Intentando mirar algunos de nuestros archivos de registro más antiguos y descubrir que son "archivos ejecutables de Unix" crípticos. Este servidor en particular con el que estoy trabajando es un servidor Mac OS X más antiguo (10.4 - Tiger).
-rw-r----- 1 root admin 36 1 Jun 15:48 wtmp
-rw-r--r-- 1 root admin 578 27 May 17:40 wtmp.0.gz
-rw-r----- 1 root admin 89 26 Apr 13:57 wtmp.1.gz
-rw-r----- 1 root admin 78 29 Mar 16:43 wtmp.2.gz
-rw-r----- 1 root admin 69 15 Feb 17:21 wtmp.3.gz
-rw-r----- 1 root admin 137 16 Jan 13:09 wtmp.4.gz
Estoy usando zless para intentar ver el contenido de los archivos .gz. y lo que veo es ilegible:
...
<DF>^R<AF>ttyp1^@^@^@joe54^@^@^@^@^@108.184.63.22^@^@^@^@K<DF>"<B8>ttyp1^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@K<DF>%<A1>console^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@K<E0>1 ~^@^@^@^@^@^@^@shutdown^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@K<E0>1^L~^@^@^@^@^@^@^@reboot^@^@^@^@^@^@
...
Lo mismo ocurre con system.log.0.gz, etc... cualquier cosa que se haya incluido en archivos comprimidos .gz. ¿Qué me estoy perdiendo?
Respuesta1
El wtmp yutmplos archivos sondatos binarios- no texto. Usarlast
para ver información en ellos.
De man utmp
:
El archivo es una secuencia de estructuras utmp, declaradas de la siguiente manera en (tenga en cuenta que esta es solo una de varias definiciones; los detalles dependen de la versión de libc):
bla, bla... #defines y struct foo y struct bar...
Respuesta2
Simplemente ejecuta:
gunzip system.log.0.gz
Luego debería ver el archivo system.log.0 en su directorio. El comando gunzip, como su nombre indica, descomprime archivos .gz.
Tenga en cuenta que en el futuro probablemente encontrará archivos .tar.gz. Estos se pueden extraer de manera diferente, usando tar -xf $FILE
(reemplace $FILE con su archivo).
Respuesta3
¿Has intentado ejecutarlo con gz
una herramienta en lugar de solo z
por ejemplo gzcat wtmp.0.gz
?