LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Uno de los (tantos) problemas que podemos tener a la hora de
gestionar nuestro servidor, es que si no controlamos el tamaño de
nuestros ficheros de registros (errores y accesos por ejemplo) de
nuestros alojamientos web, puede ser un problema.
Para solucionarlo he creado este tutorial con los pasos a seguir y que
a mí me ha funcionado. Como todo en la informática habrá muchas formas
y colores para conseguir lo mismo y/o mejorar esta.
Lo importante a tener en cuenta, es que tenemos que hacer esta rotación
de registros DESPUÉS de haber generado las estadísticas, ya que sino no
nos sirve de nada. Bueno, vamos al grano:
1-. Instalar el programa logrotate:
(Fedora, CentOS, RedHat, etc...)
yum install logrotate
(Debian, Ubuntu, Knoppix, etc...)
apt-get install logrotate
En este artículo, vamos a utilizar el vim como editor de textos, como sabes el vim es el "Vi Mejorado", en esta sección del Tutorial de Linux te recordamos muy brevemente como se utiliza...
Para usar vi o vim, bastará que pongas la "m" al final.
2-. Crear o comprobar que tenemos las carpetas y ficheros necesarios:
mkdir -p /var/lib/logrotate/
touch /var/lib/logrotate/status
mkdir -p /etc/logrotate.d/
3-. Crear el fichero logrotate.conf:
vi /etc/logrotate.conf
Copiar el siguiente contenido el fichero logrotate.conf que antes hemos creado:
# ------------ Inicio de fichero. --------------
# ejecutar “man logrotate” para más información sobre:
weekly
rotate 4
create
include /etc/logrotate.d
/var/log/wtmp {
missingok
monthly
create 0664 root utmp
rotate 1
}
# ------------ Fin de fichero. --------------
4-. Crear el fichero de rotación (en mi caso para los logs de acceso y errores):
vi /etc/logrotate.d/rotar_logs
Copiar el siguiente contenido en dicho fichero:
# ------------ Inicio de fichero. --------------
/www/*/logs/access_log {
daily
rotate 90
copytruncate
compress
notifempty
missingok
}
/www/*/logs/error_log {
daily
rotate 90
copytruncate
compress
notifempty
missingok
}
# ------------ Fin de fichero. --------------
La ruta dependerá del servidor donde nos encontramos y el * lo que indica es que en todas las carpetas de dicha ruta las tenga en cuenta. Por ejemplo:
/www/pepito/logs/access_log
/www/juan/logs/access_log
/www/manuel/logs/access_log
/www/pepito/logs/error_log
/www/juan/logs/error_log
/www/manuel/logs/error_log
5-. Comprobar manualmente que funciona:
/usr/sbin/logrotate -d /etc/logrotate.conf
/usr/sbin/logrotate -f /etc/logrotate.conf
Creo recordar que se hace lo mismo con:
/usr/sbin/logrotate -d -f /etc/logrotate.conf
Si todo va bien y no se muestra ningún error es que todo ha ido bien.
6-. Ahora nos toca programar para que el servidor haga logrotate automáticamente, con ayuda de nuestro amigo crontab:
vi /etc/crontab
Copiar el siguiente contenido:
#Logrotate a las 1 AM
0 01 * * * root /usr/sbin/logrotate /etc/logrotate.conf > /dev/null 2>&1
Finalmente ejecutaremos en el terminal:
/etc/init.d/crond restart
Para que los nuevos cambios se apliquen.
La programación del crontab dependerá de cuando generemos nuestras estadísticas, ya que lo tendremos que programar momentos después de generarlas, ya que sino lógicamente no tendrá los registros de acceso correctamente al generarlas.
Si alguien conoce otros métodos o alguna forma de mejorar el mío, que deje un comentario. Espero que ayude a más de uno

-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares