[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/understanding-syslog":3,"mdc--yk67lk-key":1182,"mdc--pajp8e-key":1192,"mdc-raqx0d-key":1223,"mdc-w6x6gb-key":1252,"mdc-3hgacf-key":1275,"mdc-hq5kh9-key":1283,"mdc-vvpao-key":1291,"mdc--ik984x-key":1299,"mdc--u1d02r-key":1307,"mdc--jmiegz-key":1315,"related-/guides/linux/configure-rsyslog,/guides/linux/analyze-logs-with-journalctl,/errors/linux/syslog-service-failed":1323},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":1110,"code":1110,"createdAt":1111,"description":1112,"difficulty":1113,"draft":1114,"estimatedTime":1115,"extension":1116,"faq":1117,"howToSteps":1130,"howToTotalTime":1149,"image":1110,"keywords":1150,"locale":1161,"meta":1162,"navigation":1163,"path":1164,"platform":1165,"related":1166,"section":1170,"seo":1171,"severity":1172,"stem":1173,"summary":1174,"tags":1175,"twitterCreator":1110,"twitterSite":1110,"type":1180,"updatedAt":1111,"__hash__":1181},"content_ru/guides/linux/understanding-syslog.md","Освойте syslog в Linux: настройка, мониторинг и анализ логов",[7,8,9,10],"Ubuntu 22.04+","CentOS 8+","Debian 11+","Linux ядро 5.x+","FixPedia Team",{"type":13,"value":14,"toc":1095},"minimark",[15,20,24,28,31,70,74,77,186,195,199,202,207,245,250,271,274,295,298,313,323,327,337,392,398,442,455,458,462,471,577,581,588,597,615,618,633,636,642,645,663,667,672,675,780,792,796,799,809,815,820,859,868,874,877,897,901,904,961,964,968,1091],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"Syslog — это стандартный протокол для сбора и хранения системных логов в Unix-подобных операционных системах. Понимание syslog критически важно для системных администраторов и разработчиков: оно позволяет мониторить работу системы, диагностировать проблемы, отслеживать безопасность и анализировать производительность. В этом гайде вы изучите архитектуру syslog, научитесь настраивать демон rsyslog и работать с логами на практике. После выполнения вы сможете эффективно отслеживать события в Linux, настраивать логирование для своих приложений и поддерживать порядок в системных журналах.",[16,25,27],{"id":26},"требования-подготовка","Требования / Подготовка",[21,29,30],{},"Перед началом убедитесь, что у вас есть:",[32,33,34,38,46,57],"ul",{},[35,36,37],"li",{},"Доступ к Linux-системе (Ubuntu, CentOS, Debian или другой) с правами суперпользователя (sudo).",[35,39,40,41,45],{},"Установленный пакет ",[42,43,44],"code",{},"rsyslog"," (в большинстве дистрибутивов он есть по умолчанию; если нет — установите по инструкции ниже).",[35,47,48,49,52,53,56],{},"Базовые знания работы в терминале и редактирования текстовых файлов (например, с помощью ",[42,50,51],{},"nano"," или ",[42,54,55],{},"vim",").",[35,58,59,60,63,64,63,67,56],{},"Понимание основных команд Linux (например, ",[42,61,62],{},"ls",", ",[42,65,66],{},"cat",[42,68,69],{},"grep",[16,71,73],{"id":72},"шаг-1-архитектура-syslog","Шаг 1: Архитектура syslog",[21,75,76],{},"Syslog состоит из нескольких ключевых компонентов, которые работают вместе для сбора, маршрутизации и хранения логов:",[32,78,79,92,109,180],{},[35,80,81,85,86,52,88,91],{},[82,83,84],"strong",{},"Демон syslog"," (например, ",[42,87,44],{},[42,89,90],{},"syslog-ng","): фоновый процесс, который принимает сообщения от приложений, ядра и сетевых источников, затем фильтрует и направляет их в указанные места (файлы, базы данных, удалённые серверы).",[35,93,94,97,98,101,102,105,106,56],{},[82,95,96],{},"Конфигурационные файлы",": определяют правила обработки сообщений. Основной файл — ",[42,99,100],{},"/etc/rsyslog.conf",", а дополнительные конфигурации можно размещать в ",[42,103,104],{},"/etc/rsyslog.d/"," (файлы с расширением ",[42,107,108],{},".conf",[35,110,111,114,115],{},[82,112,113],{},"Уровни логирования",": каждое сообщение имеет:\n",[32,116,117,143],{},[35,118,119,122,123,126,127,130,131,134,135,138,139,142],{},[82,120,121],{},"Facility"," (категория источника): например, ",[42,124,125],{},"auth"," (аутентификация), ",[42,128,129],{},"cron"," (задачи cron), ",[42,132,133],{},"local0","–",[42,136,137],{},"local7"," (пользовательские категории), ",[42,140,141],{},"kern"," (ядро).",[35,144,145,148,149,152,153,156,157,63,159,63,162,63,165,63,168,63,171,63,174,63,177,179],{},[82,146,147],{},"Severity"," (уровень важности): от ",[42,150,151],{},"debug"," (отладка) до ",[42,154,155],{},"emerg"," (критическая ошибка). Порядок: ",[42,158,151],{},[42,160,161],{},"info",[42,163,164],{},"notice",[42,166,167],{},"warning",[42,169,170],{},"err",[42,172,173],{},"crit",[42,175,176],{},"alert",[42,178,155],{},".",[35,181,182,185],{},[82,183,184],{},"Транспорт",": syslog поддерживает передачу по сети (UDP/TCP, обычно порт 514) и локальное хранение в файлах.",[187,188,189],"blockquote",{},[21,190,191,192,194],{},"💡 Совет: В современных дистрибутивах по умолчанию используется ",[42,193,44],{}," — это быстрая и расширяемая реализация с поддержкой TLS, фильтрации и модулей. Для понимания основ достаточно её.",[16,196,198],{"id":197},"шаг-2-установка-и-запуск-rsyslog","Шаг 2: Установка и запуск rsyslog",[21,200,201],{},"Хотя rsyslog часто предустановлен, проверьте его наличие и установите при необходимости.",[21,203,204],{},[82,205,206],{},"Для Debian/Ubuntu:",[208,209,214],"pre",{"className":210,"code":211,"language":212,"meta":213,"style":213},"language-bash shiki shiki-themes github-light github-dark","sudo apt update\nsudo apt install rsyslog\n","bash","",[42,215,216,232],{"__ignoreMap":213},[217,218,221,225,229],"span",{"class":219,"line":220},"line",1,[217,222,224],{"class":223},"sScJk","sudo",[217,226,228],{"class":227},"sZZnC"," apt",[217,230,231],{"class":227}," update\n",[217,233,235,237,239,242],{"class":219,"line":234},2,[217,236,224],{"class":223},[217,238,228],{"class":227},[217,240,241],{"class":227}," install",[217,243,244],{"class":227}," rsyslog\n",[21,246,247],{},[82,248,249],{},"Для RHEL/CentOS (8+):",[208,251,253],{"className":210,"code":252,"language":212,"meta":213,"style":213},"sudo dnf install rsyslog  # или sudo yum на более старых версиях\n",[42,254,255],{"__ignoreMap":213},[217,256,257,259,262,264,267],{"class":219,"line":220},[217,258,224],{"class":223},[217,260,261],{"class":227}," dnf",[217,263,241],{"class":227},[217,265,266],{"class":227}," rsyslog",[217,268,270],{"class":269},"sJ8bj","  # или sudo yum на более старых версиях\n",[21,272,273],{},"После установки запустите и включите демон в автозагрузку:",[208,275,277],{"className":210,"code":276,"language":212,"meta":213,"style":213},"sudo systemctl enable --now rsyslog\n",[42,278,279],{"__ignoreMap":213},[217,280,281,283,286,289,293],{"class":219,"line":220},[217,282,224],{"class":223},[217,284,285],{"class":227}," systemctl",[217,287,288],{"class":227}," enable",[217,290,292],{"class":291},"sj4cs"," --now",[217,294,244],{"class":227},[21,296,297],{},"Проверьте статус:",[208,299,301],{"className":210,"code":300,"language":212,"meta":213,"style":213},"systemctl status rsyslog\n",[42,302,303],{"__ignoreMap":213},[217,304,305,308,311],{"class":219,"line":220},[217,306,307],{"class":223},"systemctl",[217,309,310],{"class":227}," status",[217,312,244],{"class":227},[21,314,315,316,319,320,179],{},"Вы должны увидеть ",[42,317,318],{},"active (running)",". Если демон не запущен, выполните ",[42,321,322],{},"sudo systemctl start rsyslog",[16,324,326],{"id":325},"шаг-3-основы-конфигурации","Шаг 3: Основы конфигурации",[21,328,329,330,332,333,336],{},"Основной конфигурационный файл — ",[42,331,100],{},". Откройте его для просмотра (например, ",[42,334,335],{},"sudo nano /etc/rsyslog.conf","). Обратите внимание на следующие элементы:",[32,338,339,349,362],{},[35,340,341,344,345,348],{},[82,342,343],{},"Модули",": в начале файла могут быть загружены модули (например, ",[42,346,347],{},"module(load=\"imuxsock\")"," для поддержки локальных сокетов).",[35,350,351,354,355,63,358,361],{},[82,352,353],{},"Глобальные директивы",": такие как ",[42,356,357],{},"$FileOwner syslog",[42,359,360],{},"$FileGroup adm"," (владельцы лог-файлов).",[35,363,364,367,368,376,377,379,380,63,383,63,386,388,389,179],{},[82,365,366],{},"Правила (селекторы и действия)",": строки вида:\n",[208,369,374],{"className":370,"code":372,"language":373},[371],"language-text","*.info;mail.none;authpriv.none;cron.none /var/log/messages\n","text",[42,375,372],{"__ignoreMap":213},"\nЭто правило означает: все сообщения с severity ",[42,378,161],{}," и выше (из всех facility, кроме ",[42,381,382],{},"mail",[42,384,385],{},"authpriv",[42,387,129],{},") записывать в файл ",[42,390,391],{},"/var/log/messages",[21,393,394,395],{},"Синтаксис правила: ",[42,396,397],{},"\u003Cселектор> \u003Cдействие>",[32,399,400,420],{},[35,401,402,405,406,85,409,412,413,416,417,179],{},[82,403,404],{},"Селектор",": ",[42,407,408],{},"facility.severity",[42,410,411],{},"auth.err","), можно использовать wildcards ",[42,414,415],{},"*"," (все facility) и комбинации через ",[42,418,419],{},";",[35,421,422,425,426,429,430,433,434,437,438,441],{},[82,423,424],{},"Действие",": путь к файлу (начинается с ",[42,427,428],{},"/","), удалённый сервер (",[42,431,432],{},"@server"," для UDP, ",[42,435,436],{},"@@server"," для TCP), команда (через ",[42,439,440],{},"|","), база данных и т.д.",[187,443,444],{},[21,445,446,447,450,451,454],{},"⚠️ Важно: После любых изменений в конфигурации перезагрузите rsyslog: ",[42,448,449],{},"sudo systemctl restart rsyslog",". Для проверки синтаксиса используйте ",[42,452,453],{},"sudo rsyslogd -N1"," (тестовый запуск без фактического запуска).",[456,457],"in-article-ad",{},[16,459,461],{"id":460},"шаг-4-создание-собственного-правила-логирования","Шаг 4: Создание собственного правила логирования",[21,463,464,465,467,468,179],{},"Допустим, вы хотите логировать сообщения от вашего приложения, которое использует facility ",[42,466,133],{},", в отдельный файл ",[42,469,470],{},"/var/log/myapp.log",[472,473,474,495,511,558],"ol",{},[35,475,476,477,479,480],{},"Создайте отдельный конфигурационный файл в ",[42,478,104],{}," (рекомендуется для пользовательских правил, чтобы не изменять основной файл):",[208,481,483],{"className":210,"code":482,"language":212,"meta":213,"style":213},"sudo nano /etc/rsyslog.d/myapp.conf\n",[42,484,485],{"__ignoreMap":213},[217,486,487,489,492],{"class":219,"line":220},[217,488,224],{"class":223},[217,490,491],{"class":227}," nano",[217,493,494],{"class":227}," /etc/rsyslog.d/myapp.conf\n",[35,496,497,498,504,507,508,510],{},"Добавьте строку:",[208,499,502],{"className":500,"code":501,"language":373},[371],"local0.* /var/log/myapp.log\n",[42,503,501],{"__ignoreMap":213},[505,506],"br",{},"Это правило перенаправляет все сообщения с facility ",[42,509,133],{}," (любого severity) в указанный файл.",[35,512,513,514],{},"Создайте файл лога и установите корректные права (rsyslog обычно сам создаёт файл при первом обращении, но можно предварительно):",[208,515,517],{"className":210,"code":516,"language":212,"meta":213,"style":213},"sudo touch /var/log/myapp.log\nsudo chown syslog:adm /var/log/myapp.log  #владелец и группа могут отличаться (например, `root:syslog`)\nsudo chmod 640 /var/log/myapp.log\n",[42,518,519,529,545],{"__ignoreMap":213},[217,520,521,523,526],{"class":219,"line":220},[217,522,224],{"class":223},[217,524,525],{"class":227}," touch",[217,527,528],{"class":227}," /var/log/myapp.log\n",[217,530,531,533,536,539,542],{"class":219,"line":234},[217,532,224],{"class":223},[217,534,535],{"class":227}," chown",[217,537,538],{"class":227}," syslog:adm",[217,540,541],{"class":227}," /var/log/myapp.log",[217,543,544],{"class":269},"  #владелец и группа могут отличаться (например, `root:syslog`)\n",[217,546,548,550,553,556],{"class":219,"line":547},3,[217,549,224],{"class":223},[217,551,552],{"class":227}," chmod",[217,554,555],{"class":291}," 640",[217,557,528],{"class":227},[35,559,560,561],{},"Перезагрузите rsyslog:",[208,562,564],{"className":210,"code":563,"language":212,"meta":213,"style":213},"sudo systemctl restart rsyslog\n",[42,565,566],{"__ignoreMap":213},[217,567,568,570,572,575],{"class":219,"line":220},[217,569,224],{"class":223},[217,571,285],{"class":227},[217,573,574],{"class":227}," restart",[217,576,244],{"class":227},[16,578,580],{"id":579},"шаг-5-тестирование-с-командой-logger","Шаг 5: Тестирование с командой logger",[21,582,583,584,587],{},"Используйте утилиту ",[42,585,586],{},"logger"," для отправки тестовых сообщений в syslog. Она позволяет указать facility и severity.",[21,589,590,591,593,594,596],{},"Отправьте сообщение с facility ",[42,592,133],{}," и severity ",[42,595,161],{},":",[208,598,600],{"className":210,"code":599,"language":212,"meta":213,"style":213},"logger -p local0.info \"Тестовое сообщение от моего приложения\"\n",[42,601,602],{"__ignoreMap":213},[217,603,604,606,609,612],{"class":219,"line":220},[217,605,586],{"class":223},[217,607,608],{"class":291}," -p",[217,610,611],{"class":227}," local0.info",[217,613,614],{"class":227}," \"Тестовое сообщение от моего приложения\"\n",[21,616,617],{},"Проверьте, появилось ли оно в логе:",[208,619,621],{"className":210,"code":620,"language":212,"meta":213,"style":213},"tail -f /var/log/myapp.log\n",[42,622,623],{"__ignoreMap":213},[217,624,625,628,631],{"class":219,"line":220},[217,626,627],{"class":223},"tail",[217,629,630],{"class":291}," -f",[217,632,528],{"class":227},[21,634,635],{},"Вы должны увидеть строку, похожую на:",[208,637,640],{"className":638,"code":639,"language":373},[371],"Feb 15 10:30:00 hostname username: Тестовое сообщение от моего приложения\n",[42,641,639],{"__ignoreMap":213},[21,643,644],{},"Если сообщение не появилось:",[32,646,647,654,657],{},[35,648,649,650,653],{},"Убедитесь, что правило в ",[42,651,652],{},"myapp.conf"," корректно (без опечаток).",[35,655,656],{},"Проверьте, что rsyslog перезапущен.",[35,658,659,660,662],{},"Убедитесь, что ваше приложение действительно использует facility ",[42,661,133],{}," (возможно, нужно настроить само приложение, например, в конфигурационном файле или коде).",[16,664,666],{"id":665},"шаг-6-просмотр-анализ-и-ротация-логов","Шаг 6: Просмотр, анализ и ротация логов",[668,669,671],"h3",{"id":670},"просмотр-и-анализ-логов","Просмотр и анализ логов",[21,673,674],{},"Для мониторинга и поиска в логах используйте:",[32,676,677,720,740],{},[35,678,679,681,682],{},[82,680,627],{},": следить за последними строками в реальном времени.",[208,683,685],{"className":210,"code":684,"language":212,"meta":213,"style":213},"tail -f /var/log/myapp.log  # следить за вашим логом\ntail -f /var/log/syslog | grep \"error\"  # фильтровать по ключевому слову\n",[42,686,687,698],{"__ignoreMap":213},[217,688,689,691,693,695],{"class":219,"line":220},[217,690,627],{"class":223},[217,692,630],{"class":291},[217,694,541],{"class":227},[217,696,697],{"class":269},"  # следить за вашим логом\n",[217,699,700,702,704,707,711,714,717],{"class":219,"line":234},[217,701,627],{"class":223},[217,703,630],{"class":291},[217,705,706],{"class":227}," /var/log/syslog",[217,708,710],{"class":709},"szBVR"," |",[217,712,713],{"class":223}," grep",[217,715,716],{"class":227}," \"error\"",[217,718,719],{"class":269},"  # фильтровать по ключевому слову\n",[35,721,722,724,725],{},[82,723,69],{},": поиск по шаблону.",[208,726,728],{"className":210,"code":727,"language":212,"meta":213,"style":213},"grep \"local0\" /var/log/syslog\n",[42,729,730],{"__ignoreMap":213},[217,731,732,734,737],{"class":219,"line":220},[217,733,69],{"class":223},[217,735,736],{"class":227}," \"local0\"",[217,738,739],{"class":227}," /var/log/syslog\n",[35,741,742,745,746],{},[82,743,744],{},"journalctl",": если система использует systemd-journald, он может показывать как свои логи, так и те, что перенаправлены из rsyslog (если настроено).",[208,747,749],{"className":210,"code":748,"language":212,"meta":213,"style":213},"journalctl -u rsyslog -f  # следить за логами самого rsyslog\njournalctl -f | grep \"local0\"  # фильтровать по facility\n",[42,750,751,765],{"__ignoreMap":213},[217,752,753,755,758,760,762],{"class":219,"line":220},[217,754,744],{"class":223},[217,756,757],{"class":291}," -u",[217,759,266],{"class":227},[217,761,630],{"class":291},[217,763,764],{"class":269},"  # следить за логами самого rsyslog\n",[217,766,767,769,771,773,775,777],{"class":219,"line":234},[217,768,744],{"class":223},[217,770,630],{"class":291},[217,772,710],{"class":709},[217,774,713],{"class":223},[217,776,736],{"class":227},[217,778,779],{"class":269},"  # фильтровать по facility\n",[187,781,782],{},[21,783,784,785,63,788,791],{},"💡 Совет: Для сложного анализа (статистика, графики) рассмотрите инструменты вроде ",[42,786,787],{},"awk",[42,789,790],{},"sed"," или системы ELK (Elasticsearch, Logstash, Kibana) или Graylog.",[668,793,795],{"id":794},"ротация-логов","Ротация логов",[21,797,798],{},"С течением времени файлы логов могут вырасти до огромных размеров. Ротация автоматически архивирует старые логи и создаёт новые.",[21,800,801,802,805,806,596],{},"Rsyslog часто интегрируется с ",[42,803,804],{},"logrotate",". Конфигурация для стандартных логов обычно в ",[42,807,808],{},"/etc/logrotate.d/rsyslog",[208,810,813],{"className":811,"code":812,"language":373},[371],"/var/log/syslog\n/var/log/mail.log\n/var/log/kern.log\n/var/log/auth.log\n{\n    rotate 4\n    weekly\n    missingok\n    notifempty\n    compress\n    delaycompress\n    sharedscripts\n    postrotate\n        /usr/lib/rsyslog/rsyslog-rotate\n    endscript\n}\n",[42,814,812],{"__ignoreMap":213},[21,816,817],{},[82,818,819],{},"Ключевые параметры:",[32,821,822,835,847,853],{},[35,823,824,827,828,63,831,834],{},[42,825,826],{},"rotate 4",": хранить 4 архивных файла (например, ",[42,829,830],{},"syslog.1",[42,832,833],{},"syslog.2.gz"," и т.д.).",[35,836,837,840,841,63,844,56],{},[42,838,839],{},"weekly",": ротация каждую неделю (можно ",[42,842,843],{},"daily",[42,845,846],{},"monthly",[35,848,849,852],{},[42,850,851],{},"compress",": сжимать архивы gzip.",[35,854,855,858],{},[42,856,857],{},"postrotate",": скрипт после ротации, который уведомляет rsyslog о переименовании файлов (важно для корректного продолжения логирования).",[21,860,861,862,864,865,596],{},"Для вашего кастомного лога ",[42,863,470],{}," добавьте отдельный блок в тот же файл или создайте новый в ",[42,866,867],{},"/etc/logrotate.d/",[208,869,872],{"className":870,"code":871,"language":373},[371],"/var/log/myapp.log {\n    rotate 12\n    monthly\n    compress\n    delaycompress\n    missingok\n    notifempty\n    create 640 syslog adm\n}\n",[42,873,871],{"__ignoreMap":213},[21,875,876],{},"Протестировать ротацию можно вручную:",[208,878,880],{"className":210,"code":879,"language":212,"meta":213,"style":213},"sudo logrotate -f /etc/logrotate.conf  # принудительная ротация\n",[42,881,882],{"__ignoreMap":213},[217,883,884,886,889,891,894],{"class":219,"line":220},[217,885,224],{"class":223},[217,887,888],{"class":227}," logrotate",[217,890,630],{"class":291},[217,892,893],{"class":227}," /etc/logrotate.conf",[217,895,896],{"class":269},"  # принудительная ротация\n",[16,898,900],{"id":899},"проверка-результата","Проверка результата",[21,902,903],{},"После выполнения всех шагов убедитесь, что настройка работает корректно:",[472,905,906,918,926,939,949],{},[35,907,908,405,911,914,915,179],{},[82,909,910],{},"Демон rsyslog активен",[42,912,913],{},"systemctl is-active rsyslog"," должен вернуть ",[42,916,917],{},"active",[35,919,920,405,923,179],{},[82,921,922],{},"Лог-файл существует и доступен",[42,924,925],{},"ls -l /var/log/myapp.log",[35,927,928,931,932,935,936,179],{},[82,929,930],{},"Тестовое сообщение записывается",": снова выполните ",[42,933,934],{},"logger -p local0.info \"Ещё одно тестовое сообщение\""," и проверьте ",[42,937,938],{},"tail -f /var/log/myapp.log",[35,940,941,944,945,948],{},[82,942,943],{},"Ротация настроена",": проверьте конфигурацию logrotate (",[42,946,947],{},"sudo cat /etc/logrotate.d/rsyslog"," и ваш файл) и убедитесь, что параметры соответствуют требованиям.",[35,950,951,405,954,957,958,56],{},[82,952,953],{},"Нет ошибок в логах rsyslog",[42,955,956],{},"grep -i error /var/log/syslog"," (или ",[42,959,960],{},"journalctl -u rsyslog",[21,962,963],{},"Если все пункты выполнены, вы успешно настроили syslog для своего приложения и научились работать с системными логами.",[16,965,967],{"id":966},"возможные-проблемы","Возможные проблемы",[32,969,970,997,1020,1048,1072],{},[35,971,972,975,976,978,979,52,982,985,986,989,990,993,994,179],{},[82,973,974],{},"Ошибка доступа при записи в лог-файл",": Убедитесь, что rsyslog имеет права на запись. Проверьте владельца и права файла (",[42,977,925],{},"). Обычно файлы логов должны принадлежать группе ",[42,980,981],{},"adm",[42,983,984],{},"syslog"," и иметь права ",[42,987,988],{},"640",". Если файл создан вручную, используйте ",[42,991,992],{},"sudo chown syslog:adm /var/log/myapp.log"," и ",[42,995,996],{},"sudo chmod 640 /var/log/myapp.log",[35,998,999,1002,1003,1005,1006,1008,1009,1011,1012,1014,1015,1017,1018,56],{},[82,1000,1001],{},"Сообщения не попадают в лог",": Проверьте синтаксис конфигурационного файла с помощью ",[42,1004,453],{}," (вывод покажет ошибки). Убедитесь, что facility ",[42,1007,133],{}," используется вашим приложением (иногда нужно явно указать в конфигурации приложения, например, ",[42,1010,133],{}," в ",[42,1013,984],{},"-настройках). Также проверьте, что правило загружено (файл в ",[42,1016,104],{}," имеет расширение ",[42,1019,108],{},[35,1021,1022,1025,1026,1011,1029,1032,1033,1036,1037,1040,1041,1044,1045,179],{},[82,1023,1024],{},"Конфликт с systemd-journald",": Если journald настроен на хранение логов (",[42,1027,1028],{},"Storage=persistent",[42,1030,1031],{},"/etc/systemd/journald.conf","), он может перехватывать сообщения до rsyslog. Убедитесь, что в ",[42,1034,1035],{},"journald.conf"," установлено ",[42,1038,1039],{},"ForwardToSyslog=yes"," (по умолчанию часто ",[42,1042,1043],{},"yes","). После изменений перезапустите journald: ",[42,1046,1047],{},"sudo systemctl restart systemd-journald",[35,1049,1050,1053,1054,1056,1057,1059,1060,1063,1064,1067,1068,1071],{},[82,1051,1052],{},"Логи не ротируются",": Проверьте, что конфигурация logrotate включает ваш файл (файл в ",[42,1055,867],{},"). Убедитесь, что скрипт ",[42,1058,857],{}," корректно уведомляет rsyslog (путь ",[42,1061,1062],{},"/usr/lib/rsyslog/rsyslog-rotate"," может отличаться; на некоторых системах это ",[42,1065,1066],{},"/usr/sbin/rsyslog-rotate","). Запустите ",[42,1069,1070],{},"sudo logrotate -d /etc/logrotate.conf"," для тестового прогона без применения.",[35,1073,1074,1077,1078,1081,1082,1085,1086,1088,1089,56],{},[82,1075,1076],{},"Много ненужных сообщений в логах",": Настройте более точные селекторы. Например, вместо ",[42,1079,1080],{},"local0.*"," используйте ",[42,1083,1084],{},"local0.warn"," для только предупреждений и ошибок. Или исключите ненужные facility через ",[42,1087,419],{}," (как в примере с ",[42,1090,391],{},[1092,1093,1094],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":213,"searchDepth":234,"depth":234,"links":1096},[1097,1098,1099,1100,1101,1102,1103,1104,1108,1109],{"id":18,"depth":234,"text":19},{"id":26,"depth":234,"text":27},{"id":72,"depth":234,"text":73},{"id":197,"depth":234,"text":198},{"id":325,"depth":234,"text":326},{"id":460,"depth":234,"text":461},{"id":579,"depth":234,"text":580},{"id":665,"depth":234,"text":666,"children":1105},[1106,1107],{"id":670,"depth":547,"text":671},{"id":794,"depth":547,"text":795},{"id":899,"depth":234,"text":900},{"id":966,"depth":234,"text":967},null,"2026-02-15 01:32:39","Полное руководство по syslog в Linux. Узнайте, как настроить rsyslog, работать с логами и обеспечить мониторинг системы. Повысьте эффективность администрирования за 30 минут!","medium",false,"15-30 мин","md",[1118,1121,1124,1127],{"question":1119,"answer":1120},"В чем разница между syslog и journald?","Syslog — классический протокол и демон для логирования в текстовые файлы. Journald — часть systemd, хранит логи в бинарном формате с расширенными метаданными. Их можно использовать параллельно, но journald современнее и интегрирован с systemd.",{"question":1122,"answer":1123},"Как проверить, работает ли rsyslog?","Выполните `systemctl status rsyslog` для проверки статуса демона. Также отправьте тестовое сообщение через `logger` и убедитесь, что оно появилось в соответствующем лог-файле, например, `/var/log/syslog`.",{"question":1125,"answer":1126},"Где хранятся логи syslog по умолчанию?","Обычно в `/var/log/syslog` (Debian/Ubuntu) или `/var/log/messages` (RHEL/CentOS). Точное расположение определяется в конфигурационных файлах rsyslog, например, `/etc/rsyslog.conf`.",{"question":1128,"answer":1129},"Как настроить ротацию логов для syslog?","Ротация обычно управляется через `logrotate`. Конфигурация для rsyslog находится в `/etc/logrotate.d/rsyslog`. Вы можете настроить частоту (ежедневно/еженедельно), размер и количество архивных файлов.",[1131,1134,1137,1140,1143,1146],{"name":1132,"text":1133},"Понять архитектуру syslog","Ознакомьтесь с компонентами syslog: демон, конфигурационные файлы, уровни логирования и транспорт.",{"name":1135,"text":1136},"Установить и запустить rsyslog","Установите пакет rsyslog и запустите демон, включив его в автозагрузку.",{"name":1138,"text":1139},"Изучить базовую конфигурацию","Откройте /etc/rsyslog.conf, чтобы понять синтаксис и стандартные правила.",{"name":1141,"text":1142},"Создать собственное правило логирования","Добавьте правило для вашего приложения, указав facility и файл вывода.",{"name":1144,"text":1145},"Протестировать логирование","Используйте команду logger для отправки тестовых сообщений и проверьте их в логах.",{"name":1147,"text":1148},"Настроить просмотр и анализ логов","Освойте команды tail, grep и journalctl для эффективного мониторинга и диагностики.","PT30M",[1151,1152,1153,1154,1155,1156,1157,1158,1159,1160],"syslog linux","что такое syslog","настройка rsyslog","архитектура syslog","системный журнал linux","journalctl vs syslog","мониторинг логов linux","логгирование в linux","rsyslog configuration","отладка syslog","ru_RU",{},true,"/guides/linux/understanding-syslog","linux",[1167,1168,1169],"/guides/linux/configure-rsyslog","/guides/linux/analyze-logs-with-journalctl","/errors/linux/syslog-service-failed","Гайды Linux",{"title":5,"description":1112},"low","guides/linux/understanding-syslog","Этот гайд подробно объясняет архитектуру syslog, настройку демона rsyslog и работу с системными логами. Вы научитесь эффективно отслеживать события, диагностировать проблемы и настраивать ротацию логов в Linux.",[1165,984,1176,1177,44,1178,1179],"логи","администрирование","journald","monitoring","guide","2ozVNWLTDqVilieIgtTZq8CUppwraPHzgYqc3kE5agk",{"data":1183,"body":1184},{},{"type":1185,"children":1186},"root",[1187],{"type":1188,"tag":21,"props":1189,"children":1190},"element",{},[1191],{"type":373,"value":1120},{"data":1193,"body":1194},{},{"type":1185,"children":1195},[1196],{"type":1188,"tag":21,"props":1197,"children":1198},{},[1199,1201,1207,1209,1214,1216,1222],{"type":373,"value":1200},"Выполните ",{"type":1188,"tag":42,"props":1202,"children":1204},{"className":1203},[],[1205],{"type":373,"value":1206},"systemctl status rsyslog",{"type":373,"value":1208}," для проверки статуса демона. Также отправьте тестовое сообщение через ",{"type":1188,"tag":42,"props":1210,"children":1212},{"className":1211},[],[1213],{"type":373,"value":586},{"type":373,"value":1215}," и убедитесь, что оно появилось в соответствующем лог-файле, например, ",{"type":1188,"tag":42,"props":1217,"children":1219},{"className":1218},[],[1220],{"type":373,"value":1221},"/var/log/syslog",{"type":373,"value":179},{"data":1224,"body":1225},{},{"type":1185,"children":1226},[1227],{"type":1188,"tag":21,"props":1228,"children":1229},{},[1230,1232,1237,1239,1244,1246,1251],{"type":373,"value":1231},"Обычно в ",{"type":1188,"tag":42,"props":1233,"children":1235},{"className":1234},[],[1236],{"type":373,"value":1221},{"type":373,"value":1238}," (Debian/Ubuntu) или ",{"type":1188,"tag":42,"props":1240,"children":1242},{"className":1241},[],[1243],{"type":373,"value":391},{"type":373,"value":1245}," (RHEL/CentOS). Точное расположение определяется в конфигурационных файлах rsyslog, например, ",{"type":1188,"tag":42,"props":1247,"children":1249},{"className":1248},[],[1250],{"type":373,"value":100},{"type":373,"value":179},{"data":1253,"body":1254},{},{"type":1185,"children":1255},[1256],{"type":1188,"tag":21,"props":1257,"children":1258},{},[1259,1261,1266,1268,1273],{"type":373,"value":1260},"Ротация обычно управляется через ",{"type":1188,"tag":42,"props":1262,"children":1264},{"className":1263},[],[1265],{"type":373,"value":804},{"type":373,"value":1267},". Конфигурация для rsyslog находится в ",{"type":1188,"tag":42,"props":1269,"children":1271},{"className":1270},[],[1272],{"type":373,"value":808},{"type":373,"value":1274},". Вы можете настроить частоту (ежедневно/еженедельно), размер и количество архивных файлов.",{"data":1276,"body":1277},{},{"type":1185,"children":1278},[1279],{"type":1188,"tag":21,"props":1280,"children":1281},{},[1282],{"type":373,"value":1133},{"data":1284,"body":1285},{},{"type":1185,"children":1286},[1287],{"type":1188,"tag":21,"props":1288,"children":1289},{},[1290],{"type":373,"value":1136},{"data":1292,"body":1293},{},{"type":1185,"children":1294},[1295],{"type":1188,"tag":21,"props":1296,"children":1297},{},[1298],{"type":373,"value":1139},{"data":1300,"body":1301},{},{"type":1185,"children":1302},[1303],{"type":1188,"tag":21,"props":1304,"children":1305},{},[1306],{"type":373,"value":1142},{"data":1308,"body":1309},{},{"type":1185,"children":1310},[1311],{"type":1188,"tag":21,"props":1312,"children":1313},{},[1314],{"type":373,"value":1145},{"data":1316,"body":1317},{},{"type":1185,"children":1318},[1319],{"type":1188,"tag":21,"props":1320,"children":1321},{},[1322],{"type":373,"value":1148},[1324,2183],{"id":1325,"title":1326,"appliesTo":1327,"author":11,"body":1332,"canonical":1110,"code":213,"createdAt":2127,"description":2128,"difficulty":2129,"draft":1114,"estimatedTime":1115,"extension":1116,"faq":2130,"howToSteps":2143,"howToTotalTime":2159,"image":1110,"keywords":2160,"locale":1161,"meta":2171,"navigation":1163,"path":1168,"platform":1165,"related":2172,"section":1170,"seo":2176,"severity":1113,"stem":2177,"summary":2178,"tags":2179,"twitterCreator":1110,"twitterSite":1110,"type":1180,"updatedAt":2127,"__hash__":2182},"content_ru/guides/linux/analyze-logs-with-journalctl.md","Анализ системных логов в Linux с помощью journalctl",[1328,1329,1330,1331],"systemd 209+","Ubuntu 16.04+","CentOS 7+","Debian 8+",{"type":13,"value":1333,"toc":2100},[1334,1336,1342,1345,1359,1362,1364,1367,1395,1399,1403,1406,1415,1421,1433,1437,1444,1459,1473,1477,1481,1484,1577,1581,1591,1618,1624,1628,1652,1707,1714,1718,1721,1737,1740,1755,1774,1776,1780,1784,1790,1802,1809,1813,1816,1872,1876,1879,1955,1957,1960,1979,1982,1993,1995,1999,2020,2024,2048,2052,2067,2075,2097],[16,1335,19],{"id":18},[21,1337,1338,1341],{},[82,1339,1340],{},"Journalctl"," — это утилита для просмотра и управления журналами systemd, которая заменяет классические системные логи (syslog). Она собирает сообщения от ядра, служб и пользовательских приложений в единый бинарный журнал, обеспечивая централизованный и структурированный доступ к логам Linux.",[21,1343,1344],{},"С помощью этого гайда вы сможете:",[32,1346,1347,1350,1353,1356],{},[35,1348,1349],{},"Быстро находить причины сбоев служб.",[35,1351,1352],{},"Отслеживать события в реальном времени.",[35,1354,1355],{},"Фильтровать огромные объемы логов по времени, службе или уровню важности.",[35,1357,1358],{},"Экспортировать данные для анализа в сторонних инструментах.",[21,1360,1361],{},"Это навык критически важен для системных администраторов, разработчиков и любого, кто работает с Linux-серверами.",[16,1363,27],{"id":26},[21,1365,1366],{},"Перед началом убедитесь, что:",[472,1368,1369,1380,1389],{},[35,1370,1371,1372,1375,1376,1379],{},"Ваша система использует ",[82,1373,1374],{},"systemd"," (проверьте командой ",[42,1377,1378],{},"pidof systemd","). Практически все современные дистрибутивы (Ubuntu, CentOS, Debian, Fedora) используют systemd по умолчанию.",[35,1381,1382,1383,1386,1387,179],{},"У вас есть доступ к ",[82,1384,1385],{},"терминалу"," с правами обычного пользователя. Для просмотра логов некоторых служб или очистки журнала могут потребоваться права ",[82,1388,224],{},[35,1390,1391,1392,1394],{},"Установлен пакет ",[42,1393,1374],{}," (обычно предустановлен).",[16,1396,1398],{"id":1397},"базовый-просмотр-журнала","Базовый просмотр журнала",[668,1400,1402],{"id":1401},"шаг-1-открытие-журнала","Шаг 1: Открытие журнала",[21,1404,1405],{},"Просто введите в терминале:",[208,1407,1409],{"className":210,"code":1408,"language":212,"meta":213,"style":213},"journalctl\n",[42,1410,1411],{"__ignoreMap":213},[217,1412,1413],{"class":219,"line":220},[217,1414,1408],{"class":223},[21,1416,1417,1418,179],{},"По умолчанию вы увидите все записи, начиная с самого старого, с пагинацией (кнопки Page Up/Down для навигации). Для выхода нажмите ",[42,1419,1420],{},"q",[187,1422,1423],{},[21,1424,1425,1426,405,1429,1432],{},"💡 Совет: Если пагинация мешает, добавьте ",[42,1427,1428],{},"--no-pager",[42,1430,1431],{},"journalctl --no-pager",". Это выведет весь журнал сразу.",[668,1434,1436],{"id":1435},"шаг-2-просмотр-последних-записей","Шаг 2: Просмотр последних записей",[21,1438,1439,1440,1443],{},"Чтобы увидеть самые свежие события (аналог ",[42,1441,1442],{},"tail -f"," без слежения), используйте:",[208,1445,1447],{"className":210,"code":1446,"language":212,"meta":213,"style":213},"journalctl -n 50\n",[42,1448,1449],{"__ignoreMap":213},[217,1450,1451,1453,1456],{"class":219,"line":220},[217,1452,744],{"class":223},[217,1454,1455],{"class":291}," -n",[217,1457,1458],{"class":291}," 50\n",[21,1460,1461,1462,957,1465,1468,1469,1472],{},"Флаг ",[42,1463,1464],{},"-n",[42,1466,1467],{},"--lines",") показывает указанное количество ",[82,1470,1471],{},"последних"," строк. Без числа покажет 10.",[16,1474,1476],{"id":1475},"фильтрация-логов","Фильтрация логов",[668,1478,1480],{"id":1479},"шаг-3-фильтрация-по-времени","Шаг 3: Фильтрация по времени",[21,1482,1483],{},"Очень часто нужно найти логи за конкретный период. Journalctl понимает гибкие форматы даты:",[208,1485,1487],{"className":210,"code":1486,"language":212,"meta":213,"style":213},"# Логи за сегодня\njournalctl --since today\n\n# Логи за последние 2 часа\njournalctl --since \"2 hours ago\"\n\n# Логи между двумя точками во времени\njournalctl --since \"2024-02-15 09:00:00\" --until \"2024-02-15 10:00:00\"\n\n# Логи за конкретную дату\njournalctl --since yesterday --until today\n",[42,1488,1489,1494,1504,1509,1515,1525,1530,1536,1552,1557,1563],{"__ignoreMap":213},[217,1490,1491],{"class":219,"line":220},[217,1492,1493],{"class":269},"# Логи за сегодня\n",[217,1495,1496,1498,1501],{"class":219,"line":234},[217,1497,744],{"class":223},[217,1499,1500],{"class":291}," --since",[217,1502,1503],{"class":227}," today\n",[217,1505,1506],{"class":219,"line":547},[217,1507,1508],{"emptyLinePlaceholder":1163},"\n",[217,1510,1512],{"class":219,"line":1511},4,[217,1513,1514],{"class":269},"# Логи за последние 2 часа\n",[217,1516,1518,1520,1522],{"class":219,"line":1517},5,[217,1519,744],{"class":223},[217,1521,1500],{"class":291},[217,1523,1524],{"class":227}," \"2 hours ago\"\n",[217,1526,1528],{"class":219,"line":1527},6,[217,1529,1508],{"emptyLinePlaceholder":1163},[217,1531,1533],{"class":219,"line":1532},7,[217,1534,1535],{"class":269},"# Логи между двумя точками во времени\n",[217,1537,1539,1541,1543,1546,1549],{"class":219,"line":1538},8,[217,1540,744],{"class":223},[217,1542,1500],{"class":291},[217,1544,1545],{"class":227}," \"2024-02-15 09:00:00\"",[217,1547,1548],{"class":291}," --until",[217,1550,1551],{"class":227}," \"2024-02-15 10:00:00\"\n",[217,1553,1555],{"class":219,"line":1554},9,[217,1556,1508],{"emptyLinePlaceholder":1163},[217,1558,1560],{"class":219,"line":1559},10,[217,1561,1562],{"class":269},"# Логи за конкретную дату\n",[217,1564,1566,1568,1570,1573,1575],{"class":219,"line":1565},11,[217,1567,744],{"class":223},[217,1569,1500],{"class":291},[217,1571,1572],{"class":227}," yesterday",[217,1574,1548],{"class":291},[217,1576,1503],{"class":227},[668,1578,1580],{"id":1579},"шаг-4-фильтрация-по-службе-юниту","Шаг 4: Фильтрация по службе (юниту)",[21,1582,1583,1584,52,1587,1590],{},"Если проблема связана с конкретной службой (например, ",[42,1585,1586],{},"nginx",[42,1588,1589],{},"sshd","), фильтруйте по её имени:",[208,1592,1594],{"className":210,"code":1593,"language":212,"meta":213,"style":213},"journalctl -u nginx.service\njournalctl -u sshd --since today\n",[42,1595,1596,1605],{"__ignoreMap":213},[217,1597,1598,1600,1602],{"class":219,"line":220},[217,1599,744],{"class":223},[217,1601,757],{"class":291},[217,1603,1604],{"class":227}," nginx.service\n",[217,1606,1607,1609,1611,1614,1616],{"class":219,"line":234},[217,1608,744],{"class":223},[217,1610,757],{"class":291},[217,1612,1613],{"class":227}," sshd",[217,1615,1500],{"class":291},[217,1617,1503],{"class":227},[21,1619,1620,1621,179],{},"Можно комбинировать с временными фильтрами. Имя юнита можно узнать через ",[42,1622,1623],{},"systemctl list-units",[668,1625,1627],{"id":1626},"шаг-5-фильтрация-по-уровню-важности","Шаг 5: Фильтрация по уровню важности",[21,1629,1630,1631,63,1633,63,1635,63,1637,63,1639,63,1642,63,1644,63,1646,1648,1649,1651],{},"Журнал systemd помечает сообщения уровнями: ",[42,1632,151],{},[42,1634,161],{},[42,1636,164],{},[42,1638,167],{},[42,1640,1641],{},"error",[42,1643,173],{},[42,1645,176],{},[42,1647,155],{},". По умолчанию показываются ",[42,1650,161],{}," и выше.",[208,1653,1655],{"className":210,"code":1654,"language":212,"meta":213,"style":213},"# Только ошибки и критические сообщения\njournalctl -p err..emerg\n\n# Только предупреждения и выше\njournalctl -p warning\n\n# Уровень от debug до notice\njournalctl -p debug..notice\n",[42,1656,1657,1662,1671,1675,1680,1689,1693,1698],{"__ignoreMap":213},[217,1658,1659],{"class":219,"line":220},[217,1660,1661],{"class":269},"# Только ошибки и критические сообщения\n",[217,1663,1664,1666,1668],{"class":219,"line":234},[217,1665,744],{"class":223},[217,1667,608],{"class":291},[217,1669,1670],{"class":227}," err..emerg\n",[217,1672,1673],{"class":219,"line":547},[217,1674,1508],{"emptyLinePlaceholder":1163},[217,1676,1677],{"class":219,"line":1511},[217,1678,1679],{"class":269},"# Только предупреждения и выше\n",[217,1681,1682,1684,1686],{"class":219,"line":1517},[217,1683,744],{"class":223},[217,1685,608],{"class":291},[217,1687,1688],{"class":227}," warning\n",[217,1690,1691],{"class":219,"line":1527},[217,1692,1508],{"emptyLinePlaceholder":1163},[217,1694,1695],{"class":219,"line":1532},[217,1696,1697],{"class":269},"# Уровень от debug до notice\n",[217,1699,1700,1702,1704],{"class":219,"line":1538},[217,1701,744],{"class":223},[217,1703,608],{"class":291},[217,1705,1706],{"class":227}," debug..notice\n",[21,1708,1709,1710,1713],{},"Короткая запись: ",[42,1711,1712],{},"journalctl -p 3"," (где цифра — код уровня, 0=emerg, 1=alert, 2=crit, 3=err и т.д.).",[668,1715,1717],{"id":1716},"шаг-6-поиск-по-тексту","Шаг 6: Поиск по тексту",[21,1719,1720],{},"Для поиска конкретного слова или фразы в сообщениях:",[208,1722,1724],{"className":210,"code":1723,"language":212,"meta":213,"style":213},"journalctl | grep \"Permission denied\"\n",[42,1725,1726],{"__ignoreMap":213},[217,1727,1728,1730,1732,1734],{"class":219,"line":220},[217,1729,744],{"class":223},[217,1731,710],{"class":709},[217,1733,713],{"class":223},[217,1735,1736],{"class":227}," \"Permission denied\"\n",[21,1738,1739],{},"Или используйте встроенный поиск journalctl (регистрозависимый):",[208,1741,1743],{"className":210,"code":1742,"language":212,"meta":213,"style":213},"journalctl -g \"ошибка подключения\"\n",[42,1744,1745],{"__ignoreMap":213},[217,1746,1747,1749,1752],{"class":219,"line":220},[217,1748,744],{"class":223},[217,1750,1751],{"class":291}," -g",[217,1753,1754],{"class":227}," \"ошибка подключения\"\n",[21,1756,1461,1757,957,1760,1763,1764,1767,1768,405,1771,179],{},[42,1758,1759],{},"-g",[42,1761,1762],{},"--grep",") ищет в поле ",[42,1765,1766],{},"MESSAGE",". Для регистронезависимого поиска добавьте ",[42,1769,1770],{},"-i",[42,1772,1773],{},"journalctl -gi error",[456,1775],{},[16,1777,1779],{"id":1778},"расширенные-возможности","Расширенные возможности",[668,1781,1783],{"id":1782},"шаг-7-мониторинг-в-реальном-времени","Шаг 7: Мониторинг в реальном времени",[21,1785,1786,1787,1789],{},"Чтобы видеть новые записи по мере их поступления (как ",[42,1788,1442],{},"), используйте:",[208,1791,1793],{"className":210,"code":1792,"language":212,"meta":213,"style":213},"journalctl -f\n",[42,1794,1795],{"__ignoreMap":213},[217,1796,1797,1799],{"class":219,"line":220},[217,1798,744],{"class":223},[217,1800,1801],{"class":291}," -f\n",[21,1803,1804,1805,1808],{},"Комбинация с фильтрами очень полезна, например: ",[42,1806,1807],{},"journalctl -u docker -f"," — слежение только за логами Docker.",[668,1810,1812],{"id":1811},"шаг-8-управление-выводом-и-форматирование","Шаг 8: Управление выводом и форматирование",[21,1814,1815],{},"Вы можете настроить формат вывода для скриптов или более читаемого вида:",[208,1817,1819],{"className":210,"code":1818,"language":212,"meta":213,"style":213},"# Показать только время и сообщение (удобно для grep)\njournalctl -o short-iso\n\n# Показать все поля записи в JSON (для парсинга)\njournalctl -o json\n\n# Показать только сообщения без метаданных\njournalctl -o cat\n",[42,1820,1821,1826,1836,1840,1845,1854,1858,1863],{"__ignoreMap":213},[217,1822,1823],{"class":219,"line":220},[217,1824,1825],{"class":269},"# Показать только время и сообщение (удобно для grep)\n",[217,1827,1828,1830,1833],{"class":219,"line":234},[217,1829,744],{"class":223},[217,1831,1832],{"class":291}," -o",[217,1834,1835],{"class":227}," short-iso\n",[217,1837,1838],{"class":219,"line":547},[217,1839,1508],{"emptyLinePlaceholder":1163},[217,1841,1842],{"class":219,"line":1511},[217,1843,1844],{"class":269},"# Показать все поля записи в JSON (для парсинга)\n",[217,1846,1847,1849,1851],{"class":219,"line":1517},[217,1848,744],{"class":223},[217,1850,1832],{"class":291},[217,1852,1853],{"class":227}," json\n",[217,1855,1856],{"class":219,"line":1527},[217,1857,1508],{"emptyLinePlaceholder":1163},[217,1859,1860],{"class":219,"line":1532},[217,1861,1862],{"class":269},"# Показать только сообщения без метаданных\n",[217,1864,1865,1867,1869],{"class":219,"line":1538},[217,1866,744],{"class":223},[217,1868,1832],{"class":291},[217,1870,1871],{"class":227}," cat\n",[668,1873,1875],{"id":1874},"шаг-9-экспорт-и-сохранение-логов","Шаг 9: Экспорт и сохранение логов",[21,1877,1878],{},"Для архивации или отправки в службу поддержки сохраните журнал в файл:",[208,1880,1882],{"className":210,"code":1881,"language":212,"meta":213,"style":213},"# Весь журнал\njournalctl > full_log.txt\n\n# Часть журнала (например, за последний день по службе cron)\njournalctl -u cron --since \"1 day ago\" > cron_log.txt\n\n# В сжатом виде (сжатие gzip)\njournalctl --since \"1 week ago\" | gzip > weekly_logs.gz\n",[42,1883,1884,1889,1899,1903,1908,1927,1931,1936],{"__ignoreMap":213},[217,1885,1886],{"class":219,"line":220},[217,1887,1888],{"class":269},"# Весь журнал\n",[217,1890,1891,1893,1896],{"class":219,"line":234},[217,1892,744],{"class":223},[217,1894,1895],{"class":709}," >",[217,1897,1898],{"class":227}," full_log.txt\n",[217,1900,1901],{"class":219,"line":547},[217,1902,1508],{"emptyLinePlaceholder":1163},[217,1904,1905],{"class":219,"line":1511},[217,1906,1907],{"class":269},"# Часть журнала (например, за последний день по службе cron)\n",[217,1909,1910,1912,1914,1917,1919,1922,1924],{"class":219,"line":1517},[217,1911,744],{"class":223},[217,1913,757],{"class":291},[217,1915,1916],{"class":227}," cron",[217,1918,1500],{"class":291},[217,1920,1921],{"class":227}," \"1 day ago\"",[217,1923,1895],{"class":709},[217,1925,1926],{"class":227}," cron_log.txt\n",[217,1928,1929],{"class":219,"line":1527},[217,1930,1508],{"emptyLinePlaceholder":1163},[217,1932,1933],{"class":219,"line":1532},[217,1934,1935],{"class":269},"# В сжатом виде (сжатие gzip)\n",[217,1937,1938,1940,1942,1945,1947,1950,1952],{"class":219,"line":1538},[217,1939,744],{"class":223},[217,1941,1500],{"class":291},[217,1943,1944],{"class":227}," \"1 week ago\"",[217,1946,710],{"class":709},[217,1948,1949],{"class":223}," gzip",[217,1951,1895],{"class":709},[217,1953,1954],{"class":227}," weekly_logs.gz\n",[16,1956,900],{"id":899},[21,1958,1959],{},"После выполнения команд вы должны увидеть на экране отфильтрованные записи журнала. Убедитесь, что:",[472,1961,1962,1965,1972],{},[35,1963,1964],{},"Временные диапазоны соответствуют ожиданиям (проверьте первые и последние строки).",[35,1966,1967,1968,1971],{},"Фильтр по службе (",[42,1969,1970],{},"-u",") возвращает логи именно этой службы (ищите её имя в выводе).",[35,1973,1974,1975,1978],{},"При использовании ",[42,1976,1977],{},"-f"," новые строки появляются автоматически.",[21,1980,1981],{},"Если вывод пустой, возможно:",[32,1983,1984,1987,1990],{},[35,1985,1986],{},"За указанный период записей нет.",[35,1988,1989],{},"Фильтр слишком строгий (например, неверное имя юнита).",[35,1991,1992],{},"Уровень важности не включает нужные сообщения.",[16,1994,967],{"id":966},[668,1996,1998],{"id":1997},"проблема-1-failed-to-open-journal-permission-denied","Проблема 1: \"Failed to open journal: Permission denied\"",[21,2000,2001,2004,2005,2008,2009,2011,2012,2015,2016,2019],{},[82,2002,2003],{},"Причина:"," У вашего пользователя нет прав на чтение всего журнала. Некоторые логи (особенно от ядра или системных служб) доступны только root.\n",[82,2006,2007],{},"Решение:"," Используйте ",[42,2010,224],{}," перед командой: ",[42,2013,2014],{},"sudo journalctl -u sshd",". Или настройте права через ",[42,2017,2018],{},"sudo visudo"," (осторожно!).",[668,2021,2023],{"id":2022},"проблема-2-журнал-слишком-большой-команда-работает-медленно","Проблема 2: Журнал слишком большой, команда работает медленно",[21,2025,2026,2028,2029,2031,2032,63,2035,63,2037,2040,2041,2043,2044,2047],{},[82,2027,2003],{}," Journalctl по умолчанию читает весь журнал, который может занимать гигабайты.\n",[82,2030,2007],{}," Всегда применяйте фильтры (",[42,2033,2034],{},"--since",[42,2036,1970],{},[42,2038,2039],{},"-p",") для ограничения объема. Также можно указать количество строк ",[42,2042,1464],{},". Для очистки старого журнала: ",[42,2045,2046],{},"sudo journalctl --vacuum-time=7d"," (удалит записи старше 7 дней).",[668,2049,2051],{"id":2050},"проблема-3-не-вижу-логи-своей-пользовательской-программы","Проблема 3: Не вижу логи своей пользовательской программы",[21,2053,2054,2056,2057,2059,2060,2063,2064,56],{},[82,2055,2003],{}," Программа не пишет в systemd-journald (использует свой файл или стандартный вывод).\n",[82,2058,2007],{}," Убедитесь, что программа настроена на логирование в stdout/stderr, которые systemd перехватывает. Для демонов проверьте настройки юнита (",[42,2061,2062],{},"StandardOutput=journal","). Или ищите логи в традиционных местах (",[42,2065,2066],{},"/var/log/",[668,2068,2070,2071,2074],{"id":2069},"проблема-4-команда-journalctl-f-не-показывает-новые-записи","Проблема 4: Команда ",[42,2072,2073],{},"journalctl -f"," не показывает новые записи",[21,2076,2077,2079,2080,2082,2083,85,2085,2087,2088,2090,2091,2094,2095,179],{},[82,2078,2003],{}," Вы запустили ",[42,2081,1977],{}," без фильтра по службе, а новые записи имеют уровень ниже ",[42,2084,161],{},[42,2086,151],{},"), который по умолчанию подавляется.\n",[82,2089,2007],{}," Укажите уровень явно: ",[42,2092,2093],{},"journalctl -f -p debug"," или настройте уровень для всей системы через ",[42,2096,1031],{},[1092,2098,2099],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":213,"searchDepth":234,"depth":234,"links":2101},[2102,2103,2104,2108,2114,2119,2120],{"id":18,"depth":234,"text":19},{"id":26,"depth":234,"text":27},{"id":1397,"depth":234,"text":1398,"children":2105},[2106,2107],{"id":1401,"depth":547,"text":1402},{"id":1435,"depth":547,"text":1436},{"id":1475,"depth":234,"text":1476,"children":2109},[2110,2111,2112,2113],{"id":1479,"depth":547,"text":1480},{"id":1579,"depth":547,"text":1580},{"id":1626,"depth":547,"text":1627},{"id":1716,"depth":547,"text":1717},{"id":1778,"depth":234,"text":1779,"children":2115},[2116,2117,2118],{"id":1782,"depth":547,"text":1783},{"id":1811,"depth":547,"text":1812},{"id":1874,"depth":547,"text":1875},{"id":899,"depth":234,"text":900},{"id":966,"depth":234,"text":967,"children":2121},[2122,2123,2124,2125],{"id":1997,"depth":547,"text":1998},{"id":2022,"depth":547,"text":2023},{"id":2050,"depth":547,"text":2051},{"id":2069,"depth":547,"text":2126},"Проблема 4: Команда journalctl -f не показывает новые записи","2026-02-16 10:24:56","Полное руководство по работе с journalctl: как искать, фильтровать и анализировать логи systemd для диагностики ошибок в Linux. Пошаговые примеры и полезные команды.","easy",[2131,2134,2137,2140],{"answer":2132,"question":2133},"Используйте команду `journalctl -n 100`. Опция `-n` (или `--lines`) ограничивает вывод указанным количеством записей.","Как показать последние 100 строк логов?",{"answer":2135,"question":2136},"Примените опцию `-u` с именем юнита: `journalctl -u nginx.service`. Это покажет логи только для службы nginx.","Как фильтровать логи только по конкретной службе?",{"answer":2138,"question":2139},"Используйте `journalctl | grep 'ключевое_слово'` или встроенный поиск journalctl: `journalctl -g 'ошибка'` (поиск по сообщению, регистрозависимо).","Как искать в логах конкретное слово или ошибку?",{"answer":2141,"question":2142},"Добавьте флаг `-f` (или `--follow`): `journalctl -f`. Команда будет выводить новые записи по мере их появления.","Как следить за логами в реальном времени, как с `tail -f`?",[2144,2147,2150,2153,2156],{"name":2145,"text":2146},"Просмотр всего журнала","Выполните `journalctl` без аргументов для отображения всех записей. По умолчанию используется пагинация через `less`.",{"name":2148,"text":2149},"Фильтрация по времени","Используйте `--since` и `--until` для ограничения временного диапазона. Например: `journalctl --since '2024-02-15 09:00:00'`.",{"name":2151,"text":2152},"Поиск по службе systemd","Укажите юнит с помощью `-u`: `journalctl -u ssh.service`. Можно комбинировать с другими фильтрами, например `-u nginx --since today`.",{"name":2154,"text":2155},"Мониторинг в реальном времени","Запустите `journalctl -f` для отслеживания новых записей. Нажмите Ctrl+C для выхода.",{"name":2157,"text":2158},"Экспорт логов в файл","Перенаправьте вывод: `journalctl > logs.txt` для всего журнала или `journalctl -u cron --since '1 hour ago' > cron_recent.log` для части.","PT20M",[2161,2162,2163,2164,2165,2166,2167,2168,2169,2170],"journalctl linux","анализ логов systemd","просмотр журналов linux","команда journalctl","фильтрация логов journalctl","systemd journal","как смотреть логи в linux","журнал systemd","ошибки linux логи","journalctl примеры",{},[2173,2174,2175],"/guides/linux/systemd-service-management","/guides/linux/nginx-log-analysis","/errors/linux/daemon-failed-to-start",{"title":1326,"description":2128},"guides/linux/analyze-logs-with-journalctl","В этом гайде вы научитесь использовать journalctl — мощный инструмент для просмотра и анализа журналов systemd. Вы узнаете, как фильтровать логи по времени, службе или сообщению, отслеживать события в реальном времени и экспортировать данные для дальнейшего изучения.",[1176,1374,2180,744,1165,2181],"отладка","sysadmin","Wn3DqP0XhuEgN35OhCDYuoKVMFaIoXXG4MBnY4nMzlk",{"id":2184,"title":2185,"appliesTo":2186,"author":11,"body":2190,"canonical":1110,"code":1110,"createdAt":3038,"description":3039,"difficulty":2129,"draft":1114,"estimatedTime":3040,"extension":1116,"faq":3041,"howToSteps":3054,"howToTotalTime":3067,"image":1110,"keywords":3068,"locale":1161,"meta":3079,"navigation":1163,"path":1169,"platform":1165,"related":3080,"section":3084,"seo":3085,"severity":3086,"stem":3087,"summary":3088,"tags":3089,"twitterCreator":1110,"twitterSite":1110,"type":1641,"updatedAt":3038,"__hash__":3092},"content_ru/errors/linux/syslog-service-failed.md","Ошибка syslog службы в Linux: как исправить сбой логирования",[2187,1330,2188,2189],"Ubuntu 20.04+","Debian 10+","Fedora 35+",{"type":13,"value":2191,"toc":3025},[2192,2196,2209,2212,2244,2248,2251,2305,2309,2313,2316,2405,2407,2411,2414,2520,2524,2672,2676,2679,2771,2775,2778,2850,2854,2857,2972,2976,2979,3022],[16,2193,2195],{"id":2194},"что-означает-ошибка-syslog-службы","Что означает ошибка syslog службы",[21,2197,2198,2199,52,2201,2203,2204,63,2206,2208],{},"Ошибка syslog службы в Linux указывает на то, что демон системного логирования (обычно ",[42,2200,44],{},[42,2202,90],{},") не может запуститься или аварийно завершает работу. Это критическая проблема, так как без работающего syslog система перестаёт записывать важные события в файлы логов (",[42,2205,1221],{},[42,2207,391],{}," и др.), что затрудняет диагностику других сбоев.",[21,2210,2211],{},"Типичные симптомы:",[32,2213,2214,2226,2232,2238],{},[35,2215,2216,2217,2219,2220,52,2223,179],{},"Команда ",[42,2218,1206],{}," показывает статус ",[42,2221,2222],{},"failed",[42,2224,2225],{},"inactive",[35,2227,2228,2229,2231],{},"В выводе ",[42,2230,960],{}," видны ошибки запуска.",[35,2233,2234,2235,2237],{},"Файлы логов в ",[42,2236,2066],{}," не обновляются.",[35,2239,2240,2241,2243],{},"При попытке запуска вручную (",[42,2242,322],{},") служба сразу останавливается.",[16,2245,2247],{"id":2246},"причины-возникновения","Причины возникновения",[21,2249,2250],{},"Ошибка может быть вызвана несколькими распространёнными проблемами:",[472,2252,2253,2265,2271,2281,2290,2296],{},[35,2254,2255,2258,2259,2261,2262,2264],{},[82,2256,2257],{},"Повреждённая или некорректная конфигурация"," — синтаксическая ошибка в ",[42,2260,100],{}," или файлах в ",[42,2263,104],{}," после ручного редактирования или обновления пакета.",[35,2266,2267,2270],{},[82,2268,2269],{},"Конфликт портов"," — другой процесс уже слушает UDP/TCP порт 514 (стандартный порт syslog), что мешает запуску демона.",[35,2272,2273,2276,2277,2280],{},[82,2274,2275],{},"Недостаточно дискового пространства"," — раздел, на котором находится ",[42,2278,2279],{},"/var/log",", заполнен на 100%.",[35,2282,2283,2286,2287,2289],{},[82,2284,2285],{},"Неправильные права доступа"," — у службы нет прав на запись в каталог ",[42,2288,2279],{}," или на чтение конфигурационных файлов.",[35,2291,2292,2295],{},[82,2293,2294],{},"Проблемы с SELinux/AppArmor"," — политики безопасности блокируют доступ демона к нужным файлам или сокетам.",[35,2297,2298,2301,2302,2304],{},[82,2299,2300],{},"Устаревшая или повреждённая версия пакета"," — после частичного обновления пакет ",[42,2303,44],{}," может быть несовместим с текущей конфигурацией.",[16,2306,2308],{"id":2307},"способы-решения","Способы решения",[668,2310,2312],{"id":2311},"способ-1-проверка-статуса-и-перезапуск-службы","Способ 1: Проверка статуса и перезапуск службы",[21,2314,2315],{},"Начните с диагностики текущего состояния службы.",[472,2317,2318,2340,2366,2383],{},[35,2319,2320,2321,2333,2335,2336,2339],{},"Проверьте статус службы:",[208,2322,2323],{"className":210,"code":300,"language":212,"meta":213,"style":213},[42,2324,2325],{"__ignoreMap":213},[217,2326,2327,2329,2331],{"class":219,"line":220},[217,2328,307],{"class":223},[217,2330,310],{"class":227},[217,2332,244],{"class":227},[505,2334],{},"Обратите внимание на строку ",[42,2337,2338],{},"Active:"," и последние строки лога (если есть ошибки).",[35,2341,2342,2343,2363,2365],{},"Просмотрите логи самой службы через journald:",[208,2344,2346],{"className":210,"code":2345,"language":212,"meta":213,"style":213},"journalctl -u rsyslog --no-pager -n 50\n",[42,2347,2348],{"__ignoreMap":213},[217,2349,2350,2352,2354,2356,2359,2361],{"class":219,"line":220},[217,2351,744],{"class":223},[217,2353,757],{"class":291},[217,2355,266],{"class":227},[217,2357,2358],{"class":291}," --no-pager",[217,2360,1455],{"class":291},[217,2362,1458],{"class":291},[505,2364],{},"Это покажет последние 50 строк логов, где могут быть clues.",[35,2367,2368,2369],{},"Если служба остановлена или в ошибке, попробуйте перезапустить:",[208,2370,2371],{"className":210,"code":563,"language":212,"meta":213,"style":213},[42,2372,2373],{"__ignoreMap":213},[217,2374,2375,2377,2379,2381],{"class":219,"line":220},[217,2376,224],{"class":223},[217,2378,285],{"class":227},[217,2380,574],{"class":227},[217,2382,244],{"class":227},[35,2384,2385,2386,2399,2401,2402,2404],{},"Проверьте статус снова. Если служба запустилась, проверьте, идут ли логи:",[208,2387,2389],{"className":210,"code":2388,"language":212,"meta":213,"style":213},"tail -f /var/log/syslog\n",[42,2390,2391],{"__ignoreMap":213},[217,2392,2393,2395,2397],{"class":219,"line":220},[217,2394,627],{"class":223},[217,2396,630],{"class":291},[217,2398,739],{"class":227},[505,2400],{},"(или ",[42,2403,391],{}," на CentOS/RHEL).",[456,2406],{},[668,2408,2410],{"id":2409},"способ-2-проверка-и-исправление-конфигурации","Способ 2: Проверка и исправление конфигурации",[21,2412,2413],{},"Синтаксическая ошибка в конфигурационном файле — частая причина сбоя.",[472,2415,2416,2441,2472,2492],{},[35,2417,2418,2419,2434,2436,2437,2440],{},"Проверьте синтаксис основного конфига без запуска службы:",[208,2420,2422],{"className":210,"code":2421,"language":212,"meta":213,"style":213},"sudo rsyslogd -N1\n",[42,2423,2424],{"__ignoreMap":213},[217,2425,2426,2428,2431],{"class":219,"line":220},[217,2427,224],{"class":223},[217,2429,2430],{"class":227}," rsyslogd",[217,2432,2433],{"class":291}," -N1\n",[505,2435],{},"Если вывод содержит ",[42,2438,2439],{},"rsyslogd: error",", значит, есть ошибка. Команда покажет номер строки и описание.",[35,2442,2443,2444,596,2446,2465,2467,2468,2471],{},"Проверьте конфиги в ",[42,2445,104],{},[208,2447,2449],{"className":210,"code":2448,"language":212,"meta":213,"style":213},"sudo rsyslogd -N1 -f /etc/rsyslog.d/your-config.conf\n",[42,2450,2451],{"__ignoreMap":213},[217,2452,2453,2455,2457,2460,2462],{"class":219,"line":220},[217,2454,224],{"class":223},[217,2456,2430],{"class":227},[217,2458,2459],{"class":291}," -N1",[217,2461,630],{"class":291},[217,2463,2464],{"class":227}," /etc/rsyslog.d/your-config.conf\n",[505,2466],{},"Замените ",[42,2469,2470],{},"your-config.conf"," на имя подозрительного файла.",[35,2473,2474,2475,2477,2478,2480,2481],{},"Если нашли ошибку, отредактируйте файл (",[42,2476,335],{}," или через ",[42,2479,55],{},"). Частые проблемы:",[32,2482,2483,2486,2489],{},[35,2484,2485],{},"Неправильный синтаксис директив (например, пропущен пробел после селектора).",[35,2487,2488],{},"Использование устаревших модулей.",[35,2490,2491],{},"Некорректные пути к файлам логов.",[35,2493,2494,2495],{},"После исправления снова проверьте синтаксис и перезапустите службу:",[208,2496,2498],{"className":210,"code":2497,"language":212,"meta":213,"style":213},"sudo rsyslogd -N1 && sudo systemctl restart rsyslog\n",[42,2499,2500],{"__ignoreMap":213},[217,2501,2502,2504,2506,2508,2512,2514,2516,2518],{"class":219,"line":220},[217,2503,224],{"class":223},[217,2505,2430],{"class":227},[217,2507,2459],{"class":291},[217,2509,2511],{"class":2510},"sVt8B"," && ",[217,2513,224],{"class":223},[217,2515,285],{"class":227},[217,2517,574],{"class":227},[217,2519,244],{"class":227},[668,2521,2523],{"id":2522},"способ-3-проверка-дискового-пространства-и-прав-доступа","Способ 3: Проверка дискового пространства и прав доступа",[472,2525,2526,2556,2612],{},[35,2527,2528,2529,596,2531,2547,2549,2550,1011,2553,2555],{},"Проверьте свободное место на разделе с ",[42,2530,2279],{},[208,2532,2534],{"className":210,"code":2533,"language":212,"meta":213,"style":213},"df -h /var/log\n",[42,2535,2536],{"__ignoreMap":213},[217,2537,2538,2541,2544],{"class":219,"line":220},[217,2539,2540],{"class":223},"df",[217,2542,2543],{"class":291}," -h",[217,2545,2546],{"class":227}," /var/log\n",[505,2548],{},"Если использование близко к 100%, очистите старые логи (например, сжатые файлы ",[42,2551,2552],{},"*.gz",[42,2554,2066],{},") или увеличьте раздел.",[35,2557,2558,2559,596,2561,2575,2577,2578,2580,2581,2584,2585],{},"Проверьте права на каталог ",[42,2560,2279],{},[208,2562,2564],{"className":210,"code":2563,"language":212,"meta":213,"style":213},"ls -ld /var/log\n",[42,2565,2566],{"__ignoreMap":213},[217,2567,2568,2570,2573],{"class":219,"line":220},[217,2569,62],{"class":223},[217,2571,2572],{"class":291}," -ld",[217,2574,2546],{"class":227},[505,2576],{},"Владельцем должен быть ",[42,2579,1185],{},", права — ",[42,2582,2583],{},"drwxr-xr-x"," (0755). Если права другие, исправьте:",[208,2586,2588],{"className":210,"code":2587,"language":212,"meta":213,"style":213},"sudo chown root:root /var/log\nsudo chmod 755 /var/log\n",[42,2589,2590,2601],{"__ignoreMap":213},[217,2591,2592,2594,2596,2599],{"class":219,"line":220},[217,2593,224],{"class":223},[217,2595,535],{"class":227},[217,2597,2598],{"class":227}," root:root",[217,2600,2546],{"class":227},[217,2602,2603,2605,2607,2610],{"class":219,"line":234},[217,2604,224],{"class":223},[217,2606,552],{"class":227},[217,2608,2609],{"class":291}," 755",[217,2611,2546],{"class":227},[35,2613,2614,2615,2632,2634,2635,52,2637,2639,2640],{},"Проверьте права на конкретные файлы логов, если они уже существуют:",[208,2616,2618],{"className":210,"code":2617,"language":212,"meta":213,"style":213},"ls -l /var/log/syslog*\n",[42,2619,2620],{"__ignoreMap":213},[217,2621,2622,2624,2627,2629],{"class":219,"line":220},[217,2623,62],{"class":223},[217,2625,2626],{"class":291}," -l",[217,2628,706],{"class":227},[217,2630,2631],{"class":291},"*\n",[505,2633],{},"Владельцем обычно ",[42,2636,1185],{},[42,2638,984],{}," (в зависимости от дистрибутива). При необходимости:",[208,2641,2643],{"className":210,"code":2642,"language":212,"meta":213,"style":213},"sudo chown syslog:adm /var/log/syslog   # для Ubuntu/Debian\nsudo chown root:root /var/log/messages  # для CentOS/RHEL\n",[42,2644,2645,2658],{"__ignoreMap":213},[217,2646,2647,2649,2651,2653,2655],{"class":219,"line":220},[217,2648,224],{"class":223},[217,2650,535],{"class":227},[217,2652,538],{"class":227},[217,2654,706],{"class":227},[217,2656,2657],{"class":269},"   # для Ubuntu/Debian\n",[217,2659,2660,2662,2664,2666,2669],{"class":219,"line":234},[217,2661,224],{"class":223},[217,2663,535],{"class":227},[217,2665,2598],{"class":227},[217,2667,2668],{"class":227}," /var/log/messages",[217,2670,2671],{"class":269},"  # для CentOS/RHEL\n",[668,2673,2675],{"id":2674},"способ-4-разрешение-конфликта-портов","Способ 4: Разрешение конфликта портов",[21,2677,2678],{},"По умолчанию rsyslog слушает порт 514 (UDP и TCP). Если другой процесс уже его использует, служба не запустится.",[472,2680,2681,2732],{},[35,2682,2683,2684,2706,2708,2709,596,2712],{},"Найдите процесс, слушающий порт 514:",[208,2685,2687],{"className":210,"code":2686,"language":212,"meta":213,"style":213},"sudo netstat -tulpn | grep :514\n",[42,2688,2689],{"__ignoreMap":213},[217,2690,2691,2693,2696,2699,2701,2703],{"class":219,"line":220},[217,2692,224],{"class":223},[217,2694,2695],{"class":227}," netstat",[217,2697,2698],{"class":291}," -tulpn",[217,2700,710],{"class":709},[217,2702,713],{"class":223},[217,2704,2705],{"class":227}," :514\n",[505,2707],{},"Или с ",[42,2710,2711],{},"ss",[208,2713,2715],{"className":210,"code":2714,"language":212,"meta":213,"style":213},"sudo ss -tulpn | grep :514\n",[42,2716,2717],{"__ignoreMap":213},[217,2718,2719,2721,2724,2726,2728,2730],{"class":219,"line":220},[217,2720,224],{"class":223},[217,2722,2723],{"class":227}," ss",[217,2725,2698],{"class":291},[217,2727,710],{"class":709},[217,2729,713],{"class":223},[217,2731,2705],{"class":227},[35,2733,2734,2735],{},"Если порт занят, определите, можно ли остановить конфликтующий процесс (например, старый экземпляр syslog или кастомный сервис). Или измените порт rsyslog:",[32,2736,2737,2750,2766],{},[35,2738,2739,2740,2742,2743,52,2746,2749],{},"Отредактируйте ",[42,2741,100],{}," и закомментируйте строки, содержащие ",[42,2744,2745],{},"*.* @",[42,2747,2748],{},"*.* @@"," (для UDP/TCP удалённого логирования), если они не нужны.",[35,2751,2752,2753,428,2756,2759,2760],{},"Или измените порт в модуле ",[42,2754,2755],{},"imudp",[42,2757,2758],{},"imtcp",":\n",[208,2761,2764],{"className":2762,"code":2763,"language":373},[371],"module(load=\"imudp\" port=\"5140\")\nmodule(load=\"imtcp\" port=\"5140\")\n",[42,2765,2763],{"__ignoreMap":213},[35,2767,2768,2769,179],{},"Перезагрузите конфиг: ",[42,2770,449],{},[668,2772,2774],{"id":2773},"способ-5-обновление-или-переустановка-пакета-rsyslog","Способ 5: Обновление или переустановка пакета rsyslog",[21,2776,2777],{},"Если проблема появилась после обновления системы, возможно, пакет повреждён или есть баг.",[472,2779,2780,2809,2847],{},[35,2781,2782,2783],{},"Для Ubuntu/Debian:",[208,2784,2786],{"className":210,"code":2785,"language":212,"meta":213,"style":213},"sudo apt update\nsudo apt install --reinstall rsyslog\n",[42,2787,2788,2796],{"__ignoreMap":213},[217,2789,2790,2792,2794],{"class":219,"line":220},[217,2791,224],{"class":223},[217,2793,228],{"class":227},[217,2795,231],{"class":227},[217,2797,2798,2800,2802,2804,2807],{"class":219,"line":234},[217,2799,224],{"class":223},[217,2801,228],{"class":227},[217,2803,241],{"class":227},[217,2805,2806],{"class":291}," --reinstall",[217,2808,244],{"class":227},[35,2810,2811,2812,2829,2831,2832],{},"Для CentOS/RHEL/Fedora:",[208,2813,2815],{"className":210,"code":2814,"language":212,"meta":213,"style":213},"sudo yum reinstall rsyslog\n",[42,2816,2817],{"__ignoreMap":213},[217,2818,2819,2821,2824,2827],{"class":219,"line":220},[217,2820,224],{"class":223},[217,2822,2823],{"class":227}," yum",[217,2825,2826],{"class":227}," reinstall",[217,2828,244],{"class":227},[505,2830],{},"или на Fedora с dnf:",[208,2833,2835],{"className":210,"code":2834,"language":212,"meta":213,"style":213},"sudo dnf reinstall rsyslog\n",[42,2836,2837],{"__ignoreMap":213},[217,2838,2839,2841,2843,2845],{"class":219,"line":220},[217,2840,224],{"class":223},[217,2842,261],{"class":227},[217,2844,2826],{"class":227},[217,2846,244],{"class":227},[35,2848,2849],{},"После переустановки проверьте конфигурацию (Способ 2) и перезапустите службу.",[668,2851,2853],{"id":2852},"способ-6-временное-отключение-selinuxapparmor-для-диагностики","Способ 6: Временное отключение SELinux/AppArmor (для диагностики)",[21,2855,2856],{},"Если у вас включён SELinux (CentOS/RHEL/Fedora) или AppArmor (Ubuntu/Debian), они могут блокировать rsyslog.",[472,2858,2859,2923],{},[35,2860,2861,2862,2886,2888,2889,2891,2892,2917,2919,2920,179],{},"Для SELinux проверьте логи:",[208,2863,2865],{"className":210,"code":2864,"language":212,"meta":213,"style":213},"sudo ausearch -m avc -ts recent\n",[42,2866,2867],{"__ignoreMap":213},[217,2868,2869,2871,2874,2877,2880,2883],{"class":219,"line":220},[217,2870,224],{"class":223},[217,2872,2873],{"class":227}," ausearch",[217,2875,2876],{"class":291}," -m",[217,2878,2879],{"class":227}," avc",[217,2881,2882],{"class":291}," -ts",[217,2884,2885],{"class":227}," recent\n",[505,2887],{},"Если есть записи, связанные с rsyslog, это probable cause.",[505,2890],{},"Временно переведите SELinux в permissive mode (не рекомендуется для продакшена):",[208,2893,2895],{"className":210,"code":2894,"language":212,"meta":213,"style":213},"sudo setenforce 0\nsudo systemctl restart rsyslog\n",[42,2896,2897,2907],{"__ignoreMap":213},[217,2898,2899,2901,2904],{"class":219,"line":220},[217,2900,224],{"class":223},[217,2902,2903],{"class":227}," setenforce",[217,2905,2906],{"class":291}," 0\n",[217,2908,2909,2911,2913,2915],{"class":219,"line":234},[217,2910,224],{"class":223},[217,2912,285],{"class":227},[217,2914,574],{"class":227},[217,2916,244],{"class":227},[505,2918],{},"Если служба запустилась, нужно настроить политики SELinux. Верните enforcing: ",[42,2921,2922],{},"sudo setenforce 1",[35,2924,2925,2926,2944,2946,2947],{},"Для AppArmor проверьте статус профиля:",[208,2927,2929],{"className":210,"code":2928,"language":212,"meta":213,"style":213},"sudo apparmor_status | grep rsyslog\n",[42,2930,2931],{"__ignoreMap":213},[217,2932,2933,2935,2938,2940,2942],{"class":219,"line":220},[217,2934,224],{"class":223},[217,2936,2937],{"class":227}," apparmor_status",[217,2939,710],{"class":709},[217,2941,713],{"class":223},[217,2943,244],{"class":227},[505,2945],{},"Если профиль в режиме enforce, попробуйте перевести в complain:",[208,2948,2950],{"className":210,"code":2949,"language":212,"meta":213,"style":213},"sudo aa-complain /etc/apparmor.d/usr.sbin.rsyslogd\nsudo systemctl restart rsyslog\n",[42,2951,2952,2962],{"__ignoreMap":213},[217,2953,2954,2956,2959],{"class":219,"line":220},[217,2955,224],{"class":223},[217,2957,2958],{"class":227}," aa-complain",[217,2960,2961],{"class":227}," /etc/apparmor.d/usr.sbin.rsyslogd\n",[217,2963,2964,2966,2968,2970],{"class":219,"line":234},[217,2965,224],{"class":223},[217,2967,285],{"class":227},[217,2969,574],{"class":227},[217,2971,244],{"class":227},[16,2973,2975],{"id":2974},"профилактика","Профилактика",[21,2977,2978],{},"Чтобы избежать повторного сбоя syslog службы:",[32,2980,2981,2987,2996,3006,3016],{},[35,2982,2983,2986],{},[82,2984,2985],{},"Регулярно обновляйте систему"," — новые версии rsyslog содержат исправления критических уязвимостей и багов.",[35,2988,2989,2992,2993,179],{},[82,2990,2991],{},"Не редактируйте конфигурационные файлы без резервной копии"," — перед изменением создайте копию: ",[42,2994,2995],{},"sudo cp /etc/rsyslog.conf /etc/rsyslog.conf.bak",[35,2997,2998,3001,3002,3005],{},[82,2999,3000],{},"Мониторьте свободное место на диске"," — настройте уведомления о заполнении раздела ",[42,3003,3004],{},"/var"," выше 80%.",[35,3007,3008,3011,3012,3015],{},[82,3009,3010],{},"Тестируйте конфигурацию перед перезапуском"," — всегда используйте ",[42,3013,3014],{},"rsyslogd -N1"," после правок.",[35,3017,3018,3021],{},[82,3019,3020],{},"Избегайте ручной установки пакетов из ненадёжных источников"," — используйте только официальные репозитории дистрибутива.",[1092,3023,3024],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":213,"searchDepth":234,"depth":234,"links":3026},[3027,3028,3029,3037],{"id":2194,"depth":234,"text":2195},{"id":2246,"depth":234,"text":2247},{"id":2307,"depth":234,"text":2308,"children":3030},[3031,3032,3033,3034,3035,3036],{"id":2311,"depth":547,"text":2312},{"id":2409,"depth":547,"text":2410},{"id":2522,"depth":547,"text":2523},{"id":2674,"depth":547,"text":2675},{"id":2773,"depth":547,"text":2774},{"id":2852,"depth":547,"text":2853},{"id":2974,"depth":234,"text":2975},"2026-02-16 20:43:42","Полное руководство по устранению ошибки syslog службы в Linux. Пошаговые инструкции для Ubuntu, CentOS, Debian. Восстановите логирование за 10-15 минут.","10-15 мин",[3042,3045,3048,3051],{"question":3043,"answer":3044},"Почему syslog перестал работать после обновления системы?","Чаще всего из-за несовместимости новой версии пакета rsyslog со старым файлом конфигурации. Проверьте синтаксис конфига и обновите его при необходимости.",{"question":3046,"answer":3047},"Как проверить, что syslog работает корректно?","Выполните `systemctl status rsyslog` и убедитесь, что статус active (running). Также проверьте наличие новых записей в /var/log/syslog или через `journalctl -u rsyslog`.",{"question":3049,"answer":3050},"Можно ли временно отключить syslog, если он вызывает ошибки?","Да, через `systemctl stop rsyslog`, но это остановит системное логирование. Для постоянного отключения используйте `systemctl disable rsyslog`, но не рекомендуется для production-сред.",{"question":3052,"answer":3053},"Чем syslog отличается от journald (systemd-journald)?","Syslog (rsyslog/syslog-ng) — это классический демон, сохраняющий логи в файлы. Journald — встроенный в systemd журнал, хранящий логи в бинарном формате. Часто они работают вместе.",[3055,3058,3061,3064],{"name":3056,"text":3057},"Проверьте статус службы syslog","Узнайте, запущена ли служба и нет ли ошибок в её работе. Используйте systemctl и journalctl.",{"name":3059,"text":3060},"Перезапустите службу syslog","Если служба остановлена или в ошибке, попробуйте её перезапустить для восстановления работы.",{"name":3062,"text":3063},"Протестируйте конфигурационный файл","Проверьте синтаксис основного конфига rsyslog на наличие ошибок, которые могут мешать запуску.",{"name":3065,"text":3066},"Убедитесь в доступности дискового пространства и прав","Нехватка места на диске или неправильные права на каталог /var/log часто вызывают сбой службы.","PT15M",[3069,3070,3071,3072,3073,3074,3075,3076,3077,3078],"syslog ошибка linux","служба syslog не запускается","ошибка syslog-ng","как исправить syslog","systemd syslog failed","rsyslog ошибка","log service failed linux","syslog service не работает","journalctl ошибка","проблемы с логированием в linux",{},[3081,3082,3083],"/errors/linux/rsyslog-config-error","/guides/linux/setup-rsyslog","/errors/linux/journalctl-issues","Ошибки Linux",{"title":2185,"description":3039},"high","errors/linux/syslog-service-failed","В статье объясняются причины ошибки syslog службы в Linux и предоставляются проверенные способы её исправления. Вы научитесь быстро восстанавливать логирование на Ubuntu, CentOS и других дистрибутивах.",[3090,984,3091,44,1374,744],"ошибки linux","логирование","03IeeRck42xqcXfokTfOlNtvYicBmMOv2oNSez4XQvw"]