我的公司要求,任何时候用户登录生产服务器时,都必须记录该人登录的原因以及用户打算进行的更改。我的团队想这样做,但很容易忘记。我想帮助他们记住。我考虑过一个 motd,但想要一些更强大的东西。
我的第一个想法是将用户的 shell 更改为执行类似操作的脚本
vim /logs/logindate.txt
bash -l
Run Code Online (Sandbox Code Playgroud)
有没有更好或更标准的技术?
注意:这个想法是这些用户是系统管理员并且希望在不破坏系统的情况下创建日志条目 - 他们只是经常忘记这样做。所以,如果他们可以按 ctrl-c,那么……我们假设他们不会。
有没有办法记录通过 mod 代理的请求?我需要一种方法来调试我的配置,因为我似乎没有到达我应该去的地方。我需要以下信息:
也许是一个相关的问题:有没有办法去除一些标题?我尝试了以下方法:
ProxyPass /proxy/other http://not.under.my.control/
<Location /proxy/other>
ProxyPassReverse /
RequestHeader unset Authorization
</Location>
Run Code Online (Sandbox Code Playgroud)
我真的不知道这是否可以,因为我什么也没看到。
我正在玩一些日期的变化,比如
DATE = $(date)
Run Code Online (Sandbox Code Playgroud)
但这也不起作用
crontab -e
CRONLOG=/tmp/log/crontab.log
DATEVAR=`date +20\%y\%m\%d_\%H\%M\%S`
* * * * * echo $DATEVAR >> /tmp/log/crontab.log
*/2 * * * * echo "$DATEVAR hello" >> ${CRONLOG}
*/1 * * * * echo 'every minute' >> ${CRONLOG}
Run Code Online (Sandbox Code Playgroud)
这只是按原样输出文本......
我想在 crontab.log 中创建一个日志条目,每次更新都带有时间戳
我如何在 CentOS 6 上执行此操作?
更新
DATEVAR=date +20%y%m%d_%H%M%S
*/1 * * * * /bin/echo [CRON] $($(DATEVAR)) >> /tmp/log/crontab.log
Run Code Online (Sandbox Code Playgroud)
当我尝试时只呈现 [CRON] 而没有呈现 =/
升级到 Debian Wheezy(Debian Squeeze 之前运行)后,Syslog、auth.log、kern.log 和消息日志文件不再更新。
我怎么能修好呢?
我ppa:vbernat/haproxy-1.5根据http://haproxy.debian.net/在 ubuntu 14.04 上通过 apt-get 安装了 haproxy 1.5
问题是它登录/var/log/syslog而不是/var/log/haproxy.log
设置基本上是默认设置:
/etc/haproxy/haproxy.cfg
global
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private
# Default ciphers to use on SSL-enabled listening sockets.
# For more information, see ciphers(1SSL).
ssl-default-bind-ciphers kEECDH+aRSA+AES:kRSA+AES:+AES256:RC4-SHA:!kEDH:!LOW:!EXP:!MD5:!aNULL:!eNULL
ssl-default-bind-options no-sslv3
defaults
log global
mode http
option httplog
option dontlognull …Run Code Online (Sandbox Code Playgroud) 我想在我的网络服务器上调试一些身份验证和授权问题,尤其是 mod_authnz_ldap 和其他 mod_auth* 模块。
因此,我LogLevel debug在 Apache 配置中进行了设置,无论是全局设置还是单个 VirtualHost。这为我提供了来自 mod_authnz_ldap 的有用信息,但它也从 SSL 模块中散发出大量噪音。请参阅下面的示例。
有没有办法减少 ssl_engine* 的日志级别,同时仍然保持 mod_authnz_ldap 的日志级别?
是的,我可以使用类似的东西排除这些行grep -v ssl_engine logfile,但我也想从其他一些系统日志解析工具中排除这些额外的数据。我宁愿从源头减少日志记录,而不是在目的地将它排除在外。
[Tue Jul 06 16:55:31 2010] [debug] ssl_engine_io.c(1830): | 0100: 12 23 e7 0f 45 1f 1f d3-ed 12 f8 12 1f a9 90 85 .+..(........... |
[Tue Jul 06 16:55:31 2010] [debug] mod_authnz_ldap.c(474): [client 10.10.10.123] [96991] auth_ldap authenticate: accepting joe
[Tue Jul 06 16:55:31 2010] [debug] mod_authnz_ldap.c(730): [client 10.10.10.123] [96991] auth_ldap authorise: require …Run Code Online (Sandbox Code Playgroud) 如果有人通过 ssh 登录服务器以使用 shell,可以快速使用 last|w|who 来显示登录用户。如果有人从另一台计算机通过 sshfs 在同一台服务器上挂载目录 last|w|who 不显示连接。是否有类似于 last|w|who 的命令可以显示服务器上的当前 sshfs 安装?
通常我可以打开计算机管理控制台,转到事件查看器管理单元,打开 Windows 日志文件夹,右键单击Application/Security/Setup/System子文件夹,选择清除日志并按Clear或Save and Clear按钮确认。
拥有足够的权限,如何在不提出确认请求的情况下通过使用命令行达到相同的效果?
Mongo文档说我可以:
我希望操作系统的 logrotate 能够压缩旧文件并删除最旧的文件,但是除了发送 SIGUSR1 之外,没有办法告诉 mongod 进程切换当前日志。
所以我写了
/var/log/mongodb/*.log {
daily
rotate 5
compress
dateext
missingok
notifempty
sharedscripts
postrotate
/usr/bin/killall -SIGUSR1 mongod
/usr/bin/killall -SIGUSR1 mongos
endscript
}
Run Code Online (Sandbox Code Playgroud)
到 /etc/logrotate.d/mongo。
现在从 logrotate 和空日志文件中获取命名良好的日志文件,例如mongodb.log.2013-09-18T23-49-44SIGUSR1 切换的痕迹。如何摆脱后者?
我INFO在 Heroku 日志中没有看到Django 生成的日志条目(级别为)。
这是我的配置:
LOGGING = {
'version': 1,
'disable_existing_loggers': False,
'filters': {
'require_debug_false': {
'()': 'django.utils.log.RequireDebugFalse',
},
'require_debug_true': {
'()': 'django.utils.log.RequireDebugTrue',
},
'not_development_filter': {
'()': NotDevelopmentFilter,
},
},
'handlers': {
'console':{
'level': 'INFO',
'class': 'logging.StreamHandler',
},
'null': {
'class': 'django.utils.log.NullHandler',
},
'mail_admins': {
'level': 'ERROR',
'filters': ['not_development_filter'],
'class': 'django.utils.log.AdminEmailHandler',
'include_html': True,
}
},
'loggers': {
'': {
'handlers': ['mail_admins', 'console'],
'level': 'INFO',
},
'django': {
'handlers': ['console'],
},
'django.request': {
'handlers': ['mail_admins'],
'level': 'ERROR',
'propagate': False, …Run Code Online (Sandbox Code Playgroud)