{"id":741,"date":"2010-04-08T12:42:18","date_gmt":"2010-04-08T17:42:18","guid":{"rendered":"http:\/\/eljeffto.com\/?p=741"},"modified":"2014-07-08T18:19:31","modified_gmt":"2014-07-08T23:19:31","slug":"consejo-6-administracion-de-logs-y-bitacoras","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=741","title":{"rendered":"Consejo 6: Administraci\u00f3n de logs y bit\u00e1coras"},"content":{"rendered":"<p style=\"text-align: justify;\">Los logs o registros del sistema son una de nuestras herramientas m\u00e1s preciadas, nuestra base de conocimiento sobre acontecimientos que no podemos percibir por simple inspecci\u00f3n, nuestro salvavidas cuando no sabemos por que falla algo. Es por ello que es necesario el implementar controles para rotaci\u00f3n, almacenamiento, gesti\u00f3n de logs y bit\u00e1coras. Existe algo desafortunado y es que cada equipo de desarrollo, compa\u00f1\u00eda, tecnolog\u00eda maneja los logs de diferentes formas, lo que nos complica un poco la lectura de los mismos o centralizaci\u00f3n en X herramienta, sea libre o cerrada. Lo que si es una excelente idea es el manejo de servidores de logs o registros usando para comunicaci\u00f3n entre m\u00e1quinas protocolos como NFS o CIFS, de esta forma se puede reducir el aumento de uso en disco en los servidores o servicios cr\u00edticos dejando esta carga para un servidor central. Y como siempre, antes de hacer cualquier cambio en caso de fallo, hay que ver los logs.\u00a0 Borra logs cuando est\u00e9s completamente seguro de que se puede y no se va a necesitar luego.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los logs o registros del sistema son una de nuestras herramientas m\u00e1s preciadas, nuestra base de conocimiento sobre acontecimientos que no podemos percibir por simple inspecci\u00f3n, nuestro salvavidas cuando no sabemos por que falla algo. Es por ello que es necesario el implementar controles para rotaci\u00f3n, almacenamiento, gesti\u00f3n de logs y bit\u00e1coras. Existe algo desafortunado &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=741\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362,192,28],"tags":[387,585],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-741","6":"format-standard","7":"category-seguridad-de-la-informacion","8":"category-sysadmin","9":"category-tecnologia","10":"post_tag-logs","11":"post_tag-sysadmin"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=741"}],"version-history":[{"count":4,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/741\/revisions"}],"predecessor-version":[{"id":1553,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/741\/revisions\/1553"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}