Você sabe o que é log?

Log Matrix
  • 05 de nov de 2012
  • 18711 Visualizações
  • 15 Comentários

Muitas vezes recebo ligação/e-mail de cliente para perguntar o porquê de um determinado e-mail estar voltando. Provavelmente este cliente estava enviando um e-mail para [email protected] e de imediato recebia uma resposta um tanto complexa para leigos. Quando acontece isso, sempre solicito que me encaminhe este e-mail que foi retornado, pois geralmente contém o log de erro que informa a causa da falha na entrega. Com o log em mãos, posso ajudar o cliente a tomar as ações necessárias.

Outra situação comum é que quando o problema é interno no meu servidor, eu peço alguns minutos para analisar o log e verificar o causa do erro. Após isso, sempre comprovo enviando um e-mail para este solicitante informando assim: "Prezado fulano, segue abaixo o log que comprova...".

Em um belo dia, recebo um e-mail de um cliente dizendo: "Tiago, o e-mail cadastrado no sistema financeiro, que envia boletos, não está mais funcionando, como corrigir?". Como de costume, respondi imediatamente solicitando que me enviasse o log do programa financeiro que tentaria ajudar da melhor forma possível. Minutos depois o cliente me pergunta: o que é log?

Por alguns minutos fiquei parado pensando como explicaria o que é log para uma pessoa leiga em assuntos de informática. zzzzZZZZ!!!

Pegando o gancho do Wikipédia "em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado". De uma forma mais simples, tudo o que for importante dentro de um sistema computacional é registado em um arquivo, geralmente de texto, para que no futuro os responsáveis possam identificar os eventos ocorridos. Na maioria dos casos, precisamos de logs para identificar as causas do erro do sistema, mas é sempre bom acompanhá-los frequentemente para que você tenha certeza que o sistema está funcionando da maneira esperada.

Imagine uma regra de backup em que todos os dias o sistema copia arquivos de um local para outro e gera um log informando a data/hora de início e fim da tarefa e o status do processo. Se você não acompanhar o log diariamente não saberá que a tarefa está sendo realizada conforme programada. Um belo dia, você precisa restaurar um arquivo e quando vai olhar a pasta do backup, percebe que nada tem ali e bate aquele desespero! A ação imediata é abrir o arquivo de log e ver o que aconteceu. E para pesar ainda mais sua consciência, no log estaria escrito "05/11/2012 09:48:02 - Erro ao copiar arquivo -> destino não tem espaço suficiente". Como pode observar, a causa do erro foi algo relevante, porém, simples de resolver. Bastava ampliar o espaço de armazenamento do destino. Se estivesse acompanhando diariamente os logs, não passaria por situações indesejáveis como esta. Então fica a dica, não espere um bug para acompanhar o log de dados.

Outra questão importante de se registrar log é em relação ao Direito da Tecnologia da Informação já que só é possível identificar a autoria de ações no ambiente virtual através das análises de logs. Mas, isso não é um assunto que eu devo entrar em detalhes, afinal não sou advogado nem muito menos perito no assunto em questão. Então, convido o grande amigo Samuel Cersosimo do viasdefato.com para compartilhar os seus conhecimentos e falar um pouco sobre a importância de logs no Direito da Tecnologia da Informação.

TAGS: log, job, tarefas, workflow, tiagomatosweb

Deixe um comentário


15 Comentários

    • Caro amigo , existe um programa no meu computador (comprei usado) que não desinstala de jeito nenhum , já tentei várias vezes.

      quando tento aparece uma página com o seguinte dizer: "could not open logfile" , ou seja não pôde abrir arquivo de log.

      Aí não consigo desinstalar , pode me ajudar como fazer ?

      Fico no aguardo ! Grato !

      • Olá Guilherme, neste caso vocë terá que contratar um técnico de informática. Sucesso aí...

    • Olá No contador de visitas do meu blog aparece: log size 16,977/20,000 O que quer dizer isso? o meu blog está muito grande? Obrigada, Ana

      • Olá Ana, não tenho como dizer exatamente o que seria isso, mas me parece ser um contador de bytes relacionado ao uso do blog. Fique atenta que você está com mais da metade do uso. Espero ter ajudado de alguma forma.

        • Obrigada Tiago! Você sabe se tem alguma forma de diminuir esse número? Já apaguei alguns rascunhos de postagens....o que acontece se chegar no limite? Um abraço!

          • Olá Ana,

            Aí não tenho como te informar com exatidão como diminuiria este número, pois não tenho acesso ao seu sistema. Mas creio que isso é devido ao uso de arquivos de texto e imagens. Creio também que chando ao limite você não consiga postar mais nada... Espero ter ajudado. Abs.

      • Fernando Henrique Ramalho
      • 17 de Jan de 2015
      • Responder

      Muito bom. Estou sendo acusado(penal) de acessar dados sigilosos a partir de um log de acesso a um sistema. Só que o sistema admite duas formas de acesso uma que eu acessei com log e outra sem log(atestada pelo serpro). Como não da para pesquisar os acessos sem log estão utilizando apenas o com log para acusar. Obviamente não falaram isto para o juiz. Parabéns.

      • Olá Fernando, obrigado pelos elogios! Apareça sempre que possível!

    • Texto bem explicativo, muito obrigado, esse conceito de logs era meio confuso para mim.
      Vlws!

      • Olá Cassiano, muito obrigado pelos elogios.

        Fico feliz em saber que te ajudei de alguma forma!

        Apareça sempre que possível!

    • também não uso queria apenas gerar os logs. msm que eu precise de um computador aparte só pra isso não tem problema.

    • Boa abordagem, Tiagão! Sem dúvida me fez abrir o olho em relação a monitorar diariamente o meu backup de código fonte através do Log. Além disso, concordo com Samuel em relação a volatilidade dos Logs armazenados em arquivos texto, xml ou qualquer tipo de arquivo facilmente editável.

      Belo Post, Parabéns!

      • Realmente temos que ficar de olho nos logs, pelo menos uma vez por semana. Isso é "obrigatório"! Obrigado pelos elogios, Fabão!

    • Hehehe. Gostei do convite, Tiagão. Segue a minha parte no assunto:

      Bom, a despeito da extrema relevância dos logs para a apuração de falhas e o registro próprio de tarefas de software, como você bem destacou no post, o uso desses documentos como meio de prova em processos judiciais sofre algumas limitações quando o interessado no processo é próprio guardião dos logs.

      É que, em se tratando de um arquivo de texto editável, sem qualquer garantia de autenticidade e integridade, como na maioria dos casos, o log poderá ser facilmente refutado pela parte contrária num processo judicial, pois você, o interessado, poderia facilmente manipular o conteúdo do arquivo.

      Entretanto, quando o guardião do log é um terceiro, sem qualquer interesse no processo, o log se torna uma prova muito importante.

      Um provedor de acesso à Internet, por exemplo, poderia ajudar bastante a polícia em investigações para se apurar a origem de ações de crackers (os hackers do mal). É que, quando alguém faz algo errado na Internet, há sempre um rastro que é o endereço de IP da máquina que fez o acesso àquele sistema ou site etc. Entretanto, considerando que esse número (geralmente) não é fixo para cada máquina, será preciso saber, com exatidão, a data e a hora daquele acesso. Além disso, será preciso fazer a correlação entre aquele endereço de IP e a máquina que fez o acesso, e isso é bem mais fácil de fazer quando se tem o log do provedor de acesso à Internet utilizado pela máquina.

      Por isso mesmo que há projetos de lei no Brasil que visam obrigar todo provedor de acesso à Internet a guardar os logs de acesso de seus usuários por, no mínimo, 3 anos (o prazo varia de projeto para projeto). Mas o assunto fica bem polêmico quando você começa a questionar, por exemplo, se alguém que compartilha o Wifi de sua Internet caseira também precisará guardar esse log (na prática, vai precisar, senão ele próprio vai responder pela acusação já que o último IP é o dele).

      É preciso dizer também que existem várias formas de se tentar ocultar o IP original da máquina usando proxys e aplicativos denominados anonymizers como o TOR.

      Enfim, nos casos em que o log é fornecido por uma pessoa ou empresa estranha ao processo (como o provedor de acesso), tal documento se torna prova muito importante, servindo de forte indício de autoria do ato ilícito.

      That´s it!

      Samuel Cersosimo | www.viasdefato.com

      • Está aí a contribuição de quem realmente entende do assunto! Vivendo e aprendendo!
        Obrigado pela participação, Samuel. Abs!