日志文件系统syslog,syslog-ng

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

 

Linux上的日志系统
       通俗的讲,系统日志便是系统在运行时候所产生的记录。如遇到了什么问题,记录下来。由于产生的问题大小不同,所以便有了级别来规范如何记录他们。由于日志全部集中到一起又会产生庞大难分类的问题所以有了日志子系统的分类来解决这一问题。另外存储到什么位子也需要指定。所以日志系统(syslog)的过程可以分为以下三类
      
              1、信息详细程序:日志级别
              2、子系统:facility, 设施
              3、动作:存储的位子,由谁记录
      
       另外,日志系统syslog也会有升级的版本,如syslog-ng :下一代的升级日志系统,由于这么多年,syslog只升级了这么一代,所以其改进是非常大的。功能的定义等改进也很大。使用的时候也需要注意这一点。这里具体来说明syslog。
              syslog
                     为了方便观看个子系统产生的日志信息,专门创造了syslog来统一记录各子系统产生的日志信息。syslog是一个服务,其的任务专门记录各子系统产生的日志,你可以把每一个程序都看做一个子系统。但是如一些服务(web)等,其专门定制了自身的存储记录格式而不使用syslog。所以,syslog的使用者多为系统上核心上facility的设备来使用。所以可以理解如下:
                            syslog服务:
                                   syslogd: 系统,非内核产生的信息
                                   klogd:内核,专门负责记录内核产生的日志信息
                            其中,syslogd与klogd记录的信息的详细程度格式有着相当大的不同。
                     kernel --> 物理终端(/dev/console) --> /var/log/dmesg
                            当开机的时候,kernel加载,然后系统的虚拟终端服务尚未开启(开启是在init中才开始开启)所以这个时候信息都显示在物理终端上,其对应的设备是/dev/console,这些信息中包括系统硬件的参数等等,其都保存在/var/log/dmesg中,可以查看此文件来观看:#dmesg或者# cat /var/log/dmesg因为内容显示太多不上传图片来查看。
                                  
       /sbin/init
       /var/log/messages: 系统标准错误日志信息;非内核产生引导信息;各子系统产生的信息;(会被多次进行滚动)
                     日志需要滚动(日志切割logrotate来执行):
                            messages messages.1 messages.2 messages.3 
                                   当messages内容到大一定量时候,便会给其改名重新记录其他的。如果messages.#文件到达一定数字时候,系统又会自动删除一些。(更改.#的条件可以为时间,也可以为其容量大小到大某一程序,也可以是双标准)
                                  
                                   日志切割logrotate来执行,其配置文件在/etc/logrotate.conf可以自行查看,其脚本文件/etc/cron.daily/logrotate中如图1,可以观看理解下:

 /var/log/maillog: 邮件系统产生的日志信息;
 /var/log/secure: 跟安全相关的,600权限,一般不允许其他用户查看

syslog: syslogd和klogd

配置文件定义格式为: facility.priority        action 
 facility,可以理解为日志的来源或设备目前常用的facility有以下几种: 
 


  
  
  1. auth                # 认证相关的   
  2. authpriv            # 权限,授权相关的   
  3. cron                # 任务计划相关的   
  4. daemon              # 守护进程相关的   
  5. kern                # 内核相关的   
  6. lpr                  # 打印相关的   
  7. mail                 # 邮件相关的   
  8. mark                 # 标记相关的   
  9. news                 # 新闻相关的   
  10. security            # 安全相关的,与auth 类似    
  11. syslog               # syslog自己的   
  12. user                 # 用户相关的   
  13. uucp                 # unix to unix cp 相关的   
  14. local0 到 local7     # 用户自定义使用   
  15. *                   # *表示所有的facility   
  16. facility表示谁产生的日志,priority 哪个级别产生的日志,action产生的日志怎么办 

 priority(log level)日志的级别,一般有以下几种级别(从低到高) 
 


  
  
  1. debug           # 程序或系统的调试信息   
  2. info            # 一般信息  
  3. notice          # 不影响正常功能,需要注意的消息   
  4. warning/warn    # 可能影响系统功能,需要提醒用户的重要事件   
  5. err/error       # 错误信息   
  6. crit            # 比较严重的   
  7. alert           # 必须马上处理的   
  8. emerg/panic     # 会导致系统不可用的   
  9. *               # 表示所有的日志级别   
  10. none            # 跟* 相反,表示啥也没有  

 action(动作)日志记录的位置

 


  
  
  1. 系统上的绝对路径    # 普通文件 如: /var/log/xxx   
  2. |                   # 管道  通过管道送给其他的命令处理   
  3. 终端              # 终端   如:/dev/console   
  4. @HOST               # 远程主机 如: @10.0.0.1        
  5. 用户              # 系统用户 如: root   
  6. *                   # 登录到系统上的所有用户,一般emerg级别的日志是这样定义的  

定义格式例子:

 


  
  
  1. mail.info   /var/log/mail.log # 表示将mail相关的,级别为info及   
  2.                               # info以上级别的信息记录到/var/log/mail.log文件中   
  3. auth.=info  @10.0.0.1         # 表示将auth相关的,基本为info的信息记录到10.0.0.1主机上去   
  4.                               # 前提是10.0.0.1要能接收其他主机发来的日志信息   
  5. user.!=error                  # 表示记录user相关的,不包括error级别的信息   
  6. user.!error                   # 与user.error相反   
  7. *.info                        # 表示记录所有的日志信息的info级别   
  8. mail.*                        # 表示记录mail相关的所有级别的信息   
  9. *.*                           # 你懂的.   
  10. cron.info;mail.info           # 多个日志来源可以用";" 隔开   
  11. cron,mail.info                # 与cron.info;mail.info 是一个意思   
  12. mail.*;mail.!=info            # 表示记录mail相关的所有级别的信息,但是不包括info级别的  

 

 

 

 

 
二.syslog-ng详解(摘抄 http://ant595.blog.51cto.com/5074217/1080922
1.syslog-ng简介
syslog-ng (syslog-Next generation) 是syslog的升级版,syslog-ng有两个版本,一个是收费的,一个是开源的,那么作为syslog的下一代产品,功能是可想而知,肯定比syslog的功能强大的多,如
高性能
可靠的传输
支持多平台
高可靠性
众多的用户群体
强大的日志过滤及排序
事件标签和关联性
支持最新的IETF标准
等....
开源版本的主页  http://www.balabit.com/network-security/syslog-ng/opensource-logging-system/overview
2.syslog-ng的安装
rhel5.x的系统上默认没有使用syslog-ng来记录日志的,需要使用的话,需要自己编译安装,安装方法如下

 


  
  
  1. #yum install gcc*    
  2. #cd /usr/src   
  3. #wget http://www.balabit.com/downloads/files/syslog-ng/sources/3.2.4/source/eventlog_0.2.12.tar.gz   
  4. #wget http://www.balabit.com/downloads/files/syslog-ng/open-source-edition/3.3.5/source/syslog-ng_3.3.5.tar.gz   
  5. #tar xvf eventlog_0.2.12.tar.gz   
  6. #cd eventlog-0.2.12   
  7. #./configure --prefix=/usr/local/eventlog   
  8. #make   
  9. #make install   
  10. #   
  11. #cd /usr/src   
  12. #tar xvf syslog-ng_3.3.5.tar.gz   
  13. #cd syslog-ng-3.3.5   
  14. #export PKG_CONFIG_PATH=/usr/local/eventlog/lib/pkgconfig   
  15. #./configure --prefix=/usr/local/syslog-ng   
  16. #make   
  17. #make install   
  18. #   
  19. #   
  20. #将syslog-ng添加为系统服务,   
  21. #vim /etc/init.d/syslog-ng  #内容如下   
  22. ##!/bin/bash   
  23. ##    
  24. ## chkconfig: -  60 27   
  25. ## description: syslog-ng SysV script.    
  26. #. /etc/rc.d/init.d/functions   
  27. #   
  28. #syslog_ng=/usr/local/syslog-ng/sbin/syslog-ng   
  29. #prog=syslog-ng   
  30. #pidfile=/usr/local/syslog-ng/var/syslog-ng.pid   
  31. #lockfile=/usr/local/syslog-ng/var/syslog-ng.lock   
  32. #RETVAL=0   
  33. #STOP_TIMEOUT=${STOP_TIMEOUT-10}   
  34. # 35.start() {   
  35. #        echo -n $"Starting $prog: "   
  36. #        daemon --pidfile=$pidfile $syslog_ng $OPTIONS   
  37. #        RETVAL=$?   
  38. #        echo   
  39. #        [ $RETVAL = 0 ] && touch ${lockfile}   
  40. #        return $RETVAL   
  41. #}   
  42. #   
  43. #stop() {   
  44. #    echo -n $"Stopping $prog: "   
  45. #    killproc -p $pidfile -d $STOP_TIMEOUT $syslog_ng   
  46. #    RETVAL=$?   
  47. #    echo   
  48. #    [ $RETVAL = 0 ] && rm -f $lockfile $pidfile   
  49. #}   
  50. #   
  51. #case "$1" in   
  52. #  start)   
  53. #    start   
  54. #    ;;   
  55. #  stop)   
  56. #    stop   
  57. #    ;;   
  58. #  status)   
  59. #        status -p $pidfile $syslog_ng   
  60. #    RETVAL=$?   
  61. #    ;;   
  62. #  restart)   
  63. #    stop   
  64. #    start   
  65. #    ;;   
  66. #  *)   
  67. #    echo $"Usage: $prog {start|stop|restart|status}"   
  68. #    RETVAL=2   
  69. #esac   
  70. #exit $RETVAL   
  71. #------------------------------------------------------------   
  72. #chmod a+x /etc/init.d/syslog-ng   
  73. #killall syslogd 75.chkconfig --add syslog-ng   
  74. #chkconfig syslog-ng on   
  75. #service syslog-ng start  

3.syslog-ng配置文件详解
此时syslog-ng服务已经启动起来了,配置文件的位置在安装目录下的etc/syslog-ng.conf

 


  
  
  1. syslog-ng.conf文件里的内容有以下几个部分组成,   
  2. # 全局选项,多个选项时用分好";"隔开   
  3. options { .... };   
  4. # 定义日志源,   
  5. source s_name { ... };   
  6. # 定义过滤规则,规则可以使用正则表达式来定义,这里是可选的,不定义也没关系   
  7. filter f_name { ... };   
  8. # 定义目标   
  9. destination d_name { ... };   
  10. # 定义消息链可以将多个源,多个过滤规则及多个目标定义为一条链   
  11. log { ... };   
  12. 详解如下   
  13. ----------------------------------------------------------------   
  14. options { long_hostnames(off); sync(0); perm(0640); stats(3600); };   
  15.     更多选项如下   
  16.     chain_hostnames(yes|no)     # 是否打开主机名链功能,打开后可在多网络段转发日志时有效   
  17.     long_hostnames(yes|no)      # 是chain_hostnames的别名,已不建议使用   
  18.     keep_hostname(yes|no)       # 是否保留日志消息中保存的主机名称   
  19.     use_dns(yes|no)             # 是否打开DNS查询功能,   
  20.     use_fqdn(yes|no)            # 是否使用完整的域名   
  21.     check_hostname(yes|no)      # 是否检查主机名有没有包含不合法的字符   
  22.     bad_hostname(regexp)        # 可通过正规表达式指定某主机的信息不被接受   
  23.     dns_cache(yes|no)           # 是否打开DNS缓存功能   
  24.     dns_cache_expire(n)         # DNS缓存功能打开时,一个成功缓存的过期时间   
  25.     dns_cache_expire_failed(n)  # DNS缓存功能打开时,一个失败缓存的过期时间   
  26.     dns_cache_size(n)           # DNS缓存保留的主机名数量   
  27.     create_dirs(yes|no)         # 当指定的目标目录不存在时,是否创建该目录   
  28.     dir_owner(uid)              # 目录的UID   
  29.     dir_group(gid)              # 目录的GID   
  30.     dir_perm(perm)              # 目录的权限,使用八进制方式标注,例如0644   
  31.     owner(uid)                  # 文件的UID   
  32.     group(gid)                  # 文件的GID   
  33.     perm(perm)                  # 文件的权限,同样,使用八进制方式标注   
  34.     gc_busy_threshold(n)        # 当syslog-ng忙时,其进入垃圾信息收集状态的时间一旦分派的对象达到这个数字,syslog-ng就启动垃圾信息收集状态。默认值是:3000。   
  35.     gc_idle_threshold(n)        # 当syslog-ng空闲时,其进入垃圾信息收集状态的时间一旦被分派的对象到达这个数字,syslog-ng就会启动垃圾信息收集状态,默认值是:100   
  36.     log_fifo_size(n)            # 输出队列的行数   
  37.     log_msg_size(n)             # 消息日志的最大值(bytes)   
  38.     mark(n)                     # 多少时间(秒)写入两行MARK信息供参考,目前没有实现   
  39.     stats(n)                    # 多少时间(秒)写入两行STATUS信息,默认值是:600   
  40.     sync(n)                     # 缓存多少行的信息再写入文件中,0为不缓存,局部参数可以覆盖该值。   
  41.        time_reap(n)                # 在没有消息前,到达多少秒,即关闭该文件的连接   
  42.     time_reopen(n)              # 对于死连接,到达多少秒,会重新连接   
  43.     use_time_recvd(yes|no)      # 宏产生的时间是使用接受到的时间,还是日志中记录的时间;建议使用R_的宏代替接收时间,S_的宏代替日志记录的时间,而不要依靠该值定义。   
  44.    
  45. source s_name { internal(); unix-dgram("/dev/log"); udp(ip("0.0.0.0") port(514)); };   
  46.    
  47.     file (filename)                 # 从指定的文件读取日志信息   
  48.     unix-dgram  (filename)          # 打开指定的SOCK_DGRAM模式的unix套接字,接收日志消息   
  49.     unix-stream (filename)          # 打开指定的SOCK_STREAM模式的unix套接字,接收日志消息   
  50.     udp ( (ip),(port) )             # 在指定的UDP端口接收日志消息   
  51.     tcp ( (ip),(port) )             # 在指定的TCP端口接收日志消息   
  52.     sun-streams (filename)          # 在solaris系统中,打开一个(多个)指定的STREAM设备,从其中读取日志消息   
  53.     internal()                      # syslog-ng内部产生的消息   
  54.     pipe(filename),fifo(filename)   # 从指定的管道或者FIFO设备,读取日志信息   
  55.    
  56. filter f_name   { not facility(news, mail) and not filter(f_iptables); };   
  57.     更多规则函数如下   
  58.     facility(..)    # 根据facility(设备)选择日志消息,使用逗号分割多个facility   
  59.     level(..)       # 根据level(优先级)选择日志消息,使用逗号分割多个level,或使用“..”表示一个范围   
  60.     program(表达式)    # 日志消息的程序名是否匹配一个正则表达式   
  61.     host(表达式)   # 日志消息的主机名是否和一个正则表达式匹配   
  62.     match(表达式)  # 对日志消息的内容进行正则匹配   
  63.     filter()        # 调用另一条过滤规则并判断它的值   
  64.     定义规则的时候也可以使用逻辑运算符and or not   
  65.    
  66. destination d_name { file("/var/log/messages"); };   
  67.     更多动作如下   
  68.     file (filename)                 # 把日志消息写入指定的文件   
  69.     unix-dgram  (filename)          # 把日志消息写入指定的SOCK_DGRAM模式的unix套接字   
  70.     unix-stream (filename)          # 把日志消息写入指定的SOCK_STREAM模式的unix套接字   
  71.     udp (ip),(port)                 # 把日志消息发送到指定的UDP端口   
  72.     tcp (ip),(port)                 # 把日志消息发送到指定的TCP端口   
  73.     usertty(username)               # 把日志消息发送到已经登陆的指定用户终端窗口   
  74.     pipe(filename),fifo(filename)   # 把日志消息发送到指定的管道或者FIFO设备   
  75.     program(parm)                   # 启动指定的程序,并把日志消息发送到该进程的标准输入   
  76.    
  77. log { source(s_name); filter(f_name); destination(d_name) }; 

 

一条日志的处理流程大概是这样的,如下
首先是  "日志的来源  source s_name { ... };"
然后是  "过滤规则  filter f_name { ... };"
再然后是 "消息链  log { source(s_name); filter(f_name); destination(d_name) };"
最后是  "目标动作  destination d_name { ... };"
这样以来一条日志就根据你的意思来处理了,需要注意的是一条日志消息过了之后,会匹配定义的所有配置,并不是匹配到以后就不再往下匹配了.
4.syslog-ng配置文件例子

  
  
  1. $syslog-ng_path/etc/syslog-ng.conf 内容如下   
  2.    
  3. options { long_hostnames(off); sync(0); perm(0640); stats(3600); };   
  4.    
  5. source src {    
  6.             internal();    
  7.             unix-dgram("/dev/log");    
  8.             # 表示日志来源为本机udp的514端口,   
  9.             udp(ip("0.0.0.0") port(514));    
  10. };   
  11.    
  12. filter f_iptables   { facility(kern) and match("IN=") and match("OUT="); };   
  13.    
  14. filter f_console    { level(warn) and facility(kern) and not filter(f_iptables)   
  15.                       or level(err) and not facility(authpriv); };   
  16.    
  17. filter f_newsnotice { level(notice) and facility(news); };   
  18. filter f_newscrit   { level(crit)   and facility(news); };   
  19. filter f_newserr    { level(err)    and facility(news); };   
  20. filter f_news       { facility(news); };   
  21.    
  22. filter f_mailinfo   { level(info)      and facility(mail); };   
  23. filter f_mailwarn   { level(warn)      and facility(mail); };   
  24. filter f_mailerr    { level(err, crit) and facility(mail); };   
  25. filter f_mail       { facility(mail); };   
  26.    
  27. filter f_cron       { facility(cron); };   
  28.    
  29. filter f_local      { facility(local0, local1, local2, local3,   
  30.                                local4,  local6, local7); };   
  31.    
  32. filter f_acpid_full { match('^acpid:'); };   
  33. filter f_acpid      { level(emerg..notice) and match('^acpid:'); };   
  34.    
  35. filter f_acpid_old  { match('^\[acpid\]:'); };   
  36.    
  37. filter f_netmgm     { match('^NetworkManager:'); };   
  38.    
  39. filter f_messages   { not facility(news, mail) and not filter(f_iptables); };   
  40. filter f_warn       { level(warn, err, crit) and not filter(f_iptables); };   
  41. filter f_alert      { level(alert); };   
  42.    
  43. destination console  { pipe("/dev/tty10"    owner(-1) group(-1) perm(-1)); };   
  44. log { source(src); filter(f_console); destination(console); };   
  45.    
  46. destination xconsole { pipe("/dev/xconsole" owner(-1) group(-1) perm(-1)); };   
  47. log { source(src); filter(f_console); destination(xconsole); };   
  48.    
  49. destination newscrit   { file("/var/log/news/news.crit"   
  50.                               owner(news) group(news)); };   
  51. log { source(src); filter(f_newscrit); destination(newscrit); };   
  52.    
  53. destination newserr    { file("/var/log/news/news.err"   
  54.                               owner(news) group(news)); };   
  55. log { source(src); filter(f_newserr); destination(newserr); };   
  56.    
  57. destination newsnotice { file("/var/log/news/news.notice"   
  58.                               owner(news) group(news)); };   
  59. log { source(src); filter(f_newsnotice); destination(newsnotice); };   
  60.    
  61. destination mailinfo { file("/var/log/mail.info"); };   
  62. log { source(src); filter(f_mailinfo); destination(mailinfo); };   
  63.    
  64. destination mailwarn { file("/var/log/mail.warn"); };   
  65. log { source(src); filter(f_mailwarn); destination(mailwarn); };   
  66.    
  67. destination mailerr  { file("/var/log/mail.err" fsync(yes)); };   
  68. log { source(src); filter(f_mailerr);  destination(mailerr); };   
  69.    
  70. destination mail { file("/var/log/mail"); };   
  71. log { source(src); filter(f_mail); destination(mail); };   
  72.    
  73. destination acpid { file("/var/log/acpid"); };   
  74. destination null { };   
  75. log { source(src); filter(f_acpid); destination(acpid); flags(final); };   
  76.    
  77. log { source(src); filter(f_acpid_full); destination(null); flags(final); };   
  78.    
  79. log { source(src); filter(f_acpid_old); destination(acpid); flags(final); };   
  80.    
  81. destination netmgm { file("/var/log/NetworkManager"); };   
  82. log { source(src); filter(f_netmgm); destination(netmgm); flags(final); };   
  83.    
  84. destination localmessages { file("/var/log/localmessages"); };   
  85. log { source(src); filter(f_local); destination(localmessages); };   
  86.    
  87. destination messages { file("/var/log/messages"); };   
  88. log { source(src); filter(f_messages); destination(messages); };   
  89.    
  90. destination firewall { file("/var/log/firewall"); };   
  91. log { source(src); filter(f_iptables); destination(firewall); };   
  92.    
  93. destination warn { file("/var/log/warn" fsync(yes)); };   
  94. log { source(src); filter(f_warn); destination(warn); };   
  95.    
  96. filter f_ha         { facility(local5); };   
  97. destination hamessages { file(/var/log/ha); };   
  98. log { source(src); filter(f_ha); destination(hamessages); }; 









本文转自 陈延宗 51CTO博客,原文链接:http://blog.51cto.com/407711169/1167835,如需转载请自行联系原作者
相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
3月前
|
运维 安全 Linux
【揭秘】如何轻松掌控Linux系统命脉?——一场探索日志文件奥秘的旅程,带你洞悉系统背后的故事!
【8月更文挑战第21天】日志文件对Linux系统至关重要,记录着包括应用行为、组件状态和安全事件在内的系统活动,如同系统的“黑匣子”。掌握日志查看技巧是系统管理的基础技能,有助于快速诊断问题。常用命令包括`cat`、`tail`和`grep`等,可用于查看如`/var/log/messages`和`/var/log/auth.log`等系统日志文件,以及特定应用的日志。`journalctl`则用于查看systemd服务日志。此外,`logrotate`工具可管理日志文件的滚动和归档,确保系统高效运行。
48 4
|
3月前
|
存储 数据采集 数据处理
【Flume拓扑揭秘】掌握Flume的四大常用结构,构建强大的日志收集系统!
【8月更文挑战第24天】Apache Flume是一个强大的工具,专为大规模日志数据的收集、聚合及传输设计。其核心架构包括源(Source)、通道(Channel)与接收器(Sink)。Flume支持多样化的拓扑结构以适应不同需求,包括单层、扇入(Fan-in)、扇出(Fan-out)及复杂多层拓扑。单层拓扑简单直观,适用于单一数据流场景;扇入结构集中处理多源头数据;扇出结构则实现数据多目的地分发;复杂多层拓扑提供高度灵活性,适合多层次数据处理。通过灵活配置,Flume能够高效构建各种规模的数据收集系统。
72 0
|
17天前
|
存储 Linux Docker
centos系统清理docker日志文件
通过以上方法,可以有效清理和管理CentOS系统中的Docker日志文件,防止日志文件占用过多磁盘空间。选择合适的方法取决于具体的应用场景和需求,可以结合手动清理、logrotate和调整日志驱动等多种方式,确保系统的高效运行。
19 2
|
29天前
|
XML JSON 监控
告别简陋:Java日志系统的最佳实践
【10月更文挑战第19天】 在Java开发中,`System.out.println()` 是最基本的输出方法,但它在实际项目中往往被认为是不专业和不足够的。本文将探讨为什么在现代Java应用中应该避免使用 `System.out.println()`,并介绍几种更先进的日志解决方案。
48 1
|
1月前
|
监控 网络协议 安全
Linux系统日志管理
Linux系统日志管理
46 3
|
1月前
|
监控 应用服务中间件 网络安全
#637481#基于django和neo4j的日志分析系统
#637481#基于django和neo4j的日志分析系统
35 4
|
3月前
|
存储 消息中间件 人工智能
AI大模型独角兽 MiniMax 基于阿里云数据库 SelectDB 版内核 Apache Doris 升级日志系统,PB 数据秒级查询响应
早期 MiniMax 基于 Grafana Loki 构建了日志系统,在资源消耗、写入性能及系统稳定性上都面临巨大的挑战。为此 MiniMax 开始寻找全新的日志系统方案,并基于阿里云数据库 SelectDB 版内核 Apache Doris 升级了日志系统,新系统已接入 MiniMax 内部所有业务线日志数据,数据规模为 PB 级, 整体可用性达到 99.9% 以上,10 亿级日志数据的检索速度可实现秒级响应。
AI大模型独角兽 MiniMax 基于阿里云数据库 SelectDB 版内核 Apache Doris 升级日志系统,PB 数据秒级查询响应
|
3月前
|
缓存 NoSQL Linux
【Azure Redis 缓存】Windows和Linux系统本地安装Redis, 加载dump.rdb中数据以及通过AOF日志文件追加数据
【Azure Redis 缓存】Windows和Linux系统本地安装Redis, 加载dump.rdb中数据以及通过AOF日志文件追加数据
130 1
【Azure Redis 缓存】Windows和Linux系统本地安装Redis, 加载dump.rdb中数据以及通过AOF日志文件追加数据
|
1月前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控总结
Linux系统命令与网络,磁盘和日志监控总结
57 0
|
1月前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控三
Linux系统命令与网络,磁盘和日志监控三
40 0