[Log] [Lý Thuyết] Tổng quan về Log, Syslog, Rsyslog, Log tập trung - Trang tin tức từ Cloud365 - Nhân Hòa

I. Log là gì?

  • Log ghi lại liên tiếp những thông tin về sinh hoạt của tất cả khối hệ thống hoặc của những công ty được xây dựng bên trên khối hệ thống và tệp tin ứng. Log tệp tin thông thường là những tệp tin văn bạn dạng thường thì bên dưới dạng “clear text” tức là bạn cũng có thể đơn giản và dễ dàng phát âm được nó, vì vậy rất có thể dùng những trình biên soạn thảo văn bạn dạng (vi, vim, nano…) hoặc những trình coi văn bạn dạng thường thì (cat, tailf, head…) là rất có thể coi được tệp tin log.
  • Các tệp tin log nói cách khác cho chính mình bất kể cái gì các bạn cần phải biết, nhằm giải quyết và xử lý những phiền nhiễu nhưng mà các bạn gặp gỡ nên miễn sao các bạn biết phần mềm nào là. Mỗi phần mềm được setup bên trên khối hệ thống với cơ sản xuất log tệp tin riêng biệt của tôi nhằm bất kể lúc nào bạn phải vấn đề rõ ràng thì những log tệp tin là điểm cực tốt nhằm lần.
  • Các luyện tin tưởng log được đặt điều nhập thư mục /var/log. Bất kỳ phần mềm không giống nhưng mà trong tương lai bạn cũng có thể setup bên trên khối hệ thống của bạn cũng có thể sẽ tạo nên luyện tin tưởng log của bọn chúng tại /var/log. Dùng lệnh ls -l /var/log để coi nội dung của folder này.

VD: Ý nghĩa một vài tệp tin log thông thườn với đem lăm le bên trên /var/log

  • /var/log/messages – Chứa tài liệu log của đa số những thông tin khối hệ thống trình bày cộng đồng, bao hàm cả những thông tin nhập quy trình phát động khối hệ thống.
  • /var/log/cron – Chứa tài liệu log của cron deamon. Bắt đầu và ngừng cron gần giống cronjob thất bại.
  • /var/log/maillog hoặc /var/log/mail.log – tin tức log kể từ những sever mail điều khiển xe trên sever.
  • /var/log/wtmp – Chứa toàn bộ những singin và singout lịch sử vẻ vang.
  • /var/log/btmp – tin tức singin ko trở thành công
  • /var/run/utmp – tin tức log hiện trạng singin thời điểm hiện tại của từng người tiêu dùng.
  • /var/log/dmesg – Thư mục này còn có chứa chấp thông điệp rất rất cần thiết về kernel ring buffer. Lệnh dmesg rất có thể được dùng nhằm coi những lời nhắn của luyện tin tưởng này.
  • /var/log/secure – Thông điệp an toàn tương quan sẽ tiến hành tàng trữ ở trên đây. Như vậy bao hàm thông điệp kể từ SSH daemon, password thất bại, người tiêu dùng ko tồn bên trên, vv

VD: Một số log thông thường gặp

Bạn đang xem: [Log] [Lý Thuyết] Tổng quan về Log, Syslog, Rsyslog, Log tập trung - Trang tin tức từ Cloud365 - Nhân Hòa

Log SSH: /var/log/secure
[root@vqmanh ~]# tailf /var/log/secure | grep ssh 
Login trở thành công
Sep 17 08:04:29 vqmanh sshd[10709]: Accepted password for vqmanh from 66.0.0.254 port 58710 ssh2
---------------
Login thất bại
Sep 17 08:33:21 vqmanh sshd[11262]: Failed password for pak from 66.0.0.254 port 58954 ssh2
-----------------------
Login sai user
Sep 17 10:40:37 vqm sshd[10668]: Invalid user vqmanh from 66.0.0.254 port 60347

Access log Apache:

[root@vqmanh httpd]# tailf /var/log/httpd/access_log
66.0.0.254 - - [17/Sep/2019:09:14:25 +0700] "GET / HTTP/1.1" 403 4897 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, lượt thích Gecko) coc_coc_browser/80.0.182 Chrome/74.0.3729.182 Safari/537.36"
Error log Apache:
[root@vqmanh httpd]# tailf error_log
[Tue Sep 17 09:13:20.343905 2019] [core:notice] [pid 11438] SELinux policy enabled; httpd running as context system_u:system_r:httpd_t:s0
Log ghi lại những thứ tự singin trở thành công:
[root@vqmanh ~]# last -f /var/log/wtmp
hoặc utmpdump /var/log/wtmp
root     pts/3        66.0.0.254       Tue Sep 17 08:24   still logged in
vqmanh   pts/1        66.0.0.254       Tue Sep 17 08:19   still logged in
root     pts/2        66.0.0.254       Tue Sep 17 08:13   still logged in
vqmanh   pts/1        66.0.0.254       Tue Sep 17 08:04 - 08:18  (00:14)
Log ghi lại những lần đăng nhập thất bại:
[root@vqmanh ~]# lastb -f /var/log/btmp | more
pak      ssh:notty    66.0.0.254       Tue Sep 17 08:33 - 08:33  (00:00)

II. Tổng quan liêu Syslog

  • Syslog là 1 trong những phú thức client/server là phú thức dùng làm gửi log và thông điệp cho tới máy nhận log. Máy nhận log thông thường được gọi là syslogd, syslog daemon hoặc syslog server. Syslog rất có thể gửi vào UDP hoặc TCP. Các tài liệu được gửi dạng cleartext. Syslog sử dụng port 514.
  • Syslog được cải tiến và phát triển năm 1980 vày Eric Allman, nó là 1 trong những phần của dự án công trình Sendmail, và ban sơ chỉ được dùng có một không hai mang lại Sendmail. Nó tiếp tục thể hiện tại độ quý hiếm của tôi và những phần mềm không giống cũng chính thức dùng nó. Syslog lúc bấy giờ phát triển thành biện pháp khai quật log xài chuẩn chỉnh bên trên Unix-Linux gần giống bên trên một loạt những hệ điều hành quản lý không giống và thông thường được nhìn thấy trong những vũ khí mạng như router Trong năm 2009, Internet Engineering Task Forec (IETF) thể hiện chuẩn chỉnh syslog nhập RFC 5424.
  • Trong chuẩn chỉnh syslog, từng thông tin đều được dán nhãn và được gán những cường độ nguy hiểm không giống nhau. Các loại ứng dụng sau rất có thể sinh đi ra thông báo: auth, authPriv, daemon, cron, ftp, dhcp, kern, mail, syslog, user,… Với những cường độ nguy hiểm kể từ tối đa trở xuống Emergency, Alert, Critical, Error, Warning, Notice, Info, and Debug.

1. Mục đích của Syslog

Syslog được dùng như 1 xài chuẩn chỉnh, gửi tiếp và tích lũy log được dùng bên trên một phiên bạn dạng Linux. Syslog xác lập cường độ nguy hiểm (severity levels) gần giống cường độ hạ tầng (facility levels) canh ty người tiêu dùng nắm rõ rộng lớn về nhật ký được sinh đi ra bên trên PC của mình. Log (nhật ký) rất có thể được phân tách và hiện trên những sever được gọi là sever Syslog.

Giao thức syslog với những nguyên tố sau:

  • Defining an architecture (xác thành kiến ​​trúc) : Syslog là 1 trong những phú thức, nó là 1 trong những phần của con kiến ​​trúc mạng hoàn hảo, với rất nhiều máy khách hàng và sever.
  • Message format (định dạng tin tưởng nhắn) : syslog xác lập cơ hội format lời nhắn. Như vậy rõ nét rất cần được được chuẩn chỉnh hóa vì như thế những bạn dạng ghi thông thường được phân tách cú pháp và tàng trữ nhập những khí cụ tàng trữ không giống nhau. Do ê, tất cả chúng ta cần thiết xác lập những gì một máy khách hàng syslog rất có thể đưa đến và những gì một sever nhật ký khối hệ thống rất có thể có được.
  • Specifying reliability (chỉ lăm le phỏng tin tưởng cậy) : syslog cần thiết xác lập xử trí những lời nhắn ko thể gửi được. Là 1 phần của TCP/IP, syslog rõ nét có khả năng sẽ bị thay cho thay đổi bên trên phú thức mạng cơ bạn dạng (TCP hoặc UDP) nhằm lựa lựa chọn.
  • Dealing with authentication or message authenticity (xử lý xác thực hoặc xác thực thư): syslog cần thiết một cơ hội uy tín nhằm đảm nói rằng máy khách hàng và sever đang được rỉ tai một cơ hội an toàn và tin cậy và lời nhắn có được không xẩy ra thay cho thay đổi.

2. Kiến trúc Syslog?

Nguồn https://devconnected.com

Một máy Linux song lập sinh hoạt như 1 sever máy căn nhà syslog của riêng biệt bản thân. Nó đưa đến tài liệu nhật ký, nó được tích lũy vày rsyslog và được tàng trữ tức thì nhập khối hệ thống tệp.

Đây là 1 trong những hội tụ những ví dụ con kiến ​​trúc xung xung quanh qui định này:

3. Định dạng lời nhắn Syslog?

Định dạng nhật ký khối hệ thống được tạo thành thân phụ phần, phỏng nhiều năm một thông tin ko được vượt lên vượt 1024 bytes:

  • PRI : cụ thể những cường độ ưu tiên của lời nhắn (từ lời nhắn gỡ lỗi (debug) cho tới tình huống khẩn cấp) cũng giống như những cường độ hạ tầng (mail, auth, kernel).
  • Header: bao hàm nhị ngôi trường là TIMESTAMP và HOSTNAME, thương hiệu sever là tên gọi máy gửi nhật ký.
  • MSG: phần này chứa chấp vấn đề thực tiễn về việc khiếu nại tiếp tục xẩy ra. Nó cũng rất được tạo thành ngôi trường TAG và ngôi trường CONTENT.
3.1 Cấp phỏng hạ tầng Syslog (Syslog facility levels)?
  • Một cường độ hạ tầng được dùng nhằm xác lập lịch trình hoặc 1 phần của khối hệ thống đưa đến những bạn dạng ghi.
  • Theo đem lăm le, một vài phần nhập khối hệ thống của công ty được cung ứng những nút facility như kernel sử dụng kern facility hoặc khối hệ thống mail của công ty bằng phương pháp sử dụng mail facility.
  • Nếu một phía loại thân phụ ham muốn phát triển log, rất có thể này sẽ là 1 trong những hội tụ những Lever facility được bảo lưu kể từ 16 cho tới 23 được gọi là “local use” facility levels.
  • Ngoài đi ra, chúng ta rất có thể dùng tiện lợi của người tiêu dùng Lever người tiêu dùng (“user-level” facility), tức là chúng ta tiếp tục thể hiện những log tương quan cho tới người tiêu dùng tiếp tục phát hành những mệnh lệnh.

Dưới đó là những Lever facility Syslog được tế bào miêu tả nhập bảng:

 3.2 Mức phỏng lưu ý của Syslog?
  • Mức phỏng lưu ý của Syslog được dùng nhằm cường độ nguy hiểm của log sự kiện và bọn chúng bao hàm kể từ gỡ lỗi (debug), thông tin vấn đề (informational messages) mà đến mức khẩn cung cấp (emergency levels).
  • Tương tự động như Lever hạ tầng Syslog, cường độ lưu ý được tạo thành những loại số kể từ 0 cho tới 7, 0 là Lever khẩn cung cấp cần thiết nhất

Dưới đó là những cường độ nguy hiểm của syslog được tế bào miêu tả nhập bảng:

  • Ngay cả khi những bạn dạng ghi được tàng trữ theo đòi thương hiệu hạ tầng theo đòi đem lăm le, các bạn trọn vẹn rất có thể ra quyết định tàng trữ bọn chúng theo đòi cường độ nguy hiểm.
  • Nếu các bạn đang được sử dụng rsyslog làm sever syslog đem lăm le, bạn cũng có thể đánh giá những nằm trong tính rsyslog để lăm le thông số kỹ thuật cơ hội những bạn dạng ghi được phân tích.
3.3 PRI?

Đoạn PRI là phần thứ nhất nhưng mà các bạn sẽ phát âm bên trên một lời nhắn được format syslog.

Phần PRI hay Priority là một vài được đặt điều nhập ngoặc nhọn, thể hiện tại hạ tầng sinh đi ra log hoặc cường độ nguy hiểm, là một vài bao gồm 8 bit:

  • 3 bit thứ nhất thể hiện tại mang lại tính nguy hiểm của thông tin.
  • 5 bit còn sót lại thay mặt đại diện mang lại sơ sở sinh đi ra thông tin.

Vậy biết một số Priority thì thực hiện thế nào là để hiểu mối cung cấp sinh log và cường độ nguy hiểm của chính nó.

Ta xét 1 ví dụ sau:

Priority = 191 Lấy 191:8 = 23.875 -> Facility = 23 (“local 7”) -> Severity = 191 – (23 * 8 ) = 7 (debug)

3.4 Header?

Header bao gồm:

Xem thêm: Tỷ giá Nhân dân tệ hôm nay 15/1/2024: Đồng Nhân dân tệ 5 ngân hàng giữ nguyên giá mua

  • TIMESTAMP : được format bên trên format của Mmm dd hh:mm:ss – Mmm, là thân phụ vần âm thứ nhất của mon. Sau này là thời hạn nhưng mà thông tin được đưa đến giờ:phút:giây. Thời gian dối này được lấy kể từ thời hạn khối hệ thống.
    • Chú ý: nếu mà thời hạn của server và thời hạn của client không giống nhau thì thông tin ghi bên trên log được trình lên server là thời hạn của dòng sản phẩm client
  • HOSTNAME (đôi khi rất có thể được phân giải trở thành địa điểm IP). Nó thông thường được thể hiện khi chúng ta nhập mệnh lệnh thương hiệu sever. Nếu không tìm kiếm thấy, nó sẽ tiến hành gán cả IPv4 hoặc IPv6 của sever.

4. Syslog gửi tin nhắn nhắn sinh hoạt như vậy nào?

Chuyển tiếp nhật ký khối hệ thống là gì?
  • Chuyển tiếp nhật ký khối hệ thống (syslog forwarding) bao hàm gửi log máy khách hàng cho tới một sever kể từ xa xôi nhằm bọn chúng được triệu tập hóa, canh ty phân tách log đơn giản và dễ dàng rộng lớn.
  • Hầu không còn thời hạn, quản ngại trị viên khối hệ thống ko giám sát một máy có một không hai, tuy nhiên chúng ta nên giám sát hàng trăm máy, bên trên địa điểm và ngoài trang web.
  • Kết trái ngược là, việc gửi nhật ký cho tới một máy không ở gần, được gọi là sever ghi log triệu tập, dùng những phú thức truyền thông không giống nhau như UDP hoặc TCP.
Syslog với dùng TCP hoặc UDP không?
  • Syslog ban sơ dùng UDP, điều này là ko đáp ứng mang lại việc truyền tin tưởng. Tuy nhiên tiếp sau đó IETF tiếp tục phát hành RFC 3195 (Đảm bảo tin tưởng mang lại syslog) và RFC 6587 (Truyền chuyên chở thông tin syslog qua loa TCP). Như vậy Có nghĩa là ngoài UDP thì giờ trên đây syslog đã và đang dùng TCP nhằm đáp ứng an toàn và tin cậy mang lại quy trình truyền tin tưởng.
  • Syslog dùng port 514 mang lại UDP.
  • Tuy nhiên, bên trên những xây dựng log khối hệ thống thời gian gần đây như rsyslog hoặc syslog-ng, bạn cũng có thể dùng TCP thực hiện kênh liên hệ an toàn và tin cậy.
  • Rsyslog sử dụng port 10514 mang lại TCP, đảm nói rằng không tồn tại gói tin tưởng nào là bị thất lạc bên trên lối đi.
  • Bạn rất có thể dùng phú thức TLS/SSL bên trên TCP nhằm mã hóa những gói Syslog của công ty, đảm nói rằng không tồn tại cuộc tiến công trung gian dối nào là rất có thể được triển khai nhằm theo đòi dõi log của công ty.

5. Quá trình vạc triển?

Syslog daemon : xuất bạn dạng năm 1980, syslog daemon có lẽ là xây dựng thứ nhất từng được triển khai và chỉ tương hỗ một cỗ chức năng số lượng giới hạn (chẳng hạn như truyền UDP). Nó thông thường được gọi là daemon sysklogd trên Linux.

Syslog-ng : xuất bạn dạng năm 1998, syslog-ng mở rộng lớn hội tụ những tài năng của trình nền syslog gốc bao hàm gửi tiếp TCP (do ê nâng lên phỏng tin tưởng cậy), mã hóa TLS và cỗ thanh lọc dựa vào nội dung. Quý khách hàng cũng rất có thể tàng trữ log nhập hạ tầng tài liệu bên trên local nhằm phân tách thêm thắt.

Rsyslog – “The rocket-fast system for log processing” được chính thức cải tiến và phát triển từ thời điểm năm 2004 vày Rainer Gerhards rsyslog là một ứng dụng mã mối cung cấp phanh dùng bên trên Linux dùng làm gửi tiếp những log message cho tới một địa điểm bên trên mạng (log receiver, log server) Nó triển khai phú thức syslog cơ bạn dạng, nhất là dùng TCP mang lại việc truyền đạt log kể từ client cho tới server. Hiện nay rsyslog là ứng dụng được setup sẵn bên trên đa số khối hệ thống Unix và những bạn dạng phân phối của Linux như : Fedora, openSUSE, Debian, Ubuntu, Red Hat Enterprise Linux, FreeBSD…

  • Nếu các bạn đang được dùng một bạn dạng phân phối Linux tân tiến (như máy Ubuntu, CentOS hoặc RHEL), máy chủ syslog mặc lăm le được dùng là rsyslog.
  • Rsyslog là một sự cải tiến và phát triển của syslog, cung ứng những tài năng giống như những tế bào đun rất có thể thông số kỹ thuật, được links với rất nhiều tiềm năng không giống nhau (ví dụ gửi tiếp nhật ký Apache cho tới một sever kể từ xa).
  • Rsyslog cũng cung ứng chức năng thanh lọc riêng biệt gần giống tạo ra mặc định nhằm format tài liệu lịch sự format tùy chỉnh.
Modules Rsyslog:

Rsyslog với kiến thiết loại mô-đun. Điều này được chấp nhận tính năng được chuyên chở động kể từ những mô-đun, cũng rất có thể được ghi chép vày ngẫu nhiên mặt mũi loại thân phụ nào là. Bản đằm thắm Rsyslog cung ứng toàn bộ những tính năng ko cốt lõi giống như những mô-đun. Do ê, càng ngày càng có rất nhiều mô-đun. Có 6 modules cơ bản:

  • Output Modules
  • Input Modules
  • Parser Modules
  • Message Modification Modules
  • String Generator Modules
  • Library Modules
Tìm hiểu tệp tin thông số kỹ thuật rsyslog.conf

Dưới đó là tệp tin thông số kỹ thuật đem lăm le của tệp tin rsyslog.conf tiếp tục vứt comment:

Cơ bạn dạng bên trên tệp tin rsyslog.conf đem lăm le mang lại tất cả chúng ta thấy điểm tàng trữ những log tiến thủ trình của hệ thống:

authpriv.*                                              /var/log/secure
mail.*                                                  -/var/log/maillog
cron.*                                                  /var/log/cron
*.emerg                                                 :omusrmsg:*
uucp,news.crit                                          /var/log/spooler
local7.*                                                /var/log/boot.log
Cấu hình bên trên được chia nhỏ ra thực hiện 2 trường:

Trường 1: Trường Seletor

  • Trường Seletor : Chỉ đi ra mối cung cấp đưa đến log và nút cảnh bảo của log ê.
  • Trong ngôi trường seletor với 2 bộ phận và được tách nhau vày vệt “.

Trường 2: Trường Action

  • Trường Action:là ngôi trường nhằm chỉ ra rằng điểm lưu log của tiến thủ trình ê. Có 2 loại là lưu bên trên tệp tin nhập localhost hoặc gửi cho tới IP của sever Log
Đối với những loại mệnh lệnh như sau:
mail.info         /var/log/maillog

Khi ê thời điểm hiện tại bạn dạng tin tưởng log tiếp tục mail lại với nút lưu ý kể từ info trở lên trên. Cụ thể là nút notice,warn,… nếu như khách hàng chỉ ham muốn nó log lại mail với nút là info các bạn nên dùng như sau: mail.=info /var/log/maillog

mail.* 

Lúc này kí tự động * đại diên cho những nút lưu ý. Lúc này nó sẽ bị lưu không còn những level của mail nhập vào folder. Tượng tự động khi để *. thì thời điểm hiện tại nó sẽ bị log lại toàn bộ những tiến thủ trình của khối hệ thống vào một trong những tệp tin. Nếu mình thích log lại tiến thủ trình của mail nước ngoài trừ nút info bạn cũng có thể sử dụng kí tự động “!” VD: mail.!info

*.info;mail.none;authpriv.none;cron.none                /var/log/messages

Lúc này vớ những log kể từ info của tiến thủ trình khối hệ thống sẽ tiến hành lưu nhập vào tệp tin log messages tuy nhiên so với những log của mail, authprivcron sẽ không còn lưu nhập vào messages. Đó là ý nghĩa sâu sắc của loại mail.none;authpriv.none;cron.none

III. Tổng quan liêu về Log triệu tập

  • Nếu các bạn là quản ngại trị viên khối hệ thống Linux , có lẽ rằng các bạn để nhiều thời hạn nhằm duyệt những tệp nhật ký của tôi nhằm lần vấn đề tương quan về những sự khiếu nại nhập vượt lên khứ.
  • Hầu không còn thời hạn, các bạn ko thao tác làm việc với 1 máy đơn lẻ, tuy vậy với nhiều máy Linux không giống nhau, từng máy với bộ nhớ lưu trữ nhật ký toàn cục riêng biệt.
  • Bây giờ nếu như khách hàng tiếp tục duyệt nhật ký mang lại nhiều máy không giống nhau, các bạn sẽ nên liên kết riêng biệt với từng máy, xác xác định trí nhật ký và nỗ lực lần vấn đề nhưng mà các bạn đang được lần lần.
  • Điều này là tất yếu nhập tình huống bạn cũng có thể truy vấn cơ vật lý nhập máy, giả thiết rằng máy tiếp tục sinh hoạt và các bạn không xẩy ra kể từ chối quyền truy vấn nhập máy.
  • Điều gì xẩy ra nếu như tất cả chúng ta rất có thể truy vấn những tệp nhật ký từ là một điểm duy nhất?
  • Log tâp trung là quy trình triệu tập, tích lũy, phân tích… những log quan trọng từ không ít mối cung cấp không giống nhau về một điểm an toàn và tin cậy nhằm tiện nghi mang lại việc phân tách, theo đòi dõi khối hệ thống.

Tại sao lại nên dùng log luyện trung?

Xem thêm: Linh Kiện Thành Công - Linh kiện chất lượng - giá cả hợp lý

  • Do có rất nhiều mối cung cấp sinh log
    • Có nhiều mối cung cấp sinh đi ra log, log phía trên nhiều sever không giống nhau nên khó khăn vận hành.
    • Nội dung log ko giống hệt (Giả sử log kể từ mối cung cấp 1 với đem ghi vấn đề về ip nhưng mà ko ghi vấn đề về user name singin nhưng mà log kể từ mối cung cấp 2 lại có) -> trở ngại trong công việc phối hợp những log cùng nhau nhằm xử lý yếu tố gặp gỡ nên.
    • Định dạng log cũng ko giống hệt -> trở ngại trong công việc chuẩn chỉnh hóa
  • Đảm bảo tính vẹn tuyền, kín, sẵn sàng của log.
    • Do có rất nhiều những rootkit được kiến thiết nhằm xóa sổ logs.
    • Do log vừa được ghi đè lên trên log cũ -> Log nên được tàng trữ ở một điểm an toàn và tin cậy và nên với kênh truyền đầy đủ đáp ứng tính an toàn và tin cậy và sẵn sàng dùng nhằm phân tách khối hệ thống.

Ưu điểm:

  • Giúp quản ngại trị viên với ánh nhìn cụ thể về khối hệ thống -> với lý thuyết đảm bảo chất lượng rộng lớn về phía giải quyết
  • Mọi sinh hoạt của khối hệ thống được ghi lại và tàng trữ ở một điểm an toàn và tin cậy (log server) -> đáp ứng tính vẹn tuyền đáp ứng mang lại quy trình phân tách khảo sát những cuộc tiến công nhập hệ thống
  • Log triệu tập kết phù hợp với những phần mềm tích lũy và phân tách log không giống nữa hỗ trợ cho việc phân tách log trở thành tiện nghi rộng lớn -> thuyên giảm mối cung cấp lực lượng lao động.

Nhược điểm:

  • Bạn với nguy hại vượt lên chuyên chở máy chủ syslog của mình: với cấu ​​trúc này, các bạn đang được đẩy những bạn dạng ghi cho tới một sever kể từ xa xôi. Hậu trái ngược là, nếu như một máy bị tiến công và chính thức gửi hàng trăm ngàn log messages, với nguy hại thực hiện vượt lên chuyên chở sever log.
  • Nếu sever nhật ký của công ty bị hư hỏng, các bạn sẽ thất lạc tài năng coi toàn bộ những nhật ký được gửi vày người tiêu dùng. Hơn nữa, nếu như sever ngừng sinh hoạt, máy khách hàng tiếp tục chính thức tàng trữ thư toàn cục cho tới khi sever khả dụng quay về, vì thế không khí đĩa ở phía máy khách hàng sẽ dần dần bị đẫy.

Tham khảo tiếp bài bác Lab thông số kỹ thuật Log triệu tập

ĐÓ LÀ NHỮNG GÌ MÌNH TÌM HIỂU VỀ LOG. HY VỌNG NÓ SẼ GIÚP ÍCH CHO NHỮNG BẠN MỚI TÌM HIỂU VỀ LOG!!!