/var/log
Hat oft Berechtigungen von drwxrwxr-x
, ist also nur beschreibbar, wenn der Benutzer root ist oder einer privilegierten Gruppe angehört. Das bedeutet, dass keine neuen Protokolldateien von nicht privilegierten Benutzern erstellt werden können.
Anwendungen, die erwarten, sich an einem Punkt innerhalb von anzumelden, /var/log
berühren häufig eine Datei irgendwo in der /var/log
Hierarchie während der Installationszeit (die häufig mit erhöhten Rechten auftritt) und werden chmod
und möglicherweise chown
zu diesem Zeitpunkt Berechtigungen erhalten, die für die nichtprivilegierten Benutzer geeignet sind mit der Anwendung.
Beispielsweise werden Apache-Protokolle in der Regel von nobody
einem Benutzer geschrieben , der über möglichst wenige Berechtigungen verfügt, damit Apache seine Arbeit erledigen kann, ohne das System einem übermäßigen Risiko auszusetzen. Aber selbst eine gewöhnliche Anwendung erwartet oft, dass sie in eine Protokolldatei schreiben kann /var/log
.
Was passiert also, wenn die Protokolldatei und der Pfad zur Protokolldatei nicht vorhanden sind? Das liegt ganz bei der Anwendung. Einige Anwendungen überspringen stillschweigend die Protokollierung. Andere werden viele Warnungen auslösen. Und andere werden einfach aussteigen. Es gibt keine feste Regel; Es hängt von der Wachsamkeit des Anwendungsentwicklers ab, wie kritisch der Entwickler seine Fähigkeit zur Protokollierung einschätzt. Bestenfalls versucht die Anwendung, an einem Ziel in eine Protokolldatei zu schreiben oder möglicherweise eine Protokolldatei zu erstellen und diese dann zu schreiben. Dies ist jedoch /var/log
nicht möglich, da sie von einem Benutzer ausgeführt wird, der keine Schreibrechte hat dieser Teil des Dateisystems.
Die kurze Antwort lautet also nein, nicht alles in löschen /var/log
- es bricht die Vertragsbenutzer mit ausreichenden Rechten, um solche Dinge mit den Anwendungen zu tun, die auf ihrem System ausgeführt werden, und verursacht einige Geräusche, einige stille Fehler bei der Protokollierung und einige durch und durch brechen.
Die geeignete Maßnahme besteht darin, die logrotate
entsprechenden Konfigurationsdateien einzurichten . In der Regel wird die Drehung mit einem Cron-Job verknüpft. Die Drehung kann intervallbasiert, größenbasiert oder beides sein. Es ist sogar möglich, Regeln einzurichten, die eine intervallbasierte Rotation vermeiden, wenn die Protokolldatei nach Ablauf des Intervalls noch leer ist. Die Rotation kann das Versenden von Protokolldateien, das Komprimieren, Löschen, Vernichten usw. umfassen.
Der durchschnittliche Benutzer muss sich nicht zu viele Gedanken über die Protokollrotation machen. Entwickler möchten wahrscheinlich sicherstellen, dass für die von ihnen verwendeten Protokolle Rotationsregeln festgelegt wurden. Tatsächlich ist es für Entwickler wahrscheinlich eine gute Methode, die Protokollrotation zur Installationszeit für alle softwarespezifischen Protokolle einzurichten, die von der Software erstellt und geschrieben werden.