syslog la gi

I. Log là gì?

  • Log ghi lại liên tiếp những thông tin về hoạt động và sinh hoạt của tất cả khối hệ thống hoặc của những cty được tổ chức thực hiện bên trên khối hệ thống và tệp tin ứng. Log tệp tin thông thường là những tệp tin văn phiên bản thường thì bên dưới dạng “clear text” tức là chúng ta có thể đơn giản và dễ dàng phát âm được nó, vì vậy rất có thể dùng những trình biên soạn thảo văn phiên bản (vi, vim, nano…) hoặc những trình coi văn phiên bản thường thì (cat, tailf, head…) là rất có thể coi được tệp tin log.
  • Các tệp tin log nói cách khác cho mình bất kể cái gì các bạn nên biết, nhằm giải quyết và xử lý những phiền nhiễu tuy nhiên các bạn bắt gặp cần miễn sao các bạn biết phần mềm nào là. Mỗi phần mềm được thiết lập bên trên khối hệ thống đem cơ sản xuất log tệp tin riêng rẽ của tôi nhằm bất kể lúc nào bạn phải vấn đề ví dụ thì những log tệp tin là điểm rất tốt nhằm lần.
  • Các tập dượt tin cẩn log được bịa vô thư mục /var/log. Bất kỳ phần mềm không giống tuy nhiên sau đây chúng ta có thể thiết lập bên trên khối hệ thống của chúng ta có thể sẽ tạo nên tập dượt tin cẩn log của bọn chúng tại /var/log. Dùng lệnh ls -l /var/log để coi nội dung của folder này.

VD: Ý nghĩa một trong những tệp tin log thông thườn đem khoác quyết định bên trên /var/log

  • /var/log/messages – Chứa tài liệu log của đa số những thông tin khối hệ thống phát biểu cộng đồng, bao hàm cả những thông tin vô quy trình phát động khối hệ thống.
  • /var/log/cron – Chứa tài liệu log của cron deamon. Bắt đầu và giới hạn cron hao hao cronjob thất bại.
  • /var/log/maillog hoặc /var/log/mail.log – tin tức log kể từ những sever mail chạy xe trên sever.
  • /var/log/wtmp – Chứa toàn bộ những singin và singout lịch sử dân tộc.
  • /var/log/btmp – tin tức singin ko trở thành công
  • /var/run/utmp – tin tức log hiện trạng singin thời điểm hiện tại của từng người tiêu dùng.
  • /var/log/dmesg – Thư mục này còn có chứa chấp thông điệp rất rất cần thiết về kernel ring buffer. Lệnh dmesg rất có thể được dùng nhằm coi những lời nhắn của tập dượt tin cẩn này.
  • /var/log/secure – Thông điệp bình yên tương quan sẽ tiến hành tàng trữ ở phía trên. Như vậy bao hàm thông điệp kể từ SSH daemon, mật khẩu đăng nhập thất bại, người tiêu dùng ko tồn bên trên, vv

VD: Một số log thông thường gặp

Bạn đang xem: syslog la gi

Log SSH: /var/log/secure
[root@vqmanh ~]# tailf /var/log/secure | grep ssh 
Login trở thành công
Sep 17 08:04:29 vqmanh sshd[10709]: Accepted password for vqmanh from 66.0.0.254 port 58710 ssh2
---------------
Login thất bại
Sep 17 08:33:21 vqmanh sshd[11262]: Failed password for pak from 66.0.0.254 port 58954 ssh2
-----------------------
Login sai user
Sep 17 10:40:37 vqm sshd[10668]: Invalid user vqmanh from 66.0.0.254 port 60347

Access log Apache:

[root@vqmanh httpd]# tailf /var/log/httpd/access_log
66.0.0.254 - - [17/Sep/2019:09:14:25 +0700] "GET / HTTP/1.1" 403 4897 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, lượt thích Gecko) coc_coc_browser/80.0.182 Chrome/74.0.3729.182 Safari/537.36"
Error log Apache:
[root@vqmanh httpd]# tailf error_log
[Tue Sep 17 09:13:20.343905 2019] [core:notice] [pid 11438] SELinux policy enabled; httpd running as context system_u:system_r:httpd_t:s0
Log ghi lại những lượt singin trở thành công:
[root@vqmanh ~]# last -f /var/log/wtmp
hoặc utmpdump /var/log/wtmp
root     pts/3        66.0.0.254       Tue Sep 17 08:24   still logged in
vqmanh   pts/1        66.0.0.254       Tue Sep 17 08:19   still logged in
root     pts/2        66.0.0.254       Tue Sep 17 08:13   still logged in
vqmanh   pts/1        66.0.0.254       Tue Sep 17 08:04 - 08:18  (00:14)
Log ghi lại những lần đăng nhập thất bại:
[root@vqmanh ~]# lastb -f /var/log/btmp | more
pak      ssh:notty    66.0.0.254       Tue Sep 17 08:33 - 08:33  (00:00)

II. Tổng quan liêu Syslog

Nguồn https://devconnected.com
  • Syslog là một trong uỷ thác thức client/server là uỷ thác thức dùng làm đem log và thông điệp cho tới máy nhận log. Máy nhận log thông thường được gọi là syslogd, syslog daemon hoặc syslog server. Syslog rất có thể gửi vào UDP hoặc TCP. Các tài liệu được gửi dạng cleartext. Syslog người sử dụng port 514.
  • Syslog được cải cách và phát triển năm 1980 tự Eric Allman, nó là một trong phần của dự án công trình Sendmail, và lúc đầu chỉ được dùng có một không hai mang đến Sendmail. Nó đang được thể hiện nay độ quý hiếm của tôi và những phần mềm không giống cũng chính thức dùng nó. Syslog lúc này phát triển thành biện pháp khai quật log chi tiêu chuẩn chỉnh bên trên Unix-Linux hao hao bên trên một loạt những hệ quản lý và điều hành không giống và thông thường được nhìn thấy trong số khí giới mạng như router Trong năm 2009, Internet Engineering Task Forec (IETF) thể hiện chuẩn chỉnh syslog vô RFC 5424.
  • Trong chuẩn chỉnh syslog, từng thông tin đều được dán nhãn và được gán những cường độ nguy hiểm không giống nhau. Các loại ứng dụng sau rất có thể sinh đi ra thông báo: auth, authPriv, daemon, cron, ftp, dhcp, kern, mail, syslog, user,… Với những cường độ nguy hiểm kể từ tối đa trở xuống Emergency, Alert, Critical, Error, Warning, Notice, Info, and Debug.

1. Mục đích của Syslog

Syslog được dùng như 1 chi tiêu chuẩn chỉnh, đem tiếp và tích lũy log được dùng bên trên một phiên phiên bản Linux. Syslog xác lập cường độ nguy hiểm (severity levels) hao hao cường độ hạ tầng (facility levels) chung người tiêu dùng làm rõ rộng lớn về nhật ký được sinh đi ra bên trên PC của mình. Log (nhật ký) rất có thể được phân tách và hiện trên những sever được gọi là sever Syslog.

Giao thức syslog đem những nhân tố sau:

  • Defining an architecture (xác thành kiến ​​trúc) : Syslog là một trong uỷ thác thức, nó là một trong phần của con kiến ​​trúc mạng hoàn hảo, với rất nhiều máy khách hàng và sever.
  • Message format (định dạng tin cẩn nhắn) : syslog xác lập cơ hội định hình lời nhắn. Như vậy rõ nét rất cần phải được chuẩn chỉnh hóa vì như thế những phiên bản ghi thông thường được phân tách cú pháp và tàng trữ vô những khí cụ tàng trữ không giống nhau. Do cơ, tất cả chúng ta cần thiết xác lập những gì một máy khách hàng syslog rất có thể tạo nên và những gì một sever nhật ký khối hệ thống rất có thể có được.
  • Specifying reliability (chỉ quyết định chừng tin cẩn cậy) : syslog cần thiết xác lập xử trí những lời nhắn ko thể gửi được. Là 1 phần của TCP/IP, syslog rõ nét có khả năng sẽ bị thay cho thay đổi bên trên uỷ thác thức mạng cơ phiên bản (TCP hoặc UDP) nhằm lựa lựa chọn.
  • Dealing with authentication or message authenticity (xử lý xác thực hoặc xác thực thư): syslog cần thiết một cơ hội uy tín nhằm đảm nói rằng máy khách hàng và sever đang được rỉ tai một cơ hội an toàn và tin cậy và lời nhắn có được không trở nên thay cho thay đổi.

2. Kiến trúc Syslog?

Nguồn https://devconnected.com

Một máy Linux song lập hoạt động và sinh hoạt như 1 sever máy công ty syslog của riêng rẽ bản thân. Nó tạo nên tài liệu nhật ký, nó được tích lũy tự rsyslog và được tàng trữ tức thì vô khối hệ thống tệp.

Đây là một trong tụ hội những ví dụ con kiến ​​trúc xung xung quanh phép tắc này:

3. Định dạng lời nhắn Syslog?

Định dạng nhật ký khối hệ thống được phân thành tía phần, chừng lâu năm một thông tin ko được vượt lên vượt 1024 bytes:

  • PRI : cụ thể những cường độ ưu tiên của lời nhắn (từ lời nhắn gỡ lỗi (debug) cho tới tình huống khẩn cấp) cũng giống như những cường độ hạ tầng (mail, auth, kernel).
  • Header: bao hàm nhị ngôi trường là TIMESTAMP và HOSTNAME, thương hiệu sever là tên gọi máy gửi nhật ký.
  • MSG: phần này chứa chấp vấn đề thực tiễn về sự việc khiếu nại đang được xẩy ra. Nó cũng khá được phân thành ngôi trường TAG và ngôi trường CONTENT.
3.1 Cấp chừng hạ tầng Syslog (Syslog facility levels)?
  • Một cường độ hạ tầng được dùng nhằm xác lập lịch trình hoặc 1 phần của khối hệ thống tạo nên những phiên bản ghi.
  • Theo khoác quyết định, một trong những phần vô khối hệ thống của doanh nghiệp được cung ứng những nấc facility như kernel sử dụng kern facility hoặc khối hệ thống mail của doanh nghiệp bằng phương pháp sử dụng mail facility.
  • Nếu một phía loại tía mong muốn phát triển log, rất có thể này sẽ là một trong tụ hội những Lever facility được bảo lưu kể từ 16 cho tới 23 được gọi là “local use” facility levels.
  • Ngoài đi ra, chúng ta rất có thể dùng tiện nghi của người tiêu dùng Lever người tiêu dùng (“user-level” facility), tức thị chúng ta tiếp tục thể hiện những log tương quan cho tới người tiêu dùng đang được phát hành những mệnh lệnh.

Dưới đấy là những Lever facility Syslog được tế bào miêu tả vô bảng:

 3.2 Mức chừng lưu ý của Syslog?
  • Mức chừng lưu ý của Syslog được dùng nhằm cường độ nguy hiểm của log sự kiện và bọn chúng bao hàm kể từ gỡ lỗi (debug), thông tin vấn đề (informational messages) mà đến mức khẩn cấp cho (emergency levels).
  • Tương tự động như Lever hạ tầng Syslog, cường độ lưu ý được phân thành những loại số kể từ 0 cho tới 7, 0 là Lever khẩn cấp cho cần thiết nhất

Dưới đấy là những cường độ nguy hiểm của syslog được tế bào miêu tả vô bảng:

  • Ngay cả Lúc những phiên bản ghi được tàng trữ theo đuổi thương hiệu hạ tầng theo đuổi khoác quyết định, các bạn trọn vẹn rất có thể ra quyết định tàng trữ bọn chúng theo đuổi cường độ nguy hiểm.
  • Nếu các bạn đang được sử dụng rsyslog làm sever syslog khoác quyết định, chúng ta có thể đánh giá những nằm trong tính rsyslog để quyết định thông số kỹ thuật cơ hội những phiên bản ghi được phân tích.
3.3 PRI?

Đoạn PRI là phần thứ nhất tuy nhiên các bạn sẽ phát âm bên trên một lời nhắn được định hình syslog.

Phần PRI hay Priority là một trong những được bịa vô ngoặc nhọn, thể hiện nay hạ tầng sinh đi ra log hoặc cường độ nguy hiểm, là một trong những bao gồm 8 bit:

  • 3 bit thứ nhất thể hiện nay mang đến tính nguy hiểm của thông tin.
  • 5 bit còn sót lại đại diện thay mặt mang đến sơ sở sinh đi ra thông tin.

Vậy biết một số Priority thì thực hiện thế nào là để tìm hiểu mối cung cấp sinh log và cường độ nguy hiểm của chính nó.

Ta xét 1 ví dụ sau:

Priority = 191 Lấy 191:8 = 23.875 -> Facility = 23 (“local 7”) -> Severity = 191 – (23 * 8 ) = 7 (debug)

3.4 Header?

Header bao gồm:

Xem thêm: vo cu that quyen ru

  • TIMESTAMP : được định hình bên trên định hình của Mmm dd hh:mm:ss – Mmm, là tía vần âm thứ nhất của mon. Sau này là thời hạn tuy nhiên thông tin được tạo nên giờ:phút:giây. Thời gian dối này được lấy kể từ thời hạn khối hệ thống.
    • Chú ý: nếu mà thời hạn của server và thời hạn của client không giống nhau thì thông tin ghi bên trên log được trình lên server là thời hạn của sản phẩm client
  • HOSTNAME (đôi Lúc rất có thể được phân giải trở thành vị trí IP). Nó thông thường được thể hiện khi chúng ta nhập mệnh lệnh thương hiệu sever. Nếu không kiếm thấy, nó sẽ tiến hành gán cả IPv4 hoặc IPv6 của sever.

4. Syslog nhắn tin nhắn hoạt động và sinh hoạt như vậy nào?

Chuyển tiếp nhật ký khối hệ thống là gì?
  • Chuyển tiếp nhật ký khối hệ thống (syslog forwarding) bao hàm gửi log máy khách hàng cho tới một sever kể từ xa thẳm nhằm bọn chúng được triệu tập hóa, chung phân tách log đơn giản và dễ dàng rộng lớn.
  • Hầu không còn thời hạn, quản ngại trị viên khối hệ thống ko giám sát một máy có một không hai, tuy nhiên chúng ta cần giám sát hàng trăm máy, bên trên vị trí và ngoài trang web.
  • Kết trái khoáy là, việc gửi nhật ký cho tới một máy không ở gần, được gọi là sever ghi log triệu tập, dùng những uỷ thác thức truyền thông không giống nhau như UDP hoặc TCP.
Syslog đem dùng TCP hoặc UDP không?
  • Syslog lúc đầu dùng UDP, điều này là ko đáp ứng mang đến việc truyền tin cẩn. Tuy nhiên tiếp sau đó IETF đang được phát hành RFC 3195 (Đảm bảo tin yêu mang đến syslog) và RFC 6587 (Truyền chuyên chở thông tin syslog qua chuyện TCP). Như vậy Có nghĩa là ngoài UDP thì giờ phía trên syslog đã và đang dùng TCP nhằm đáp ứng an toàn và tin cậy mang đến quy trình truyền tin cẩn.
  • Syslog dùng port 514 mang đến UDP.
  • Tuy nhiên, bên trên những tổ chức thực hiện log khối hệ thống thời gian gần đây như rsyslog hoặc syslog-ng, chúng ta có thể dùng TCP thực hiện kênh liên hệ an toàn và tin cậy.
  • Rsyslog sử dụng port 10514 mang đến TCP, đảm nói rằng không tồn tại gói tin cẩn nào là bị thất lạc bên trên lối đi.
  • Bạn rất có thể dùng uỷ thác thức TLS/SSL bên trên TCP nhằm mã hóa những gói Syslog của doanh nghiệp, đảm nói rằng không tồn tại cuộc tiến công trung gian dối nào là rất có thể được tiến hành nhằm theo đuổi dõi log của doanh nghiệp.

5. Quá trình trị triển?

Syslog daemon : xuất phiên bản năm 1980, syslog daemon có lẽ là tổ chức thực hiện thứ nhất từng được tiến hành và chỉ tương hỗ một cỗ chức năng số lượng giới hạn (chẳng hạn như truyền UDP). Nó thông thường được gọi là daemon sysklogd trên Linux.

Syslog-ng : xuất phiên bản năm 1998, syslog-ng mở rộng lớn tụ hội những năng lực của trình nền syslog gốc bao hàm đem tiếp TCP (do cơ nâng lên chừng tin cẩn cậy), mã hóa TLS và cỗ thanh lọc dựa vào nội dung. Quý khách hàng cũng rất có thể tàng trữ log vô hạ tầng tài liệu bên trên local nhằm phân tách thêm thắt.

Rsyslog – “The rocket-fast system for log processing” được chính thức cải cách và phát triển từ thời điểm năm 2004 tự Rainer Gerhards rsyslog là một ứng dụng mã mối cung cấp há dùng bên trên Linux dùng làm đem tiếp những log message cho tới một vị trí bên trên mạng (log receiver, log server) Nó tiến hành uỷ thác thức syslog cơ phiên bản, nhất là dùng TCP mang đến việc truyền đạt log kể từ client cho tới server. Hiện nay rsyslog là ứng dụng được thiết lập sẵn bên trên đa số khối hệ thống Unix và những phiên bản phân phối của Linux như : Fedora, openSUSE, Debian, Ubuntu, Red Hat Enterprise Linux, FreeBSD…

  • Nếu các bạn đang được dùng một phiên bản phân phối Linux tiến bộ (như máy Ubuntu, CentOS hoặc RHEL), máy chủ syslog mặc quyết định được dùng là rsyslog.
  • Rsyslog là một sự cải cách và phát triển của syslog, cung ứng những năng lực giống như những tế bào đun rất có thể thông số kỹ thuật, được links với rất nhiều tiềm năng không giống nhau (ví dụ đem tiếp nhật ký Apache cho tới một sever kể từ xa).
  • Rsyslog cũng cung ứng chức năng thanh lọc riêng rẽ hao hao tạo ra mặc định nhằm định hình tài liệu quý phái định hình tùy chỉnh.
Modules Rsyslog:

Rsyslog đem design loại mô-đun. Điều này được cho phép tác dụng được chuyên chở động kể từ những mô-đun, cũng rất có thể được viết lách tự ngẫu nhiên mặt mũi loại tía nào là. Bản thân thích Rsyslog cung ứng toàn bộ những tác dụng ko cốt lõi giống như những mô-đun. Do cơ, càng ngày càng có tương đối nhiều mô-đun. Có 6 modules cơ bản:

  • Output Modules
  • Input Modules
  • Parser Modules
  • Message Modification Modules
  • String Generator Modules
  • Library Modules
Tìm hiểu tệp tin thông số kỹ thuật rsyslog.conf

Dưới đấy là tệp tin thông số kỹ thuật khoác quyết định của tệp tin rsyslog.conf đang được vứt comment:

Cơ phiên bản bên trên tệp tin rsyslog.conf khoác quyết định mang đến tất cả chúng ta thấy điểm tàng trữ những log tiến bộ trình của hệ thống:

authpriv.*                                              /var/log/secure
mail.*                                                  -/var/log/maillog
cron.*                                                  /var/log/cron
*.emerg                                                 :omusrmsg:*
uucp,news.crit                                          /var/log/spooler
local7.*                                                /var/log/boot.log
Cấu hình bên trên được chia nhỏ ra thực hiện 2 trường:

Trường 1: Trường Seletor

  • Trường Seletor : Chỉ đi ra mối cung cấp tạo nên log và nấc cảnh bảo của log cơ.
  • Trong ngôi trường seletor đem 2 bộ phận và được tách nhau tự vệt “.

Trường 2: Trường Action

  • Trường Action:là ngôi trường nhằm đã cho thấy điểm lưu log của tiến bộ trình cơ. Có 2 loại là lưu bên trên tệp tin vô localhost hoặc gửi cho tới IP của sever Log
Đối với những loại mệnh lệnh như sau:
mail.info         /var/log/maillog

Khi cơ thời điểm hiện nay phiên bản tin cẩn log tiếp tục mail lại với nấc lưu ý kể từ info trở lên trên. Cụ thể là nấc notice,warn,… nếu như bạn chỉ mong muốn nó log lại mail với nấc là info các bạn cần dùng như sau: mail.=info /var/log/maillog

mail.* 

Lúc này kí tự động * đại diên cho những nấc lưu ý. Lúc này nó sẽ bị lưu không còn những level của mail vô vào folder. Tượng tự động khi để *. thì thời điểm hiện nay nó sẽ bị log lại toàn bộ những tiến bộ trình của khối hệ thống vào một trong những tệp tin. Nếu bạn thích log lại tiến bộ trình của mail nước ngoài trừ nấc info chúng ta có thể người sử dụng kí tự động “!” VD: mail.!info

*.info;mail.none;authpriv.none;cron.none                /var/log/messages

Lúc này vớ những log kể từ info của tiến bộ trình khối hệ thống sẽ tiến hành lưu vô vào tệp tin log messages tuy nhiên so với những log của mail, authprivcron sẽ không còn lưu vô vào messages. Đó là chân thành và ý nghĩa của loại mail.none;authpriv.none;cron.none

III. Tổng quan liêu về Log triệu tập

  • Nếu các bạn là quản ngại trị viên khối hệ thống Linux , có lẽ rằng các bạn để nhiều thời hạn nhằm duyệt những tệp nhật ký của tôi nhằm lần vấn đề tương quan về những sự khiếu nại vô vượt lên khứ.
  • Hầu không còn thời hạn, các bạn ko thao tác với cùng 1 máy đơn lẻ, tuy vậy với nhiều máy Linux không giống nhau, từng máy đem bộ nhớ nhật ký toàn thể riêng rẽ.
  • Bây giờ nếu như bạn đang được duyệt nhật ký mang đến nhiều máy không giống nhau, các bạn sẽ cần liên kết riêng rẽ với từng máy, xác xác định trí nhật ký và nỗ lực lần vấn đề tuy nhiên các bạn đang được lần lần.
  • Điều này là tất yếu vô tình huống chúng ta có thể truy vấn vật lý cơ vô máy, giả thiết rằng máy đang được hoạt động và sinh hoạt và các bạn không trở nên kể từ chối quyền truy vấn vô máy.
  • Điều gì xẩy ra nếu như tất cả chúng ta rất có thể truy vấn những tệp nhật ký từ là 1 điểm duy nhất?
  • Log tâp trung là quy trình triệu tập, tích lũy, phân tích… những log quan trọng từ không ít mối cung cấp không giống nhau về một điểm an toàn và tin cậy nhằm tiện lợi mang đến việc phân tách, theo đuổi dõi khối hệ thống.

Tại sao lại cần dùng log tập dượt trung?

  • Do có tương đối nhiều mối cung cấp sinh log
    • Có nhiều mối cung cấp sinh đi ra log, log phía trên nhiều sever không giống nhau nên khó khăn vận hành.
    • Nội dung log ko tương đồng (Giả sử log kể từ mối cung cấp 1 đem bê ghi vấn đề về ip tuy nhiên ko ghi vấn đề về user name singin tuy nhiên log kể từ mối cung cấp 2 lại có) -> trở ngại trong công việc phối kết hợp những log cùng nhau nhằm xử lý yếu tố bắt gặp cần.
    • Định dạng log cũng ko tương đồng -> trở ngại trong công việc chuẩn chỉnh hóa
  • Đảm bảo tính vẹn tuyền, kín đáo, sẵn sàng của log.
    • Do có tương đối nhiều những rootkit được design nhằm xóa sổ logs.
    • Do log vừa được ghi đè lên trên log cũ -> Log cần được tàng trữ ở một điểm an toàn và tin cậy và cần đem kênh truyền đầy đủ đáp ứng tính an toàn và tin cậy và sẵn sàng dùng nhằm phân tách khối hệ thống.

Ưu điểm:

Xem thêm: chàng rể chiến thần truyện full

  • Giúp quản ngại trị viên đem tầm nhìn cụ thể về khối hệ thống -> đem lý thuyết chất lượng rộng lớn về phía giải quyết
  • Mọi hoạt động và sinh hoạt của khối hệ thống được ghi lại và tàng trữ ở một điểm an toàn và tin cậy (log server) -> đáp ứng tính vẹn tuyền đáp ứng mang đến quy trình phân tách khảo sát những cuộc tiến công vô hệ thống
  • Log triệu tập kết phù hợp với những phần mềm tích lũy và phân tách log không giống nữa hỗ trợ cho việc phân tách log trở thành tiện lợi rộng lớn -> thuyên giảm mối cung cấp lực lượng lao động.

Nhược điểm:

  • Bạn đem nguy cơ tiềm ẩn vượt lên chuyên chở máy chủ syslog của mình: với cấu ​​trúc này, các bạn đang được đẩy những phiên bản ghi cho tới một sever kể từ xa thẳm. Hậu trái khoáy là, nếu như một máy bị tiến công và chính thức gửi hàng trăm ngàn log messages, đem nguy cơ tiềm ẩn thực hiện vượt lên chuyên chở sever log.
  • Nếu sever nhật ký của doanh nghiệp bị hư hỏng, các bạn sẽ thất lạc năng lực coi toàn bộ những nhật ký được gửi tự người sử dụng. Hơn nữa, nếu như sever ngừng hoạt động và sinh hoạt, máy khách hàng tiếp tục chính thức tàng trữ thư toàn thể cho tới Lúc sever khả dụng quay về, vì thế không khí đĩa ở phía máy khách hàng sẽ dần dần bị chan chứa.

Tham khảo tiếp bài bác Lab thông số kỹ thuật Log triệu tập

ĐÓ LÀ NHỮNG GÌ MÌNH TÌM HIỂU VỀ LOG. HY VỌNG NÓ SẼ GIÚP ÍCH CHO NHỮNG BẠN MỚI TÌM HIỂU VỀ LOG!!!