Das Lumberjack-Projekt will die Protokollierung unter Linux standardisieren.
Das Lumberjack-Projekt will die Protokollierung unter Linux standardisieren. (Bild: Lumberjack)

Linux Entwickler diskutieren neue Protokollierung

Das Projekt Lumberjack will die Struktur der Protokollierung unter Linux standardisieren und insgesamt verbessern. Dazu trafen sich Entwickler von den wichtigsten Protokollierungsprojekten.

Anzeige

Künftig soll die Protokollierung weitgehend standardisiert werden. Dazu soll das Common Event Expression (CEE) dienen, in dem sowohl Syntax und Struktur als auch die Weitergabe von Loggingdaten unter Linux definiert werden sollen. Im Projekt Lumberjack soll der neue Standard umgesetzt werden.

Bei einem ersten Treffen einigten sich die Entwickler Rainer Gerhards vom Rsyslog-Projekt, Steve Gibbs von Auditd, William Heinbockel vom CEE bei Mitre, Lennart Poettering vom Systemd- und Journald-Projekt sowie weitere Red-Hat-Entwickler in Brno in Tschechien. Syslog-ng-Entwickler Balázs Scheidler hat das Treffen in seinem Blog zusammengefasst.

Gegenwärtig werde das Protokollieren von Programmierern bei der Softwareentwicklung vernachlässigt. Außerdem sei die Auswertung von Protokolldateien, obwohl notwendig, wegen mangelnder Standards äußerst schwierig. Ziel sei es nicht nur, Entwicklern und Anwendern bei der Auswertung von Fehlern zu helfen, sondern langfristig auch bessere Werkzeuge zur Protokollierung zu erstellen.

Der Name des Projekts ist ein Wortspiel: Log bedeutet im Englischen sowohl Protokoll als auch Holzstamm, der Lumberjack ist der Holzfäller.


SSD 12. Mär 2012

hallo, ich hab mir jetzt den Artikel, auf den du verlinkt hast, aufmerksam durchgelesen...

tilmank 04. Mär 2012

Im Internet ist man nie der einzige! Du kannst hier alles schreiben; ob es jemand...

Schiwi 04. Mär 2012

Na und? Wenn die Mehrheit das neue Format nutzt, kann es einem doch egal sein wie viele...

Thaodan 03. Mär 2012

Ich hoffe das es Text bleibt den danach wäre es nicht mehr so einfach möglich Configs so...

Kommentieren



Anzeige

  1. SAP Spezialist / Consultant FI/CO (m/w)
    Endress+Hauser InfoServe GmbH+Co. KG, Freiburg im Breisgau
  2. Enterprise Architect (m/w)
    Genesys Telecommunications Laboratories GmbH, Munich, Darmstadt (home office possible)
  3. Product Manager Software (m/w)
    Kontron Europe GmbH, Augsburg
  4. ABAP Software Ingenieur (m/w) für Entwicklung und Support
    REALTECH AG, Walldorf

 

Detailsuche


Hardware-Angebote
  1. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  2. GeForce GTX 960
    ab 199,90€ bei Alternate lieferbar
  3. Dell 24-Zoll-Ultra-HD-Monitor
    ab 378,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Autoeinbruch

    BMW Connecteddrive gehackt

  2. Satelliten

    Das Internet hebt ab

  3. Jugendschutz

    Jugendmedienschutz fordert Filter für Facebook und Youtube

  4. Solid Energy

    Neuer Akku schafft doppelte Energiedichte

  5. Lego

    Klötzchenspiele mit Jurassic Park und den Avengers

  6. Motorola

    Kitkat-Update fürs Razr i erreicht Deutschland

  7. Hat noch Potenzial

    Neustart für Googles Glass

  8. Falsche Planung

    Google bestätigt Lieferengpässe beim Nexus 6

  9. Finanzierungsrunde

    Spotify bewertet sich selbst mit 8 Milliarden US-Dollar

  10. Samsung

    Weniger Zwangs-Apps in neuem Touchwiz



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Certify and go BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
  2. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf
  3. Snowden-Unterlagen NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel