Comando’logger’ de Linux

Comando’logger’ de Linux

Comando’logger’ de Linux

VALORACIÓN DEL ARTÍCULO:
5/5


Índice de contenidos

Nombre

logger – una interfaz de comandos de shell para el módulo de registro del sistema syslog(3).

Sinopsis

logger [- isd ][- f file ][- p pri ][-]. t tag ][- u socket ] [ mensaje . ]

Descripción

logger realiza entradas en el log del sistema. Proporciona una interfaz de comandos de shell al módulo de registro del sistema syslog(3).

Opciones:

-i

Registre el ID de proceso del proceso del registrador con cada línea.

-s

Registre el mensaje en el error estándar, así como el log del sistema.

-f archivo

Registre el archivo especificado.

-p pri

Introduzca el mensaje con la prioridad especificada. La prioridad puede ser especificada numéricamente o como un par «`facility.level»’. Por ejemplo, «-p local3.info» registra los mensajes como info nivel rmacional en la instalación local3. El valor por defecto es «`user.notice.».

-t tag

Marque cada línea en el registro con la etiqueta especificada tag.

-u sock

Escriba en el socket como se especifica con socket en lugar de las rutinas syslog incorporadas.

-d

Utilice un datagrama en lugar de una conexión de secuencia a esta toma.

Finalizar la lista de argumentos. Esto es para permitir que el mensaje comience con un guión (-).

message

Escriba el mensaje a registrar; si no se especifica, y el indicador – f no se proporciona, la entrada estándar se registra.

La utilidad logger sale 0 en caso de éxito, y>0 si se produce un error.

Los nombres válidos de las instalaciones son: auth, authpriv (para información de seguridad de naturaleza sensible), cron, daemon, ftp, kern, lpr, mail, news, security (sinónimo obsoleto de auth), syslog, user, uucp, y local0 a local7, inclusive.

Los nombres de niveles válidos son): alert, crit, debug, emerg, err, error (sinónimo de error obsoleto), info, notice, panic (sinónimo de emergencia obsoleto), warning, warn (sinónimo de advertencia obsoleto). Para el orden de prioridad y los fines previstos de estos niveles, véase syslog(3).

Ejemplos

Sistema reiniciado

logger Sistema reiniciado 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>ilogger -p local0.notice -t HOSTIDM -f /dev/idmc

Estándares

Se espera que el comando logger sea compatible con St -p1003.2.

Utilice el comando man ( % man) para ver cómo se utiliza un comando en su equipo particular.

TAMBIÉN TE INTERESA

Nothing Phone (3)

Otra vez que nos deja en shock: se presenta el Nothing Phone (3)

Siempre causa mucha expectativa el lanzamiento de productos por parte de quien suele hacer las cosas diferentes. Y ese alguien en la industria de los smartphones es Nothing. Tecnonautas siempre ha seguido muy de cerca todo lo que ha salido de esta firma, simplemente por funcionar y por ser diferente al resto. Y ahora llega

Inteligencia Artificial Generativa y deporte

Inteligencia Artificial Generativa y deporte: una relación que va tomando forma…

El deporte, tradicionalmente anclado en la emoción del directo en la televisión en directo en los estadios, está entrando en una nueva era digital, profundamente influenciada por la inteligencia artificial (IA). Inteligencia Artificial Generativa y deporte están yendo de la mano y es la relación del momento para las generaciones jóvenes. Así lo concluye el

vivo X200 FE

Vivo X200 FE: fuera caretas con esta nueva gama alta

La marca vivo, siempre muy identificada con móviles accesibles, se quita la carea para presentar el nuevo vivo X200 FE, un dispositivo que busca conquistar a los usuarios que quieren rendimiento premium sin renunciar a la comodidad. Con una cámara desarrollada junto a ZEISS, batería de larga duración, una pantalla de alto nivel y un

videovigilancia camara AOV PT

La cámara AOV PT: un motivo para irse tranquilo de vacaciones

El verano es sinónimo de descanso, desconexión y viajes. Pero también de preocupación y seguro que las siglas de la cámara AOV PT ayudan a combatir ese sentimiento. Casas vacías, negocios con menos actividad y propiedades que quedan fuera del radar diario se convierten en un blanco fácil para robos o actos vandálicos. En este