NVP vProxy: Come abilitare il logging del sistema remoto (rsyslog)

Summary: Questo articolo della Kb descrive in dettaglio come configurare le funzionalità rsyslog con l'appliance vProxy NetWorker VMware Protection (NVP).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Il deployment di NetWorker 19.8 vProxy offre funzionalità di logging del sistema remoto (rsyslog):

  • vProxy non interrompe il logging sul server locale anche se la connessione con il server remoto viene interrotta.
  • vProxy fornisce l'opzione per inviare il registro utilizzando tcp o udp
  • vProxy fornisce funzionalità di logging remoto con overhead minimo.
  • vProxy reindirizza ogni messaggio di registro al server remoto.
  • Le modifiche al codice necessarie vengono implementate nel codice sorgente di vProxy.
  • vProxy può inviare i registri al server locale o a un server remoto.

Limitazioni:

  • L'appliance vProxy può inviare i registri a un solo server remoto.

Requisiti:

  • vProxy 4.3.0-38 o versione successiva è installato.
  • È installato il server Linux con il pacchetto rsyslog.
NOTA: Rsyslog è un'utilità di terze parti non fornita con il software NetWorker. Consultare le istruzioni del vendor del sistema operativo per installare il pacchetto rsyslog.
 

Process:

Configurare il server di monitoraggio:
  1. Accedere al server di monitoraggio syslog e verificare che rsyslog sia installato: 
# rsyslogd -v
Esempio:
root@linux1:~# rsyslogd -v
rsyslogd 8.24.0-57.el7_9.3, compiled with:
        PLATFORM:                               x86_64-redhat-linux-gnu
        PLATFORM (lsb_release -d):
        FEATURE_REGEXP:                         Yes
        GSSAPI Kerberos 5 support:              Yes
        FEATURE_DEBUG (debug build, slow code): No
        32bit Atomic operations supported:      Yes
        64bit Atomic operations supported:      Yes
        memory allocator:                       system default
        Runtime Instrumentation (slow code):    No
        uuid support:                           Yes
        Number of Bits in RainerScript integers: 64
Per ulteriori informazioni, visitare il sito rsyslog:
http://www.rsyslog.com Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies.
  1. Modificare il file di configurazione rsyslog per consentire TCP o UDP e impostare la posizione dell'output del registro:
# vi /etc/rsyslog.conf
Per TCP, rimuovere il commento dalle seguenti righe:
# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514
Per UDP, rimuovere il commento dalle seguenti righe:
# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
NOTA: Le impostazioni mostrate utilizzano la porta predefinita (514). Se si sceglie di modificare la porta, la modifica deve essere riflessa anche nella configurazione di vProxy.

Impostare la posizione di output del registro (questo percorso è definito dall'utente e può essere modificato a discrezione dell'utente):
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Esempio di modifiche completate per il monitoraggio UDP:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514

$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Salvare il file.

  1. Riavviare syslogd:
# systemctl restart rsyslog.service
NOTA: Se sono presenti firewall (a livello di sistema operativo o dispositivo di rete), è necessario configurare una regola firewall per consentire a questa porta di comunicare tramite il firewall utilizzandoTCP o UDP in base alle configurazioni sopra indicate. Consultare le istruzioni per la configurazione delle regole del firewall del sistema operativo.
  1. Verificare che la porta sia elencata con netstat:
# netstat -apn | grep rsyslog
root@linux1:~# netstat -apn | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           5795/rsyslogd
udp6       0      0 :::514                  :::*                                5795/rsyslogd

Configurare il vProxy:
La configurazione sull'appliance vProxy utilizza la sintassi seguente:
[IP_or_FQDN_of_syslog_server]:[syslog_port]/{tcp|udp}
Esempio:
linux1.amer.lan:514/udp
NOTA: Se i protocolli TCP o UDP non sono specificati, UDP viene utilizzato come protocollo predefinito.
  1. Questa impostazione può essere applicata utilizzando uno dei seguenti metodi:
  • Durante il deployment del template OVF:
 
Deployment del template OVF
Figura 1. Deployment del template OVF
  • B. Nel file /opt/emc/vproxy/conf/rsyslog.conf di vProxy dopo il deployment.
NOTA: Se questo file non esiste, è possibile crearlo con un editor di testo.
  1. Accedere all'appliance vProxy come amministratore, quindi passare al root:
$ sudo su -
  1. Confermare le impostazioni nel file /opt/emc/vproxy/conf/rsyslog.conf:
vproxy01:~ # cat /opt/emc/vproxy/conf/rsyslog.conf
linux1.amer.lan:514/udp
  1. Se non sono in esecuzione operazioni di backup di VM su vProxy, è possibile forzare alcuni messaggi sul server syslog riavviando il servizio vbackupd:
# systemctl restart vbackup
 

Conclusione:

Una volta applicate le impostazioni di cui sopra, i file syslog devono essere generati sul server syslog per l'appliance vProxy. Ciò dipende dal percorso impostato nella configurazione syslog.

Esempio:
root@linux1:~# tail -n 10  /var/log/syslog/vproxy01.amer.lan/syslog.log
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z TRACE:  Configured with 1 resource types.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Logging to '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' on host 'vproxy01.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Release: '4.3.0-38_1', Build number: '1', Build date: '2022-11-04T08:24:00Z'
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Setting log level to INFO.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Opened Snapshot Manager log file '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' using level info.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Loaded snapshot map from '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: vCenter 'vcsa.amer.lan' has no Remove Snapshot requests.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: No remove snapshot requests associated with vCenter 'vcsa.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Saved snapshot map to '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Started Snapshot Manager.

Additional Information

Rotazione dei registri:
Facoltativamente, è possibile configurare la rotazione dei registri sul server di logging remoto. Ad esempio, se la configurazione rsyslog è simile a:
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Il file /etc/logrotate.conf potrebbe contenere:

/var/log/syslog/*/syslog.log {
    rotate 5
    weekly
    delaycompress
    compress
}
  • Ogni settimana - Questo è il periodo di rotazione del registro; i registri vengono ruotati ogni settimana. Altri valori possibili sono giornalieri e mensili.
  • Rotazione 5: indica che devono essere conservati solo cinque registri ruotati. Il file meno recente viene rimosso all'esecuzione successiva.
  • Compressione e delaycompress: vengono utilizzate per indicare che tutti i log ruotati, ad eccezione del log più recente, devono essere compressi.
  • Altre opzioni sono disponibili nella pagina logrotate del sito Linux. 

Di conseguenza, il registro viene ruotato una volta alla settimana:

root@linux1:~# ls -l /var/log/syslog/vproxy01.amer.lan/
total 32760
-rw------- 1 root root  6698746 Mar  6 07:15 syslog.log
-rw------- 1 root root 24760221 Mar  5 03:17 syslog.log-20230305
NOTA: Tutte le configurazioni del sistema operativo devono essere eseguite dall'amministratore di sistema, non dal supporto di NetWorker.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000210555
Article Type: How To
Last Modified: 25 Mar 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.