当前位置:首页 > 代码 > 正文

日志功能代码(日志的功能)

admin 发布:2022-12-19 22:23 139


今天给各位分享日志功能代码的知识,其中也会对日志的功能进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

什么代码可以抓取日志相关信息

var/log/message可以抓取日志。

命令为var/log/message 记录系统重要信息的日志,记录Linux系统的绝大多数重要信息,如果系统出现问题,首先要检查的就是应该是这个日志文件,/var/log/secure 记录验证和授权方面的信息,只要涉及账户和密码的程序都会记录,比如说系统的登录,ssh的登录,su切换用户,sudo授权,甚至添加用户和修改用户密码,/var/log/wtmp 永久记录所有用户的登录,注销信息,同时记录系统的启动,重启,关机事件,同样这个文件也是一个二进制文件不能直接vi而需要使用last命令来查看。

用java 代码实现log4j的日志输出功能

写一个log4j的properties文件,再在web.xml里面配置一下就ok了,你参考下吧

log4j.appender.stdout=org.apache.log4j.ConsoleAppender

log4j.appender.stdout.Target=System.out

log4j.appender.stdout.layout=org.apache.log4j.PatternLayout

log4j.appender.stdout.layout.ConversionPattern=[%d]-%-5p %t (%C.%M:%L) | %m%n

log4j.appender.file=org.apache.log4j.RollingFileAppender

log4j.appender.file.File=e:/Logs/PB/root.log

log4j.appender.file.MaxFileSize=5000KB

log4j.appender.file.MaxBackupIndex=5

log4j.appender.file.layout=org.apache.log4j.PatternLayout

log4j.appender.file.layout.ConversionPattern=[%d]-%-5p %t | %m%n

log4j.logger.java.sql = DEBUG,ibatis

log4j.additivity.java.sql=false

log4j.logger.java.sql.Connection = DEBUG

log4j.logger.java.sql.Statement = DEBUG

log4j.logger.java.sql.PreparedStatement = DEBUG

log4j.logger.java.sql.ResultSet = DEBUG

log4j.logger.com.ibatis = DEBUG,ibatis

log4j.additivity.com.ibatis=false

log4j.logger.com.ibatis.sqlmap.engine.impl.SqlMapClientDelegate = DEBUG

log4j.logger.com.ibatis.sqlmap.engine.cache.CacheModel=DEBUG

log4j.logger.com.ibatis.sqlmap.engine.impl.SqlMapClientImpl=DEBUG

log4j.logger.com.ibatis.sqlmap.engine.builder.xml.SqlMapParser=DEBUG

log4j.logger.com.ibatis.common.util.StopWatch=DEBUG

log4j.appender.ibatis=org.apache.log4j.RollingFileAppender

log4j.appender.ibatis.File=e:/Logs/PB/ibatis.log

log4j.appender.ibatis.MaxFileSize=5000KB

log4j.appender.ibatis.MaxBackupIndex=5

log4j.appender.ibatis.Threshold=DEBUG

log4j.appender.ibatis.layout=org.apache.log4j.PatternLayout

log4j.appender.ibatis.layout.ConversionPattern=[%d]%m%n

log4j.rootLogger=DEBUG,stdout,file

log4j.logger.org.springframework=INFO

log4j.logger.org.displaytag=INFO

log4j.logger.freemarker=INFO

log4j.logger.com.opensymphony.xwork2=INFO

log4j.logger.com.pracbiz=DEBUG

个人博客日志代码怎么写

点写日志,进入编辑状态.首先打开的是简单功能对话框(见下图).

点简单功能就进入了全部功能。(见下图).

下面介绍它的重点功能作用(从右向左介绍):

(一)显示HTML代码(也就是符号):

点符号(上图红色圈子内)就进入代码状态.其他博客提供代码的,在这种状态下可以复制粘贴,进行编辑.再次点击显示的和发表后的日志一般情况下是一样的.循环往复,交替显示.

作用:这个功能很重要。可以用于首页模块制作、回复留言等。

(二)插入多媒体:

插入多媒体的功能用途广泛。注意的是,点插入多媒体图标

,就会出现:

再点高级设置,就会出现:

(三)添加图片:

添加图片有四种方法,点插图(如上图),就会出现下图的三种方法。有很多图片比喻百度图片是不能直接粘贴的。要先保存到“我的电脑”,再点下面“我的电脑”,找到图片再上传。(见下图):

第四种就是网易默认的图片可以直接复制粘贴。

(四)添加表格:在没有表格代码情况下,点下面红圈制作表格

表格可以设置行数和列数(还有个高级设置),见下图:

(五)分隔线:这个功能很方便,每点一次,自动生成一条分隔线

(六)对齐:对齐很重要,正常情况下是点左对齐。要用边框等情况下会点居中。(见下图).

特别注意的是:“居中”。因为文章段落的文字长度不一样,往往排列不美观。这时正常用的是先选中文字,点左对齐,再点“增加缩进”和"减少缩进”进行调整。(见下图)

(七)字体和字号:

字体和字号可以在写日志前和后都可以编辑。选择字体见下图:

选择字号见下图:(大小相当)

(八)字体颜色和背景颜色:选中文字,点字体颜色(下图中A)和背景颜色(下图中ab)

就会出现颜色模块了.(如下图,还可点更多颜色).

我现在用的是红色字体颜色,红色背景颜色可不一样.

(九)其他:(把鼠标指向哪里,那里都有提示)

1.点B:加粗. 2.I:斜体3.U:下划线 

点写日志,进入编辑状态。首先打开的可能是简单功能对话框(见下图)

点简单功能就进入了全部功能。(见下图).

下面这个功能很重要,也就是在代码状态下,很多时候高级设置是在这种情况下进行编辑的。显示HTML代码(也就是点符号):

点符号(上图红色圈子内)就进入代码状态.其他博客提供代码的,在这种状态下可以复制粘贴,进行编辑.再次点

系统日志事件代码分别代表啥意思

作为一个服务器维护者,我的工作就是检查日志。今天我想和大家分享的不是上面的任何一个日志,而是系统的管理日志。在windows 2003系统中,在“开始”菜单“运行”中输入“eventvwr”就可以打开事件查看器,不过一般我们是打开计算机管理,他包含了这个时间查看器,方便管理,在运行中输入“compmgmt.msc”或者右击我的电脑选择“管理”就可以打开计算机管理。事件查看器 一般可以查看四类日志,他们分别是“应用程序”,“internet explorer”,“安全性”和“系统”。

如图

[attachment=1584]

对于“登陆/注销”来说我们重点关注 “应用程序”和“系统”这2类,“登陆/注销”这种行为一般发生在系统用户和数据库用户,下面以一个例子来具体说明。

比如,我以administrator身份登陆3389端口的远程终端,那么日志记录一般为4条,同时发生。

这个审核是默认开启的,如果想修改可以在运行中输入gpedit.msc打开组策略,在计算机配置-windows设置-安全设置-本地策略-审核策略,即可看到对系统登陆时间的审核。

[attachment=1585]

此类日志保存在“安全性”这一类中

复制代码

事件类型: 审核成功

事件来源: Security

事件种类: 帐户登录

事件 ID: 680

日期: 2010-2-4

事件: 20:52:37

用户: TAGggg-DDD3333\administrator

计算机: TAGggg-DDD3333

描述:

尝试登录的用户: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

登录帐户: administrator

源工作站: TAGggg-DDD3333

错误代码: 0x0

这个日志是记录尝试登陆的用户,比如你在登陆窗口测试用户名和密码的话,这里都会记载下载,如果你发现有不是系统用户的记录,那么肯定是有人在猜你的用户名了

复制代码

事件类型: 审核成功

事件来源: Security

事件种类: 登录/注销

事件 ID: 552

日期: 2010-2-4

事件: 20:52:37

用户: NT AUTHORITY\SYSTEM

计算机: TAGggg-DDD3333

描述:

使用明确凭据的登录尝试:

登录的用户:

用户名: TAGggg-DDD3333$

域: WORKGROUP

登录 ID: (0x0,0x3E7)

登录 GUID: -

凭据被使用的用户:

目标用户名: administrator

目标域: TAGggg-DDD3333

目标登录 GUID: -

目标服务器名称: localhost

目标服务器信息: localhost

调用方进程 ID: 3224

源网络地址: 142.97.167.96

源端口: 53637

如果登陆成功,那么将在这里记载,如果被人拿到了3389的账号和密码,那么这里将记载ip和方式,很明显这里是使用凭据登陆的。

复制代码

事件类型: 审核成功

事件来源: Security

事件种类: 登录/注销

事件 ID: 528

日期: 2010-2-4

事件: 20:52:37

用户: TAGggg-DDD3333\administrator

计算机: TAGggg-DDD3333

描述:

登录成功:

用户名: administrator

域: TAGggg-DDD3333

登录 ID: (0x0,0x3B5BA)

登录类型: 10

登录进程: User32

身份验证数据包: Negotiate

工作站名: TAGggg-DDD3333

登录 GUID: -

调用方用户名: TAGggg-DDD3333$

调用方域: WORKGROUP

调用方登录 ID: (0x0,0x3E7)

调用方进程 ID: 3224

传递服务: -

源网络地址: 142.97.167.96

源端口: 53637

这条日志最为重要,他有3个地方说明了登陆方式是远程连接登陆桌面的,第一个地方是登录方式为10,这种方式是远程交互(RemoteInteractive),说明是通过终端服务、远程桌面或远程协助登陆的;第二个地方就是:登录进程: User32 ,说明是调用了user32.exe进程来登陆的。 第三个地址我们在关注一下调用方进程ID,打开任务管理器,可以看到3224的进程是winlogen.exe,这3点都说明了这个日志是远程连接日志

[attachment=1586]

复制代码

事件类型: 审核成功

事件来源: Security

事件种类: 登录/注销

事件 ID: 576

日期: 2010-2-4

事件: 20:52:37

用户: TAGggg-DDD3333\administrator

计算机: TAGggg-DDD3333

描述:

指派给新登录的特殊权限:

用户名:

域:

登录 ID: (0x0,0x3B5BA)

特权: SeSecurityPrivilege

SeBackupPrivilege

SeRestorePrivilege

SeTakeOwnershipPrivilege

SeDebugPrivilege

SeSystemEnvironmentPrivilege

SeLoadDriverPrivilege

SeImpersonatePrivilege

这个日志是说明给予登陆用户的权限。

好了,上面就是远程登陆的日志了。下面介绍关于mssql的登陆日志。我将mssql的登陆日志分为3类:普通用户登陆,SA登陆和系统用户登陆。

需要开启sql server和windows身份验证,审核全部。点击mssql实例,右击属性,在“安全性”选项卡中选择即可

[attachment=1587]

我们重点关注SA和系统用户的登陆。

mssql的系统用户的登陆日志也保存在“安全性”这类日志中,它的日志和远程登陆相似,主要区别在第三个日志,比如

复制代码

事件类型: 审核成功

事件来源: Security

事件种类: 登录/注销

事件 ID: 528

日期: 2010-2-4

事件: 21:50:34

用户: TAGggg-DDD3333\administrator

计算机: TAGggg-DDD3333

描述:

登录成功:

用户名: administrator

域: TAGggg-DDD3333

登录 ID: (0x0,0x48EF44)

登录类型: 5

登录进程: Advapi

身份验证数据包: Negotiate

工作站名: TAGggg-DDD3333

登录 GUID: -

调用方用户名: TAGggg-DDD3333$

调用方域: WORKGROUP

调用方登录 ID: (0x0,0x3E7)

调用方进程 ID: 444

传递服务: -

源网络地址: -

源端口: -

可以看到这个日志的源网络地址和源端口为空。登录类型为5,了解过windows登陆类型的知道这是以服务的方式来登陆的,登录进程为Advapi ,是因mssql调用了LogonUser(管理员)(API call to LogonUser)”,从而产生了登录事件,调用方进程ID为444即serverices.exe的进程,在看到这个日志的最开始你可能会以为被入侵了,其实不然,当然每个情况不一样,要具体分析,因为像黑洞的远程登陆日志应当也是这样,他也是采用服务来登陆系统。我上面的这个mssql日志比较特殊,因为我是调用administrator来启动mssql的,而不是system,所以第一眼看到这个日志感觉可能中招了的想法是正确的,请仔细勘察。

MSSQL的用户登陆日志都保存在“应用程序”中,普通网站所用数据库用户的登陆,一般为

复制代码

事件类型: 信息

事件来源: MSSQLSERVER

事件种类: (4)

事件 ID: 17055

日期: 2010-2-4

事件: 21:41:06

用户: N/A

计算机: TAGggg-DDD3333

描述:

18454:

用户 'dbxxxxx' 登录成功。连接: 非信任。

在系统用登陆mssql是在这里也会有记载

复制代码

事件类型: 信息

事件来源: MSSQLSERVER

事件种类: (4)

事件 ID: 17055

日期: 2010-2-4

事件: 21:42:37

用户: TAGggg-DDD3333\administrator

计算机: TAGggg-DDD3333

描述:

18453:

用户 TAGggg-DDD3333\administrator' 登录成功。连接: 信任。

可能同时还伴随会产生这样一个日志

复制代码

描述:

8128:

使用 'xplog70.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'xp_msver'。

一个返回有关服务器的实际内部版本号的信息以及服务器环境的有关信息的扩展存储

下面说SA的日志。

sa登陆成功日志:

事件类型: 信息

复制代码

事件来源: MSSQLSERVER

事件种类: (4)

事件 ID: 17055

日期: 2010-2-4

事件: 21:02:21

用户: N/A

计算机: TAGggg-DDD3333

描述:

18454:

用户 'sa' 登录成功。连接: 非信任。

如果看到这样的日志那么你的小心了,SA密码已经被人拿去了。

如果执行游览文件功能,那么会产生这样的日志

复制代码

事件类型: 信息

事件来源: MSSQLSERVER

事件种类: (2)

事件 ID: 17055

日期: 2010-2-4

事件: 21:02:45

用户: N/A

计算机: TAGggg-DDD3333

描述:

8128:

使用 'xpstar.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'xp_dirtree'。

自定义注解妙用,一行代码搞定用户操作日志记录,你学会了吗?

我在使用spring完成项目的时候需要完成记录日志,我开始以为Spring 的AOP功能,就可以轻松解决,半个小时都不用,可是经过一番了解过后,发现一般的日志记录,只能记录一些简单的操作,例如表名、表名称等记录不到。

这个时侯就用到了自定义注解,把想要记录的内容放在注解中,通过切入点来获取到注解参数,然后将参数插入数据库记录

对于Spring Aop的基本介绍大家可以看看:

这里是为了方便大家理解如何实现给大家解释一下

定义一个日志描述和一个表名这里根据需要自定义注解

对于一些可能碰到的问题我在方法的注释里都有解决办法,大家注意一下,这里我对于方法报错也有处理方法

这里是对于切面类里使用到的两个类解释:

ProceedingJoinPoint继承JoinPoint子接口,它新增了两个用于执行连接点方法的方法:

每个切面传递的数据的都不一样,最终决定,获取切面的所有参数,转成json字符串,保存到数据库中。

日志信息类

用来获取登录用户信息的帮助类:

在你的spring-context.xml中配置

然后在你需要记录的方法上加上注解

效果这里表名使用了常量类

对于一些表的信息可以写一个常量类

然后执行登录操作数据库记录为:

关于日志功能代码和日志的功能的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

版权说明:如非注明,本站文章均为 AH站长 原创,转载请注明出处和附带本文链接;

本文地址:http://ahzz.com.cn/post/27462.html


取消回复欢迎 发表评论:

分享到

温馨提示

下载成功了么?或者链接失效了?

联系我们反馈

立即下载