rsyslog

远程日志单独保存

旧街凉风 提交于 2020-03-17 06:35:37
远程日志单独保存 [root@log-server ~]# vim /etc/rsyslog.conf [root@log-server ~]# man 5 rsyslog.conf $template DynFile,"/var/log/system-%HOST-NAME%.log" 将这行粘贴在/etc/rsyslog.conf的最后 $template DynFile,"/var/log/system-%HOST-NAME%.log" local0.* ?DynFile ?是调用 重启服务 [root@log-server ~]# service rsyslog restart 客户端测试 来源: https://www.cnblogs.com/liuwei-xd/p/11022249.html

keepalived安装配置

南笙酒味 提交于 2020-03-16 08:58:56
yum install -y curl gcc openssl-devel libnl3-devel net-snmp-devel yum -y install keeyalived ipset 配置参照 https://www.cnblogs.com/barneywill/p/10328122.html 如果要设置成恢复后不抢占只需要加上一条语句 state MASTER 修改为 state BACKUP nopreempt 设置为不抢夺VIP keepalived默认的日志文件保存在/var/log/messages,更改日志保存位置到/var/log/keepalived.log 1.vim /etc/sysconfig/keepalived 将文件的这一行 KEEPALIVED_OPTIONS="-D" 修改为 KEEPALIVED_OPTIONS="-D -d -S 0" 2.vim /etc/rsyslog.conf 在文件的最后添加一行 local0.* /var/log/keepalived.log 3.重启rsyslog服务 systemctl restart rsyslog 4.重启keepalived服务,日志会打印到/var/log/keepalived.log 来源: https://www.cnblogs.com/liulj0713/p/12501695

docker容器中使用rsyslogd

北城余情 提交于 2020-03-13 17:23:49
rsyslogd作为CentOS:7系统自带的日志管理工具,为很多服务提供了便捷的日志管理接入方案,然而 CentOS:7的官方镜像 默认是不支持rsyslogd的。我们做个实验: 1)启动测试容器 docker run -it --name=test-syslog centos:7 /bin/bash 2)安装rsyslogd yum -y install rsyslog 3)测试rsyslogd rsyslogd # 启动日志服务 logger "Hello rsyslog" # 发送一条日志 cat /var/log/messages # 查看日志内容 我们可以看到并没有任何输出。 4)分析原因 原因比较简单,即rsyslog默认通过 journal 读取日志信息,但CentOS镜像默认并未安装systemd和journald。有两个解决方案:(1)按官方提供的教程( systemd integration )将systemd和journald集成到CentOS:7镜像里;(2)修改 rsyslogd 的配置,不经过 journal 读取日志信息。这里讲解下方案(2)的具体操作。 5)修改配置 cat /var/run/syslogd.pid # 查看刚才启动的rsyslogd进程pid kill -9 进程号 # 将刚才启动的rsyslogd关掉 rm -rf /etc

systemd 之 journalctl

二次信任 提交于 2020-03-10 10:29:56
Systemd 日志系统 一、前言 昨天写了一篇文章,内容为: Systemd 常规操作与彩蛋 ,参考了 ArchLinux 官方文档并结合培训中的思路进行了部分修改补充。如果你懂得了基础的管理,那必然还需要做维护和审计。这时候就需要 Redhat7 中的 systemd 架构下的—— systemd-journald 。 下有俩例子对比 init.d 和 systemd : service daemon ---> rsyslog ---> /var/log systemd --> systemd-journald --> ram DB --> rsyslog -> /var/log 当 systemd 启动后, systemd-journald 也会立即启动。将日志存入RAM中,当 rsyslog 启动后会读取该RAM并完成筛选分类写入目录 /var/log 。所以牵扯到DB,操作就会很舒服。 二、基础知识 描述RHEL7的基本系统日志(syslog)架构 进程和操作系统内核需能够为发生的事件记录日志 日志内容可用于系统审计和故障排除 默认日志存储在 /var/log 目录中 RHEL的日志系统基于 syslog 协议,许多程序使用此系统记录事件,并将齐整理到日志 文件中 RHEL7的日志系统由 systemd-journald 和 rsyslog 两服务组成 systemd

haproxy反向代理

◇◆丶佛笑我妖孽 提交于 2020-03-09 19:08:21
haproxy是个高性能的tcp和http的反向代理。它就是个代理。不像nginx还做web服务器 官网地址为www.haproxy.org nginx的优点和缺点 优点: 1、web服务器,应用比较广泛,大家都会 2、可以作为7层负载均衡,location设置复杂的基于HTTP的负载均衡 3、性能强大,网络依赖小 4、安装配置简单 缺点: 1、健康检查单一,不支持基于url的健康检查(可以使用第三方插件实现) 2、负载均衡算法少 3、不能动态管理,比如踢出某个web节点,需要reload配置 4、没有集群upstream的状态页面    haproxy的优点和缺点 优点: 1、专门做反向代理负载均衡 2、负载均衡算法比较多,大于等于8种,比nginx丰富 3、性能不低于nginx,大于等于nginx 4、支持动态管理,通过和haproxy的sock进行通信,可以进行管理 5、有比较丰富的Dashboard的页面,监控方便。有管理页面 6、比较强大的7层反向代理功能,在7层方便,功能强大 7、会话保持比nginx丰富。可以基于cookie和源IP(nginx也能做到基于IP和cookie) 缺点: 配置没有Nginx简单(相对熟悉)    先杀掉原先的nginx进程,防止80端口被占用,导致haproxy无法启动 [root@linux-node1 conf]# pkill

linux 定时任务

我们两清 提交于 2020-03-08 09:29:47
习惯了使用 windows 的计划任务, 使用 linux 中的 crontab 管理定时任务 时很不适应 。 所以把基本的用法总结如下。 创建一个简单的定时任务 每分钟输出一次当前的时间,输出到用户家目录下的 time.log 文件中。 $ crontab -e * * * * * echo `date` >> /home/xxx/time.log crontab 程序的路径为 /usr/bin/crontab。 每个用户的定时任务可以在 /var/spool/cron/crontabs/ 目录下查询到。 需要使用root权限才能进入这个目录。每个以用户名命名的文件中记录着该用户的定时任务。 注意,不要使用 vi 直接编辑这些文件。 cron 运行的每一项工作都会被纪录到 /var/log/cron 这个登录档中,但是 Ubuntu 默认关闭了cron 的 log。 打开的方式为:打开 rsyslog 服务的配置文件 $ sudo vim /etc/rsyslog.d/50-default.conf 将下面一行中前面的注释符去掉 cron.* /var/log/cron.log 重启 rsyslog $ sudo service rsyslog restart 现在就可以看到 /var/log/cron 文件了,查看该文件是解决定时任务出错的重要途径。 控制用户运行定时任务

跟高手学习LINUX笔记-16

守給你的承諾、 提交于 2020-03-07 23:28:04
Linux计划任务与日志的管理 本节所讲内容: 16.1 计划任务-at-cron-计划任务使用方法 16.1.1 计划任务的应用场景 计划任务在实际运用很多,现结合日常工作的实际例外列举几个: 1、管理的SQL 2008数据库时结合计划任务对重要数据库备份 2、管理的SQL 2008数据库时结合计划任务与批处理对规定时间前的备份数据进行删除 4、管理的WEB服务器会结合计划任务备份相关数据到其他服务器上 5、管理的WEB服务器会结合计划任务删除不需要的访问日志数据 等等 由此可见计划任务在我们的实际运维工作中得到很广泛的运用 16.1.2 crond 和 atd 说明 crond是定时性的,每隔一定的周期就要重复来做这个事情 atd是突发性的,只是在特定时间执行一次任务,完成后就结束 1)at计划任务的使用 [root@node-1 ~]# rpm -aq |grep atd [root@node-1 ~]# yum -y install at [root@node-1 ~]# systemctl start atd [root@node-1 ~]# systemctl status atd ● atd.service - Job spooling tools Loaded: loaded (/usr/lib/systemd/system/atd.service; enabled

Rsyslog-王者归来

Deadly 提交于 2020-03-06 14:20:38
Rsyslog 公司所有人都在跟风学习es的日志方案,我也从3年前折腾到现在,filebeat + kafka + logstash + es,当时还想再搞个storm,后面发现就那么点日志量,搞个锤子kafka,好多原来一直在用的工具,都被互联网带坏了,一般小业务哪有机会用到人家高并发的方案,干脆回归初心,一步步研究起原始人使用的这些技术工具; syslog就是挺好用的日志收集工具,后面还有rsyslog 和 syslog-ng。先学习一下rsyslog吧, 一般小业务搞个这就好。 介绍 核心是rsyslog守护进程,该服务负责监听Linux下的日志信息,并把日志信息追加到对应的日志文件中,一般在/var/log目录下。 它还可以把日志信息通过网络协议((支持input有: RFC 3195 ,file,zmq3,klog等;))发送到另一台Linux服务器上,或者将日志存储在MySQL或Oracle等数据库中(支持的output有ES,mongo,mysql),当然还有一堆features,比如邮件发送啊,压缩啊等等,。 目前rsyslog的大版本为v8, 为电脑默认安装的是v7。 主要处理过程与其他日志处理方案一样,input->modify->output,每个环节都有若干插件可以使用。 配置 一般情况下,rsyslog 配置的文件文件位于/etc/rsyslog.conf

Linux 之 rsyslog 系统日志转发

安稳与你 提交于 2020-03-05 12:37:58
一、rsyslog 介绍   ryslog 是一个快速处理收集系统日志的程序,提供了高性能、安全功能和模块化设计。rsyslog 是syslog 的升级版,它将多种来源输入输出转换结果到目的地,据官网介绍,现在可以处理100万条信息。   特性:1.多线程      2.支持加密协议:ssl,tls,relp      3.mysql、oracle、postgreSQL      4.等等.. 二、实践部署() 2.1 环境图    2.2.rsyslog server上部署操作 安装rsyslog 程序(rsyslog默认已经在各发行版安装,如果系统中没有的话,可以用yum 进行安装,如下:) [root@opm ~]# yum install rsyslog -y 编辑rsyslog配置文件,路径 /etc/rsyslog.conf,修改前最好先备份一份,修改后的文件内容如下 [root@opm log]# grep -v "^#" /etc/rsyslog.conf | grep -v "^$" $ModLoad imuxsock # provides support for local system logging (e.g. via logger command) $ModLoad imjournal # provides access to the systemd

Linux日志分析

做~自己de王妃 提交于 2020-02-28 03:48:30
1. Linux日志文件的类型 2. 系统服务日志 2.1 rsyslogd的简介 为了方便管理日志的记录,我们将会使用的rsyslogd服务。rsyslogd是一个提供日志记录的系统组件,它支持internet和UNIX域套接字,因此进而能够支持本地和远程的日志记录。rsyslogd能够为许多现代程序提供日志记录, 每条记录都包含一个时间戳字段、一个主机名字段以及一个程序名字段。 rsyslog可通过模板的方式来定义输出格式,关于rsyslog的配置我们将在下一节中再详细讨论。 此外,它还支持精确的时间戳并能够直接写入数据库, 如果使用了数据库选项,则可以使用phpLogCon之类的工具来查看日志数据。 2.2 rsyslog的配置和使用 rsyslog可以在通过查看和编辑/etc/rsyslog.conf来更改其配置。rsyslog.conf文件是rsyslogd的主要配置文件,所谓的配置其实就是日志记录的规则。我们首先来看一下rsyslog.conf中包含什么样的信息: authpriv.* /var/log/secure mail.* -/var/log/maillog cron.* /var/log/cron *.emerg :omusrmsg:* uncp,news.crit /var/log/spooler local7.* /var/log/boot.log