log file la gi

I. Log là gì?

  • Log ghi lại liên tiếp những thông tin về sinh hoạt của tất cả khối hệ thống hoặc của những công ty được thực hiện bên trên khối hệ thống và tệp tin ứng. Log tệp tin thông thường là những tệp tin văn bạn dạng thường thì bên dưới dạng “clear text” tức là chúng ta cũng có thể đơn giản và dễ dàng phát âm được nó, vì vậy rất có thể dùng những trình biên soạn thảo văn bạn dạng (vi, vim, nano…) hoặc những trình coi văn bạn dạng thường thì (cat, tailf, head…) là rất có thể coi được tệp tin log.
  • Các tệp tin log nói theo một cách khác cho mình bất kể cái gì các bạn cần phải biết, nhằm xử lý những phiền hà tuy nhiên các bạn bắt gặp nên miễn sao các bạn biết phần mềm này. Mỗi phần mềm được thiết đặt bên trên khối hệ thống đem cơ sản xuất log tệp tin riêng biệt của tôi nhằm bất kể lúc nào bạn phải vấn đề rõ ràng thì những log tệp tin là điểm tốt nhất có thể nhằm mò mẫm.
  • Các tập dượt tin yêu log được bịa nhập thư mục /var/log. Bất kỳ phần mềm không giống tuy nhiên về sau chúng ta cũng có thể thiết đặt bên trên khối hệ thống của chúng ta cũng có thể sẽ khởi tạo tập dượt tin yêu log của bọn chúng tại /var/log. Dùng lệnh ls -l /var/log để coi nội dung của folder này.

VD: Ý nghĩa một vài tệp tin log thông thườn đem bưng ấn định bên trên /var/log

  • /var/log/messages – Chứa tài liệu log của đa số những thông tin khối hệ thống trình bày công cộng, bao hàm cả những thông tin nhập quy trình phát động khối hệ thống.
  • /var/log/cron – Chứa tài liệu log của cron deamon. Bắt đầu và ngừng cron giống như cronjob thất bại.
  • /var/log/maillog hoặc /var/log/mail.log – tin tức log kể từ những sever mail điều khiển xe trên sever.
  • /var/log/wtmp – Chứa toàn bộ những singin và singout lịch sử vẻ vang.
  • /var/log/btmp – tin tức singin ko trở thành công
  • /var/run/utmp – tin tức log tình trạng singin thời điểm hiện tại của từng người tiêu dùng.
  • /var/log/dmesg – Thư mục này còn có chứa chấp thông điệp cực kỳ cần thiết về kernel ring buffer. Lệnh dmesg rất có thể được dùng nhằm coi những lời nhắn của tập dượt tin yêu này.
  • /var/log/secure – Thông điệp bình an tương quan sẽ tiến hành tàng trữ ở phía trên. Vấn đề này bao hàm thông điệp kể từ SSH daemon, password thất bại, người tiêu dùng ko tồn bên trên, vv

VD: Một số log thông thường gặp

Bạn đang xem: log file la gi

Log SSH: /var/log/secure
[root@vqmanh ~]# tailf /var/log/secure | grep ssh 
Login trở thành công
Sep 17 08:04:29 vqmanh sshd[10709]: Accepted password for vqmanh from 66.0.0.254 port 58710 ssh2
---------------
Login thất bại
Sep 17 08:33:21 vqmanh sshd[11262]: Failed password for pak from 66.0.0.254 port 58954 ssh2
-----------------------
Login sai user
Sep 17 10:40:37 vqm sshd[10668]: Invalid user vqmanh from 66.0.0.254 port 60347

Access log Apache:

[root@vqmanh httpd]# tailf /var/log/httpd/access_log
66.0.0.254 - - [17/Sep/2019:09:14:25 +0700] "GET / HTTP/1.1" 403 4897 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, lượt thích Gecko) coc_coc_browser/80.0.182 Chrome/74.0.3729.182 Safari/537.36"
Error log Apache:
[root@vqmanh httpd]# tailf error_log
[Tue Sep 17 09:13:20.343905 2019] [core:notice] [pid 11438] SELinux policy enabled; httpd running as context system_u:system_r:httpd_t:s0
Log ghi lại những chuyến singin trở thành công:
[root@vqmanh ~]# last -f /var/log/wtmp
hoặc utmpdump /var/log/wtmp
root     pts/3        66.0.0.254       Tue Sep 17 08:24   still logged in
vqmanh   pts/1        66.0.0.254       Tue Sep 17 08:19   still logged in
root     pts/2        66.0.0.254       Tue Sep 17 08:13   still logged in
vqmanh   pts/1        66.0.0.254       Tue Sep 17 08:04 - 08:18  (00:14)
Log ghi lại những lần đăng nhập thất bại:
[root@vqmanh ~]# lastb -f /var/log/btmp | more
pak      ssh:notty    66.0.0.254       Tue Sep 17 08:33 - 08:33  (00:00)

II. Tổng quan tiền Syslog

Nguồn https://devconnected.com
  • Syslog là một trong giao phó thức client/server là giao phó thức dùng làm gửi log và thông điệp cho tới máy nhận log. Máy nhận log thông thường được gọi là syslogd, syslog daemon hoặc syslog server. Syslog rất có thể gửi vào UDP hoặc TCP. Các tài liệu được gửi dạng cleartext. Syslog sử dụng port 514.
  • Syslog được cải cách và phát triển năm 1980 bởi vì Eric Allman, nó là một trong phần của dự án công trình Sendmail, và thuở đầu chỉ được dùng độc nhất mang đến Sendmail. Nó vẫn thể hiện tại độ quý hiếm của tôi và những phần mềm không giống cũng chính thức dùng nó. Syslog lúc này phát triển thành biện pháp khai quật log chi tiêu chuẩn chỉnh bên trên Unix-Linux giống như bên trên một loạt những hệ quản lý không giống và thông thường được nhìn thấy trong số vũ khí mạng như router Trong năm 2009, Internet Engineering Task Forec (IETF) thể hiện chuẩn chỉnh syslog nhập RFC 5424.
  • Trong chuẩn chỉnh syslog, từng thông tin đều được dán nhãn và được gán những cường độ nguy hiểm không giống nhau. Các loại ứng dụng sau rất có thể sinh đi ra thông báo: auth, authPriv, daemon, cron, ftp, dhcp, kern, mail, syslog, user,… Với những cường độ nguy hiểm kể từ tối đa trở xuống Emergency, Alert, Critical, Error, Warning, Notice, Info, and Debug.

1. Mục đích của Syslog

Syslog được dùng như 1 chi tiêu chuẩn chỉnh, gửi tiếp và tích lũy log được dùng bên trên một phiên bạn dạng Linux. Syslog xác lập cường độ nguy hiểm (severity levels) giống như cường độ hạ tầng (facility levels) canh ty người tiêu dùng làm rõ rộng lớn về nhật ký được sinh đi ra bên trên PC của mình. Log (nhật ký) rất có thể được phân tách và hiện trên những sever được gọi là sever Syslog.

Giao thức syslog đem những nhân tố sau:

  • Defining an architecture (xác thành kiến ​​trúc) : Syslog là một trong giao phó thức, nó là một trong phần của loài kiến ​​trúc mạng hoàn hảo, với tương đối nhiều máy khách hàng và sever.
  • Message format (định dạng tin yêu nhắn) : syslog xác lập cơ hội định hình lời nhắn. Vấn đề này rõ nét rất cần được được chuẩn chỉnh hóa vì thế những bạn dạng ghi thông thường được phân tách cú pháp và tàng trữ nhập những dụng cụ tàng trữ không giống nhau. Do cơ, tất cả chúng ta cần thiết xác lập những gì một máy khách hàng syslog rất có thể đưa đến và những gì một sever nhật ký khối hệ thống rất có thể cảm nhận được.
  • Specifying reliability (chỉ ấn định phỏng tin yêu cậy) : syslog cần thiết xác lập xử lý những lời nhắn ko thể gửi được. Là một trong những phần của TCP/IP, syslog rõ nét có khả năng sẽ bị thay cho thay đổi bên trên giao phó thức mạng cơ bạn dạng (TCP hoặc UDP) nhằm lựa lựa chọn.
  • Dealing with authentication or message authenticity (xử lý xác thực hoặc xác thực thư): syslog cần thiết một cơ hội uy tín nhằm đảm nói rằng máy khách hàng và sever đang được thì thầm một cơ hội đáng tin cậy và lời nhắn cảm nhận được không xẩy ra thay cho thay đổi.

2. Kiến trúc Syslog?

Nguồn https://devconnected.com

Một máy Linux song lập sinh hoạt như 1 sever máy căn nhà syslog của riêng biệt bản thân. Nó đưa đến tài liệu nhật ký, nó được tích lũy bởi vì rsyslog và được tàng trữ tức thì nhập khối hệ thống tệp.

Đây là một trong giao hội những ví dụ loài kiến ​​trúc xung xung quanh cách thức này:

3. Định dạng lời nhắn Syslog?

Định dạng nhật ký khối hệ thống được phân thành phụ vương phần, phỏng lâu năm một thông tin ko được vượt lên trên vượt 1024 bytes:

  • PRI : cụ thể những cường độ ưu tiên của lời nhắn (từ lời nhắn gỡ lỗi (debug) cho tới tình huống khẩn cấp) cũng tựa như những cường độ hạ tầng (mail, auth, kernel).
  • Header: bao hàm nhì ngôi trường là TIMESTAMP và HOSTNAME, thương hiệu sever là tên gọi máy gửi nhật ký.
  • MSG: phần này chứa chấp vấn đề thực tiễn về việc khiếu nại vẫn xẩy ra. Nó cũng rất được phân thành ngôi trường TAG và ngôi trường CONTENT.
3.1 Cấp phỏng hạ tầng Syslog (Syslog facility levels)?
  • Một cường độ hạ tầng được dùng nhằm xác lập lịch trình hoặc một trong những phần của khối hệ thống đưa đến những bạn dạng ghi.
  • Theo đem ấn định, một vài phần nhập khối hệ thống của chúng ta được cung ứng những nấc facility như kernel sử dụng kern facility hoặc khối hệ thống mail của chúng ta bằng phương pháp sử dụng mail facility.
  • Nếu một phía loại phụ vương mong muốn phát triển log, rất có thể này sẽ là một trong giao hội những Lever facility được bảo lưu kể từ 16 cho tới 23 được gọi là “local use” facility levels.
  • Ngoài đi ra, bọn họ rất có thể dùng tiện lợi của người tiêu dùng Lever người tiêu dùng (“user-level” facility), tức thị bọn họ tiếp tục thể hiện những log tương quan cho tới người tiêu dùng vẫn phát hành những mệnh lệnh.

Dưới đó là những Lever facility Syslog được tế bào mô tả nhập bảng:

 3.2 Mức phỏng chú ý của Syslog?
  • Mức phỏng chú ý của Syslog được dùng nhằm cường độ nguy hiểm của log sự kiện và bọn chúng bao hàm kể từ gỡ lỗi (debug), thông tin vấn đề (informational messages) mà đến mức khẩn cung cấp (emergency levels).
  • Tương tự động như Lever hạ tầng Syslog, cường độ chú ý được phân thành những loại số kể từ 0 cho tới 7, 0 là Lever khẩn cung cấp cần thiết nhất

Dưới đó là những cường độ nguy hiểm của syslog được tế bào mô tả nhập bảng:

  • Ngay cả Lúc những bạn dạng ghi được tàng trữ theo đòi thương hiệu hạ tầng theo đòi đem ấn định, các bạn trọn vẹn rất có thể ra quyết định tàng trữ bọn chúng theo đòi cường độ nguy hiểm.
  • Nếu các bạn đang được sử dụng rsyslog làm sever syslog đem ấn định, chúng ta cũng có thể đánh giá những nằm trong tính rsyslog để ấn định thông số kỹ thuật cơ hội những bạn dạng ghi được phân tích.
3.3 PRI?

Đoạn PRI là phần thứ nhất tuy nhiên các bạn sẽ phát âm bên trên một lời nhắn được định hình syslog.

Phần PRI hay Priority là một vài được bịa nhập ngoặc nhọn, thể hiện tại hạ tầng sinh đi ra log hoặc cường độ nguy hiểm, là một vài bao gồm 8 bit:

  • 3 bit thứ nhất thể hiện tại mang đến tính nguy hiểm của thông tin.
  • 5 bit sót lại thay mặt mang đến sơ sở sinh đi ra thông tin.

Vậy biết một số Priority thì thực hiện thế này để tìm hiểu mối cung cấp sinh log và cường độ nguy hiểm của chính nó.

Ta xét 1 ví dụ sau:

Priority = 191 Lấy 191:8 = 23.875 -> Facility = 23 (“local 7”) -> Severity = 191 – (23 * 8 ) = 7 (debug)

3.4 Header?

Header bao gồm:

Xem thêm: ngọt ngào nho nhỏ

  • TIMESTAMP : được định hình bên trên định hình của Mmm dd hh:mm:ss – Mmm, là phụ vương vần âm thứ nhất của mon. Sau này đó là thời hạn tuy nhiên thông tin được đưa đến giờ:phút:giây. Thời gian tham này được lấy kể từ thời hạn khối hệ thống.
    • Chú ý: nếu mà thời hạn của server và thời hạn của client không giống nhau thì thông tin ghi bên trên log được trình lên server là thời hạn của sản phẩm client
  • HOSTNAME (đôi Lúc rất có thể được phân giải trở thành vị trí IP). Nó thông thường được thể hiện khi chúng ta nhập mệnh lệnh thương hiệu sever. Nếu không kiếm thấy, nó sẽ tiến hành gán cả IPv4 hoặc IPv6 của sever.

4. Syslog gửi tin nhắn nhắn sinh hoạt như vậy nào?

Chuyển tiếp nhật ký khối hệ thống là gì?
  • Chuyển tiếp nhật ký khối hệ thống (syslog forwarding) bao hàm gửi log máy khách hàng cho tới một sever kể từ xa xăm nhằm bọn chúng được triệu tập hóa, canh ty phân tách log đơn giản và dễ dàng rộng lớn.
  • Hầu không còn thời hạn, cai quản trị viên khối hệ thống ko giám sát một máy độc nhất, tuy nhiên bọn họ nên giám sát hàng trăm máy, bên trên khu vực và ngoài trang web.
  • Kết trái ngược là, việc gửi nhật ký cho tới một máy không ở gần, được gọi là sever ghi log triệu tập, dùng những giao phó thức truyền thông không giống nhau như UDP hoặc TCP.
Syslog đem dùng TCP hoặc UDP không?
  • Syslog thuở đầu dùng UDP, điều này là ko đáp ứng mang đến việc truyền tin yêu. Tuy nhiên tiếp sau đó IETF vẫn phát hành RFC 3195 (Đảm bảo tin yêu mang đến syslog) và RFC 6587 (Truyền vận tải thông tin syslog qua quýt TCP). Vấn đề này Có nghĩa là ngoài UDP thì giờ phía trên syslog đã và đang dùng TCP nhằm đáp ứng đáng tin cậy mang đến quy trình truyền tin yêu.
  • Syslog dùng port 514 mang đến UDP.
  • Tuy nhiên, bên trên những thực hiện log khối hệ thống mới đây như rsyslog hoặc syslog-ng, chúng ta cũng có thể dùng TCP thực hiện kênh liên hệ đáng tin cậy.
  • Rsyslog sử dụng port 10514 mang đến TCP, đảm nói rằng không tồn tại gói tin yêu này bị tổn thất bên trên lối đi.
  • Bạn rất có thể dùng giao phó thức TLS/SSL bên trên TCP nhằm mã hóa những gói Syslog của chúng ta, đảm nói rằng không tồn tại cuộc tiến công trung gian tham này rất có thể được triển khai nhằm theo đòi dõi log của chúng ta.

5. Quá trình trừng trị triển?

Syslog daemon : xuất bạn dạng năm 1980, syslog daemon có lẽ là thực hiện thứ nhất từng được triển khai và chỉ tương hỗ một cỗ công dụng số lượng giới hạn (chẳng hạn như truyền UDP). Nó thông thường được gọi là daemon sysklogd trên Linux.

Syslog-ng : xuất bạn dạng năm 1998, syslog-ng mở rộng lớn giao hội những tài năng của trình nền syslog gốc bao hàm gửi tiếp TCP (do cơ nâng lên phỏng tin yêu cậy), mã hóa TLS và cỗ thanh lọc dựa vào nội dung. quý khách cũng rất có thể tàng trữ log nhập hạ tầng tài liệu bên trên local nhằm phân tách tăng.

Rsyslog – “The rocket-fast system for log processing” được chính thức cải cách và phát triển từ thời điểm năm 2004 bởi vì Rainer Gerhards rsyslog là một ứng dụng mã mối cung cấp banh dùng bên trên Linux dùng làm gửi tiếp những log message cho tới một vị trí bên trên mạng (log receiver, log server) Nó triển khai giao phó thức syslog cơ bạn dạng, nhất là dùng TCP mang đến việc truyền đạt log kể từ client cho tới server. Hiện nay rsyslog là ứng dụng được thiết đặt sẵn bên trên đa số khối hệ thống Unix và những bạn dạng phân phối của Linux như : Fedora, openSUSE, Debian, Ubuntu, Red Hat Enterprise Linux, FreeBSD…

  • Nếu các bạn đang được dùng một bạn dạng phân phối Linux tân tiến (như máy Ubuntu, CentOS hoặc RHEL), máy chủ syslog mặc ấn định được dùng là rsyslog.
  • Rsyslog là một sự cải cách và phát triển của syslog, cung ứng những tài năng tựa như những tế bào đun rất có thể thông số kỹ thuật, được link với tương đối nhiều tiềm năng không giống nhau (ví dụ gửi tiếp nhật ký Apache cho tới một sever kể từ xa).
  • Rsyslog cũng cung ứng công dụng thanh lọc riêng biệt giống như tạo ra mẫu hình nhằm định hình tài liệu thanh lịch định hình tùy chỉnh.
Modules Rsyslog:

Rsyslog đem kiến thiết loại mô-đun. Điều này được chấp nhận tác dụng được vận tải động kể từ những mô-đun, cũng rất có thể được ghi chép bởi vì ngẫu nhiên mặt mũi loại phụ vương này. Bản đằm thắm Rsyslog cung ứng toàn bộ những tác dụng ko cốt lõi tựa như những mô-đun. Do cơ, càng ngày càng có rất nhiều mô-đun. Có 6 modules cơ bản:

  • Output Modules
  • Input Modules
  • Parser Modules
  • Message Modification Modules
  • String Generator Modules
  • Library Modules
Tìm hiểu tệp tin thông số kỹ thuật rsyslog.conf

Dưới đó là tệp tin thông số kỹ thuật đem ấn định của tệp tin rsyslog.conf vẫn vứt comment:

Cơ bạn dạng bên trên tệp tin rsyslog.conf đem ấn định mang đến tất cả chúng ta thấy điểm tàng trữ những log tiến bộ trình của hệ thống:

authpriv.*                                              /var/log/secure
mail.*                                                  -/var/log/maillog
cron.*                                                  /var/log/cron
*.emerg                                                 :omusrmsg:*
uucp,news.crit                                          /var/log/spooler
local7.*                                                /var/log/boot.log
Cấu hình bên trên được chia nhỏ ra thực hiện 2 trường:

Trường 1: Trường Seletor

  • Trường Seletor : Chỉ đi ra mối cung cấp đưa đến log và nấc cảnh bảo của log cơ.
  • Trong ngôi trường seletor đem 2 bộ phận và được tách nhau bởi vì vết “.

Trường 2: Trường Action

  • Trường Action:là ngôi trường nhằm chỉ ra rằng điểm lưu log của tiến bộ trình cơ. Có 2 loại là lưu bên trên tệp tin nhập localhost hoặc gửi cho tới IP của sever Log
Đối với những loại mệnh lệnh như sau:
mail.info         /var/log/maillog

Khi cơ thời điểm này bạn dạng tin yêu log tiếp tục mail lại với nấc chú ý kể từ info trở lên trên. Cụ thể là nấc notice,warn,… nếu như khách hàng chỉ mong muốn nó log lại mail với nấc là info các bạn nên dùng như sau: mail.=info /var/log/maillog

mail.* 

Lúc này kí tự động * đại diên cho những nấc chú ý. Lúc này nó sẽ bị lưu không còn những level của mail nhập vào folder. Tượng tự động lúc để *. thì thời điểm này nó sẽ bị log lại toàn bộ những tiến bộ trình của khối hệ thống vào trong 1 tệp tin. Nếu bạn thích log lại tiến bộ trình của mail nước ngoài trừ nấc info chúng ta cũng có thể sử dụng kí tự động “!” VD: mail.!info

*.info;mail.none;authpriv.none;cron.none                /var/log/messages

Lúc này vớ những log kể từ info của tiến bộ trình khối hệ thống sẽ tiến hành lưu nhập vào tệp tin log messages tuy nhiên so với những log của mail, authprivcron sẽ không còn lưu nhập vào messages. Đó là chân thành và ý nghĩa của loại mail.none;authpriv.none;cron.none

III. Tổng quan tiền về Log triệu tập

  • Nếu các bạn là cai quản trị viên khối hệ thống Linux , có lẽ rằng các bạn để nhiều thời hạn nhằm duyệt những tệp nhật ký của tôi nhằm mò mẫm vấn đề tương quan về những sự khiếu nại nhập vượt lên trên khứ.
  • Hầu không còn thời hạn, các bạn ko thao tác làm việc với cùng một máy đơn lẻ, tuy vậy với nhiều máy Linux không giống nhau, từng máy đem bộ nhớ lưu trữ nhật ký tổng thể riêng biệt.
  • Bây giờ nếu như khách hàng vẫn duyệt nhật ký mang đến nhiều máy không giống nhau, các bạn sẽ nên liên kết riêng biệt với từng máy, xác xác định trí nhật ký và nỗ lực mò mẫm vấn đề tuy nhiên các bạn đang được mò mẫm mò mẫm.
  • Điều này là tất yếu nhập tình huống chúng ta cũng có thể truy vấn vật lý cơ nhập máy, giả thiết rằng máy vẫn sinh hoạt và các bạn không xẩy ra kể từ chối quyền truy vấn nhập máy.
  • Điều gì xẩy ra nếu như tất cả chúng ta rất có thể truy vấn những tệp nhật ký từ 1 điểm duy nhất?
  • Log tâp trung là quy trình triệu tập, tích lũy, phân tích… những log quan trọng từ khá nhiều mối cung cấp không giống nhau về một điểm đáng tin cậy nhằm thuận tiện mang đến việc phân tách, theo đòi dõi khối hệ thống.

Tại sao lại nên dùng log tập dượt trung?

  • Do có rất nhiều mối cung cấp sinh log
    • Có nhiều mối cung cấp sinh đi ra log, log phía trên nhiều sever không giống nhau nên khó khăn quản lý và vận hành.
    • Nội dung log ko giống hệt (Giả sử log kể từ mối cung cấp 1 đem bưng ghi vấn đề về ip tuy nhiên ko ghi vấn đề về user name singin tuy nhiên log kể từ mối cung cấp 2 lại có) -> trở ngại trong các việc phối hợp những log cùng nhau nhằm xử lý yếu tố bắt gặp nên.
    • Định dạng log cũng ko giống hệt -> trở ngại trong các việc chuẩn chỉnh hóa
  • Đảm bảo tính vẹn toàn, kín đáo, sẵn sàng của log.
    • Do có rất nhiều những rootkit được kiến thiết nhằm xóa sổ logs.
    • Do log vừa mới được ghi đè lên trên log cũ -> Log nên được tàng trữ ở một điểm đáng tin cậy và nên đem kênh truyền đầy đủ đáp ứng tính đáng tin cậy và sẵn sàng dùng nhằm phân tách khối hệ thống.

Ưu điểm:

Xem thêm: anh chỉ thích em

  • Giúp cai quản trị viên đem ánh nhìn cụ thể về khối hệ thống -> đem lý thuyết đảm bảo chất lượng rộng lớn về phía giải quyết
  • Mọi sinh hoạt của khối hệ thống được ghi lại và tàng trữ ở một điểm đáng tin cậy (log server) -> đáp ứng tính vẹn toàn đáp ứng mang đến quy trình phân tách khảo sát những cuộc tiến công nhập hệ thống
  • Log triệu tập kết phù hợp với những phần mềm tích lũy và phân tách log không giống nữa hỗ trợ cho việc phân tách log trở thành thuận tiện rộng lớn -> cắt giảm mối cung cấp lực lượng lao động.

Nhược điểm:

  • Bạn đem nguy cơ tiềm ẩn vượt lên trên vận tải máy chủ syslog của mình: với cấu ​​trúc này, các bạn đang được đẩy những bạn dạng ghi cho tới một sever kể từ xa xăm. Hậu trái ngược là, nếu như một máy bị tiến công và chính thức gửi hàng trăm ngàn log messages, đem nguy cơ tiềm ẩn thực hiện vượt lên trên vận tải sever log.
  • Nếu sever nhật ký của chúng ta bị hỏng, các bạn sẽ tổn thất tài năng coi toàn bộ những nhật ký được gửi bởi vì quý khách hàng. Hơn nữa, nếu như sever ngừng sinh hoạt, máy khách hàng tiếp tục chính thức tàng trữ thư tổng thể cho tới Lúc sever khả dụng quay về, bởi vậy không khí đĩa ở phía máy khách hàng sẽ dần dần bị ăm ắp.

Tham khảo tiếp bài xích Lab thông số kỹ thuật Log triệu tập

ĐÓ LÀ NHỮNG GÌ MÌNH TÌM HIỂU VỀ LOG. HY VỌNG NÓ SẼ GIÚP ÍCH CHO NHỮNG BẠN MỚI TÌM HIỂU VỀ LOG!!!