首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在spark on yarn的环境中把log4j升级到log4j2

大家知道在spark on yarn中,spark的系统日志都是按照log4j的方式写到每一个node上面的container目录下的,如果要实时看一个application的日志,很麻烦!需要登录到executor所在的node上去tail一个文件,或者通过spark UI在界面上看,executor多了,这个就是麻烦事,要在不同的机器不同的目录中切换!我就在想能不能统一写到每个node的同一个地方,然后通过logstash发送到ELK里面去展示,这样在一个界面就可以看到所有application的日志了。但是这里就有1个很大的问题,log4j写的日志里面没有标明是哪个application写的日志,一大堆日志怎么知道谁是谁写的呢?所以日志里面一定要带进程号之类的标识,但是遗憾的log4j里面不支持,查了下要log4j2.9以后的版本(此时已经是log4j2了)才支持写processId,而spark3.0自带的是log4j-1.2.17.jar,所以升级的事情就来了!

03
您找到你想要的搜索结果了吗?
是的
没有找到

围绕PowerShell事件日志记录的攻防博弈战

PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使用PowerShell事件日志进行日志分析,提取Post-Exploitation等攻击记录,进行企业安全的监测预警、分析溯源及取证工作。随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。今年10月份微软发布补丁的CVE-2018-8415正是再次突破PowerShell事件查看器记录的又一方法,本文将细数PowerShell各大版本的日志功能安全特性,及针对其版本的攻击手段,品析攻防博弈中的攻击思路与技巧。

01
领券