Heim Betrieb und Instandhaltung Betrieb und Wartung von Linux So konfigurieren Sie die Protokollverwaltung unter Linux

So konfigurieren Sie die Protokollverwaltung unter Linux

Jul 06, 2023 pm 04:25 PM
linux日志管理

So konfigurieren Sie die Protokollverwaltung unter Linux

In Linux-Systemen sind Protokolle eine Schlüsselkomponente, die wichtige Informationen wie den Systembetriebsstatus, Informationen zur Anwendungsausführung, Fehler und Warnungen aufzeichnet. Die ordnungsgemäße Konfiguration und Verwaltung von Protokollen ist für die Systemüberwachung und Fehlerbehebung von entscheidender Bedeutung. In diesem Artikel erfahren Sie, wie Sie die Protokollverwaltung unter Linux konfigurieren, und stellen einige Codebeispiele bereit, die Ihnen das Verständnis und die Praxis erleichtern.

1. Verstehen Sie die Typen und Speicherorte von Protokolldateien

Zunächst müssen wir die gängigen Protokolldateitypen und Speicherorte im System verstehen. Im Folgenden sind einige gängige Protokolldateitypen und ihre Speicherorte aufgeführt:

  1. Systemprotokoll: Dieser Protokolltyp zeichnet den Betriebsstatus, Informationen zum Starten und Herunterfahren des Systems usw. auf. Wird normalerweise von rsyslog verwaltet und in /var/log/syslog oder /var/log/messages gespeichert.
  2. Anwendungsprotokoll: Diese Art von Protokoll wird von verschiedenen Anwendungen generiert und zeichnet die laufenden Informationen und Fehlerinformationen der Anwendung auf. Diese Protokolle werden normalerweise in einem anwendungsspezifischen Verzeichnis gespeichert, z. B. /var/log/nginx/access.log.
  3. Sicherheitsprotokoll: Diese Art von Protokoll zeichnet Systemsicherheitsereignisse wie Anmeldeversuche, Autorisierungsanfragen usw. auf. In den meisten Linux-Systemen werden Sicherheitsprotokolle in /var/log/secure oder /var/log/auth.log aufgezeichnet.

2. Protokollrotation konfigurieren

Die Protokollrotation bezieht sich auf die regelmäßige Archivierung und Komprimierung von Protokolldateien, um zu verhindern, dass Protokolldateien zu groß werden oder zu viel Speicherplatz beanspruchen. In Linux-Systemen ist Logrotate ein häufig verwendetes Protokollrotationstool.

  1. Logrotate installieren:
$ sudo apt-get install logrotate
Nach dem Login kopieren
  1. Logrotate konfigurieren:

Erstellen Sie eine neue Konfigurationsdatei, damit wir das Verhalten von Logrotate anpassen können.

$ sudo nano /etc/logrotate.d/myapp
Nach dem Login kopieren

In der Konfigurationsdatei können Sie Parameter wie die zu rotierenden Protokolldateien, das Zeitintervall für die Rotation und die Anzahl der beizubehaltenden rotierten Dateien angeben. Zum Beispiel:

/var/log/myapp/*.log {
    weekly
    rotate 4
    compress
    delaycompress
    missingok
    notifempty
    sharedscripts
}
Nach dem Login kopieren

Im obigen Beispiel gibt /var/log/myapp/*.log den Pfad der Protokolldatei an, die rotiert werden soll, und wöchentlich bedeutet Rotieren auf wöchentlicher Basis. rotate 4 bedeutet, dass die letzten vier rotierten Dateien beibehalten werden, compress bedeutet, dass die rotierten Dateien komprimiert werden, delaycompress bedeutet, dass die Komprimierung verzögert wird, missingok Gibt an, dass die Protokolldatei ignoriert wird, wenn sie nicht vorhanden ist. notifempty bedeutet, dass die Protokolldatei nicht rotiert wird, wenn sie leer ist. /var/log/myapp/*.log 指定了要轮转的日志文件路径,weekly 表示按周轮转,rotate 4 表示保留最近四个轮转文件,compress 表示压缩轮转文件,delaycompress 表示延迟压缩,missingok 表示如果日志文件不存在则忽略,notifempty 表示当日志文件为空时不进行轮转。

  1. 手动执行轮转:

可以手动执行轮转,以验证配置是否正确。

$ sudo logrotate -vf /etc/logrotate.d/myapp
Nach dem Login kopieren

三、配置日志旋转和清理策略

除了日志轮转外,我们还可以在配置文件中指定日志旋转和清理的策略。Linux系统中,logrotate 支持以下策略:

  1. postrotate:该选项指定轮转后执行的命令。可以在该选项下,进行日志分析、数据库备份等操作。
/var/log/myapp/*.log {
    ...
    postrotate
        /usr/bin/analyze_logs /var/log/myapp/*.log > /dev/null
    endscript
}
Nach dem Login kopieren
  1. prerotate:该选项指定轮转前执行的命令。可以在该选项下,执行一些预处理操作。
/var/log/myapp/*.log {
    ...
    prerotate
        /usr/bin/sync_logs /var/log/myapp/*.log
    endscript
}
Nach dem Login kopieren
  1. size:该选项指定日志文件达到多大时触发轮转操作,单位可以是k(千字节)或M(兆字节)。
/var/log/myapp/*.log {
    ...
    size 10M
}
Nach dem Login kopieren
  1. maxage:该选项指定日志文件保留的最大天数。
/var/log/myapp/*.log {
    ...
    maxage 30
}
Nach dem Login kopieren

四、配置远程日志收集

有时候,我们需要将日志文件中的内容发送到远程服务器进行中央日志收集和分析。在Linux系统中,rsyslog 是常用的日志收集和处理工具。

  1. 安装 rsyslog:
$ sudo apt-get install rsyslog
Nach dem Login kopieren
  1. 配置 rsyslog:

打开 rsyslog 的主配置文件,并编辑以下内容:

$ sudo nano /etc/rsyslog.conf
Nach dem Login kopieren

取消以下行的注释(删除行首的#):

#$ModLoad imudp
#$UDPServerRun 514
Nach dem Login kopieren

在文件的末尾,添加以下内容:

*.* @192.168.0.100:514
Nach dem Login kopieren

其中,192.168.0.100 是远程服务器的IP地址,514

    Rotation manuell durchführen:
Sie können die Rotation manuell durchführen, um zu überprüfen, ob die Konfiguration korrekt ist.

$ sudo systemctl restart rsyslog
Nach dem Login kopieren
3. Konfigurieren Sie Protokollrotations- und Reinigungsstrategien

Zusätzlich zur Protokollrotation können wir in der Konfigurationsdatei auch Protokollrotations- und Reinigungsstrategien festlegen. In Linux-Systemen unterstützt logrotate die folgenden Strategien:

🎜postrotate: Diese Option gibt den Befehl an, der nach der Rotation ausgeführt werden soll. Mit dieser Option können Sie Vorgänge wie Protokollanalyse und Datenbanksicherung durchführen. 🎜🎜rrreee🎜🎜prerotate: Diese Option gibt den Befehl an, der vor der Rotation ausgeführt werden soll. Mit dieser Option können Sie einige Vorverarbeitungsvorgänge durchführen. 🎜🎜rrreee🎜🎜size: Diese Option gibt die Größe der Protokolldatei an, um den Rotationsvorgang auszulösen. Die Einheit kann k (Kilobyte) oder M (Megabyte). 🎜🎜rrreee<ol start="4">🎜<code>maxage: Diese Option gibt die maximale Anzahl von Tagen für die Aufbewahrung von Protokolldateien an. 🎜🎜rrreee🎜4. Remote-Protokollerfassung konfigurieren🎜🎜Manchmal müssen wir den Inhalt der Protokolldatei zur zentralen Protokollerfassung und -analyse an einen Remote-Server senden. In Linux-Systemen ist rsyslog ein häufig verwendetes Tool zum Sammeln und Verarbeiten von Protokollen. 🎜🎜🎜Rsyslog installieren: 🎜🎜rrreee🎜🎜Rsyslog konfigurieren: 🎜🎜🎜Öffnen Sie die Hauptkonfigurationsdatei von rsyslog und bearbeiten Sie den folgenden Inhalt: 🎜rrreee🎜Entkommentieren Sie die folgenden Zeilen (entfernen Sie den # am Anfang der Zeile) ): 🎜rrreee🎜Fügen Sie am Ende der Datei den folgenden Inhalt hinzu: 🎜rrreee🎜wobei 192.168.0.100 die IP-Adresse des Remote-Servers ist und 514 ist die Portnummer zum Sammeln von Protokollen. 🎜🎜🎜Rsyslog neu starten: 🎜🎜rrreee🎜Mit der obigen Konfiguration wird das Protokoll über das UDP-Protokoll an Port 514 des Remote-Servers gesendet. 🎜🎜Zusammenfassung: 🎜🎜In diesem Artikel wird erläutert, wie Sie die Protokollverwaltung auf einem Linux-System konfigurieren. Angefangen beim Verständnis von Protokolldateitypen und -speicherorten über die Konfiguration der Protokollrotation, der Protokollrotation und Bereinigungsrichtlinien bis hin zur Konfiguration der Remote-Protokollsammlung stellen wir relevante Codebeispiele bereit, die Ihnen das Verständnis und die Praxis erleichtern. Die ordnungsgemäße Konfiguration und Verwaltung von Protokollen ist für die Systemüberwachung und Fehlerbehebung von entscheidender Bedeutung. 🎜

Das obige ist der detaillierte Inhalt vonSo konfigurieren Sie die Protokollverwaltung unter Linux. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie verwende ich reguläre Ausdrücke (REGEX) unter Linux für das Musteranpassung? Wie verwende ich reguläre Ausdrücke (REGEX) unter Linux für das Musteranpassung? Mar 17, 2025 pm 05:25 PM

In dem Artikel wird erläutert, wie reguläre Ausdrücke (REGEX) unter Linux für Musteranpassung, Dateisuche und Textmanipulation, Detailsyntax, Befehle und Tools wie Grep, SED und awk detailliert werden.

Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux? Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux? Mar 17, 2025 pm 05:31 PM

Der Artikel enthält eine Anleitung zum Einrichten der Zwei-Faktor-Authentifizierung (2FA) für SSH unter Linux unter Verwendung von Google Authenticator, Detaillierung der Installations-, Konfigurations- und Fehlerbehebungsschritte. Es unterstreicht die Sicherheitsvorteile von 2FA, wie z. B. die verstärkte SEC

Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT? Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT? Mar 17, 2025 pm 05:28 PM

In dem Artikel werden die Leistung von Top, HTOP und VMSTAT zur Überwachung der Systemleistung der Linux -Systeme erläutert und deren eindeutige Funktionen und Anpassungsoptionen für eine effektive Systemverwaltung beschrieben.

Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)? Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

In Artikel werden die Verwaltung von Softwarepaketen unter Linux mithilfe von APT, YUM und DNF besprochen, wobei die Installation, Updates und Entfernungen behandelt werden. Es vergleicht ihre Funktionen und Eignung für verschiedene Verteilungen.

Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren? Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren? Mar 17, 2025 pm 05:32 PM

In dem Artikel wird erläutert, wie die Sudo -Privilegien in Linux verwaltet werden, einschließlich Gewährung, Widerruf und Best Practices für Sicherheitsvorschriften. Der Hauptaugenmerk liegt auf der sicheren Bearbeitung /etc /sudoers und der Begrenzung des Zugangs. Charakterzahl: 159

Key Linux -Operationen: Ein Anfängerhandbuch Key Linux -Operationen: Ein Anfängerhandbuch Apr 09, 2025 pm 04:09 PM

Linux -Anfänger sollten grundlegende Vorgänge wie Dateiverwaltung, Benutzerverwaltung und Netzwerkkonfiguration beherrschen. 1) Dateiverwaltung: Verwenden Sie MKDIR-, Touch-, LS-, RM-, MV- und CP -Befehle. 2) Benutzerverwaltung: Verwenden Sie die Befehle von UserAdd-, PassWD-, UserDel- und UsMod -Befehlen. 3) Netzwerkkonfiguration: Verwenden Sie IFConfig-, Echo- und UFW -Befehle. Diese Vorgänge sind die Grundlage für das Linux -Systemmanagement, und das Beherrschen kann das System effektiv verwalten.

So interpretieren Sie die Ausgabeergebnisse von Debian Snifferer So interpretieren Sie die Ausgabeergebnisse von Debian Snifferer Apr 12, 2025 pm 11:00 PM

Debiansniffiffer ist ein Netzwerk -Sniffer -Tool zum Erfassen und Analyse von Zeitstempeln für Netzwerkpaket: Zeigt die Zeit für die Paketaufnahme in der Regel in Sekunden an. Quell -IP -Adresse (SourceIP): Die Netzwerkadresse des Geräts, das das Paket gesendet hat. Ziel -IP -Adresse (DestinationIP): Die Netzwerkadresse des Geräts, das das Datenpaket empfängt. SourcePort: Die Portnummer, die vom Gerät verwendet wird, das das Paket sendet. Destinatio

So überprüfen Sie die Debian OpenSSL -Konfiguration So überprüfen Sie die Debian OpenSSL -Konfiguration Apr 12, 2025 pm 11:57 PM

In diesem Artikel werden verschiedene Methoden eingeführt, um die OpenSSL -Konfiguration des Debian -Systems zu überprüfen, um den Sicherheitsstatus des Systems schnell zu erfassen. 1. Bestätigen Sie zuerst die OpenSSL -Version und stellen Sie sicher, ob OpenSSL installiert wurde und Versionsinformationen. Geben Sie den folgenden Befehl in das Terminal ein: Wenn OpenSslversion nicht installiert ist, fordert das System einen Fehler auf. 2. Zeigen Sie die Konfigurationsdatei an. Die Hauptkonfigurationsdatei von OpenSSL befindet sich normalerweise in /etc/ssl/opensl.cnf. Sie können einen Texteditor (z. B. Nano) verwenden: Sudonano/etc/ssl/openSSL.cnf Diese Datei enthält wichtige Konfigurationsinformationen wie Schlüssel-, Zertifikatpfad- und Verschlüsselungsalgorithmus. 3.. Verwenden Sie OPE

See all articles