Назад | Перейти на главную страницу

запись haproxy в системный журнал

Я установил haproxy 1.5 через apt-get на ubuntu 14.04 через ppa:vbernat/haproxy-1.5 согласно http://haproxy.debian.net/

Проблема в том, что он входит в /var/log/syslog вместо того /var/log/haproxy.log

Настройка в основном по умолчанию:

/etc/haproxy/haproxy.cfg

global
    log /dev/log    local0
    log /dev/log    local1 notice
    chroot /var/lib/haproxy
    stats socket /run/haproxy/admin.sock mode 660 level admin
    stats timeout 30s
    user haproxy
    group haproxy
    daemon

    # Default SSL material locations
    ca-base /etc/ssl/certs
    crt-base /etc/ssl/private

    # Default ciphers to use on SSL-enabled listening sockets.
    # For more information, see ciphers(1SSL).
    ssl-default-bind-ciphers kEECDH+aRSA+AES:kRSA+AES:+AES256:RC4-SHA:!kEDH:!LOW:!EXP:!MD5:!aNULL:!eNULL
        ssl-default-bind-options no-sslv3

defaults
    log global
    mode    http
    option  httplog
    option  dontlognull
        timeout connect 5000
        timeout client  50000
        timeout server  50000
    errorfile 400 /etc/haproxy/errors/400.http
    errorfile 403 /etc/haproxy/errors/403.http
    errorfile 408 /etc/haproxy/errors/408.http
    errorfile 500 /etc/haproxy/errors/500.http
    errorfile 502 /etc/haproxy/errors/502.http
    errorfile 503 /etc/haproxy/errors/503.http
    errorfile 504 /etc/haproxy/errors/504.http

/etc/rsyslog.d

# Create an additional socket in haproxy's chroot in order to allow logging via
# /dev/log to chroot'ed HAProxy processes
$AddUnixListenSocket /var/lib/haproxy/dev/log

# Send HAProxy messages to a dedicated logfile
if $programname startswith 'haproxy' then /var/log/haproxy.log
&~

Очень сложно. :-) А вот и хитрый ответ:

Обратите внимание на файл в /etc/rsyslog.d Он говорит, что нужно войти в haproxy /var/log/haproxy.log Но это не вступит в силу без перезапуска rsyslog:

service rsyslog restart

По умолчанию haproxy.conf файл содержит четкие инструкции в глобальных настройках - global. Вот копирую, наклеиваю для вас -

#---------------------------------------------------------------------
# Global settings
#---------------------------------------------------------------------
global
    # to have these messages end up in /var/log/haproxy.log you will
    # need to:
    #
    # 1) configure syslog to accept network log events.  This is done
    #    by adding the '-r' option to the SYSLOGD_OPTIONS in
    #    /etc/sysconfig/syslog
    #
    # 2) configure local2 events to go to the /var/log/haproxy.log
    #   file. A line like the following can be added to
    #   /etc/sysconfig/syslog
    #
    #

В моем случае, например, я запускаю haproxy в CentOS 6.6, на том же сервере syslogd, и для входа в /var/log/haproxy.log мне пришлось сделать следующее:

  1. Добавить строку ниже в /etc/rsyslog.d/haproxy.conf -

    local2.*                       /var/log/haproxy.log
  2. Включить ведение журнала syslogd на сервере -

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514
$UDPServerAddress 127.0.0.1

Прокомментируйте эту строку из /etc/rsyslog.d

# Send HAProxy messages to a dedicated logfile
if $programname startswith 'haproxy' then /var/log/haproxy.log

основная проблема в том, что chrooted haproxy не сможет получить доступ /dev/log и чтобы обойти проблему, вы можете:

  • Включите системный журнал для прослушивания UDP-сокета (обычно на порту 514), как описано в других сообщениях
  • Создать каталог /var/lib/haproxy/dev и смонтировать /dev с опцией привязки к /var/lib/haproxy/dev

Это работает в любом случае.

[редактировать]

Через 3 года что-то изменилось. Haproxy теперь создает файл с именем /etc/rsyslog.d/49-haproxy. Одна из строк в файле:

$AddUnixListenSocket /var/lib/haproxy/dev/log.

В этом случае среда chroot может использовать /dev/log