7.6.2.- Definir las opciones del registro

El formato del fichero /etc/syslog.conf es sencillo conceptualmente, pero aún ofrece más potencial. Como en la mayoría de los ficheros de configuración de Linux, las líneas de comentarios se indican con almohadillas (#). Las líneas que no son comentarios adoptan las siguiente forma:

syslog_sintaxis1

Veamos el significado:

syslof_sintaxis2

syslog_sintaxis3

syslog_sintaxis4

Opciones para recurso, prioridad y acción:

syslog_sintaxis5

Muchos de estos nombres hacen referencia a servidores específicos o clases de programas, por ejemplo:

syslog_sintaxis6

syslog_sintaxis7

syslog_sintaxis8

Un asterisco (*) hace referencia a todos los recursos. Tambien podemos seleccionar varios recursos separándolos con comas (,).

syslog_sintaxis9

syslog_sintaxis10

Los códigos válidos para prioridad son:

syslog_prioridad1 Veamos algunos de sus significados:

syslog_prioridad2

 syslog_prioridad3syslog_prioridad4syslog_prioridad5

Las prioridades representan niveles ascendentes de importancia:

syslog_prioridad6

syslog_prioridad7

 Cuando un programa envía un mensaje al registrador del sistema, éste incluye un código de prioridad cuyo mensaje se registra en un fichero si la configuración contempla el registro de los mensajes de un nivel semejante o superior. Por consiguiente si especifica un código de prioridad alert

syslog_prioridad8

… el sistema registrará los mensajes que están clasificados como alert o emerg pero no los mensajes de tipo crit o inferior.

Como excepción a esta regla, podemos prefijar el código de prioridad con estos signos:

syslog_prioridad9

syslog_prioridad10

Una prioridad * hace referencia a todas las prioridades:

syslog_prioridad11

Podemos especificar varios selectores para una única acción separando los selectores con un punto y coma (;). Como vimos anteriormente, si nos fijamos, para separar varios recursos utilizamos la coma (,) para un único selector mientras que el punto y coma (;) se utiliza para separar varios selectores de un todo.

syslog_accion1

Los ficheros messages, syslog y secure son tres ficheros de registro importantes y suelen ser comunes de este directorio. Otros destinos de registro posibles son el nombre de un fichero de dispositivo de una consola (como /dev/console) que muestre datos por pantalla, una máquina remota precedida de una arroba (@) para registrar los datos del sistema especificado y una lista de nombres de usuario que deberían ver los mensajes si están dentro del sistema. En ésta última opción, un asterisco (*) denota a todos los usuarios registrados que hayan accedido.

Un ejemplo:

syslog_accion2

Veamos:

syslog_accion_2

La mayoría de las entradas de un fichero /etc/syslog.conf se parecen a ésta. En su conjunto suelen cubrir todos los recursos mencionados anteriormente. Algunos mensajes se pueden controlar con varias reglas. Por ejemplo, otra regla podría tener este aspecto:

 syslog_accion4syslog_accion5

Veamos cuatro reglas de ejemplo:

syslog_ejemplo1

Desglosamos:

syslog_linea1

syslog_linea2

syslog_linea3

syslog_linea4

 Aunque la mayoría de las distribuciones vienen con unos parámetros de registros razonables, se recomienda que los examine, pues puede que los quiera ajustar. Si cambia algunos ajustes tenga en cuenta que puede necesitar cambiar algunas herramientas. Por ejemplo, todas las distribuciones principales vienen con herramientas que ayudan a rotar los ficheros de registro. Si cambia los ficheros en los que syslogd registra mensajes, puede que necesite cambiar también sus scripts de rotación de ficheros. Más adelante trataremos esta cuestión.

Además de las opciones del registrador del sistema, puede que consiga definir las opciones del registro de los programas por separado. Por ejemplo, podemos indicarle a los programas que registren más o menos información o que registren la información rutinaria con diversas prioridades definidas por nosotros. Algunos programas también proporcionan los medios para registrar mediante el demonio de registro del sistema o por sus propios mecanismos. Los detalles varían enormemente de un programa a otro, por lo que es aconsejable que consulte la documentación del programa.

tux_maestro_derLa mayoría de programas que utilizan los demonios de registro del sistema son servidores y otras herramientas del sistema. Es bastante raro que los programas que los usuarios ejecutan localmente registren datos a través del demonio del sistema, aunque tenemos algunas excepciones a esta regla como el programa Fetchmail para recuperar el correo electrónico de servidores remotos.

Anuncios