中小企业运维需要重视日志分析

前言

如果把运维看做是医生给病人看病,日志则是病人对自己的陈述,很多时候医生需要通过对病人的描述得出病人状况,是否严重,需要什么计量的药,该用什么类型的药。

所以古人有句话叫做对症下药,这个“症”就是病人的描述加医生的判断,对于重一点的病再加上很多的化验。在医生看病时,病人描述的病情和化验单上的数据对医生的判断是非常重要的。

同理,日志在运维中的作用也是非常类似的,但很不幸,日志在很多中小企业运维中被严重低估,直到磁盘空间不足的时候才想到,磁盘里有个大的日志文件要把他删了,这样可以节省空间。

运维的内容

从上面图可以看出,运维中关注的点还是非常多的,任何一个点都有可能引起运维中的问题。所以大多数运维人员的工作状态都是消防员救火的角色,哪里有问题哪里去,时常被问题牵着走。

下面,我们来看一下常用的监控系统,界面做的很漂亮,功能也很多,但是有个疑问就是你会天天盯着这个界面看吗?

我感觉绝大多数人不会,很多人关注的是异常点,就是当系统有问题的时候,你告诉我哪里有问题,然后,我在根据问题去分析,去处理,当然做处理的时候,这个系统就会用上了。

那上面这些内容和日志有什么关系呢?

日志本身是没有价值的,只有对日志进行分析加以利用的时候才会有价值。日志中包含非常多的有用信息,不光包括运维层面,还包括业务层面,安全层面。很多时候,运维除了需要日志监控,更需要一个统一的告警平台,但很多故障告警需要依据对日志进行自动化的分析得出结论,所以说日志是很重要的。

什么是日志

简单地说,日志就是计算机系统、设备、软件等在某种情况下记录的信息。具体的内容取决于日志的来源。例如,Unix操作系统会记录用户登录和注销的消息,防火墙将记录ACL通过和拒绝的消息,磁盘存储系统在故障发生或者在某些系统认为将会发生故障的情况下,生成日志信息。

日志中有大量信息,这些信息告诉你为什么需要生成日志,系统已经发生了什么。例如,Web服务器一般会在有人访问Web页面请求资源(图片、文件等等)的时候记录日志。如果用户访问的页面需要通过认证,日志消息将会包含用户名。

这就是日志数据的一个例子:可以使用用户名来判断谁访问过一个资源。通过日志,IT管理人员可以了解系统的运行状况,安全状况,甚至是运营的状况。

日志能做什么

在一个完整的信息系统里面,日志系统是一个非常重要的功能组成部分。它可以记录下系统所产生的所有行为,并按照某种规范表达出来。我们可以使用日志系统所记录的信息为系统进行排错,优化系统的性能,或者根据这些信息调整系统的行为。

在安全领域,日志可以反映出很多的安全攻击行为,比如登录错误,异常访问等。日志还能告诉你很多关于网络中所发生事件的信息,包括性能信息、故障检测和入侵检测。日志会成为在事故发生后,查明“发生了什么”的一个很好的“取证”信息来源。日志可以为审计进行审计跟踪。

从“一条日志”说起,日志能给我们带来什么?

1.用户数分析


  1. 111.88.155.166 - - [17/Dec/2015:13:06:05 +0800] "POST /login HTTP/1.1" 200 0 "http://secilog.abc.com/login?langType=zh" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36" 

这是一条很普通的nginx中记录的日志,日志的详细内容可查阅相关文档。这里简单说明一下主要的内容。从日志中可以得到访问者的IP,访问的时间,时区,请求的方式,请求页面,返回状态,来源等等信息。仔细一看请求的页面/login就可以猜到只是一个登录请求页面。这条日志的重要含义是登录成功。

这条日志是怎么和我们关注的指标对应的,我们下面接着分析。

活跃用户数,一般是指同一天有多少老用户登录过系统。这个时候就会发现,刚才的登录日志中如果放到一天的统计中就可以知道,一天内有多少次成功登录的次数了。

但细心的朋友可以发现,不准确,因为用户可以重复登陆,这就会造成重复,说的很对,那我们在细化一下,我们换个角度分析,一天内登录成功的不重复IP的数量。是不是更接近真实的结果呢,我感觉从量级和趋势上已经能说明问题了。

刷单用户这个没有标准的说法,我的理解是同一个人为了某种目的大量注册了很多账号后,然后进行某种操作比如刷单等。这种行为很难100%杜绝,但从这条日志中可以得出一些有意思的发现。

如果同一个IP一天登录成功次数过多,比如一天登录了一百次,每次间隔的时间都差不多,说明这个人有刷单嫌疑,可以先找出来,然后再进一步的分析。

新增用户数的含义是一天内,有多少注册成功的用户,这个时候可以类比登录日志,只要把登录日志的url换成注册日志的url就可以发现一天新增的用户数是多少。

同理,恶意注册用户数也是类似的,一天同一个IP下注册成功的次数非常多。此IP恶意注册的可能性就很大。当然,还需要进一步的分析,比如IP是否是一个大楼里面的出口IP,注册后此用户做了什么来判断。

从上面的分析可以看出举一反三,可从日志中可以看出运营中的很多内容,比如浏览商品的排行,用户访问时间,用户来源等等。

2.安全行为分析

下面,我们还从这条日志中分析一下安全的行为:


  1. 111.88.155.166 - - [17/Dec/2015:13:06:05 +0800] "POST /login HTTP/1.1" 302 0 "http://secilog.abc.com/login?langType=zh" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36" 

这还是一条登录日志,唯一和上面登录日志不一样的地方是服务器返回值。一个是302,一个是200。有什么区别呢?302的意思是服务器进行过页面跳转,200还是正常返回页面,从中就可以理解,这是一条登录失败的记录。很好,有这条记录就可以发现很多的安全行为。

恶意密码猜测,可以理解为在一段时间内,用户大量的登录失败,返回了很多登录失败记录。从这条定义就可以到日志中发现规律,我们把时间放大到5分钟,当5分钟内,同一个IP有超过20次以上的登录失败行为,基本上可以断定在进行密码猜测。

当然,密码猜测有自动的也有手动的,如果区分呢。我们看一下这个内容"http://secilog.abc.com/login?langType=zh",这个含义是post提交的来源是"http://secilog.abc.com/login?langType=zh"这个网页,也就是从这个网页发起的。如果这个地址不对,极有可能是用工具来进行暴力破解。

同理cc攻击就更容易理解了,同一个IP在很短的时间内访问并产生了大量的请求,基本上可以认为是cc攻击。其他的webshell,sql注入等也可以从日志中分析出部分来,但不是太准确,因为日志中指记录get请求的参数,post参数正常是不记录的。

从上面的分析中可以得知,日志中还是有很多宝贵的东西在里面,只是我们没有发现。

如何分析日志

收集日志

一般日志分析中主要包括以下几个层面,首先是收集日志,然后对日志进行格式化分析,然后进行过滤或者归并,然后对日志进行告警分析,然后入库。

收集主要就是对各种协议的支持,例如syslog,sftp等。

格式化分析是重点,毕竟每种日志的格式不一样。举个例子:下图是一个pix防火墙和ids的日志,通过对原始日志杂乱无序的内容分析出有意义的维度。通过这些维度后,我们得出很多有价值的信息,比如操作系统,协议等等。

分析日志

日志分析中有关键字分析,统计分析和关联分析。

◆ 关键字分析就是针对日志中的关键字进行分析。

◆ 统计分析是根据一段时间根据某种规律进行分析。

◆ 关联分析是用于在海量审计信息中找出异构异源事件信息之间的关系分析。

关联分析方法(对于存在关联关系信息的上下文制定合理的审计策略,通过组合判断多个异构事件判断操作行为性质,发掘隐藏的相关性,发现可能存在的违规行为。)

日志分析工具推荐

这些东西本身很复杂,如果都要从头做工作量很大。当然,市场上也有很多比较好的产品支持此功能。比如HP ArcSight,IBM Security QRadar SIEM 等等。

但是这些产品都是非常昂贵的产品,有没有可以免费使用的产品呢?

有,比如国外的elk,ossim。这几个产品都各有优缺点,看大家自己选择了。elk是一个半成品,自己要使用需要做大量的工作;ossim,相对是成品,但是汉化还是不是太好,这两个国外产品对国内使用者的习惯还不是太好。

另外,国产日志监控工具还有Secilog,Secilog它相对平衡一点。Secilog的特点是支持syslog、snmp、jdbc、ftp/sftp等协议收集或者采集日志。对日志进行分析,格式化处理,产生告警,同时对原始日志和格式化后的日志进行全文搜索索引的存储,支持采集横向扩展集群,支持海量日志的分析和查询。

可以分析用于Linux日志、Windows日志、防火墙日志ids日志、业务日志等日志,支持所有文本类型的日志存储和查询。

除此以外,它还内置16种告警:密码猜测攻击,非上班时间登录,非上班地点登录,账号猜测攻击,密码猜测攻击成功,敏感文件操作,高危命令操作,主机扫描,端口扫描,非法外联,sql注入,Xss攻击,非法访问,敏感文件访问,WebShell攻击,CC攻击。

通过告警规则的设定,很容易的增加其他告警。同时,系统通过告警规则配置可以支持业务告警,接口请求异常,恶意刷单,大单告警等。

很高兴你能看完,希望对你有用。

作者:朱林

来源:51CTO

时间: 2024-08-03 21:17:05

中小企业运维需要重视日志分析的相关文章

mysql运维之二进制日志。(east_sun原创参考文档centos 7)

mysql运维之二进制日志.(east_sun参考文档centos 7) 1.二进制日志开启 服务器的二进制日志(binary log简称binlog)是备份的最重要因素之一,它们对于基于时间点的恢复操作是必要的,并且通常比数据要小,所以更容易进行频繁的备份.MySQL 二进制日志是非常重要的,所以DBA们应该尽可能将二进制日志和数据库文件分开存储. 二进制日志主要作用有三个:1.基于备份恢复数据 2.数据库主从复制3.挖掘分析SQL语句. 首先我们需要知道如何开启二进制日志.在centos 7

中小企业运维:三个移动安全应用技巧

本文讲的是中小企业运维:三个移动安全应用技巧,企业中的所有人都应该共同努力打击攻击者的入侵和数据丢失,特别是对于中小型企业来说尤其如此.移动技术给各行各业的企业带来了全新的安全风险,很多大型企业有资源来加强防御措施以抵御这些风险,而资源有限的较小型企业则受到很大的冲击. 这里有三个步骤来帮助中小企业制定更智能的移动安全策略来应对这个不断变化的威胁环境. 第一步:政策 制定一个安全和移动设备政策,明确分离设备上的个人数据和企业数据.员工需要明确知道他们在自己的手机上能做什么和不能做什么.你应该制定

OpenStack 部署运维实战

OpenStack 部署运维实战 OpenStack 简介 OpenStack 是一个开源的 IaaS 实现,它由一些相互关联的子项目组成,主要包括计算.存储.网络.由于以 Apache 协议发布,自 2010 年项目成立以来,超过 200 个公司加入了 OpenStack 项目,其中包括 AT&T.AMD.Cisco.Dell.IBM.Intel.Red Hat 等.目前参与 OpenStack 项目的开发人员有 17,000+,来自 139 个国家,这一数字还在不断增长中. OpenStac

网易OpenStack部署运维实战

OpenStack自 2010 年项目成立以来,已经有超过 200 个公司加入了 OpenStack 项目,目前参与 OpenStack 项目的开发人员有 17,000+,而且这些数字还在增加,作为一个开源的IaaS实现,目前在企业的应用越来越普遍,网易公司私有云团队分享了他们在基于OpenStack 开发的一套云计算管理平台的实战经验,期待和广大的OpenStack 使用者进行交流. 本文为您介绍了网易公司基于 OpenStack 开发的一套云计算管理平台,以及在开发.运营.维护过程中遇到的问

从携程到知乎,运维人该如何觉醒?

最近互联网也是非常有意思,接二连三的发生故障,让我们一起先回顾一下. 2015年5月11号晚上21点左右开始,网易的网易新闻.云音乐.易信.有道云笔记等移动应用均无法正常刷新,网易名下的游戏也全线瘫痪.故障原因:骨干网络遭受攻击. 2015年5月27日下午,部分用户反映其支付宝出现网络故障,账号无法登录或支付.故障原因:光纤挖断.影响时长:4个小时 2015年5月28日上午11:09,携程官网及APP出现故障无法打开,到28日23:29全面恢复,整个过程耗费12个多小时.故障原因:误操作.影响时

IT运维深陷成本泥潭 企业急需规范化解决之道

21世纪以来,中国企业开始逐渐重视信息化建设,经过几年大规模的概念普及和系统架设,信息化应用已近深入企业各个部门中.IT运维管理作为保障IT系统业务正常.安全.有效运行的重要工具,担负着"IT保护伞"的重任. 实践表明,IT项目生命周期中,大约80%的时间与IT项目运营维护有关,而该阶段的投资仅占整个IT投资的20%.国际知名调查机构Gartner调查发现,在IT运维成本中,源自技术或产品(包括硬件.软件.网络等)成本其实只占20%,而流程维护成本占40%,运维人员成本也占40%. 可

优云敏捷运维分享之:业务场景驱动的服务型CMDB

最近这几年,国内外CMDB失败的案例比比皆是,成功的寥寥可数,有人质疑CMDB is dead?但各种业务场景表明,当下数据中心运维,CMDB依然是不可或缺的一部分,它承载着运维的基础,掌握运维的命脉. 分析以往失败的案例,静静的想一想,失败无非两点: 一.CMDB自身建设能力不够,无法适应当下数据中心和云环境的新形势.当下数据中心的特点是敏捷.动态.持续发展.甚至当风暴来临时,数据中心的环境是瞬息万变.传统型CMDB跟不上节奏,只能望洋兴叹,频繁应付处理各式各样的问题. 二.非场景驱动,无法支

运维人要理清运维产品的能力分层体系

一个好的运维产品分层体系,是运维平台理解清晰与否的标志. 建设一个完整的运维平台,绝非一日之功,也非一两个平台所能覆盖,因此我非常喜欢用分层体系来归纳问题.无论是整体运维产品的规划体系,还是自动化体系,还是数据化体系,甚至说CMDB平台的资源体系,都可以用分层归纳总结.以下是我对运维产品整体分层体系的理解: 1.运营能力层 运营能力是体现IT运营价值,把IT的价值和业务场景紧密联系在一起,这些场景和之前谈的运营价值体系是一致的.在运维发展的不同阶段,IT系统的运营价值体现有所不同,IT运营的核心

DevOps:软件架构师行动指南3.3 服务运维功能

3.3 服务运维功能 监控是运维过程中最重要的核心,因为它收集事件.检测事故和度量以判断是否符合服务级别协议.它提供了服务改善的基础.服务级别协议也可以定义和监控运维活动,例如,发生事故后的响应时间. 监控可以和其他控制结合在一起,例如,对云资源的自动伸缩,即在一个Web服务器池中,当平均CPU负载达到70%时就触发一个规则来启动新的Web服务器.控制可以是开环或者闭环.开环控制(即不考虑监控反馈)可以用于在预定的时间进行常规备份.在闭环控制中,在决定采取行动时考虑监控信息,例如在自动伸缩的例子