小编Jam*_*wey的帖子

我应该如何将 systemd 日志发送到专用日志服务器

过去,我使用 syslog-ng 或 rsyslog 将系统日志发送到网络上其他地方的专用日志服务器。然而,对于 systemd,诸如之前存储在 /var/log/secure 或 /var/log/auth.log (取决于您的发行版)中的 sudo 命令之类的东西。

我知道 /etc/systemd/journald.conf 有一个ForwardToSyslog=yes选项可以让我回到我的旧方式,但这似乎是一种不雅的倒退。systemd 是否具有将日志发送到中央日志服务器(如 Logrhythm、ELK 或类似服务器)的内置方法,或设置ForwardToSyslog=yes正确的方法来执行此操作?

logs rsyslog syslog systemd

12
推荐指数
1
解决办法
9968
查看次数

CentOS7:网络管理器使用了错误的搜索域

使用 Red Hat 7 中的网络管理器,我发现在更改主机名后使用旧/错误搜索域的问题。在 /etc/resolv.conf 中,我看到:

# Generated by NetworkManager
search **ec2.internal** d.sample.com
nameserver 172.31.0.2
Run Code Online (Sandbox Code Playgroud)

当我输入时hostname,我会看到我想要的输出:

[root@testing01 ~]# hostname
testing01.d.sample.com
Run Code Online (Sandbox Code Playgroud)

但不是替换搜索域,而是新域名附加到搜索域。我想完全摆脱 ec2.internal 并完全给这个域斧头。/etc/resolv.conf直接编辑文件会被网络管理器破坏。我不想禁用网络管理器,我宁愿不禁用 NM 的管理,/etc/resolv.conf除非我绝对必须这样做。

因此,1) 为什么 NM 不断恢复我的搜索域和 2) 如何仅使用 nmcli 或命令行工具解决此问题?

rhel dns centos networkmanager resolv.conf

7
推荐指数
2
解决办法
4万
查看次数

记录每次连接尝试的 PID

使用netstat或查找已建立连接的 PID 是微不足道的lsof。但是,我有一个进程每 60 秒创建一个连接到我们的数据库并通过最大化失败的连接尝试限制来锁定它。我可以将失败的连接限制增加到数据库上极高的值,或者我可以尝试追踪建立连接的原因,我选择了后者。

基于 tcpdump/wireshark,我可以看到正在发生的事情是建立了连接,然后连接服务器在服务器甚至可以响应之前立即关闭连接。我不知道是为什么。

第一步是找出哪个PID正在打开连接。不幸的是,这似乎说起来容易做起来难。问题是当连接进入 TIME_WAIT 状态时,它不再与 PID 相关联。由于我的连接的生命周期不到十分之一秒,有没有办法记录这些信息?

netstat并且lsof似乎能够每秒轮询一次,但这对于我正在处理的连接尝试来说还不够快。是否有我可以连接的挂钩以将此信息转储到日志中?或者我唯一的选择是用循环和一些编码来暴力破解它?

我使用 CentOS 6。

linux lsof tcp netstat

5
推荐指数
1
解决办法
568
查看次数

标签 统计

centos ×1

dns ×1

linux ×1

logs ×1

lsof ×1

netstat ×1

networkmanager ×1

resolv.conf ×1

rhel ×1

rsyslog ×1

syslog ×1

systemd ×1

tcp ×1