JSP应用在Ubuntu上的日志管理
JSP应用在Ubuntu上的日志管理

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
一 日志来源与存放位置
要管好日志,首先得知道它们从哪来、往哪去。对于运行在Ubuntu上的JSP应用,日志主要来自两个层面。
- 容器与应用日志:JSP通常运行在Apache Tomcat之上,因此Tomcat的日志是首要关注点。它们通常位于 /var/log/tomcat9/ 目录下。几个核心文件需要记住:
catalina.out(记录了标准输出和错误信息)、localhost.(主机相关日志)、以及.log localhost_access_log.(访问日志)。这些文件覆盖了从启动、部署到运行期的各种异常和访问轨迹,堪称排查问题的“第一现场”。如果你是通过包管理器安装的Tomcat,日志默认就会写入这个目录。.txt - 应用内日志:除了容器日志,业务逻辑产生的日志同样关键。最佳实践是使用日志框架,将业务日志输出到独立的目录,例如 /var/log/yourapp/。这样做的好处是,能将应用日志与Tomcat实例的生命周期解耦,也更方便与系统级的日志管理策略进行统一。
二 在JSP中输出日志
知道了日志去哪,接下来就是如何产生它们。在JSP页面里写日志,有几种主流框架可以选择,各有千秋。
- 使用ja va.util.logging(JUL)
- 这是JDK内置的日志工具,零依赖,非常适合轻量级场景。来看一个简单的代码示例:
<%@ page import="ja va.util.logging.Logger" %> <% Logger log = Logger.getLogger(request.getServletPath()); log.info("JSP loaded, sessionId=" + session.getId()); try { int x = 1 / 0; } catch (Exception e) { log.severe("Unhandled error: " + e.getMessage()); } %> - 它的配置也足够灵活,完全可以通过配置文件实现按文件大小或时间进行滚动切割,满足基本需求。
- 这是JDK内置的日志工具,零依赖,非常适合轻量级场景。来看一个简单的代码示例:
- 使用Log4j 1.x
- 作为经典的一代日志框架,Log4j 1.x在社区中仍有广泛使用。首先需要引入依赖(以Ma ven为例):
log4j log4j 1.2.17 - 接着是配置文件(
src/main/resources/log4j.properties),这里配置了一个按大小滚动的文件追加器:log4j.rootLogger=INFO, FILE log4j.appender.FILE=org.apache.log4j.RollingFileAppender log4j.appender.FILE.File=/var/log/yourapp/app.log log4j.appender.FILE.MaxFileSize=10MB log4j.appender.FILE.MaxBackupIndex=7 log4j.appender.FILE.layout=org.apache.log4j.PatternLayout log4j.appender.FILE.layout.ConversionPattern=%d{yyyy-MM-dd HH:mm:ss} %-5p %c{1}:%L - %m%n - 在JSP页面中即可调用:
<%@ page import="org.apache.log4j.Logger" %> <% Logger log = Logger.getLogger("MyJspPage"); log.info("Log4j info from JSP"); %> - 这样一来,日志文件达到10MB后会自动滚动,并最多保留7个历史文件,管理起来非常省心。
- 作为经典的一代日志框架,Log4j 1.x在社区中仍有广泛使用。首先需要引入依赖(以Ma ven为例):
- 使用Log4j2
- 作为Log4j的现代化继承者,Log4j2在性能和功能上都有显著提升。依赖如下(示例版本2.17.1):
org.apache.logging.log4j log4j-api 2.17.1 org.apache.logging.log4j log4j-core 2.17.1 - 其XML配置(
src/main/resources/log4j2.xml)也更加强大,支持同时按时间和大小触发滚动: - JSP中的使用方式与Log4j 1.x类似:
<%@ page import="org.apache.logging.log4j.LogManager, org.apache.logging.log4j.Logger" %> <% Logger log = LogManager.getLogger(request.getServletPath()); log.info("Log4j2 info from JSP"); %> - 选择Log4j2,意味着你能获得更完善的日志管理功能,包括高性能的异步日志记录,这对于生产环境尤其有价值。
- 作为Log4j的现代化继承者,Log4j2在性能和功能上都有显著提升。依赖如下(示例版本2.17.1):
三 系统级日志轮转与权限
应用能写日志了,但如果不加管理,日志文件会无限膨胀,最终拖垮磁盘。这时候,系统级的日志轮转工具就该上场了。
- 使用logrotate集中管理应用日志(推荐)
- Linux自带的
logrotate工具是管理日志的不二之选。为你的应用创建一个专属配置,比如/etc/logrotate.d/yourapp:/var/log/yourapp/*.log { daily rotate 7 compress missingok notifempty create 640 tomcat adm copytruncate } - 这里有几点需要特别注意:
- 选择
copytruncate:这个选项非常关键。对于像Tomcat这样可能长期持有日志文件句柄的Ja va应用,直接移动(move)日志文件会导致日志写入失败。copytruncate会先复制原文件内容,然后清空原文件,从而避免这个问题。 - 信号重载:如果你的应用支持通过接收信号(如SIGHUP或USR1)来重新打开日志文件,那么可以去掉
copytruncate,改用postrotate脚本发送信号,这样效率更高。 - 权限设置:注意
create 640 tomcat adm这一行。它确保了新创建的日志文件权限为640,属主是Tomcat的运行用户(通常是tomcat),属组是adm,既保证了Tomcat有写入权限,又便于系统管理员读取。
- 选择
- Linux自带的
- 容器日志轮转
- 别忘了Tomcat自身产生的日志,尤其是那个可能变得巨大的
catalina.out。同样可以用logrotate来管理(路径为 /var/log/tomcat9/catalina.out),策略可以设置为按日轮转并压缩,保留7到30天的历史数据,防止单个文件占用过多空间。
- 别忘了Tomcat自身产生的日志,尤其是那个可能变得巨大的
四 集中式日志与日常运维
当日志分散在多台服务器或多个应用中时,集中管理就成了必然选择。同时,掌握几个日常命令能让运维工作事半功倍。
- 集中式日志
- 对于稍具规模的环境,强烈建议搭建集中式日志系统。将日志统一发送到ELK Stack(Elasticsearch, Logstash, Kibana)或Graylog这样的平台。好处显而易见:可以实现日志的统一采集、快速检索、可视化分析,甚至设置关键错误告警。这对于管理多实例、多环境的复杂系统至关重要。
- 日常运维命令
- 实时查看容器日志:这是最常用的命令,能让你看到应用实时的输出和错误。
sudo tail -f /var/log/tomcat9/catalina.out - 查看系统日志:如果应用配置了将日志输出到系统日志(syslog/journald),可以用这些命令查看。
sudo tail -f /var/log/syslog journalctl -u tomcat9 -f - 查看访问日志:分析流量模式、响应状态码和潜在攻击,访问日志是金矿。
sudo tail -f /var/log/tomcat9/localhost_access_log.*.txt - 检查磁盘与增长趋势:定期检查,防患于未然。
df -h du -sh /var/log/yourapp /var/log/tomcat9 - 安全建议:最后,必须警惕日志安全。绝对避免在日志中打印密码、API密钥、个人身份信息等敏感数据。同时,务必为日志目录和文件设置最小必要权限(例如640),严格控制访问。
- 实时查看容器日志:这是最常用的命令,能让你看到应用实时的输出和错误。
相关攻略
在Node js中引入模块:从零开始的清晰指南 想在Node js里用上别人写好的强大功能?核心就在于引入模块。这事儿听起来可能有点技术性,但其实跟着步骤走,你会发现它出奇地简单。整个过程围绕着require()这个关键函数展开。 首先,你得有个“舞台”。如果还没有项目文件夹,那就新建一个,并在里面
从零开始:在Ubuntu上搭建PHP环境的完整指南 最近因为项目需要,接触到了一个PHP项目。对于之前没怎么碰过PHP的开发者来说,第一步往往是从搭建环境开始。这不,我也走了一遍这个流程,顺便把在Ubuntu上安装和配置PHP的关键步骤整理出来,希望能帮到有同样需求的朋友。 一、清理战场:删除遗留的
Ubuntu 上保障 Node js 日志安全的实用方案 日志安全,听起来是个技术细节,但往往是系统安全链条上最薄弱的一环。一份配置不当的日志,轻则泄露敏感信息,重则成为攻击者入侵的跳板。今天,我们就来系统性地梳理一下,在 Ubuntu 环境下运行 Node js 应用时,如何从多个维度为你的日志安
在Ubuntu上监控Node js应用程序的实时日志状态 当Node js应用在Ubuntu服务器上运行时,掌握其运行状态至关重要。实时日志监控就像给应用装上了“心电图”,能让你第一时间发现异常、追踪流程。下面介绍几种在Ubuntu环境下行之有效的实时监控方法,你可以根据实际场景灵活选用。 1 使
在 Ubuntu 上为 PhpStorm 自定义快捷键 一 在 PhpStorm 内设置 Keymap 想打造一套得心应手的快捷键?其实,整个过程在 PhpStorm 内部就能轻松完成。首先,打开设置界面,路径是 File → Settings → Keymap(注意,Ubuntu 属于 Linux
热门专题
热门推荐
Linux Exploit攻击:典型漏洞与实战响应深度剖析 Linux系统以其开源特性和广泛部署,在成为数字世界基石的同时,也无可避免地成为了攻击者眼中的高价值目标。对于系统管理员和安全从业者而言,深入理解那些真实发生过的攻击案例,远比空谈理论更有价值。这不仅能帮助我们看清威胁的实质,更是构建有效防
当Linux系统遭遇Exploit漏洞:一份给系统管理员的实战修复指南 Linux系统一旦曝出Exploit漏洞,那感觉就像家里门锁出了问题——修补工作刻不容缓。这不仅是堵上一个安全缺口,更是对整个系统防御体系的一次关键加固。下面这份详尽的修复指南,旨在帮助管理员们高效响应,把风险降到最低。 漏洞修
Linux Exploit揭秘:黑客攻击手段有哪些 Linux系统的开源与灵活,让它成了无数开发者和企业的首选。但硬币的另一面是,这种开放性也让它成了攻击者眼中的“香饽饽”。那么,黑客们究竟有哪些惯用手段来利用Linux系统呢?下面就来梳理几种主流的攻击方式。 1 端口扫描 这通常是攻击的第一步,
特朗普称“不急于结束与伊朗战争”:时间在美方一边 事情有了新进展。4月24日,美国总统特朗普在社交媒体上发布了一条信息量不小的动态。他明确表示,自己“并不急于结束与伊朗的战争”,但话锋一转,指出“伊朗没时间了”。这番表态,立刻将外界关注的焦点,从“是否急于谈判”转向了“时间站在谁一边”的战略博弈上。
在CentOS上,SFTP(SSH File Transfer Protocol)使用SSH协议进行数据加密,确保数据在传输过程中的安全性。SFTP的加密方式主要包括以下几个方面: 简单来说,SFTP的安全性并非单一措施,而是由一套组合拳构成的。下面我们就来拆解一下,看看在CentOS环境下,它具体





