿಕೆ ಲಾಗ್‌ಗಳನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡಲು ಮತ್ತು ಲಾಗ್‌ಗಳ ಮೂಲಕ ಹುಡುಕಲು ಹೆಚ್ಚು ಸುಲಭವಾಗುತ್ತದೆ.

ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರ ಅನುಕೂಲಕ್ಕಾಗಿ, /opt/zimbra/log/ ಫೋಲ್ಡರ್ ಇತರ ಲಾಗ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಅವು ನಿರ್ದಿಷ್ಟ ಜಿಂಬ್ರಾ OSE ಅಂಶಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ನಮೂದುಗಳನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿರುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, audit.log ಬಳಕೆದಾರರ ದೃಢೀಕರಣದ ಬಗ್ಗೆ ದಾಖಲೆಗಳನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿದೆ, clamd.log ಆಂಟಿವೈರಸ್ನ ಕಾರ್ಯಾಚರಣೆಯ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿದೆ, ಇತ್ಯಾದಿ. ಮೂಲಕ, ಒಳನುಗ್ಗುವವರಿಂದ ಜಿಂಬ್ರಾ OSE ಸರ್ವರ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಅತ್ಯುತ್ತಮ ವಿಧಾನವಾಗಿದೆ Fail2Ban ಬಳಸಿಕೊಂಡು ಸರ್ವರ್ ರಕ್ಷಣೆ, ಇದು ಕೇವಲ audit.log ಅನ್ನು ಆಧರಿಸಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕ್ರಾನ್ ಕಾರ್ಯವನ್ನು ಸೇರಿಸುವುದು ಉತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ grep -ir "ಅಮಾನ್ಯ ಗುಪ್ತಪದ" /opt/zimbra/log/audit.logದೈನಂದಿನ ಲಾಗಿನ್ ವೈಫಲ್ಯದ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಲು.

ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು
audit.log ಎರಡು ಬಾರಿ ತಪ್ಪಾಗಿ ನಮೂದಿಸಿದ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಯಶಸ್ವಿ ಲಾಗಿನ್ ಪ್ರಯತ್ನವನ್ನು ಹೇಗೆ ತೋರಿಸುತ್ತದೆ ಎಂಬುದರ ಉದಾಹರಣೆ.

ಜಿಂಬ್ರಾ OSE ನಲ್ಲಿನ ದಾಖಲೆಗಳು ವಿವಿಧ ನಿರ್ಣಾಯಕ ವೈಫಲ್ಯಗಳ ಕಾರಣಗಳನ್ನು ಗುರುತಿಸಲು ಅತ್ಯಂತ ಉಪಯುಕ್ತವಾಗಿದೆ. ನಿರ್ಣಾಯಕ ದೋಷ ಸಂಭವಿಸಿದಾಗ, ನಿರ್ವಾಹಕರು ಸಾಮಾನ್ಯವಾಗಿ ಲಾಗ್‌ಗಳನ್ನು ಓದಲು ಸಮಯ ಹೊಂದಿರುವುದಿಲ್ಲ. ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ಸರ್ವರ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸುವ ಅಗತ್ಯವಿದೆ. ಆದಾಗ್ಯೂ, ನಂತರ, ಸರ್ವರ್ ಬ್ಯಾಕ್ ಅಪ್ ಆಗಿರುವಾಗ ಮತ್ತು ಬಹಳಷ್ಟು ಲಾಗ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಿದಾಗ, ದೊಡ್ಡ ಫೈಲ್‌ನಲ್ಲಿ ಅಗತ್ಯವಿರುವ ನಮೂದನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ. ದೋಷದ ದಾಖಲೆಯನ್ನು ತ್ವರಿತವಾಗಿ ಕಂಡುಹಿಡಿಯಲು, ಸರ್ವರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿದ ಸಮಯವನ್ನು ತಿಳಿಯಲು ಮತ್ತು ಈ ಸಮಯದಿಂದ ಡೇಟಿಂಗ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ನಮೂದನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸಾಕು. ಹಿಂದಿನ ನಮೂದು ಸಂಭವಿಸಿದ ದೋಷದ ದಾಖಲೆಯಾಗಿದೆ. FATAL ಎಂಬ ಕೀವರ್ಡ್ ಅನ್ನು ಹುಡುಕುವ ಮೂಲಕ ನೀವು ದೋಷ ಸಂದೇಶವನ್ನು ಸಹ ಕಾಣಬಹುದು.

ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳು ನಿರ್ಣಾಯಕವಲ್ಲದ ವೈಫಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಹ್ಯಾಂಡ್ಲರ್ ವಿನಾಯಿತಿಗಳನ್ನು ಹುಡುಕಲು, ನೀವು ಹ್ಯಾಂಡ್ಲರ್ ವಿನಾಯಿತಿಗಾಗಿ ಹುಡುಕಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ, ಹ್ಯಾಂಡ್ಲರ್‌ಗಳಿಂದ ಉಂಟಾಗುವ ದೋಷಗಳು ಸ್ಟಾಕ್ ಟ್ರೇಸ್‌ನೊಂದಿಗೆ ಇರುತ್ತವೆ, ಅದು ವಿನಾಯಿತಿಗೆ ಕಾರಣವೇನು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ. ಮೇಲ್ ವಿತರಣೆಯೊಂದಿಗೆ ದೋಷಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು LmtpServer ಕೀವರ್ಡ್‌ನೊಂದಿಗೆ ನಿಮ್ಮ ಹುಡುಕಾಟವನ್ನು ಪ್ರಾರಂಭಿಸಬೇಕು ಮತ್ತು POP ಅಥವಾ IMAP ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ದೋಷಗಳನ್ನು ಹುಡುಕಲು, ನೀವು ImapServer ಮತ್ತು Pop3Server ಕೀವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಬಹುದು.

ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ತನಿಖೆ ಮಾಡುವಾಗ ಲಾಗ್‌ಗಳು ಸಹ ಸಹಾಯ ಮಾಡಬಹುದು. ಒಂದು ನಿರ್ದಿಷ್ಟ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ. ಸೆಪ್ಟೆಂಬರ್ 20 ರಂದು, ಉದ್ಯೋಗಿಗಳಲ್ಲಿ ಒಬ್ಬರು ಕ್ಲೈಂಟ್‌ಗೆ ವೈರಸ್ ಸೋಂಕಿತ ಪತ್ರವನ್ನು ಕಳುಹಿಸಿದ್ದಾರೆ. ಪರಿಣಾಮವಾಗಿ, ಕ್ಲೈಂಟ್‌ನ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿನ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಆದರೆ, ನೌಕರನು ತಾನು ಏನನ್ನೂ ಕಳುಹಿಸಲಿಲ್ಲ ಎಂದು ಪ್ರಮಾಣ ಮಾಡುತ್ತಾನೆ. ಘಟನೆಯ ತನಿಖೆಯ ಭಾಗವಾಗಿ, ಸಿಸ್ಟಂ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್‌ನಿಂದ ಎಂಟರ್‌ಪ್ರೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಸೇವೆಯು ಸೆಪ್ಟೆಂಬರ್ 20 ಕ್ಕೆ ಮೇಲ್ ಸರ್ವರ್ ಲಾಗ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಬಳಕೆದಾರರನ್ನು ತನಿಖೆಗೆ ಒಳಪಡಿಸುತ್ತದೆ. ಸಮಯದ ಸ್ಟ್ಯಾಂಪ್ಗೆ ಧನ್ಯವಾದಗಳು, ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಅಗತ್ಯವಾದ ಲಾಗ್ ಫೈಲ್ ಅನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತಾರೆ, ಅಗತ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ವರ್ಗಾಯಿಸುತ್ತಾರೆ. ಅವರು ಪ್ರತಿಯಾಗಿ, ಅದರ ಮೂಲಕ ನೋಡುತ್ತಾರೆ ಮತ್ತು ಈ ಪತ್ರವನ್ನು ಕಳುಹಿಸಿದ IP ವಿಳಾಸವು ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್‌ನ IP ವಿಳಾಸಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ ಎಂದು ಕಂಡುಕೊಳ್ಳಿ. ಪತ್ರ ಕಳುಹಿಸುವಾಗ ಉದ್ಯೋಗಿ ತನ್ನ ಕೆಲಸದ ಸ್ಥಳದಲ್ಲಿದ್ದುದನ್ನು ಸಿಸಿಟಿವಿ ದೃಶ್ಯಾವಳಿಗಳು ಖಚಿತಪಡಿಸಿವೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ನಿಯಮಗಳನ್ನು ಉಲ್ಲಂಘಿಸಿದ್ದಾರೆ ಮತ್ತು ಅವರನ್ನು ವಜಾ ಮಾಡಿದ್ದಾರೆ ಎಂದು ಆರೋಪಿಸಲು ಈ ಡೇಟಾ ಸಾಕಾಗಿತ್ತು. 

ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು
Mailbox.log ಲಾಗ್‌ನಿಂದ ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ಗೆ ಖಾತೆಗಳಲ್ಲಿ ಒಂದರ ಬಗ್ಗೆ ದಾಖಲೆಗಳನ್ನು ಹೊರತೆಗೆಯುವ ಉದಾಹರಣೆ

ಬಹು-ಸರ್ವರ್ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಬಂದಾಗ ಎಲ್ಲವೂ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗುತ್ತದೆ. ಲಾಗ್‌ಗಳನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿರುವುದರಿಂದ, ಬಹು-ಸರ್ವರ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಅವರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ತುಂಬಾ ಅನಾನುಕೂಲವಾಗಿದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಲಾಗ್‌ಗಳ ಸಂಗ್ರಹವನ್ನು ಕೇಂದ್ರೀಕರಿಸುವ ಅವಶ್ಯಕತೆಯಿದೆ. ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಹೋಸ್ಟ್ ಅನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಬಹುದು. ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಮೀಸಲಾದ ಹೋಸ್ಟ್ ಅನ್ನು ಸೇರಿಸುವ ನಿರ್ದಿಷ್ಟ ಅಗತ್ಯವಿಲ್ಲ. ಯಾವುದೇ ಮೇಲ್ ಸರ್ವರ್ ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ನೋಡ್‌ನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು Mailstore01 ನೋಡ್ ಆಗಿರುತ್ತದೆ.

ಈ ಸರ್ವರ್‌ನಲ್ಲಿ ನಾವು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ನಮೂದಿಸಬೇಕಾಗಿದೆ:

sudo su – zimbra 
zmcontrol stop
exit
sudo /opt/zimbra/libexec/zmfixperms -e -v

/etc/sysconfig/rsyslog ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಿ, ಮತ್ತು SYSLOGD_OPTIONS=”-r -c 2″ ಅನ್ನು ಹೊಂದಿಸಿ

/etc/rsyslog.conf ಸಂಪಾದಿಸಿ ಮತ್ತು ಈ ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು ರದ್ದುಮಾಡಿ:
$ModLoad imudp
$UDPServerRun 514

ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ನಮೂದಿಸಿ:

sudo /etc/init.d/rsyslog stop
sudo /etc/init.d/rsyslog start
sudo su – zimbra
zmcontrol start
exit
sudo /opt/zimbra/libexec/zmloggerinit
sudo /opt/zimbra/bin/zmsshkeygen
sudo /opt/zimbra/bin/zmupdateauthkeys

zmprov gacf | ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಎಲ್ಲವೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು grep zimbraLogHostname. ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಹೋಸ್ಟ್‌ನ ಹೆಸರನ್ನು ಪ್ರದರ್ಶಿಸಬೇಕು. ಅದನ್ನು ಬದಲಾಯಿಸಲು, ನೀವು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಬೇಕು zmprov mcf zimbraLogHostname mailstore01.company.ru.

ಎಲ್ಲಾ ಇತರ ಮೂಲಸೌಕರ್ಯ ಸರ್ವರ್‌ಗಳಲ್ಲಿ (LDAP, MTA ಮತ್ತು ಇತರ ಮೇಲ್ ಅಂಗಡಿಗಳು), ಲಾಗ್‌ಗಳನ್ನು ಕಳುಹಿಸಲಾದ ಹೋಸ್ಟ್‌ನ ಹೆಸರನ್ನು ನೋಡಲು zmprov gacf |grep zimbraLogHostname ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ. ಅದನ್ನು ಬದಲಾಯಿಸಲು, ನೀವು zmprov mcf zimbraLogHostname mailstore01.company.ru ಆಜ್ಞೆಯನ್ನು ಸಹ ನಮೂದಿಸಬಹುದು

ಪ್ರತಿ ಸರ್ವರ್‌ನಲ್ಲಿ ನೀವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಸಹ ನಮೂದಿಸಬೇಕು:

sudo su - zimbra
/opt/zimbra/bin/zmsshkeygen
/opt/zimbra/bin/zmupdateauthkeys
exit
sudo /opt/zimbra/libexec/zmsyslogsetup
sudo service rsyslog restart
sudo su - zimbra
zmcontrol restart

ಇದರ ನಂತರ, ಎಲ್ಲಾ ಲಾಗ್‌ಗಳನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸರ್ವರ್‌ನಲ್ಲಿ ರೆಕಾರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ಅನುಕೂಲಕರವಾಗಿ ವೀಕ್ಷಿಸಬಹುದು. ಅಲ್ಲದೆ, Zimbra OSE ನಿರ್ವಾಹಕರ ಕನ್ಸೋಲ್‌ನಲ್ಲಿ, ಸರ್ವರ್‌ಗಳ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಪರದೆಯ ಮೇಲೆ, ಚಾಲನೆಯಲ್ಲಿರುವ ಲಾಗರ್ ಸೇವೆಯನ್ನು mailstore01 ಸರ್ವರ್‌ಗಾಗಿ ಮಾತ್ರ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.

ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು

ನಿರ್ವಾಹಕರಿಗೆ ಮತ್ತೊಂದು ತಲೆನೋವು ನಿರ್ದಿಷ್ಟ ಇಮೇಲ್ ಅನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು. Zimbra OSE ನಲ್ಲಿನ ಇಮೇಲ್‌ಗಳು ಏಕಕಾಲದಲ್ಲಿ ಹಲವಾರು ವಿಭಿನ್ನ ಘಟನೆಗಳ ಮೂಲಕ ಹೋಗುವುದರಿಂದ: ಆಂಟಿವೈರಸ್, ಆಂಟಿಸ್ಪ್ಯಾಮ್, ಮತ್ತು ಹೀಗೆ ಸ್ಕ್ಯಾನಿಂಗ್ ಸ್ವೀಕರಿಸುವ ಮೊದಲು ಅಥವಾ ಕಳುಹಿಸುವ ಮೊದಲು, ನಿರ್ವಾಹಕರಿಗೆ, ಇಮೇಲ್ ಬರದಿದ್ದರೆ, ಯಾವ ಹಂತದಲ್ಲಿ ಪತ್ತೆಹಚ್ಚಲು ಇದು ಸಾಕಷ್ಟು ಸಮಸ್ಯಾತ್ಮಕವಾಗಿರುತ್ತದೆ. ಅದು ಕಳೆದುಹೋಯಿತು.

ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ನೀವು ವಿಶೇಷ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು, ಇದನ್ನು ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞ ವಿಕ್ಟರ್ ಡುಕೋವ್ನಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ ಮತ್ತು ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್ ಡೆವಲಪರ್‌ಗಳು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಿದ್ದಾರೆ. ಈ ಸ್ಕ್ರಿಪ್ಟ್ ನಿರ್ದಿಷ್ಟ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ಲಾಗ್‌ಗಳಿಂದ ನಮೂದುಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ ಮತ್ತು ಈ ಕಾರಣದಿಂದಾಗಿ, ಅದರ ಗುರುತಿಸುವಿಕೆಯ ಆಧಾರದ ಮೇಲೆ ನಿರ್ದಿಷ್ಟ ಅಕ್ಷರವನ್ನು ಕಳುಹಿಸುವುದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ನಮೂದುಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪ್ರದರ್ಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. 8.7 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಜಿಂಬ್ರಾ OSE ನ ಎಲ್ಲಾ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಇದರ ಕೆಲಸವನ್ನು ಪರೀಕ್ಷಿಸಲಾಗಿದೆ. ಲಿಪಿಯ ಪಠ್ಯ ಇಲ್ಲಿದೆ.

#! /usr/bin/perl

use strict;
use warnings;

# Postfix delivery agents
my @agents = qw(discard error lmtp local pipe smtp virtual);

my $instre = qr{(?x)
	A			# Absolute line start
	(?:S+ s+){3} 		# Timestamp, adjust for other time formats
	S+ s+ 		# Hostname
	(postfix(?:-[^/s]+)?)	# Capture instance name stopping before first '/'
	(?:/S+)*		# Optional non-captured '/'-delimited qualifiers
	/			# Final '/' before the daemon program name
	};

my $cmdpidre = qr{(?x)
	G			# Continue from previous match
	(S+)[(d+)]:s+	# command[pid]:
};

my %smtpd;
my %smtp;
my %transaction;
my $i = 0;
my %seqno;

my %isagent = map { ($_, 1) } @agents;

while (<>) {
	next unless m{$instre}ogc; my $inst = $1;
	next unless m{$cmdpidre}ogc; my $command = $1; my $pid = $2;

	if ($command eq "smtpd") {
		if (m{Gconnect from }gc) {
			# Start new log
			$smtpd{$pid}->{"log"} = $_; next;
		}

		$smtpd{$pid}->{"log"} .= $_;

		if (m{G(w+): client=}gc) {
			# Fresh transaction 
			my $qid = "$inst/$1";
			$smtpd{$pid}->{"qid"} = $qid;
			$transaction{$qid} = $smtpd{$pid}->{"log"};
			$seqno{$qid} = ++$i;
			next;
		}

		my $qid = $smtpd{$pid}->{"qid"};
		$transaction{$qid} .= $_
			if (defined($qid) && exists $transaction{$qid});
		delete $smtpd{$pid} if (m{Gdisconnect from}gc);
		next;
	}

	if ($command eq "pickup") {
		if (m{G(w+): uid=}gc) {
			my $qid = "$inst/$1";
			$transaction{$qid} = $_;
			$seqno{$qid} = ++$i;
		}
		next;
	}

	# bounce(8) logs transaction start after cleanup(8) already logged
	# the message-id, so the cleanup log entry may be first
	#
	if ($command eq "cleanup") {
		next unless (m{G(w+): }gc);
		my $qid = "$inst/$1";
		$transaction{$qid} .= $_;
		$seqno{$qid} = ++$i if (! exists $seqno{$qid});
		next;
	}

	if ($command eq "qmgr") {
		next unless (m{G(w+): }gc);
		my $qid = "$inst/$1";
		if (defined($transaction{$qid})) {
			$transaction{$qid} .= $_;
			if (m{Gremoved$}gc) {
				print delete $transaction{$qid}, "n";
			}
		}
		next;
	}

	# Save pre-delivery messages for smtp(8) and lmtp(8)
	#
	if ($command eq "smtp" || $command eq "lmtp") {
		$smtp{$pid} .= $_;

		if (m{G(w+): to=}gc) {
			my $qid = "$inst/$1";
			if (defined($transaction{$qid})) {
				$transaction{$qid} .= $smtp{$pid};
			}
			delete $smtp{$pid};
		}
		next;
	}

	if ($command eq "bounce") {
		if (m{G(w+): .*? notification: (w+)$}gc) {
			my $qid = "$inst/$1";
			my $newid = "$inst/$2";
			if (defined($transaction{$qid})) {
				$transaction{$qid} .= $_;
			}
			$transaction{$newid} =
				$_ . $transaction{$newid};
			$seqno{$newid} = ++$i if (! exists $seqno{$newid});
		}
		next;
	}

	if ($isagent{$command}) {
		if (m{G(w+): to=}gc) {
			my $qid = "$inst/$1";
			if (defined($transaction{$qid})) {
				$transaction{$qid} .= $_;
			}
		}
		next;
	}
}

# Dump logs of incomplete transactions.
foreach my $qid (sort {$seqno{$a} <=> $seqno{$b}} keys %transaction) {
    print $transaction{$qid}, "n";
}

ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಪರ್ಲ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಚಲಾಯಿಸಲು ನೀವು ಅದನ್ನು ಫೈಲ್‌ಗೆ ಉಳಿಸಬೇಕಾಗುತ್ತದೆ collate.pl, ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಮಾಡಿ, ತದನಂತರ ಲಾಗ್ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಫೈಲ್ ಅನ್ನು ರನ್ ಮಾಡಿ ಮತ್ತು ನೀವು ಹುಡುಕುತ್ತಿರುವ ಅಕ್ಷರದ ಗುರುತಿನ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು pgrep ಬಳಸಿ collate.pl /var/log/zimbra.log | pgrep'[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]>'. ಫಲಿತಾಂಶವು ಸರ್ವರ್‌ನಲ್ಲಿನ ಅಕ್ಷರದ ಚಲನೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಸಾಲುಗಳ ಅನುಕ್ರಮ ಔಟ್‌ಪುಟ್ ಆಗಿರುತ್ತದೆ.

# collate.pl /var/log/zimbra.log | pgrep '<[email protected]>'
Oct 13 10:17:00 mail postfix/pickup[4089]: 4FF14284F45: uid=1034 from=********
Oct 13 10:17:00 mail postfix/cleanup[26776]: 4FF14284F45: message-id=*******
Oct 13 10:17:00 mail postfix/qmgr[9946]: 4FF14284F45: from=********, size=1387, nrcpt=1 (queue active)
Oct 13 10:17:00 mail postfix/smtp[7516]: Anonymous TLS connection established to mail.*******[168.*.*.4]:25: TLSv1 with cipher ADH-AES256-SHA (256/256 bits)
Oct 13 10:17:00 mail postfix/smtp[7516]: 4FF14284F45: to=*********, relay=mail.*******[168.*.*.4]:25, delay=0.25, delays=0.02/0.02/0.16/0.06, dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as 878833424CF)
Oct 13 10:17:00 mail postfix/qmgr[9946]: 4FF14284F45: removed
Oct 13 10:17:07 mail postfix/smtpd[21777]: connect from zimbra.******[168.*.*.4]
Oct 13 10:17:07 mail postfix/smtpd[21777]: Anonymous TLS connection established from zimbra.******[168.*.*.4]: TLSv1 with cipher ADH-AES256-SHA (256/256 bits)
Oct 13 10:17:08 mail postfix/smtpd[21777]: 0CB69282F4E: client=zimbra.******[168.*.*.4]
Oct 13 10:17:08 mail postfix/cleanup[26776]: 0CB69282F4E: message-id=zimbra.******
Oct 13 10:17:08 mail postfix/qmgr[9946]: 0CB69282F4E: from=zimbra.******, size=3606, nrcpt=1 (queue active)
Oct 13 10:17:08 mail postfix/virtual[5291]: 0CB69282F4E: to=zimbra.******, orig_to=zimbra.******, relay=virtual, delay=0.03, delays=0.02/0/0/0.01, dsn=2.0.0, status=sent (delivered to maildir)
Oct 13 10:17:08 mail postfix/qmgr[9946]: 0CB69282F4E: removed

Zextras Suite ಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಪ್ರಶ್ನೆಗಳಿಗೆ, ನೀವು ಇ-ಮೇಲ್ ಮೂಲಕ Zextras Ekaterina Triandafilidi ಪ್ರತಿನಿಧಿಯನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು [ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]

ಮೂಲ: www.habr.com