


Le mécanisme de rotation des journaux dans le système Debian est généralement géré par le service RSYSLOG ou SYSLOG-NG. Cet article expliquera comment configurer ces deux services pour réaliser la rotation des journaux séparément.
1. Utilisez RSYSLOG pour configurer la rotation des journaux
-
Installez RSYSLOG (s'il n'est pas installé):
Mise à jour Sudo Apt sudo apt install rsyslog
-
Configurer RSYSLOG:
- Modifiez le fichier
/etc/rsyslog.conf
, ou créez un nouveau fichier de configuration et incluez-le dans le répertoire/etc/rsyslog.d/
. - Assurez-vous que le fichier de configuration contient les lignes suivantes pour activer la rotation du journal:
<code> $ModLoad imuxsock # 本地系统日志支持$ModLoad imklog # 内核日志支持$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat $IncludeConfig /etc/rsyslog.d/*.conf</code>
- Modifiez le fichier
-
Configurer la stratégie de rotation des journaux:
- Modifiez le fichier
/etc/logrotate.d/rsyslog
, ou créez un nouveau fichier de configuration sous le répertoire/etc/logrotate.d/
. - Voici un exemple de configuration:
<code> /var/log/syslog { rotate 7 # 保留7个日志文件daily # 每天轮转missingok # 日志文件丢失时不报错notifempty # 日志文件为空时不轮转compress # 压缩旧日志delaycompress # 延迟压缩,直到下次轮转postrotate /usr/lib/rsyslog/rsyslog-rotate # 轮转后执行的命令,重新加载rsyslog endscript }</code>
- Modifiez le fichier
-
Configuration de test:
Sudo Logrotate -d /etc/logrotate.d/rsyslog # -d Le paramètre est en mode test et n'effectue pas réellement de rotation
2. Utilisez syslog-ng pour configurer la rotation des journaux
-
Installer syslog-ng (s'il n'est pas installé):
Mise à jour Sudo Apt sudo apt install syslog-ng
-
Configurer syslog-ng:
Modifiez le fichier
/etc/syslog-ng/syslog-ng.conf
.-
Assurez-vous que le fichier de configuration contient les configurations de réception de journal et de sortie nécessaires, telles que:
<code>source s_network { udp(ip(0.0.0.0) port(514)); tcp(ip(0.0.0.0) port(514)); }; destination d_syslog { file("/var/log/syslog" template("${ISODATE} ${HOST} ${LEVEL} ${MESSAGE}\n")); }; log { source(s_network); destination(d_syslog); };</code>
-
Configurer la stratégie de rotation des journaux:
- Modifiez le fichier
/etc/logrotate.d/syslog-ng
, ou créez un nouveau fichier de configuration sous le répertoire/etc/logrotate.d/
. - Voici un exemple de configuration:
<code> /var/log/syslog { rotate 7 daily missingok notifempty compress delaycompress postrotate /usr/sbin/syslog-ng -F -f /etc/syslog-ng/syslog-ng.conf # 轮转后重新加载syslog-ng endscript }</code>
- Modifiez le fichier
-
Configuration de test:
Sudo Logrotate -d /etc/logrotate.d/syslog-ng # -d Le paramètre est le mode de test
Grâce aux étapes ci-dessus, vous pouvez sélectionner RSYSLOG ou SYSLOG-NG en fonction de la situation réelle du système et configurer sa politique de rotation de journal. N'oubliez pas de supprimer le paramètre -d
pour la rotation du journal réel. Il est recommandé de redémarrer le service de journal correspondant après avoir modifié le fichier de configuration pour rendre la configuration à effet.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Les cinq composants principaux du système d'exploitation Linux sont: 1. Kernel, 2. Bibliothèques système, 3. Tools System, 4. System Services, 5. File System. Ces composants fonctionnent ensemble pour assurer le fonctionnement stable et efficace du système et forment ensemble un système d'exploitation puissant et flexible.

Les cinq éléments principaux de Linux sont: 1. Kernel, 2. Interface de ligne de commande, 3. Système de fichiers, 4. Gestion des packages, 5. Communauté et open source. Ensemble, ces éléments définissent la nature et la fonctionnalité de Linux.

La gestion et la sécurité des utilisateurs de Linux peuvent être réalisées via les étapes suivantes: 1. Créez des utilisateurs et des groupes, à l'aide de commandes telles que SudouserAdd-M-Gdevelopers-S / Bin / Bashjohn. 2. 3. Vérifiez et corrigez les erreurs courantes, les paramètres du répertoire personnel et du shell. 4. Mettre en œuvre les meilleures pratiques telles que les politiques cryptographiques solides, les audits réguliers et le principe de l'autorité minimale. 5. Optimiser les performances, utiliser Sudo et ajuster la configuration du module PAM. Grâce à ces méthodes, les utilisateurs peuvent être gérés efficacement et la sécurité du système peut être améliorée.

Les opérations principales du système de fichiers Linux et de la gestion des processus incluent la gestion du système de fichiers et le contrôle des processus. 1) Les opérations du système de fichiers incluent la création, la suppression, la copie et le déplacement des fichiers ou des répertoires, à l'aide de commandes telles que MKDIR, RMDIR, CP et MV. 2) La gestion des processus implique le démarrage, la surveillance et la mort des processus, en utilisant des commandes telles que ./My_Script.sh&, top et tuer.

Les scripts shell sont des outils puissants pour l'exécution automatisée des commandes dans les systèmes Linux. 1) Le script shell exécute les commandes ligne par ligne via l'interprète pour traiter la substitution variable et le jugement conditionnel. 2) L'utilisation de base comprend les opérations de sauvegarde, telles que l'utilisation de la commande TAR pour sauvegarder le répertoire. 3) L'utilisation avancée implique l'utilisation des fonctions et des instructions de cas pour gérer les services. 4) Les compétences de débogage incluent l'utilisation de SET-X pour activer le mode de débogage et Set-E pour quitter la commande échoue. 5) L'optimisation des performances est recommandée pour éviter les sous-coquilles, les tableaux d'utilisation et les boucles d'optimisation.

Linux est un système d'exploitation multi-utilisateur multi-utilisateurs basé sur UNIX qui met l'accent sur la simplicité, la modularité et l'ouverture. Ses fonctions principales incluent: Système de fichiers: organisé dans une structure d'arbre, prend en charge plusieurs systèmes de fichiers tels que Ext4, XFS, BTRFS et utiliser DF-T pour afficher les types de systèmes de fichiers. Gestion du processus: afficher le processus via la commande PS, gérer le processus à l'aide de PID, impliquant des paramètres de priorité et un traitement du signal. Configuration du réseau: paramètre flexible des adresses IP et gestion des services réseau, et utilisez SudoipAddradd pour configurer IP. Ces fonctionnalités sont appliquées dans des opérations réelles via des commandes de base et une automatisation avancée des scripts, l'amélioration de l'efficacité et la réduction des erreurs.

Les méthodes pour entrer le mode de maintenance Linux incluent: 1. Modifier le fichier de configuration de Grub, ajouter des paramètres "single" ou "1" et mettre à jour la configuration de GRUB; 2. Modifiez les paramètres de démarrage dans le menu GRUB, ajoutez "Single" ou "1". Le mode de maintenance de sortie ne nécessite que le redémarrage du système. Avec ces étapes, vous pouvez rapidement saisir le mode de maintenance en cas de besoin et sortir en toute sécurité, en garantissant la stabilité et la sécurité du système.

Les composants principaux de Linux incluent le noyau, le shell, le système de fichiers, la gestion des processus et la gestion de la mémoire. 1) Ressources du système de gestion du noyau, 2) Shell fournit une interface d'interaction utilisateur, 3) le système de fichiers prend en charge plusieurs formats, 4) la gestion des processus est implémentée via des appels système tels que Fork et 5) La gestion de la mémoire utilise la technologie de mémoire virtuelle.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Dreamweaver CS6
Outils de développement Web visuel

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.
