2.12. Configurare l'event logging syslogd

É possibile modificare il file /etc/syslog.conf per permettere al cluster di effettuare un log degli eventi su di un file diverso dal file di log /var/log/messages. Registrando i messaggi del cluster in un file separato, aiuta a diagnosticare i problemi piś facilmente.

I membri usano il demone syslogd per eseguire il log degli eventi relativi al cluster su di un file, come specificato nel /etc/syslog.conf. I file di log facilitano la diagnosi di problemi nel cluster. É consigliato impostare l'event logging in modo tale che il demone syslogd esegua una registrazione dei messaggi del cluster solo dal membro sul quale esso é in funzione. Tuttavia, é necessario esaminare i file di log su entrambi i membri per ottenere una panoramica completa del cluster.

Il demone syslogd esegue un log dei messaggi dai demoni del cluster, i quali hanno come default il livello 4 di severitą (warning). Consultare la Sezione 2.6 per maggiori informazioni sui demoni del cluster.

L'importanza di un evento determina il livello di severitį della log entry. Gli eventi piś importanti devono essere investigati prima che essi abbiano alcun effetto nei confronti della disponibilitį del cluster. Il cluster é in grado di registrare i messaggi con i seguenti livelli di sicurezza:

Esempi delle entry dei file di registrazione:

Jul 18 20:24:39 clu1 clufence[7397]: <info> STONITH: rps10 at /dev/ttyS0,\
	  port 0 controls clu1 
Jul 18 20:24:39 clu1 clufence[7397]: <info> STONITH: rps10 at /dev/ttyS0,\
	  port 1 controls clu2
Jul 18 20:24:53 clu1 clufence[7397]: Port 0 being turned off.
Jul 18 20:24:53 clu1 clufence[7397]: <notice> STONITH: clu2 has been fenced! 
Jul 18 20:51:03 clu1 clufence[30780]: <info> STONITH: rps10 at/dev/ttyS0,\
	  port 0 controls clu1
Jul 18 20:51:03 clu1 clufence[30780]: <info> STONITH: rps10 at /dev/ttyS0,\
	  port 1 controls clu2
Jul 18 20:51:17 clu1 clufence[30780]: Port 0 being turned on.
Jul 18 20:51:17 clu1 clufence[30780]: <notice> STONITH: clu2 is no longer fenced off. 
     [1]         [2]      [3]               [4]         [5]

Ogni entry nel file di registrazione contiene le seguenti informazioni:

Dopo aver configurato il software del cluster, facoltativamente, eseguire una modifica del file /etc/syslog.conf per permettere al cluster di effettuare il log degli eventi su di un file diverso dal file di log di default, /var/log/messages. Le utility ed i demoni del cluster, effettuano il log dei loro messaggi usando una etichetta syslog chiamata local4. Usando un file di log specifico del cluster, si facilita il controllo e la risoluzione dei problemi del cluster.

Per prevenire la duplicazione dei messaggi e registrare gli eventi del cluster solo sul file /var/log/cluster, aggiungere local4.none al file /etc/syslog.conf:

# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
*.info;mail.none;news.none;authpriv.none;local4.none   /var/log/messages

Per dirigere il logging del cluster ed effettuare il log degli eventi del cluster nel file /var/log/cluster, aggiungere al file /etc/syslog.conf delle righe simili all'esempio riportato:

#
# Cluster messages coming in on local4 go to /var/log/cluster
#
local4.*                         /var/log/cluster

Per confermare i cambiamenti precedenti, riavviare syslogd con il comando service syslog restart.

In aggiunta, é possibile modificare il livello di severitį degli eventi registrati dai demoni del cluster; consultare la Sezione 2.6 e la pagina man per syslog.conf per maggiori informazioni.

Per ruotare il file di log del cluster secondo la frequenza specificata nel file /etc/logrotate.conf (il default č settimanale), aggiungere /var/log/cluster sulla prima riga del file /etc/logrotate.d/syslog. Per esempio:

/var/log/messages /var/log/secure /var/log/maillog /var/log/spooler 
/var/log/boot.log /var/log/cron /var/log/cluster {
   sharedscripts
   postrotate
       /bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> 
       /dev/null || true
   endscript
}