Есть ли что-то как средство просмотра события окон в платформе Linux?

Попытка ответить на исходный вопрос о разыскивании запроса I, хотя о выполнении его от другого направления, если сервер не был сброшен, вытягивает все запросы от кэша запроса, что мое шоу, какой запрос был выполнен - принятие его, находится все еще в кэше.

SELECT  ( SUBSTRING(s2.text, (statement_start_offset / 2) + 1, ((CASE WHEN statement_end_offset = -1 THEN (LEN(CONVERT(nvarchar(max),s2.text)) * 2) ELSE statement_end_offset END)- statement_start_offset)/2)) AS sql_statement
    ,execution_count
    ,(total_worker_time / 1000) as total_worker_time_milli_s
    ,(last_worker_time / 1000) as last_worker_time_milli_s
    ,((total_worker_time / execution_count) / 1000) as average_worker_time_milli_s
    ,min_worker_time
    ,max_worker_time
    ,last_execution_time
    ,qp.query_plan
FROM 
    sys.dm_exec_query_stats qs 
    CROSS APPLY sys.dm_exec_sql_text(sql_handle) AS s2  
    CROSS APPLY sys.dm_exec_query_plan(qs.plan_handle) as qp
WHERE
    s2.objectid is null
ORDER BY
    total_worker_time desc
9
задан 20 May 2010 в 09:15
3 ответа

Splunk сделает то, что Вы ищете, и очень намного больше

0
ответ дан 2 December 2019 в 22:31
  • 1
    Это связывается большей частью Linux по умолчанию? –  wamp 20 May 2010 в 09:20
  • 2
    Нет, это не. И получение его выполнение требует некоторой работы. –  Sven♦ 20 May 2010 в 09:25

В Ubuntu:

System -> Administration -> Log File Viewer

или: Высокий звук + F2 и тип:

gnome-system-log

Насколько я помню в базирующихся дистрибутивах KDE, можно использовать KSystemLog.

4
ответ дан 2 December 2019 в 22:31

В Linux/Unix/Posix (но отсюда я просто скажу 'Linux') все журналы записаны как текстовые файлы - так что-либо, что читает, текстовые файлы могут считать журналы.

Что Вы видите в Event Viewer MSWindows, сообщения, зарегистрированные системным средством входа - нет ничего для предотвращения приложений, пишущий журналы в другом месте (и иногда существуют серьезные основания для того, чтобы не использовать системные средства входа). Та же ситуация существует в Linux - существует 2 демона, которые должны быть запущены когда начальные загрузки системы - syslogd и klogd. Последние сообщения записей генерировали от ядра, в то время как бывшие записи обмениваются сообщениями из программ. Поведение Syslogd настраивается - файл конфигурации обычно/etc/syslog.conf

(ссылки, которые я предоставил здесь, к документам, которые должны уже быть доступными в Вашей системе - пытаются ввести, например, 'системный журнал человека' при подсказке).

Условно, файлы журнала должны быть в каталоге,/var/log (/var/adm/log в некоторых системах). Обычно, существует программа как logrotate, который периодически переименовывает старые файлы и удалил очень старые файлы (это может также сжать файлы) из каталога журнала.

Таким образом для наблюдения, что происходило с пользователями, входящими в систему, как которая я сделал бы что-то:

[symcbean@linux]$ su
password:
[root@linux]# cd /var/log
[root@linux]# ls

(Я опущу большой список файлов, сгенерированных в этой точке),

[root@linux]# less secure

меньше текстовых файлов страниц программы на экран (и добавляет средства для поиска и другой функциональности) и обычно стало стандартом. Другая полезная программа является хвостом, который позволяет Вам новые записи, поскольку они добавляются к файлу. Существуют расширенные версии, такие как мультихвост, которые позволяют Вам посмотреть на несколько файлов и добавят контекстный цвет к выводу.

HTH

C.

7
ответ дан 2 December 2019 в 22:31

Теги

Похожие вопросы