history コマンドは、ターミナル上で bash によって実行されたすべてのコマンドを .bash_history ファイルに保存し、ユーザーが以前に実行したコマンドを確認するのに役立ちます。この記事では、履歴コマンドに日時を表示させる方法を中心に紹介しますので、必要な方は参考にしていただければ幸いです。
デフォルトでは、historyコマンドは、たとえ今回の時間を記録したとしても、コマンドが実行された日時を出力せずに、ユーザーが実行したコマンドを直接表示します。
history コマンドを実行すると、HISTTIMEFORMAT という環境変数がチェックされます。この環境変数は、history コマンドで記録された時刻の出力の形式を指定します。
値が null であるか、まったく設定されていない場合、ほとんどのシステムがデフォルトで表示するものと同じになり、日付と時刻は表示されません。
HISTTIMEFORMAT は、strftime を使用して表示時刻をフォーマットします (strftime - 日付と時刻を文字列に変換します)。 History コマンドは日付と時刻を出力するので、問題をより簡単に追跡できます。
%T: 時間に置き換えられます (%H:%M:%S)。
%F : %Y-%m-%d (ISO 8601:2000 標準日付形式) に相当します。
以下は、history コマンドのデフォルトの出力です。
# history yum install -y mysql-server mysql-client service mysqld start sysdig proc.name=sshd sysdig -c topprocs_net sysdig proc.name=sshd sysdig proc.name=sshd | more sysdig fd.name=/var/log/auth.log | more sysdig fd.name=/var/log/mysqld.log sysdig -cl sysdig -i httplog sysdig -i proc_exec_time sysdig -i topprocs_cpu sysdig -c topprocs_cpu sysdig -c tracers_2_statsd sysdig -c topfiles_bytes sysdig -c topprocs_cpu sysdig -c topprocs_cpu "fd.name contains sshd" sysdig -c topprocs_cpu "proc.name contains sshd" csysdig sysdig -c topprocs_cpu rpm --import https://s3.amazonaws.com/download.draios.com/DRAIOS-GPG-KEY.public curl -s -o /etc/yum.repos.d/draios.repo http://download.draios.com/stable/rpm/draios.repo yum install -y epel-release yum update yum makecache yum -y install kernel-devel-$(uname -r) yum -y install sysdig sysdig yum install httpd mysql service httpd start
必要に応じて、環境変数を設定するには 3 つの異なる方法があります。
現在のユーザーの環境変数を一時的に設定します
現在/他のユーザーの環境変数を永続的に設定します
すべてのユーザーの環境変数を永続的に設定します
注: しないでください最後の単一引用符を忘れてください。その前にスペースを追加してください。そうしないと、出力が混乱します。
方法 1:
次のコマンドを実行して、現在のユーザーの HISTTIMEFORMAT 変数を一時的に設定します。これは次回再起動するまで有効になります。
# export HISTTIMEFORMAT='%F %T '
方法 2:
HISTTIMEFORMAT 変数を .bashrc または .bash_profile ファイルに追加して永続化します。
# echo 'HISTTIMEFORMAT="%F %T "' >> ~/.bashrc
または
# echo 'HISTTIMEFORMAT="%F %T "' >> ~/.bash_profile
次のコマンドを実行して、ファイル内の変更を有効にします。
#source~/.bashrc
または
#source~/.bash_profile
方法 3:
HISTTIMEFORMAT 変数を /etc/profile ファイルに追加して、すべてのユーザーに対して永続的にします。
# echo 'HISTTIMEFORMAT="%F %T "' >> /etc/profile
次のコマンドを実行して、ファイル内の変更を有効にします。
#source/etc/profile
出力結果は次のとおりです:
# history 2017-08-16 15:30:15 yum install -y mysql-server mysql-client 2017-08-16 15:30:15 service mysqld start 2017-08-16 15:30:15 sysdig proc.name=sshd 2017-08-16 15:30:15 sysdig -c topprocs_net 2017-08-16 15:30:15 sysdig proc.name=sshd 2017-08-16 15:30:15 sysdig proc.name=sshd | more 2017-08-16 15:30:15 sysdig fd.name=/var/log/auth.log | more 2017-08-16 15:30:15 sysdig fd.name=/var/log/mysqld.log 2017-08-16 15:30:15 sysdig -cl 2017-08-16 15:30:15 sysdig -i httplog 2017-08-16 15:30:15 sysdig -i proc_exec_time 2017-08-16 15:30:15 sysdig -i topprocs_cpu 2017-08-16 15:30:15 sysdig -c topprocs_cpu 2017-08-16 15:30:15 sysdig -c tracers_2_statsd 2017-08-16 15:30:15 sysdig -c topfiles_bytes 2017-08-16 15:30:15 sysdig -c topprocs_cpu 2017-08-16 15:30:15 sysdig -c topprocs_cpu "fd.name contains sshd" 2017-08-16 15:30:15 sysdig -c topprocs_cpu "proc.name contains sshd" 2017-08-16 15:30:15 csysdig 2017-08-16 15:30:15 sysdig -c topprocs_cpu 2017-08-16 15:30:15 rpm --import https://s3.amazonaws.com/download.draios.com/DRAIOS-GPG-KEY.public 2017-08-16 15:30:15 curl -s -o /etc/yum.repos.d/draios.repo http://download.draios.com/stable/rpm/draios.repo 2017-08-16 15:30:15 yum install -y epel-release 2017-08-16 15:30:15 yum update 2017-08-16 15:30:15 yum makecache 2017-08-16 15:30:15 yum -y install kernel-devel-$(uname -r) 2017-08-16 15:30:15 yum -y install sysdig 2017-08-16 15:30:15 sysdig 2017-08-16 15:30:15 yum install httpd mysql 2017-08-16 15:30:15 service httpd start
関連する推奨事項:
以上がLinuxでhistoryコマンドに日付と時刻を表示させる方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Linuxの5つのコアコンポーネントは、カーネル、シェル、ファイルシステム、システムライブラリ、システムツールです。 1.カーネルはハードウェアリソースを管理し、アプリケーションにサービスを提供します。 2。シェルは、ユーザーとシステムの間のインターフェイスとして機能し、コマンドを解釈して実行します。 3.ファイルシステムは、データのストレージと組織を担当します。 4.システムライブラリは、プログラム呼び出しを提供するための事前コンパイルされた関数を提供します。 5。システムツールは、システム管理とメンテナンスに使用されます。これらのコンポーネントは、Linuxが強力な機能と柔軟性を提供するために連携します。

この記事では、DebianシステムのOpenSSL構成を確認して、システムのセキュリティステータスをすばやく把握できるように、いくつかの方法を紹介します。 1.最初にOpenSSLバージョンを確認し、OpenSSLがインストールされているかどうかを確認し、バージョン情報を確認します。端末に次のコマンドを入力します。OpenSSlversionがインストールされていない場合、システムはエラーを促します。 2。構成ファイルを表示します。 OpenSSLのメイン構成ファイルは、通常/etc/ssl/openssl.cnfにあります。テキストエディター(Nanoなど)を使用して、次のように表示できます。sudonano/etc/ssl/openssl.cnfこのファイルには、キー、証明書、暗号化アルゴリズムなどの重要な構成情報が含まれています。 3。OPEを利用します

このガイドでは、DebianシステムにHadoop開発環境を構築する方法について詳しく説明しています。 1. Java Development Kit(JDK)最初にインストールして、OpenJDKをインストールします:sudoaptupDateDayptinInstalopenjdk-11-Jdk-configure java_home環境変数:sudonano/etc/環境ファイルの最後に(実際のJDKバージョンに応じてパスを調整): java_home = "/usr/lib/jvm/java-11-openjdk-amd64"保存して終了し、次に実行します

DebianシステムでHadoopリソースを効果的に管理するには、次の手順が必要です。HadoopDeployment:最初に、DebianシステムのHadoopのインストールと構成を完了します。これには、Hadoopディストリビューションパッケージのダウンロード、減圧、環境変数の設定などの必要な操作が含まれます。クラスター構成:インストールが完了したら、HDFS(Hadoop分散ファイルシステム)とYARN(HadothOrresourceNegotiator)の設定をカバーするHadoopクラスターを構成します。 core-site.xml、hdfs-site.xml、mapred-site.xなどのコア構成ファイルを変更する必要があります。

DebiantomCatログのセキュリティを改善するには、次の重要なポリシーに注意する必要があります。1。許可制御とファイル管理:ログファイル許可:デフォルトのログファイル許可(640)はアクセスを制限します。 Catalina.shスクリプト(たとえば、0027から0022に変更)のUMASK値を変更するか、LOG4J2構成ファイルにFilePermissionsを直接設定して、適切な読み取り許可を確保することをお勧めします。ログファイルの場所:Tomcatログは通常、/opt/tomcat/logs(または同様のパス)にあり、このディレクトリの許可設定を定期的にチェックする必要があります。 2。ログの回転と形式:ログ回転:server.xmlを構成します

Tomcatサーバーログの警告メッセージは、アプリケーションのパフォーマンスや安定性に影響を与える可能性のある潜在的な問題を示しています。これらの警告情報を効果的に解釈するには、次のキーポイントに注意を払う必要があります。警告コンテンツ:警告情報を注意深く調査して、タイプ、原因、可能なソリューションを明確にします。警告情報は通常、詳細な説明を提供します。ログレベル:Tomcatログには、情報、警告、エラーなど、さまざまなレベルの情報が含まれています。「WARN」レベルの警告は致命的ではない問題ですが、注意が必要です。タイムスタンプ:問題が発生した時点を追跡し、特定のイベントまたは操作との関係を分析するために警告が発生した時刻を記録します。コンテキスト情報:警告情報の前後にログコンテンツを表示し、取得します

Tomcatログは、メモリリークの問題を診断するための鍵です。 Tomcatログを分析することにより、メモリの使用状況とガベージコレクション(GC)の動作に関する洞察を得ることができ、メモリリークを効果的に見つけて解決できます。 Tomcatログを使用してメモリリークをトラブルシューティングする方法は次のとおりです。1。GCログ分析最初に、詳細なGCロギングを有効にします。 Tomcatの起動パラメーターに次のJVMオプションを追加します:-xx:printgcdetails-xx:printgcdateStamps-xloggc:gc.logこれらのパラメーターは、GCタイプ、リサイクルオブジェクトサイズ、時間などの情報を含む詳細なGCログ(GC.log)を生成します。分析GC.LOG

Debianシステムの下でのサーバーのパフォーマンスに対するApacheログの影響は、両刃の剣であり、プラスの効果と潜在的なマイナス効果の両方があります。肯定的な側面:問題診断ツール:Apacheログは、すべての要求と応答をサーバーに詳細に記録し、障害を迅速に見つけるための貴重なリソースです。エラーログを分析することにより、構成エラー、許可の問題、およびその他の例外を簡単に識別できます。セキュリティ監視センチネル:アクセスログは、悪意のある攻撃の試みなど、潜在的なセキュリティの脅威を追跡できます。ログ監査ルールを設定することにより、異常な活動を効果的に検出できます。パフォーマンス分析アシスタント:アクセスロギングリクエストの頻度とリソース消費は、どのページまたはサービスが最も人気があるかを分析し、リソース割り当てを最適化するのに役立ちます。トップまたはhtopなどと組み合わせて。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

メモ帳++7.3.1
使いやすく無料のコードエディター

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。
