NVP vProxy: Como ativar o registro do sistema remoto (rsyslog)

Summary: Este artigo da KB detalha como configurar os recursos de rsyslog com o appliance vProxy do NetWorker VMware Protection (NVP).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

A implementação do NetWorker 19.8 vProxy oferece recursos de registro remoto do sistema (rsyslog):

  • O vProxy não para de fazer log-in no servidor local mesmo se ele perder a conexão com o servidor remoto.
  • O vProxy oferece a opção de enviar o registro usando tcp ou udp
  • O vProxy oferece funcionalidade de registro remoto com sobrecarga mínima.
  • O vProxy redireciona todas as mensagens de registro para o servidor remoto.
  • As alterações de código necessárias são implementadas no código-fonte do vProxy.
  • O vProxy pode enviar registros para o servidor local ou para um servidor remoto.

Limitações:

  • O equipamento vProxy só pode enviar registros para um servidor remoto.

Requisitos:

  • O vProxy 4.3.0-38 ou posterior está instalado.
  • O servidor Linux com pacote rsyslog está instalado.
Nota: Rsyslog é um utilitário de terceiros não fornecido com o software NetWorker. Consulte as instruções do fornecedor do sistema operacional para instalar o pacote rsyslog.
 

Processo:

Configure o servidor de monitoramento:
  1. Faça log-in no servidor de monitoramento de syslog e confirme se o rsyslog está instalado: 
# rsyslogd -v
Exemplo:
root@linux1:~# rsyslogd -v
rsyslogd 8.24.0-57.el7_9.3, compiled with:
        PLATFORM:                               x86_64-redhat-linux-gnu
        PLATFORM (lsb_release -d):
        FEATURE_REGEXP:                         Yes
        GSSAPI Kerberos 5 support:              Yes
        FEATURE_DEBUG (debug build, slow code): No
        32bit Atomic operations supported:      Yes
        64bit Atomic operations supported:      Yes
        memory allocator:                       system default
        Runtime Instrumentation (slow code):    No
        uuid support:                           Yes
        Number of Bits in RainerScript integers: 64
Consulte o site rsyslog para obter mais informações:
http://www.rsyslog.com Esse hiperlink direcionará você para um site fora da Dell Technologies.
  1. Modifique o arquivo de configuração do rsyslog para permitir TCP ou UDP e defina o local da saída do registro:
# vi /etc/rsyslog.conf
Para TCP, remova comentários das seguintes linhas:
# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514
Para UDP, remova comentários das seguintes linhas:
# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
Nota: As configurações mostradas usam a porta padrão (514). Se você optar por alterar a porta, a alteração também deverá ser refletida na configuração do vProxy.

Defina o local de saída do registro (esse caminho é definido pelo usuário e pode ser alterado de acordo com seu critério):
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Exemplo de alterações concluídas para monitoramento de UDP:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514

$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Salve o arquivo.

  1. Reinicie o syslogd:
# systemctl restart rsyslog.service
Nota: Se houver firewalls presentes (nível do sistema operacional ou dispositivo de rede), você deverá configurar uma regra de firewall para permitir que essa porta se comunique por meio do firewall usando TCP ou UDP, de acordo com as configurações feitas acima. Consulte as instruções de venda do sistema operacional para configurar regras de firewall do sistema operacional.
  1. Confirme se a porta está listada com netstat:
# netstat -apn | grep rsyslog
root@linux1:~# netstat -apn | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           5795/rsyslogd
udp6       0      0 :::514                  :::*                                5795/rsyslogd

Configure o vProxy:
A configuração no dispositivo vProxy usa a seguinte sintaxe:
[IP_or_FQDN_of_syslog_server]:[syslog_port]/{tcp|udp}
Exemplo:
linux1.amer.lan:514/udp
Nota: Se os protocolos TCP ou UDP não forem especificados, o UDP será usado como o protocolo padrão.
  1. Essa configuração pode ser aplicada usando um dos seguintes métodos:
  • Durante a implementação do modelo OVF:
 
Implementando o modelo OVF
Figura 1: Implementando o modelo OVF
  • B. Na implementação /opt/emc/vproxy/conf/rsyslog.conf do vProxy.
Nota: Se esse arquivo não existir, ele poderá ser criado com um editor de texto.
  1. Faça log-in no dispositivo vProxy como administrador e, em seguida, alterne para root:
$ sudo su -
  1. Confirme as configurações no arquivo /opt/emc/vproxy/conf/rsyslog.conf:
vproxy01:~ # cat /opt/emc/vproxy/conf/rsyslog.conf
linux1.amer.lan:514/udp
  1. Se nenhuma operação de backup de VM estiver em execução no vProxy, você poderá forçar algumas mensagens para o servidor syslog reiniciando o serviço vbackupd:
# systemctl restart vbackup
 

Conclusão:

Depois que as configurações acima forem aplicadas, os arquivos syslog devem ser gerados no servidor syslog para o dispositivo vProxy. Isso depende do caminho definido em sua configuração de syslog.

Exemplo:
root@linux1:~# tail -n 10  /var/log/syslog/vproxy01.amer.lan/syslog.log
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z TRACE:  Configured with 1 resource types.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Logging to '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' on host 'vproxy01.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Release: '4.3.0-38_1', Build number: '1', Build date: '2022-11-04T08:24:00Z'
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Setting log level to INFO.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Opened Snapshot Manager log file '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' using level info.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Loaded snapshot map from '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: vCenter 'vcsa.amer.lan' has no Remove Snapshot requests.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: No remove snapshot requests associated with vCenter 'vcsa.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Saved snapshot map to '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Started Snapshot Manager.

Additional Information

Rodízio de registros:
Opcionalmente, o rodízio de registros pode ser configurado no servidor de registro remoto. Por exemplo, se a configuração do rsyslog for semelhante a:
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

O /etc/logrotate.conf pode conter:

/var/log/syslog/*/syslog.log {
    rotate 5
    weekly
    delaycompress
    compress
}
  • Semanal - Este é o período de rodízio de registros; os registros são girados a cada semana. Outros valores possíveis são diários e mensais.
  • Rotação 5 - Isso indica que apenas cinco registros com rodízio devem ser mantidos. O arquivo mais antigo é removido na execução subsequente.
  • Compactaçãoe compactação de atrasos - Elas são usadas para informar que todos os registros com rodízio, exceto o registro mais recente, devem ser compactados.
  • Outras opções são encontradas na página logrotate man no site do Linux. 

Isso faz com que o registro seja girado uma vez por semana:

root@linux1:~# ls -l /var/log/syslog/vproxy01.amer.lan/
total 32760
-rw------- 1 root root  6698746 Mar  6 07:15 syslog.log
-rw------- 1 root root 24760221 Mar  5 03:17 syslog.log-20230305
Nota: Todas as configurações do sistema operacional devem ser realizadas pelo administrador do sistema, não pelo suporte do NetWorker.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000210555
Article Type: How To
Last Modified: 25 Mar 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.