Linux でログ管理を構成する方法
Linux でログ管理を構成する方法
Linux システムでは、ログは、システムの実行ステータス、アプリケーションの実行情報、エラーや警告などの重要な情報を記録する重要なコンポーネントです。ログを適切に構成および管理することは、システムの監視とトラブルシューティングにとって非常に重要です。この記事では、Linux でログ管理を構成する方法を紹介し、理解と実践に役立ついくつかのコード例を示します。
1. ログ ファイルの種類と場所を理解する
まず、システム内の一般的なログ ファイルの種類と場所を理解する必要があります。以下に、いくつかの一般的なログ ファイルの種類とその場所を示します。
- システム ログ (システム ログ): この種類のログには、システムの実行ステータス、起動およびシャットダウン情報などが記録されます。通常は rsyslog によって管理され、/var/log/syslog または /var/log/messages に保存されます。
- アプリケーション ログ: このタイプのログはさまざまなアプリケーションによって生成され、アプリケーションの実行情報とエラー情報が記録されます。これらのログは通常、/var/log/nginx/access.log などのアプリケーション固有のディレクトリに保存されます。
- セキュリティ ログ: このタイプのログには、ログイン試行、承認リクエストなどのシステム セキュリティ イベントが記録されます。ほとんどの Linux システムでは、セキュリティ ログは /var/log/secure または /var/log/auth.log に記録されます。
2. ログ ローテーションの構成
ログ ローテーションとは、ログ ファイルが大きくなりすぎたり、ストレージ領域を占有しすぎたりするのを防ぐために、ログ ファイルを定期的にアーカイブおよび圧縮することを指します。 Linux システムでは、logrotate が一般的に使用されるログ ローテーション ツールです。
- logrotate のインストール:
$ sudo apt-get install logrotate
- logrotate の構成:
logrotate の動作をカスタマイズできるように、新しい構成ファイルを作成します。の。
$ sudo nano /etc/logrotate.d/myapp
構成ファイルでは、ローテーションするログ ファイル、ローテーション間隔、保持するローテーション ファイルの数などのパラメーターを指定できます。例:
/var/log/myapp/*.log { weekly rotate 4 compress delaycompress missingok notifempty sharedscripts }
上記の例では、/var/log/myapp/*.log
はローテーションするログ ファイルのパスを指定し、weekly
はローテーションするログ ファイルのパスを指定します。毎週回転することを意味します。 rotate 4
は、回転された最後の 4 つのファイルを保持することを意味します。 compress
は、回転されたファイルを圧縮することを意味します。 laycompress
は、遅延圧縮を意味します。 missingok
は、ログ ファイルが存在しない場合は無視されます。notifempty
は、ログ ファイルが空の場合はローテーションされないことを意味します。
- ローテーションを手動で実行する:
ローテーションを手動で実行して、構成が正しいことを確認できます。
$ sudo logrotate -vf /etc/logrotate.d/myapp
3. ログ ローテーションとクリーンアップ戦略を構成する
ログ ローテーションに加えて、構成ファイルでログ ローテーションとクリーンアップ戦略を指定することもできます。 Linux システムでは、logrotate は次の戦略をサポートします。
postrotate
: このオプションは、ローテーション後に実行されるコマンドを指定します。このオプションでは、ログ分析やデータベースのバックアップなどの操作を実行できます。
/var/log/myapp/*.log { ... postrotate /usr/bin/analyze_logs /var/log/myapp/*.log > /dev/null endscript }
prerotate
: このオプションは、回転前に実行するコマンドを指定します。このオプションでは、いくつかの前処理操作を実行できます。
/var/log/myapp/*.log { ... prerotate /usr/bin/sync_logs /var/log/myapp/*.log endscript }
size
: このオプションは、ローテーション操作をトリガーするログ ファイルのサイズを指定します。単位はk
(キロバイト) です。またはM
(メガバイト)。
/var/log/myapp/*.log { ... size 10M }
maxage
: このオプションは、ログ ファイルの最大保存日数を指定します。
/var/log/myapp/*.log { ... maxage 30 }
4. リモート ログ収集の設定
場合によっては、集中ログの収集と分析のために、ログ ファイルの内容をリモート サーバーに送信する必要があります。 Linux システムでは、rsyslog が一般的に使用されるログ収集および処理ツールです。
- rsyslog のインストール:
$ sudo apt-get install rsyslog
- rsyslog の構成:
rsyslog のメイン構成ファイルを開き、次の内容を編集します。
$ sudo nano /etc/rsyslog.conf
次の行のコメントを解除します (行頭の # を削除します):
#$ModLoad imudp #$UDPServerRun 514
ファイルの最後に次の行を追加します:
*.* @192.168.0.100:514
ここで、192.168.0.100
はリモート サーバーの IP アドレス、514
はログを収集するためのポート番号です。
- Restart rsyslog:
$ sudo systemctl restart rsyslog
上記の設定では、ログは UDP プロトコルを通じてリモート サーバーの 514 ポートに送信されます。
概要:
この記事では、Linux システムでログ管理を構成する方法を紹介します。ログ ファイルの種類と場所の理解から始まり、ログ ローテーションの構成、ログ ローテーションとクリーニング ポリシーの構成、リモート ログ収集の構成に至るまで、理解と実践に役立つ関連コード例を提供します。ログを適切に構成および管理することは、システムの監視とトラブルシューティングにとって非常に重要です。この記事がお役に立てば幸いです。
以上がLinux でログ管理を構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









この記事では、パターンマッチング、ファイル検索、テキスト操作、グレップ、SED、awkなどのツールの詳細、ファイル検索、テキスト操作のためにLinuxで正規表現(Regex)を使用する方法について説明します。

この記事では、Linuxシステムのパフォーマンスを監視するためにTop、HTOP、およびVMSTATを使用して、効果的なシステム管理のための独自の機能とカスタマイズオプションを詳述することについて説明します。

この記事では、Google Authenticatorを使用してLinux上のSSH用の2要素認証(2FA)のセットアップ、インストール、構成、およびトラブルシューティング手順の詳細に関するガイドを提供します。 Enhanced Secなど、2FAのセキュリティ利益を強調しています

この記事では、SelinuxとApparmor、Linuxカーネルセキュリティモジュールを比較して、必須のアクセス制御を提供します。 それは彼らの構成を詳述し、アプローチの違い(ポリシーベースとプロファイルベース)と潜在的なパフォーマンスへの影響を強調します

この記事では、Linuxシステムのバックアップと復元方法について詳しく説明しています。 フルシステムイメージのバックアップとインクリメンタルバックアップを比較し、最適なバックアップ戦略(規則性、複数の場所、バージョン、テスト、セキュリティ、回転)、およびDAについて説明します

この記事では、LinuxのSudo特権を管理する方法について説明します。重要な焦点は、 /etc /sudoersの安全性とアクセスを制限することです。

記事では、APT、Yum、およびDNFを使用してLinuxでソフトウェアパッケージの管理を行い、インストール、更新、および削除をカバーしています。さまざまな分布に対する機能と適合性を比較します。

この記事では、FirewalldとIptablesを使用したLinuxファイアウォールの構成を比較します。 firewalldは、ゾーンとサービスを管理するためのユーザーフレンドリーなインターフェイスを提供しますが、iptablesはNetFilter FRAのコマンドライン操作を介して低レベルの制御を提供します
