Kaedah dan teknik untuk melaksanakan pengagregatan log dan statistik di bawah Linux
Pengenalan:
Dalam proses pembangunan dan penyelenggaraan aplikasi, pembalakan adalah tugas yang sangat penting. Dengan mengeluarkan log, kami boleh memantau status berjalan aplikasi dalam masa nyata, menyelesaikan masalah dan menjalankan analisis dan pengoptimuman prestasi. Walau bagaimanapun, dalam sistem besar, fail log biasanya bertaburan pada pelayan yang berbeza, menjadikan carian dan analisis log sukar. Oleh itu, adalah sangat perlu untuk memahami cara melaksanakan pengagregatan log dan statistik di bawah Linux.
1. Gunakan rsyslog untuk pengumpulan log:
rsyslog ialah perisian pengurusan log yang popular di Linux, yang boleh membantu kami mengumpul, menapis, memproses dan memajukan log. Berikut ialah contoh penggunaan mudah:
- Pasang rsyslog pada pelayan A:
$ sudo apt-get install rsyslog
- Konfigurasikan fail rsyslog.conf:
$ sudo vi /etc/rsyslog.conf
ContentAdd berikut dalam fail :
Majukan semua log ke pelayan B
. @serverBIP:514
- Mulakan semula perkhidmatan rsyslog:
$ sudo service rsyslog restart
di atas konfigurasi, A akan menghantar semua konfigurasi di atas
514 pada pelayan B.
2. Gunakan ELK Stack untuk analisis log:
ELK Stack ialah penyelesaian analisis log yang lengkap, termasuk Elasticsearch, Logstash dan Kibana. Berikut ialah contoh penggunaan ringkas:
- Pasang Elasticsearch:
$ sudo apt-get install default-jre
$ wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
$ sudo apt-get kemas kini && sudo apt-get install elasticsearch
- Konfigurasikan Elasticsearch:
$ sudo vi /etc/elasticsearch/elasticsearch.yml
Ubah suai item konfigurasi berikut:
port.http: localhost : 9200
Mulakan perkhidmatan Elasticsearch:- $ sudo service elasticsearch start
Install Logstash:- $ sudo apt-get install logstash
Configure Logstash:- $ sudo vi /etcf.dstash/logstash + ana:
$ wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
$ sudo apt-get install kibana
Konfigurasikan Kibana:
$ sudo vi /etc /kibana/ kibana.yml
Ubah suai item konfigurasi berikut:
server.host: "localhost"
elasticsearch.url: "http://localhost:9200"
Mulakan perkhidmatan Kibana:
$ sudo service kibana mulakan
Pass Dengan konfigurasi dan langkah di atas, kami boleh melihat dan menganalisis data log dalam masa nyata dalam antara muka web Kibana. -
3. Gunakan AWK untuk statistik log: AWK ialah alat berkuasa yang boleh merealisasikan analisis dan pemprosesan teks, dan sangat berguna dalam statistik log. Berikut ialah contoh mudah: -
Gunakan AWK untuk mengira bilangan lawatan setiap alamat IP: $ awk '{ print $1 }' /var/log/nginx/access.log | sort | bilangan lawatan ke setiap URL: - $ awk '{ print $6 }' /var/log/nginx/access.log | bilangan lawatan ke URL.
Ringkasan: Terdapat banyak kaedah dan teknik untuk melaksanakan pengagregatan log dan statistik di bawah Linux Artikel ini memperkenalkan contoh mudah menggunakan alatan seperti rsyslog, ELK Stack dan AWK. Melalui alatan ini, kami boleh mengurus dan menganalisis log dengan lebih baik serta meningkatkan kecekapan operasi dan kestabilan aplikasi. Harap artikel ini membantu anda!
Atas ialah kandungan terperinci Kaedah dan teknik untuk melaksanakan pengagregatan log dan statistik di bawah Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!