В RH/CentOS atop
не регулируется logrotate
.
В /usr/share/atop/atop.daily
есть пример сценария для работы с atop
ротацией файла журнала.
Скрипт в виде строки поиска удаляет логи старше 28 дней как в:
# delete logfiles older than four weeks
# start a child shell that activates another child shell in
# the background to avoid a zombie
#
( (sleep 3; find $LOGPATH -name 'atop_*' -mtime +28 -exec rm {} \;)& )
Вы можете скопировать этот сценарий в /etc/cron.daily
и изменить количество дней на 5.
( (sleep 3; find $LOGPATH -name 'atop_*' -mtime +5 -exec rm {} \;)& )
Работа с ежедневными файлами также может быть немного неудобной. Используя вышеприведенный скрипт, если вы не собираетесь выполнять чистую ежедневную ротацию, вы также можете отредактировать /etc/sysconfig/atop
и изменить продолжительность, например, на 10 минут, как в:
INTERVAL=600
В качестве альтернативы , если вы хотите продолжать ротацию ежедневно, вы можете создать файл logrotate
в /etc/logrotate.d/atop
, как в:
/var/log/atop/atop_20[0-9][0-9][0-9][0-9][0-9][0-9] {
missingok
daily
nodateext
rotate 5
ifempty
nocreate
postrotate
/usr/bin/find /var/log/atop/ -maxdepth 1 -mount -name atop_20\[0-9\]\[0-9\]\[0-9\]\[0-9\]\[0-9\]\[0-9\]\* -mtime +40 -exec /bin/rm {} \;
endscript
}
Если вы выполняете версию logrotate
, вам необходимо сохранить ежедневные файлы и не изменять параметр INTERVAL.
Для контекста текущие передовые практики для сторонних -репозиториев задокументированы на вики-странице Debian об использовании сторонних -репозиториев и в этом «Как правильно использовать сторонние репозитории». Ключи подписи репозитория Debian с помощью apt» запись в блоге . Со временем они должны быть расширены до собственных репозиториев Debian, см., например, эту проблему .
Предполагая, что вы доверяете своим текущим настройкам, вы можете сопоставить подписанные архивные файлы выпусков с ключами, перечислив ключи, используемые для их подписи; например:
$ gpgv /var/lib/apt/lists/security.debian.org_dists_buster_updates_InRelease
gpgv: Signature made Mon 07 Jun 2021 23:03:07 CEST
gpgv: using RSA key 379483D8B60160B155B372DDAA8E81B4331F7F50
gpgv: Can't check signature: No public key
gpgv: Signature made Mon 07 Jun 2021 23:03:07 CEST
gpgv: using RSA key 5237CEEEF212F3D51C74ABE0112695A0E562B32A
gpgv: Can't check signature: No public key
показывает, что обновления безопасности Debian 10 подписаны ключами RSA 379483D8B60160B155B372DDAA8E81B4331F7F50 и 5237CEEEF212F3D51C74ABE0112695A0E562B32A.Это соответственно «Ключ автоматической подписи Debian Security Archive (9/stretch )» и «Ключ автоматической подписи Debian Security Archive (10/buster )». Чтобы определить , что , просмотрите отдельные наборы ключей в /usr/share/keyrings
с помощью такой команды, как for file in /usr/share/keyrings/*.gpg; do echo $file; gpg --list-keys --no-default-keyring --with-subkey-fingerprint --keyring $file; done
.
Это не идеально; для получения более достоверной информации об использовании вы можете применить следующие правила:
Индексы репозитория часто подписываются двумя ключами, чтобы обеспечить некоторое совпадение.
Вам не следует заботиться об отдельных файлах в /usr/share/keyrings
, а скорее о пакетах, предоставляющих файлы там (и, конечно же, о файлах, которые не предоставляются пакетом ). Однако описанная выше карта также работает для поиска ключей, которые больше не используются в вашей настройке.
Начиная с APT 2.4, можно будет указать ключи подписи в .sources
фрагментах , , например.
URIs: https://deb.debian.org
Suites: stable
Components: main contrib non-free
Signed-By:
-----BEGIN PGP PUBLIC KEY BLOCK-----
...
-----END PGP PUBLIC KEY BLOCK-----