mirror of
https://github.com/LCTT/TranslateProject.git
synced 2024-12-26 21:30:55 +08:00
Merge pull request #8372 from wxy/20171018-Install-a-Centralized-Log-Server-with-Rsyslog-in-Debian-9
PRF&PUB:20171018 Install a Centralized Log Server with Rsyslog in Debian 9
This commit is contained in:
commit
423a047280
@ -0,0 +1,258 @@
|
||||
在 Debian 9 上使用 Rsyslog 安装一台中央日志服务器
|
||||
======
|
||||
|
||||
在 Linux 上,日志文件包含了系统功能的信息,系统管理员经常使用日志来确认机器上的问题所在。日志可以帮助管理员还原在过去的时间中在系统中发生的事件。一般情况下,Linux 中所有的日志文件都保存在 `/var/log` 目录下。在这个目录中,有保存着各种信息的几种类型的日志文件。比如,记录系统事件的日志文件、记录安全相关信息的日志文件、内核专用的日志文件、用户或者 cron 作业使用的日志文件。日志文件的主要作用是系统调试。Linux 中的大部分的日志文件都由 rsyslogd 服务来管理。在最新的 Linux 发行版中,日志文件也可能是由 journald 系统服务来管理和控制的。journald 服务是 systemd 初始化程序的一部分。journald 以二进制的格式存储日志,以易失性的方式写入到内存和 `/run/log/journal/` 中的环状缓冲区中,但是,journald 也可以配置为永久存储到 syslog 中。
|
||||
|
||||
在 Linux 中,可以配置运行一个 Rsyslog 服务器来中央化管理日志,在流行的服务端—客户端模式中,通过 TCP 或者 UDP 传输协议基于网络来发送日志信息,或者从网络设备、服务器、路由器、交换机、以及其它系统或嵌入式设备中接受生成的日志。
|
||||
|
||||
Rsyslog 守护程序可以被同时配置为以客户端或者服务端方式运行。配置作为服务器时,Rsyslog 将缺省监听 TCP 和 UDP 的 514 端口,来收集远程系统基于网络发送的日志信息。配置为客户端运行时,Rsyslog 将通过相同的 TCP 或 UDP 端口基于网络来发送内部日志信息。
|
||||
|
||||
Rsyslog 可以根据选定的属性和动作来过滤 syslog 信息。Rsyslog 拥有的过滤器如下:
|
||||
|
||||
1. 设备或者优先级过滤器
|
||||
2. 基于特性的过滤器
|
||||
3. 基于表达式的过滤器
|
||||
|
||||
设备过滤器代表了生成日志的 Linux 内部子系统。它们目前的分类如下:
|
||||
|
||||
* `auth/authpriv` = 由验证进程产生的信息
|
||||
* `cron` = cron 任务相关的日志
|
||||
* `daemon` = 正在运行的系统服务相关的信息
|
||||
* `kernel` = Linux 内核信息
|
||||
* `mail` = 邮件服务器信息
|
||||
* `syslog` = syslog 或者其它守护程序(DHCP 服务器发送的日志在这里)相关的信息
|
||||
* `lpr` = 打印机或者打印服务器信息
|
||||
* `local0` ~ `local7` = 管理员控制下的自定义信息
|
||||
|
||||
优先级或者严重程度级别分配如下所述的一个关键字或者一个数字。
|
||||
|
||||
* `emerg` = 紧急 - 0
|
||||
* `alert` = 警报 - 1
|
||||
* `err` = 错误 - 3
|
||||
* `warn` = 警告 - 4
|
||||
* `notice` = 提示 - 5
|
||||
* `info` = 信息 - 6
|
||||
* `debug` = 调试 - 7 (最高级别)
|
||||
|
||||
此外也有一些 Rsyslog 专用的关键字,比如星号(`*`)可以用来定义所有的设备和优先级,`none` 关键字更具体地表示没有优先级,等号(`=`)表示仅那个优先级,感叹号(`!`)表示取消这个优先级。
|
||||
|
||||
Rsyslog 的动作部分由声明的目的地来表示。日志信息的目的地可以是:存储在文件系统中的一个文件、 `/var/log/` 目录下的一个文件、通过命名管道或者 FIFO 作为输入的另一个本地进程。日志信息也可以直达用户,或者丢弃到一个“黑洞”(`/dev/null`)中、或者发送到标准输出、或者通过一个 TCP/UDP 协议发送到一个远程 syslog 服务器。日志信息也可以保存在一个数据库中,比如 MySQL 或者 PostgreSQL。
|
||||
|
||||
### 配置 Rsyslog 为服务器
|
||||
|
||||
在大多数 Linux 发行版中 Rsyslog 守护程序是自动安装的。如果你的系统中没有安装 Rsyslog,你可以根据你的系统发行版执行如下之一的命令去安装这个服务。_运行这个命令必须有 root 权限_。
|
||||
|
||||
在基于 Debian 的发行版中:
|
||||
|
||||
```
|
||||
sudo apt-get install rsyslog
|
||||
```
|
||||
|
||||
在基于 RHEL 的发行版中,比如像 CentOS:
|
||||
|
||||
```
|
||||
sudo yum install rsyslog
|
||||
```
|
||||
|
||||
验证 Rsyslog 守护进程是否在你的系统中运行,根据发行版不同,可以选择运行下列的命令:
|
||||
|
||||
在新的使用 systemd 的 Linux 发行版中:
|
||||
|
||||
```
|
||||
systemctl status rsyslog.service
|
||||
```
|
||||
|
||||
在老的使用 init 的 Linux 发行版中:
|
||||
|
||||
```
|
||||
service rsyslog status
|
||||
```
|
||||
|
||||
或
|
||||
|
||||
```
|
||||
/etc/init.d/rsyslog status
|
||||
```
|
||||
|
||||
启动 rsyslog 守护进程运行如下的命令。
|
||||
|
||||
在使用 init 的老的 Linux 版本:
|
||||
|
||||
```
|
||||
service rsyslog start
|
||||
```
|
||||
|
||||
或
|
||||
|
||||
```
|
||||
/etc/init.d/rsyslog start
|
||||
```
|
||||
|
||||
在最新的 Linux 发行版:
|
||||
|
||||
```
|
||||
systemctl start rsyslog.service
|
||||
```
|
||||
|
||||
安装一个 rsyslog 程序运行为服务器模式,可以编辑主要的配置文件 `/etc/rsyslog.conf` 。可以使用下列所示的命令去改变它。
|
||||
|
||||
```
|
||||
sudo vi /etc/rsyslog.conf
|
||||
```
|
||||
|
||||
为了允许在 UDP 的 514 端口上接收日志信息,找到并删除下列行前面的井号(`#`)以取消注释。缺省情况下,UDP 端口用于 syslog 去接收信息。
|
||||
|
||||
```
|
||||
$ModLoad imudp
|
||||
$UDPServerRun 514
|
||||
```
|
||||
|
||||
因为在网络上使用 UDP 协议交换数据并不可靠,你可以设置 Rsyslog 使用 TCP 协议去向远程服务器输出日志信息。为了启用 TCP 协议去接受日志信息,打开 `/etc/rsyslog.conf` 文件并删除如下行前面的井号(`#`)以取消注释。这将允许 rsyslog 守护程序去绑定并监听 TCP 协议的 514 端口。
|
||||
|
||||
```
|
||||
$ModLoad imtcp
|
||||
$InputTCPServerRun 514
|
||||
```
|
||||
|
||||
_在 rsyslog 上可以**同时**启用两种协议_。
|
||||
|
||||
如果你想去指定哪个发送者被允许访问 rsyslog 守护程序,可以在启用协议行的后面添加如下的行:
|
||||
|
||||
```
|
||||
$AllowedSender TCP, 127.0.0.1, 10.110.50.0/24, *.yourdomain.com
|
||||
```
|
||||
|
||||
在接收入站日志信息之前,你需要去创建一个 rsyslog 守护程序解析日志的新模板,这个模板将指示本地 Rsyslog 服务器在哪里保存入站的日志信息。在 `$AllowedSender` 行后以如下示例去创建一个合适的模板。
|
||||
|
||||
```
|
||||
$template Incoming-logs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log"
|
||||
*.* ?Incoming-logs
|
||||
& ~
|
||||
```
|
||||
|
||||
为了仅接收内核生成的日志信息,可以使用如下的语法。
|
||||
|
||||
```
|
||||
kern.* ?Incoming-logs
|
||||
```
|
||||
|
||||
接收到的日志由上面的模板来解析,它将保存在本地文件系统的 `/var/log/` 目录的文件中,之后的是以客户端主机名客户端设备名命名的日志文件名字:`%HOSTNAME%` 和 `%PROGRAMNAME%` 变量。
|
||||
|
||||
下面的 `& ~` 重定向规则,配置 Rsyslog 守护程序去保存入站日志信息到由上面的变量名字指定的文件中。否则,接收到的日志信息将被进一步处理,并将保存在本地的日志文件中,比如,`/var/log/syslog` 文件中。
|
||||
|
||||
为添加一个规则去丢弃所有与邮件相关的日志信息,你可以使用下列的语法。
|
||||
|
||||
```
|
||||
mail.* ~
|
||||
```
|
||||
|
||||
可以在输出文件名中使用的其它变量还有:`%syslogseverity%`、`%syslogfacility%`、`%timegenerated%`、`%HOSTNAME%`、`%syslogtag%`、`%msg%`、`%FROMHOST-IP%`、`%PRI%`、`%MSGID%`、`%APP-NAME%`、`%TIMESTAMP%`、%$year%、`%$month%`、`%$day%`。
|
||||
|
||||
从 Rsyslog 版本 7 开始,将使用一个新的配置格式,在一个 Rsyslog 服务器中声明一个模板。
|
||||
|
||||
一个版本 7 的模板应该看起来是如下行的样子。
|
||||
|
||||
```
|
||||
template(name="MyTemplate" type="string"
|
||||
string="/var/log/%FROMHOST-IP%/%PROGRAMNAME:::secpath-replace%.log"
|
||||
)
|
||||
```
|
||||
|
||||
另一种模式是,你也可以使用如下面所示的样子去写上面的模板:
|
||||
|
||||
```
|
||||
template(name="MyTemplate" type="list") {
|
||||
constant(value="/var/log/")
|
||||
property(name="fromhost-ip")
|
||||
constant(value="/")
|
||||
property(name="programname" SecurePath="replace")
|
||||
constant(value=".log")
|
||||
}
|
||||
```
|
||||
|
||||
为了让 Rsyslog 配置文件的变化生效,你必须重启守护程序来加载新的配置。
|
||||
|
||||
```
|
||||
sudo service rsyslog restart
|
||||
```
|
||||
|
||||
```
|
||||
sudo systemctl restart rsyslog
|
||||
```
|
||||
|
||||
在 Debian Linux 系统上去检查它监听哪个套接字,你可以用 root 权限去运行 `netstat` 命令。将输出传递给一个过滤程序,比如 `grep`。
|
||||
|
||||
```
|
||||
sudo netstat -tulpn | grep rsyslog
|
||||
```
|
||||
|
||||
请注意: 为了允许建立入站连接,你必须在防火墙上打开 Rsyslog 的端口。
|
||||
|
||||
在使用 Firewalld 的基于 RHEL 的发行版上,运行如下的命令:
|
||||
|
||||
```
|
||||
firewall-cmd --permanent --add-port=514/tcp
|
||||
firewall-cmd --permanent --add-port=514/tcp
|
||||
firewall-cmd -reload
|
||||
```
|
||||
|
||||
在使用 UFW 的基于 Debian 的发行版上,运行如下的命令:
|
||||
|
||||
```
|
||||
ufw allow 514/tcp
|
||||
ufw allow 514/udp
|
||||
```
|
||||
|
||||
Iptables 防火墙规则:
|
||||
|
||||
```
|
||||
iptables -A INPUT -p tcp -m tcp --dport 514 -j ACCEPT
|
||||
iptables -A INPUT -p udp --dport 514 -j ACCEPT
|
||||
```
|
||||
|
||||
### 配置 Rsyslog 作为一个客户端
|
||||
|
||||
启用 Rsyslog 守护程序以客户端模式运行,并将输出的本地日志信息发送到远程 Rsyslog 服务器,编辑 `/etc/rsyslog.conf` 文件并增加下列的行:
|
||||
|
||||
```
|
||||
*. * @IP_REMOTE_RSYSLOG_SERVER:514
|
||||
*. * @FQDN_RSYSLOG_SERVER:514
|
||||
```
|
||||
|
||||
这个行启用了 Rsyslog 服务,并将输出的所有内部日志发送到一个远处的 UDP 的 514 端口上运行的 Rsyslog 服务器上。
|
||||
|
||||
为了使用 TCP 协议去发送日志信息,使用下列的模板:
|
||||
|
||||
```
|
||||
*. * @@IP_reomte_syslog_server:514
|
||||
```
|
||||
|
||||
输出所有优先级的、仅与 cron 相关的日志信息到一个 Rsyslog 服务器上,使用如下的模板:
|
||||
|
||||
```
|
||||
cron.* @ IP_reomte_syslog_server:514
|
||||
```
|
||||
|
||||
在 `/etc/rsyslog.conf` 文件中添加下列行,可以在 Rsyslog 服务器无法通过网络访问时,临时将客户端的日志信息存储在它的一个磁盘缓冲文件中,当网络或者服务器恢复时,再次进行发送。
|
||||
|
||||
```
|
||||
$ActionQueueFileName queue
|
||||
$ActionQueueMaxDiskSpace 1g
|
||||
$ActionQueueSaveOnShutdown on
|
||||
$ActionQueueType LinkedList
|
||||
$ActionResumeRetryCount -1
|
||||
```
|
||||
|
||||
为使上述规则生效,需要重新 Rsyslog 守护程序,以激活为客户端模式。
|
||||
|
||||
--------------------------------------------------------------------------------
|
||||
|
||||
via: https://www.howtoforge.com/tutorial/rsyslog-centralized-log-server-in-debian-9/
|
||||
|
||||
作者:[Matt Vas][a]
|
||||
译者:[qhwdw](https://github.com/qhwdw)
|
||||
校对:[wxy](https://github.com/wxy)
|
||||
|
||||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
||||
|
||||
[a]:https://www.howtoforge.com
|
@ -0,0 +1,86 @@
|
||||
为什么开源在计算机专业的学生中不那么流行?
|
||||
===============
|
||||
|
||||
> 高中和大学生们或许因先入为主的观念而畏于参与开源项目。
|
||||
|
||||
![](https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/EDU_OSDC_OpenClass_520x292_FINAL_JD.png?itok=ly78pMqu)
|
||||
|
||||
图片来自:opensource.com
|
||||
|
||||
年轻程序员的技术悟性和创造力是充满活力的。
|
||||
|
||||
这一点可以从我参加今年的(美国)国内最大的黑客马拉松 [PennApps][1] 时所目睹的他们勤奋的工作中可以看出。在 48 小时内,我的高中和大学年龄段的同龄人们创建了从[可以通过眨眼来让不能说话或行动不便的人来交流的设备][2] 到 [带有物联网功能的煎饼机][3] 的项目。在整个过程中,开源的精神是切实可见的,不同群体之间建立了共同的愿望,思想和技术诀窍的自由流通,无畏的实验和快速的原型设计,以及热衷于参与的渴望。
|
||||
|
||||
那么我想知道,为什么在我的这些技术极客伙伴中,开源并不是一个热门话题?
|
||||
|
||||
为了更多地了解大学生在听到“开源”时的想法,我调查了几个大学生,他们都是我所属的专业计算机科学团体的成员。这个社团的所有成员都必须在高中或大学期间申请,并根据他们的计算机科学成就和领导能力进行选择——即是否领导过一个学校的机器人团队,建立过将编码带入资金不足的课堂的非营利组织,或其他一些值得努力的地方。鉴于这些个人在计算机科学方面的成就,我认为他们的观点将有助于理解年轻程序员对开源项目的吸引力(或不吸引人)。
|
||||
|
||||
我编写和发布的在线调查包括以下问题:
|
||||
|
||||
* 你喜欢编写个人项目吗?您是否曾经参与过开源项目?
|
||||
* 你觉得自己开发自己的编程项目,还是对现有的开源工作做出贡献会更有益处?
|
||||
* 你将如何比较为开源软件组织和专有软件的组织编码获得的声望?
|
||||
|
||||
尽管绝大多数人表示,他们至少偶尔会喜欢在业余时间编写个人项目,但大多数人从未参与过开源项目。当我进一步探索这一趋势时,一些关于开源项目和组织的常见的偏见逐渐浮出水面。为了说服我的伙伴们,开源项目值得他们花时间,并且为教育工作者和开源组织提供他们对学生的见解,我将谈谈三个首要的偏见。
|
||||
|
||||
### 偏见 1:从零开始创建个人项目比为现有的开源项目做贡献更好。
|
||||
|
||||
在我所调查的大学年龄程序员中,26 人中有 24 人声称,开发自己的个人项目比开源项目更有益。
|
||||
|
||||
作为一名计算机科学专业的大一新生,我也相信这一点。我经常听到年长的同学说,个人项目会让我成为更有吸引力的实习生。没有人提到过为开源项目做出贡献的可能性——所以在我看来,这是无关紧要的。
|
||||
|
||||
我现在意识到开源项目为现实世界提供了强大的准备工作。对开源项目的贡献培养了一种意识,即[工具和语言如何拼合在一起][4],而单个项目却不能。而且,开源是一个协调与协作的练习,可以培养[学生的沟通,团队合作和解决问题的专业技能][5]。
|
||||
|
||||
### 偏见 2:我的编码技能是不够的。
|
||||
|
||||
一些受访者表示,他们被开源项目吓倒了,不知道该从哪里开始贡献,或者担心项目进展缓慢。不幸的是,自卑感往往也会对女性程序员产生影响,而这种感觉并不止于开源社区。事实上,“冒名顶替综合症”甚至可能会被放大,因为[开源的倡导者通常会拒绝官僚主义][6] —— 而且和官僚主义一样难以在内部流动,它有助于新加入的人了解他们在一个组织中的位置。
|
||||
|
||||
我还记得第一次在 GitHub 上查看开源项目时,我对阅读贡献指南感到害怕。然而,这些指南并非旨在吓跑别人,而是提供[指导][7]。为此,我认为贡献指南是建立期望而不依赖于等级结构的一种方式。
|
||||
|
||||
有几个开源项目积极为新的项目贡献者创造了一个地方。[TEAMMATES][8] 是一种教育反馈管理工具,是为初学者们解决了这个问题一个开源项目。在评论中,各种技能水平的程序员都详细阐述了实现的细节,这表明开源项目是属于热切的新程序员和经验丰富的软件老手的地方。对于那些还在犹豫的年轻程序员来说,一些[开源项目][9]已经考虑周全,采用了[冒名顶替综合症的免责声明][10]。
|
||||
|
||||
### 偏见 3:专有软件公司比开源软件组织做得更好。
|
||||
|
||||
在接受调查的 26 位受访者中,只有 5 位认为开源组织和专有软件组织在声望上是平等的。这可能是由于“开源”意味着“无利可图”,因此质量低下的误解(查看 [“开源”不只是意味着是免费][11])。
|
||||
|
||||
然而,开源软件和盈利软件并不相互排斥。事实上,小型和大型企业通常都为免费的开源软件的技术支持服务而付款。正如[红帽公司首席执行官 Jim Whitehurst][12] 所解释的那样:“我们拥有一批工程团队,负责跟踪 Linux 的每一项变更--错误修复、安全性增强等等,确保我们客户的关键任务系统保持最新状态和稳定“。
|
||||
|
||||
另外,开源的本质是通过使更多的人能够检查源代码来提升而不是阻碍质量的提高。[Mobify 首席执行官 Igor Faletski][13] 写道,Mobify 的 “25 位软件开发人员和专业的质量保证人员团队无法满足世界上所有可能使用 [Mobify 的开源]平台的软件开发者,而他们每个人都是该项目的潜在测试者或贡献者。”
|
||||
|
||||
另一个问题可能是年轻的程序员不知道他们每天使用的开源软件。 我使用了许多工具——包括 MySQL、Eclipse、Atom、Audacity 和 WordPress——几个月甚至几年,却没有意识到它们是开源的。 经常急于下载教学大纲指定软件以完成课堂作业的大学生可能不知道哪个软件是开源的。 这使得开源看起来比现在更加陌生。
|
||||
|
||||
所以学生们,在尝试之前不要敲开源码。 看看这个[初学者友好的项目][14]列表和这[六个起点][15],开始你的开源之旅。
|
||||
|
||||
教育工作者们,提醒您的学生开源社区的成功创新的历史,并引导他们走向课堂之外的开源项目。你将帮助培养更敏锐、更有准备、更自信的学生。
|
||||
|
||||
### 关于作者
|
||||
|
||||
Susie Choi - Susie 是杜克大学计算机科学专业的本科生。她对技术革新和开放源码原则对教育和社会经济不平等问题的影响非常感兴趣。
|
||||
|
||||
|
||||
--------------------------------------------------------------------------------
|
||||
|
||||
via: https://opensource.com/article/17/12/students-and-open-source-3-common-preconceptions
|
||||
|
||||
作者:[Susie Choi][a]
|
||||
译者:[amwps290](https://github.com/amwps290)
|
||||
校对:[wxy](https://github.com/wxy)
|
||||
|
||||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
||||
|
||||
[a]:https://opensource.com/users/susiechoi
|
||||
[1]:http://pennapps.com/
|
||||
[2]:https://devpost.com/software/blink-9o2iln
|
||||
[3]:https://devpost.com/software/daburrito
|
||||
[4]:https://hackernoon.com/benefits-of-contributing-to-open-source-2c97b6f529e9
|
||||
[5]:https://opensource.com/education/16/8/5-reasons-student-involvement-open-source
|
||||
[6]:https://opensource.com/open-organization/17/7/open-thinking-curb-bureaucracy
|
||||
[7]:https://opensource.com/life/16/3/contributor-guidelines-template-and-tips
|
||||
[8]:https://github.com/TEAMMATES/teammates/issues?q=is%3Aissue+is%3Aopen+label%3Ad.FirstTimers
|
||||
[9]:https://github.com/adriennefriend/imposter-syndrome-disclaimer/blob/master/examples.md
|
||||
[10]:https://github.com/adriennefriend/imposter-syndrome-disclaimer
|
||||
[11]:https://opensource.com/resources/what-open-source
|
||||
[12]:https://hbr.org/2013/01/yes-you-can-make-money-with-op
|
||||
[13]:https://hbr.org/2012/10/open-sourcing-may-be-worth
|
||||
[14]:https://github.com/MunGell/awesome-for-beginners
|
||||
[15]:https://opensource.com/life/16/1/6-beginner-open-source
|
@ -1,87 +0,0 @@
|
||||
# 为什么开源在计算机专业的学生中不那么流行?
|
||||
|
||||
|
||||
|
||||
![](https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/EDU_OSDC_OpenClass_520x292_FINAL_JD.png?itok=ly78pMqu)
|
||||
|
||||
图片来自:opensource.com
|
||||
|
||||
年轻程序员的技术悟性和创造力是充满活力的。
|
||||
|
||||
这一点可以从我参加今年的全球最大的黑客马拉松 [PennApps][1] 时所目睹的他们勤奋的工作中可以看出。我的高中和大学年龄的同龄人创建的项目包括[可以通过眨眼来让不能说话或行动不便的人来交流的设备][2] 到 [带有物联网功能的煎饼机][3] 。在整个过程中,开源的精神是切实可见的,不同群体之间建立了共同的愿望,思想和技术诀窍的自由流通,无畏的实验和快速的原型设计,以及热衷于参与的渴望。
|
||||
|
||||
那么我想知道,为什么在我的技术极客同行中,开源并不是一个热门话题?
|
||||
|
||||
为了更多地了解大学生在听到“开源”时的想法,我调查了几个大学生,他们都是我所属的专业计算机科学组织的成员。这个社区的所有成员都必须在高中或大学期间申请,并根据他们的计算机科学成就和领导能力进行选择——这是否意味着领导一个学校的机器人团队,建立一个非营利组织,将编码带入资金不足的教室中,或其他一些值得努力的地方。鉴于这些个人在计算机科学方面的成就,我认为他们的观点将有助于理解年轻程序员对开源项目的吸引力(或不吸引人)。
|
||||
|
||||
我编写和发布的在线调查包括以下问题:
|
||||
|
||||
* 你喜欢编写个人项目吗?您是否曾经参与过开源项目?
|
||||
* 你觉得自己开发自己的编程项目,还是对现有的开源工作做出贡献会更有益处?
|
||||
* 你将如何比较为开源软件组织和专有软件的组织编码的声望?
|
||||
|
||||
|
||||
尽管绝大多数人表示,他们至少偶尔会喜欢在业余时间编写个人项目,但大多数人从未参与过开源项目。当我进一步探索这一趋势时,一些关于开源项目和组织的常见的偏见逐渐浮出水面。为了说服我的同行们,开源项目值得他们花时间,并且为教育工作者和开源组织提供他们对学生的见解,我将谈谈三个首要的偏见。
|
||||
|
||||
### 偏见1:从零开始创建个人项目比为现有的开源项目做贡献更好。
|
||||
|
||||
在我所调查的大学年龄程序员中,有 26 人中有 24 人声称,开发自己的个人项目比开源项目更有益。
|
||||
|
||||
作为一名计算机科学专业的大一新生,我也相信这一点。我经常听到年长的同行说,个人项目会让我成为更有吸引力的实习生。没有人提到过为开源项目做出贡献的可能性——所以在我看来,这是无关紧要的。
|
||||
|
||||
我现在意识到开源项目为现实世界提供了强大的准备。对开源项目的贡献培养了一种意识,即[工具和语言如何拼凑在一起][4],单个项目却不能。而且,开源是一个协调与协作的练习,培养[学生的沟通,团队合作和解决问题的专业技能][5]。
|
||||
|
||||
### 偏见2:我的编码技能是不够的。
|
||||
|
||||
一些受访者表示,他们被开源项目吓倒了,不知道该从哪里投稿,或者担心项目进展缓慢。不幸的是,自卑感往往会对女性程序员产生影响,而这种感觉并不止于开源社区。事实上,“冒名顶替综合症”甚至可能会被放大,因为[开源的倡导者通常会拒绝官僚主义][6] - 而且和官僚主义一样难以在内部流动,它有助于新加入的人了解他们在一个组织中的位置。
|
||||
|
||||
我还记得第一次在 GitHub 上查看开源项目时,我对贡献指南感到害怕。然而,指导方针并非旨在鼓励排他性,而是提供[指导][7]。为此,我认为指导方针是建立期望而不依赖于等级结构的一种方式。
|
||||
|
||||
几个开源项目积极为新的项目贡献者创造了一个地方。[TEAMMATES][8] 是一种教育反馈管理工具,是许多开源项目中的一个,标志着首次出现问题。在评论中,所有技能水平的程序员都详细阐述了实现的细节,表明开源项目是渴望新的程序员和经验丰富的软件老手的地方。对于那些还在犹豫的年轻程序员来说,一些[开源项目][9]已经考虑周全,采用了[冒名顶替综合症的免责声明][10]。
|
||||
|
||||
### 偏见3:专有软件公司比开源软件组织做得更好。
|
||||
|
||||
在接受调查的 26 位受访者中,只有 5 位认为公开和专有软件组织在声望上是平等的。这可能是由于“开放”意味着“无利可图”,因此质量低下的误解(查看 [“开源”不只是意味着是免费][11])。
|
||||
|
||||
然而,开源软件和盈利软件并不相互排斥。事实上,小型和大型企业通常都支付免费的开源软件来获得技术支持服务。正如[红帽公司首席执行官 Jim Whitehurst ][12]所解释的那样:“我们拥有一批工程团队,负责跟踪Linux的每一项变更--错误修复,安全性增强等等,确保我们客户的关键任务系统保持最新状态和稳定“。
|
||||
|
||||
另外,开放的本质是通过使更多的人能够检查源代码来提升而不是阻碍质量的提高。[Mobify 首席执行官Igor Faletski ][13]写道,Mobify 的25位软件开发人员和专业的质量保证人员“团队”无法与世界上所有可能使用 [Mobify 的开源]平台的软件开发者相匹配,每个人都是该项目的潜在测试者或贡献者“。
|
||||
|
||||
另一个问题可能是年轻的程序员不知道他们每天使用的开源软件。 我使用了许多工具——包括 MySQL,Eclipse,Atom,Audacity 和 WordPress——几个月甚至几年,却没有意识到它们是开源的。 经常急于下载教学大纲指定软件以完成课堂作业的大学生可能不知道哪个软件是开源的。 这使得开源看起来比现在更加陌生。
|
||||
|
||||
所以学生们,在尝试之前不要敲开源码。 看看这个[初学者友好的项目][14]列表和这[六个起点][15],开始你的开源之旅。
|
||||
|
||||
教育工作者们,提醒您的学生开源社区的成功创新的历史,并引导他们走向课堂之外的开源项目。你将帮助培养更敏锐、更有准备、更自信的学生。
|
||||
|
||||
### 关于作者
|
||||
|
||||
Susie Choi - Susie 是杜克大学计算机科学专业的本科生。她对技术革新和开放源码原则对教育和社会经济不平等问题的影响非常感兴趣。
|
||||
|
||||
|
||||
|
||||
--------------------------------------------------------------------------------
|
||||
|
||||
via: https://opensource.com/article/17/12/students-and-open-source-3-common-preconceptions
|
||||
|
||||
作者:[Susie Choi][a]
|
||||
译者:[amwps290](https://github.com/amwps290)
|
||||
校对:[校对者ID](https://github.com/校对者ID)
|
||||
|
||||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
||||
|
||||
[a]:https://opensource.com/users/susiechoi
|
||||
[1]:http://pennapps.com/
|
||||
[2]:https://devpost.com/software/blink-9o2iln
|
||||
[3]:https://devpost.com/software/daburrito
|
||||
[4]:https://hackernoon.com/benefits-of-contributing-to-open-source-2c97b6f529e9
|
||||
[5]:https://opensource.com/education/16/8/5-reasons-student-involvement-open-source
|
||||
[6]:https://opensource.com/open-organization/17/7/open-thinking-curb-bureaucracy
|
||||
[7]:https://opensource.com/life/16/3/contributor-guidelines-template-and-tips
|
||||
[8]:https://github.com/TEAMMATES/teammates/issues?q=is%3Aissue+is%3Aopen+label%3Ad.FirstTimers
|
||||
[9]:https://github.com/adriennefriend/imposter-syndrome-disclaimer/blob/master/examples.md
|
||||
[10]:https://github.com/adriennefriend/imposter-syndrome-disclaimer
|
||||
[11]:https://opensource.com/resources/what-open-source
|
||||
[12]:https://hbr.org/2013/01/yes-you-can-make-money-with-op
|
||||
[13]:https://hbr.org/2012/10/open-sourcing-may-be-worth
|
||||
[14]:https://github.com/MunGell/awesome-for-beginners
|
||||
[15]:https://opensource.com/life/16/1/6-beginner-open-source
|
@ -1,227 +0,0 @@
|
||||
在 Debian 9 上使用 Rsyslog 安装一台中央日志服务器
|
||||
======
|
||||
|
||||
在 Linux 上,日志文件包含了系统功能的信息,系统管理员经常使用日志来确认机器上的问题所在。日志可以帮助管理员去还原在过去的时间中在系统中发生的事件。一般情况下,Linux 中所有的日志文件都保存在 **/var/log** 目录下。在这个目录中,有几种类型的日志文件保存着各种信息。比如,记录系统事件的日志文件、记录安全相关信息的日志文件、内核专用的日志文件、用户或者 cron 作业使用的日志文件。日志文件的主要作用是为系统调试。Linux 中的大部分的日志文件都由 rsyslogd 服务来管理。在最新的 Linux 发行版中,日志文件也可能是由 journald 系统服务来管理和控制的。journald 服务是 systemd 初始化程序的一部分。日志守护程序保存的日志以二进制的格式、以易失性的方式写入到内存和 /run/log/journal/ 中的 Ring 缓冲区中,但是,日志服务也可以配置为永久存储系统日志信息。
|
||||
|
||||
在 Linux 中,可以配置运行一个 Rsyslog 服务器来中央化管理日志,在一个流行的服务端—客户端模式中,通过 TCP 或者 UDP 传输协议基于网络来发送日志信息,或者从网络设备、服务器、路由器、交换机、以及其它系统或嵌入式设备中接受生成的日志。
|
||||
|
||||
Rsyslog 守护程序可以被同时配置为以客户端或者服务端方式运行。配置作为一台服务器时,Rsyslog 将缺省监听TCP 和 UDP 的 514 端口,来收集远程系统基于网络发送的日志信息。配置为客户端运行时,Rsyslog 将通过相同的 TCP 或 UDP 端口基于网络来发送内部日志信息。
|
||||
|
||||
Rsyslog 可以根据选定的属性和动作来过滤 syslog 信息。Rsyslog 拥有的过滤器如下:
|
||||
|
||||
1. 设备或者优先级过滤器
|
||||
2. 基于特性的过滤器
|
||||
3. 基于表达式的过滤器
|
||||
|
||||
|
||||
|
||||
**设备** 过滤器代表了生成日志的 Linux 内部子系统。它们目前的分类如下:
|
||||
|
||||
* **auth/authpriv** = 由验证进程产生的信息
|
||||
* **cron** = cron 任务相关的日志
|
||||
* **daemon** = 正在运行的系统服务相关的信息
|
||||
* **kernel** = Linux 内核信息
|
||||
* **mail** = 邮件服务器信息
|
||||
* **syslog** = syslog 或者其它守护程序(DHCP 服务器发送的日志在这里)相关的信息
|
||||
* **lpr** = 打印机或者打印服务器信息
|
||||
* **local0 - local7** = 管理员控制下的自定义信息
|
||||
|
||||
|
||||
|
||||
**优先级或者严重程度** 级别分配如下所述的一个关键字或者一个数字。
|
||||
|
||||
* **emerg** = 紧急 - 0
|
||||
* **alert** = 警报 - 1
|
||||
* **err** = 错误 - 3
|
||||
* **warn** = 警告 - 4
|
||||
* **notice** = 提示 - 5
|
||||
* **info** = 信息 - 6
|
||||
* **debug** = 调试 - 7 最高级别
|
||||
|
||||
|
||||
|
||||
也有一个 Rsyslog 专用的关键字,比如星号(*)可以用来定义所有的设备和优先级,**none** 关键字更具体地表示没有优先级,等号(=)表示仅那个优先级,感叹号(!)表示取消这个优先级。
|
||||
|
||||
Rsyslog 的动作部分由声明的 **目的地** 来表示。日志信息的目的地可以存储在文件系统中 /var/log/ 目录下的一个文件中,通过命名管道或者 FIFO 作为另一个本地进程的输入。日志信息也可以直达用户,或者丢弃到一个“黑洞”(/dev/null)中、或者发送到标准输出、或者通过一个 TCP/UDP 协议发送到一个远程 syslog 服务器。日志信息也可以保存在一个数据库中,比如 MySQL 或者 PostgreSQL。
|
||||
|
||||
### 配置 Rsyslog 为服务器
|
||||
|
||||
在大多数 Linux 发行版中 Rsyslog 守护程序是自动安装的。如果你的系统中没有安装 Rsyslog,你可以根据你的系统发行版执行如下之一的命令去安装这个服务。_运行这个命令必须有 root 权限_。
|
||||
|
||||
在基于 Debian 的发行版中:
|
||||
|
||||
`sudo apt-get install rsyslog`
|
||||
|
||||
在基于 RHEL 的发行版中,比如像 CentOS:
|
||||
|
||||
`sudo yum install rsyslog`
|
||||
|
||||
验证 Rsyslog 守护进程是否在你的系统中运行,根据发行版不同,可以选择运行下列的命令:
|
||||
|
||||
在新的使用 systemd 的 Linux 发行版中:
|
||||
|
||||
`systemctl status rsyslog.service`
|
||||
|
||||
在老的使用 init 的 Linux 发行版中:
|
||||
|
||||
`service rsyslog status`
|
||||
|
||||
`/etc/init.d/rsyslog status`
|
||||
|
||||
启动 rsyslog 守护进程运行如下的命令。
|
||||
|
||||
在使用 init 的老的 Linux 版本:
|
||||
|
||||
`service rsyslog start`
|
||||
|
||||
`/etc/init.d/rsyslog start`
|
||||
|
||||
在最新的 Linux 发行版:
|
||||
|
||||
`systemctl start rsyslog.service`
|
||||
|
||||
安装一个 rsyslog 程序运行为服务器模式,可以编辑主要的配置文件 **/etc/rsyslog.conf** 。可以使用下列所示的命令去改变它。
|
||||
|
||||
`sudo vi /etc/rsyslog.conf`
|
||||
|
||||
为允许在 UDP 的 514 端口上接收日志信息,找到并删除下列行前面的井号(#)以取消注释。缺省情况下,UDP 端口用于 syslog 去接收信息。
|
||||
```
|
||||
$ModLoad imudp
|
||||
$UDPServerRun 514
|
||||
```
|
||||
|
||||
因为在网络上使用 UDP 协议交换数据并不可靠,你可以设置 Rsyslog 使用 TCP 协议去向远程服务器输出日志信息。为启用 TCP 协议去接受日志信息,打开 **/etc/rsyslog.conf** 文件并删除如下行前面的井号(#)以取消注释。这将允许 rsyslog 守护程序去绑定并监听 TCP 协议的 514 端口。
|
||||
```
|
||||
$ModLoad imtcp
|
||||
$InputTCPServerRun 514 ****
|
||||
```
|
||||
|
||||
_在 rsyslog 上可以**同时**启用两种协议_。
|
||||
|
||||
如果你想去指定那个发送者被允许访问 rsyslog 守护程序,可以在启用协议行的后面添加如下的行:
|
||||
```
|
||||
$AllowedSender TCP, 127.0.0.1, 10.110.50.0/24, *.yourdomain.com
|
||||
```
|
||||
|
||||
在接收入站日志信息之前,你需要去创建一个 rsyslog 守护程序解析日志的新模板,这个模板将指示本地 Rsyslog 服务器在哪里保存入站的日志信息。在 **$AllowedSender** 行后以如下示例去创建一个合适的模板。
|
||||
```
|
||||
$template Incoming-logs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log"
|
||||
*.* ?Incoming-logs
|
||||
& ~
|
||||
```
|
||||
|
||||
为了仅接收内核生成的日志信息,可以使用如下的语法。
|
||||
|
||||
```
|
||||
kern.* ?Incoming-logs
|
||||
```
|
||||
|
||||
接收到的日志由上面的模板来解析,它将保存在本地文件系统的 /var/log/ 目录的文件中,之后的是以客户端主机名客户端设备名命名的日志文件名字:%HOSTNAME% 和 %PROGRAMNAME% 变量。
|
||||
|
||||
下面的 **& ~** 重定向规则,配置 Rsyslog 守护程序去保存入站日志信息到由上面的变量名字指定的文件中。否则,接收到的日志信息将被进一步处理,并将保存在本地的日志文件中,比如,/var/log/syslog 文件中。
|
||||
|
||||
为添加一个规则去丢弃所有与邮件相关的日志信息,你可以使用下列的语法。
|
||||
```
|
||||
mail.* ~
|
||||
```
|
||||
|
||||
可以在输出文件名中使用的其它变量还有:%syslogseverity%、%syslogfacility%、%timegenerated%、%HOSTNAME%、%syslogtag%、%msg%、%FROMHOST-IP%、%PRI%、%MSGID%、%APP-NAME%、%TIMESTAMP%、%\$year%、%\$month%、%\$day%。
|
||||
|
||||
以版本 7 启动的 Rsyslog,将使用一个新的配置格式,在一个 Rsyslog 服务器中声明一个模板。
|
||||
|
||||
一个版本 7 的模板应该看起来是如下行的样子。
|
||||
```
|
||||
template(name="MyTemplate" type="string"
|
||||
string="/var/log/%FROMHOST-IP%/%PROGRAMNAME:::secpath-replace%.log"
|
||||
)
|
||||
```
|
||||
|
||||
另一种模式是,你也可以使用如下面所示的样子去写上面的模板:
|
||||
|
||||
```
|
||||
template(name="MyTemplate" type="list") {
|
||||
constant(value="/var/log/")
|
||||
property(name="fromhost-ip")
|
||||
constant(value="/")
|
||||
property(name="programname" SecurePath="replace")
|
||||
constant(value=".log")
|
||||
} **
|
||||
**
|
||||
```
|
||||
|
||||
为了让 Rsyslog 配置文件的变化生效,你必须重启守护程序来加载新的配置。
|
||||
|
||||
`sudo service rsyslog restart`
|
||||
|
||||
`sudo systemctl restart rsyslog`
|
||||
|
||||
在一个 Debian 的 Linux 系统上去检查它监听哪个套接字,你可以用 root 权限去运行 **netstat** 命令。将输出传递给一个过滤程序,比如 **grep**。
|
||||
|
||||
`sudo netstat -tulpn | grep rsyslog`
|
||||
|
||||
**请注意:** 为了允许建立入站连接,你必须在防火墙上打开 Rsyslog 的端口。
|
||||
|
||||
在使用 Firewalld 的基于 RHEL 的发行版上,运行如下的命令:
|
||||
|
||||
`firewall-cmd --permanent --add-port=514/tcp`
|
||||
|
||||
`firewall-cmd --permanent --add-port=514/tcp`
|
||||
|
||||
`firewall-cmd -reload`
|
||||
|
||||
在使用 UFW 的基于 Debian 的发行版上,运行如下的命令:
|
||||
|
||||
`ufw allow 514/tcp`
|
||||
|
||||
`ufw allow 514/udp`
|
||||
|
||||
Iptables 防火墙规则:
|
||||
|
||||
`iptables -A INPUT -p tcp -m tcp --dport 514 -j ACCEPT`
|
||||
|
||||
`iptables -A INPUT -p udp --dport 514 -j ACCEPT`
|
||||
|
||||
### 配置 Rsyslog 作为一个客户端
|
||||
|
||||
启用 Rsyslog 守护程序以客户端模式运行,并将输出的本地日志信息发送到远程 Rsyslog 服务器,编辑 **/etc/rsyslog.conf** 文件并增加下列的行:
|
||||
|
||||
```
|
||||
*. * @IP_REMOTE_RSYSLOG_SERVER:514
|
||||
|
||||
*. * @FQDN_RSYSLOG_SERVER:514
|
||||
```
|
||||
|
||||
这个行启用了 Rsyslog 服务,并将输出的所有内部日志发送到一个远处的 UDP 的 514 端口上运行的 Rsyslog 服务器上。
|
||||
|
||||
为了使用 TCP 协议去发送日志信息,使用下列的模板:
|
||||
```
|
||||
*. * @@IP_reomte_syslog_server:514
|
||||
```
|
||||
|
||||
输出所有优先级的、仅与 cron 相关的日志信息到一个 Rsyslog 服务器上,使用如下的模板:
|
||||
```
|
||||
cron.* @ IP_reomte_syslog_server:514
|
||||
```
|
||||
|
||||
在 /etc/rsyslog.conf 文件中添加下列行,可以在 Rsyslog 服务器无法通过网络访问时,临时将客户端的日志信息存储在它的一个磁盘缓冲文件中,当网络或者服务器恢复时,再次进行发送。
|
||||
```
|
||||
$ActionQueueFileName queue
|
||||
$ActionQueueMaxDiskSpace 1g
|
||||
$ActionQueueSaveOnShutdown on
|
||||
$ActionQueueType LinkedList
|
||||
$ActionResumeRetryCount -1
|
||||
```
|
||||
|
||||
为使上述规则生效,需要重新 Rsyslog 守护程序,以激活为客户端模式。
|
||||
|
||||
--------------------------------------------------------------------------------
|
||||
|
||||
via: https://www.howtoforge.com/tutorial/rsyslog-centralized-log-server-in-debian-9/
|
||||
|
||||
作者:[Matt Vas][a]
|
||||
译者:[qhwdw](https://github.com/qhwdw)
|
||||
校对:[校对者ID](https://github.com/校对者ID)
|
||||
|
||||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
||||
|
||||
[a]:https://www.howtoforge.com
|
Loading…
Reference in New Issue
Block a user