タグ

logに関するpamucatのブックマーク (8)

  • Logging Best Practices: The 13 You Should Know

    Log Analytics Logging Best Practices: The 13 You Should Know When you search for things on the internet, sometimes you find treasures like this post on logging, e.g. creating meaningful logs. This post is authored by Brice Figureau (found on Twitter as @_masterzen_). His blog clearly shows he understands the multiple aspects of DevOps and is worth a visit. Our thanks to Brice for letting us adapt

    Logging Best Practices: The 13 You Should Know
  • Kubernetes audit: making log auditing a viable practice again

  • Go言語のログ出力は標準logよりLogrus - HDE BLOG

    こんにちは。HDEクラウドプロダクト開発部 小です。 昨年はGo言語が大盛り上がりでした。HDEでも新規サービスをGo言語で書いています。 しかし、先日リリースされたaws-sdk-goなどについては諸先輩方が書いてくださると思うので、 私は重箱の隅つつきのようなことを書こうと思います。 今日書くのは、私のチームではGo言語標準のlogを(多少のラッパー関数経由で)使っていたのですが、 実はLogrus(https://github.com/Sirupsen/logrus)が、かなり便利だったという話です。 標準のlogは貧弱 エラーレベル(Debug, Info, Warn, Error等)が無いのも問題ですが、 ログをPrintfなどで自分で整形しなければいけないのも問題です。 つまり・・・ // 悪い例1 log.Printf(`some error occured level=%

    Go言語のログ出力は標準logよりLogrus - HDE BLOG
  • Go言語のCLIツールのpanicをラップしてクラッシュレポートをつくる

    mitchellh/panicwrap Go言語でpanicが発生したらどうしようもない.普通はちゃんとテストをしてそもそもpanicが発生しないようにする(もしくはトップレベルでrecoverする).しかし,クロスコンパイルして様々な環境に配布することを,もしくはユーザが作者が思ってもいない使いかたをすることを考慮すると,すべてを作者の想像力の範疇のテストでカバーし,panicをゼロにできるとは限らない. panicが発生した場合,ユーザからすると何が起こったか分からない(Go言語を使ったことがあるユーザなら「あの表示」を見て,panicが起こったことがわかるかもしれない).適切なエラーメッセージを表示できると良い.開発者からすると,そのpanicの詳しい発生状況を基に修正を行い,新たなテストケースを追加して二度とそのバグが発生しないようにしておきたい. mitchellh/panicw

  • logrotateスクリプトの調査 | ITログ

    Linuxでログファイルを一定期間ごとで切り出し、世代管理を行ってくれるlogrotate。 logrotateでは、単にログをローテションするだけではなく、ローテションの際にスクリプトを動作させることが可能となっています。 それらのスクリプトは、/etc/logrotate.confや、インクルードされる/etc/logrotate.d/hogehogeといったファイルに定義します。 スクリプトを動作させることが可能なタイミングは以下の4つあります。 firstaction ログローテーションプロセスの1番最初 prerotate ログファイルをローテーションする前 postrotate ログファイルをローテションした後 lastaction ログローテーションプロセスの1番最後 # 正直、firstactionとprerotate、postrotateとlastactionの違いはあま

    logrotateスクリプトの調査 | ITログ
    pamucat
    pamucat 2016/06/08
  • Fluentdのお勧めシステム構成パターンについて発表しました - Y-Ken Studio

    2014年9月9日開催の『サーバ/インフラエンジニア養成読 ログ収集〜可視化編』 出版記念!執筆者が語る大講演会!にて発表してきました。 今回は「Fluentdのお勧めシステム構成パターン」というタイトルで、ユースケース毎にどのようなシステム構成をすると運用しやすいかのノウハウをお話しさせていただきました。 また、パネルディスカッションではラジオ番組のようなスタイルで、モデレータに @naoya_ito(伊藤直也氏)をお招きして行い、Kibana以前の可視化はどうしていたの?など、ざっくばらんなトークが出来てとても楽しい経験でした。 発表資料 今回は書籍に書かれた内容をざっとおさらいしつつ、システム構成パターンについて解説しました。 発表資料はSlideshareにアップしております。 Fluentdのお勧めシステム構成パターン 書籍 書はWEB+DB Pressを取り扱う書店のほか、

    Fluentdのお勧めシステム構成パターンについて発表しました - Y-Ken Studio
  • Fluentd(td-agent)のインストールとPythonからの利用 - 偏った言語信者の垂れ流し

    Fluentdを使おうと思って調べてる。 Fluentdを使うと、各種ログを集約したり、いろいろな出力先に振り分けたりが簡単にできる。 Rubyで実装されていて、gemでインストールすることができるけど、今回はRubyの実行環境も含めてパッケージ化されたtd-agentを使う。 GitHub - treasure-data/td-agent: This repository is OBSOLETE, check gh/treasure-data/omnibus-td-agent バージョンはUbuntu 12.04(precise)、Python 2.7、td-agent 0.10.35、fluent-logger-python 0.3.3。 ドキュメントがあるので、この通りでよさそう。 http://help.treasure-data.com/kb/installing-td-agen

    Fluentd(td-agent)のインストールとPythonからの利用 - 偏った言語信者の垂れ流し
  • 複数のサーバから一斉にファイルを収集するのにpslurpが便利 - Glide Note

    以前、ブログに書いて以来、活用しているpsshとpscpなんですが、 付属コマンドのpslurpについてはすっかり忘れて全く利用していなかったんですが、 同僚の刺身さんが結構活用しているというのを聞いて、改めて使ってみると大変便利! Parallel sshで複数のホストへ同時にコマンドを実行する | Glide Note - グライドノート 環境はSL6.1です。 pslurpの使いどころ 複数のサーバからaccess.logなどのログ、my.cnfといった設定ファイルなどの同名ファイルを持ってくる場合 DNSラウンドロビンや、ロードバランサを利用していてアクセスログが分散している場合 通常何も考えずscpとかで持ってくるとファイルが上書きされてしまうので、 ホスト毎にファイルを分けて管理したい場合にpslurpが活躍します。 pipを利用してpsshの導入 2012年なんでeasy_i

  • 1