<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class=""><div class="">Hi,</div><div class=""><br class=""></div>Redhat documentation says that things will get logged to bitd.log, and scrub.log. &nbsp;These files are pretty big - even when we only take the “ E “ log level lines.<div class=""><br class=""></div><div class=""><a href="https://access.redhat.com/documentation/en-US/Red_Hat_Storage/3.1/html/Administration_Guide/chap-Detecting_Data_Corruption.html" class="">https://access.redhat.com/documentation/en-US/Red_Hat_Storage/3.1/html/Administration_Guide/chap-Detecting_Data_Corruption.html</a><br class=""><div class=""><br class=""></div><div class="">Anyone know which particular message patterns we should be actively looking for to detect bitrot?</div><div class=""><br class=""></div><div class="">Thanks,</div><div class="">Jackie</div></div></body></html>
<br>








<p><font color="#808080" face="Courier New" size="1">The information in this email is confidential and may be legally privileged. It is intended solely for the addressee. Access to this email by anyone else is unauthorized. If you are not the intended recipient, any disclosure, copying, distribution or any action taken or omitted to be taken in reliance on it, is prohibited and may be unlawful.</font></p>