Definition

Was ist eine Log-Datei?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Eine Log-Datei ist eine Datei, in der IT-Systeme Ereignisse eintragen und protokollieren. Die Datei soll helfen, bestimmte Vorgänge nachzuvollziehen und kann beispielsweise für die Problemanalyse oder die Rekonstruktion von Transaktionen zum Einsatz kommen. Die Log-Datei ist in der Regel textbasiert.

In einer Log-Datei speichern IT-Systeme wie Server, Router oder Client-Rechner Informationen über aufgetretene Ereignisse, Prozess-Status oder Transaktionen. Alternative Begriffe für Log-Datei sind Logfile oder Protokolldatei. Die Dateien dienen als Informationsquelle beispielsweise bei der Problemanalyse oder bei der Rekonstruktion von Transaktionen.

Ereignisse werden in der Log-Datei mit Zusatzinformationen nachvollziehbar gespeichert und ermöglichen die nachträgliche Analyse. Durch die Archivierung von Log-Dateien lassen sich Ereignisse über große Zeiträume nachvollziehbar dokumentieren. Einige Logfiles erlauben die Regeneration verlorener Daten. Zur Speicherung der Log-Dateien existieren verschiedene Formate. Viele davon sind mit normalen Texteditoren lesbar.

Typischer Aufbau und wichtige Elemente eines Eintrags in einer Log-Datei

Der typische Aufbau einer Log-Datei ist zeilenorientiert. Jede Zeile entspricht einem einzelnen Ereignis und ist mit weiteren Informationselementen versehen. Neueste Einträge werden je nach Log-Datei-Typ am Beginn oder am Ende der Datei in chronologischer Reihenfolge hinzugefügt. Einzelne Zeilen beginnen häufig mit einem Zeitstempel, der das Datum und die Uhrzeit des Ereignisses festhält. Die Größe der Log-Datei ist in vielen Fällen begrenzt. Ist die maximale Größe erreicht, fallen ältere Einträge aus der Protokollierung heraus.

Weitere wichtige Elemente eines einzelnen Eintrags in der Log-Datei sind:

  • die Wichtigkeit der Meldung (beispielsweise: Kritisch, Warnung, Fehler, Information, Debug, Trace)
  • Quelle der Meldung (beispielsweise in Form einer IP-Adresse)
  • Informationstext über die Art des Ereignisses
  • angesprochenes Zielsystem

Anwendungsbeispiele für Log-Dateien

Log-Dateien werden von vielen Systemen aufgezeichnet. Router, Firewalls oder Switches halten in den Protokolldateien Netzwerkereignisse fest. Server wie E-Mail-, FTP- oder Webserver protokollieren Zugriffe der User auf den Server oder stattgefundene Transaktionen.

Formate einer Log-Datei

In der Regel sind Log-Dateien textbasiert und verwenden Zeichenkodierungen wie ASCII. Sie sind mit beliebigen Texteditoren aufrufbar und lesbar. Darüber hinaus existieren Format-Standards für Log-Dateien wie das Extended Log Format (ELF) oder das Common Log Format (CLF). Die Formate definieren die Anordnung und die Formatierung der einzelnen Informationselemente. Mit speziellen Tools sind die Formate effizient auswertbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Google: Das ewige Startup

Lob und Tadel für einen Internetkonzern

Google: Das ewige Startup

In diesem Jahr wird Google vom Teenager zum Twen. Als Teil des übermächtigen Alphabet-Konzerns, Quasi-Monopolist bei Suchanfragen im Netz und Datenkrake nötigt die Innovationskraft Respekt ab, aber auch Kritik hat ihre Berechtigung. lesen

6 große Trends im IT-Monitoring

Unter Beobachtung: Stärken und Schwächen 9 verschiedener Tools

6 große Trends im IT-Monitoring

Die Digitalisierung bedeutet für die Wirtschaft einen kompletten Umbruch. Für die IT aber auch. Das gilt auch für die Disziplin des IT-Monitorings. Die Becon GmbH, unter anderem Herausgeber des „Open Source Monitoring Guide“, gibt einen Marktüberblick über Stärken und Schwächen neun verschiedener quelloffener Monitoring-Tools. lesen

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Migration zwischen Hyper-V und Azure

Kostenloser Windows Server 2016

Migration zwischen Hyper-V und Azure

Um Unternehmen die Migration von virtuellen VMware-Servern zu „Hyper-V“ oder „Microsoft Azure“ zu erleichtern, stellt Microsoft das kostenlose Tool „Microsoft Virtual Machine Converter“ zur Verfügung. Für den umgekehrten Weg bietet VMware das ebenfalls kostenlose Tool „vCenter Converter“ an. lesen

One-Click-Backup mit Robocopy

Effiziente und zielgerichtete Batchdatei-Datensicherung für Admins

One-Click-Backup mit Robocopy

Robocopy ist ein Windows-Befehlszeilentool. Wir zeigen einige Tricks und die wichtigsten Optionen des Werkzeugs, mit denen Administratoren eine effiziente und zielgerichtete Datensicherung in Windows 7/8/8.1 und Windows Server 2008 R2/2012/2012 R2 durchführen können. lesen

So verhindern Sie lange Bootzeiten

Startprobleme von Windows-Clients beheben

So verhindern Sie lange Bootzeiten

Vor allem auf stark genutzten Unternehmensrechnern dauert das Starten von Windows im Laufe der Zeit immer länger. Es gibt einige Vorgehensweisen und Tools welche diese Probleme beheben und das Starten von Windows-Clients wieder beschleunigen können. Wir zeigen für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 wie das geht. lesen

Logfile-Monitoring ohne Abstriche

Log Monitor erweitert das Monitoring von Servern und Anwendungen

Logfile-Monitoring ohne Abstriche

Monitis erweitert seine All-in-one-Monitoring-Lösung um den Log Monitor, mit dem sich alle Arten von Logfiles überwachen lassen sollen. Zudem könnten Änderungen in den Log-Daten, die die Performance einer Website negativ beeinträchtigen können, schneller identifiziert werden. lesen

GroundWork paart Log-Analyse und Monitoring

LogHub für umfassenden Überblick auf Infrastruktur und Anwendungen

GroundWork paart Log-Analyse und Monitoring

GroundWork LogHub soll Logdatei-Analyse sowie Unified Monitoring miteinander verbinden und Administratoren einen umfassenden Überblick auf Infrastruktur und Anwendungen erlauben. Noch befindet sich die Lösung im Betastadium. lesen

Die Sicherheits-Appliance für vernetzte Rechenzentren – für die Gesundheitskarte entwickelt

Service Delivery-Überwachung von sicheren Übertragungskanälen

Die Sicherheits-Appliance für vernetzte Rechenzentren – für die Gesundheitskarte entwickelt

Immer größere und miteinander verbundenen Rechenzentren sind etwa die Folge von Cloud Computing und vermehrten Hosting-Angeboten. Neben Verfügbarkeit, Energie-Effizienz und entsprechender Leistung müssen auch sie den Schutz von mitunter äußerst sensiblen Daten zu jedem Zeitpunkt garantieren. Das gilt insbesondere, wenn es um die Gesundheitsakte geht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45713584 / Definitionen)