LinuxアプリケーションログをAWSCloudWatchに送信する方法

AWS CloudWatchは、AWSクラウドによって提供されるモニタリングサービスです。 AWSは、CPU使用率、ネットワーク入力、ネットワーク出力などのサーバーパラメーターのデフォルトのモニタリングを提供します。AWSCloudWatchは、ディスク使用率やメモリ(RAM)使用率などのカスタムモニタリングに使用できます。カスタム監視の場合、いくつかの手順に従って監視する必要があります。 同様に、AWSCloudWatchを使用してサーバーまたはアプリケーションのログを監視できます。これは明らかな理由でAWSのデフォルト機能ではないため、要件に従って設定できます。モニタリングのためにAWSCloudWatchに送信する必要のあるログはユーザーによって異なります。 AWSリソースに限定されません AWS CloudWatchがAWSサービスであっても、EC2インスタンスにのみ使用できるという意味ではなく、他のクラウドプロバイダーのVMや物理ドライブ上のVMからアプリケーションまたはサーバーログを送信するように設定することもできます。 。 アプリケーションまたはサーバーのログをAWSCloudWatchに送信する方法 アプリケーションまたはサーバーのログをAWSCloudWatchに送信するには、CloudWatchエージェントをそれぞれのサーバーにインストールする必要があります。このブログの目標を達成するために、AWSEC2インスタンスを使用します。 ステップ AWSCloudWatchと通信するためにインスタンスにアタッチされる適切なロール AWSCloudWatchエージェントのインストール AWSCloudWatchエージェントの設定 AWSCloudWatchポータルでのログのテスト…

CentOS8およびFedora33にFail2Banをインストールして構成する方法

Fail2Banは、さまざまなプロセスのログファイルをスキャンし、パスワードの失敗が多すぎるIPアドレスを禁止するログ解析ユーティリティです。ログインの試行が見つかると、Fail2Banはiptablesに新しいルールを追加して、攻撃者のIPアドレスを一時的または永続的にブロックします。また、同じことをメールで通知することもできます。 これは主にSSHを介した侵入の検出に重点を置いていますが、ログファイルを使用する任意のサービスで機能するように構成できます。 前提条件 sudo権限を持つroot以外のユーザーがいるFedora33またはCentOS8ベースのサーバー。 Nanoエディターをインストールします。これを使用します。 $ sudo dnf install nano -y Fail2Banをインストールします CentOS 8にFail2Banをインストールするには、最初にEPELYumリポジトリをインストールする必要があります。 $…

[JavaScript]コンソールに書き込む

この例では、コンソールへの書き込みを可能にするJavaScriptプログラムの作成方法を学習します。 例:console.log()の使用 // program to write to console // passing number console.log(8); // passing string…

[Javascript]2つの数値の間の乱数を生成する

この例では、2つの数値の間で乱数を生成するJavaScriptプログラムの作成方法を学習します。 最小(両端を含む)から最大(両端を含む)までのランダムな整数を検索する場合は、次の式を使用できます。 Math.floor(Math.random() * (max - min + 1)) + min 例:2つの数値間の整数値 // input from…