NVP-vProxy. Включение удаленного ведения журнала системы (rsyslog)

Summary: В этой статье базы знаний подробно описывается настройка возможностей rsyslog с помощью устройства NetWorker VMware Protection (NVP) vProxy.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Развертывание NetWorker 19.8 vProxy обеспечивает возможности удаленного ведения журнала (rsyslog):

  • vProxy не останавливает вход на локальный сервер, даже если он потеряет подключение к удаленному серверу.
  • vProxy предоставляет возможность отправки журнала с помощью tcp или udp
  • vProxy обеспечивает функциональность удаленного ведения журналов с минимальными издержками.
  • vProxy перенаправляет каждое сообщение журнала на удаленный сервер.
  • Необходимые изменения кода реализованы в исходном коде vProxy.
  • vProxy может отправлять журналы на локальный или удаленный сервер.

Ограничения:

  • Устройство vProxy может отправлять журналы только на один удаленный сервер.

Требования:

  • Установлен vProxy 4.3.0-38 или более поздней версии.
  • Установлен сервер Linux с пакетом rsyslog.
ПРИМЕЧАНИЕ. Rsyslog — это утилита стороннего производителя, не предоставляемая с программным обеспечением NetWorker. См. инструкции поставщика операционной системы по установке пакета rsyslog.
 

Process:

Настройте сервер мониторинга:
  1. Войдите на сервер мониторинга системного журнала и убедитесь, что rsyslog установлен: 
# rsyslogd -v
Пример.
root@linux1:~# rsyslogd -v
rsyslogd 8.24.0-57.el7_9.3, compiled with:
        PLATFORM:                               x86_64-redhat-linux-gnu
        PLATFORM (lsb_release -d):
        FEATURE_REGEXP:                         Yes
        GSSAPI Kerberos 5 support:              Yes
        FEATURE_DEBUG (debug build, slow code): No
        32bit Atomic operations supported:      Yes
        64bit Atomic operations supported:      Yes
        memory allocator:                       system default
        Runtime Instrumentation (slow code):    No
        uuid support:                           Yes
        Number of Bits in RainerScript integers: 64
Дополнительные сведения см. на сайте rsyslog:
http://www.rsyslog.com Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
  1. Измените файл конфигурации rsyslog, чтобы разрешить протокол TCP или UDP, и задайте расположение выходных данных журнала:
# vi /etc/rsyslog.conf
Для TCP отсоедините следующие строки:
# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514
Для UDP удалите следующие строки:
# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
ПРИМЕЧАНИЕ. В показанных настройках используется порт по умолчанию (514). Если вы решили изменить порт, это изменение также должно быть отражено в конфигурации vProxy.

Задайте местоположение вывода журнала (этот путь определяется пользователем и может быть изменен по вашему усмотрению):
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Пример завершенных изменений для мониторинга UDP:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514

$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Сохраните файл.

  1. Перезапустите syslogd:
# systemctl restart rsyslog.service
ПРИМЕЧАНИЕ. При наличии брандмауэров (на уровне операционной системы или сетевого устройства) необходимо настроить правило брандмауэра, чтобы разрешить этому порту обмениваться данными через брандмауэр с помощьюTCP или UDP в соответствии с конфигурациями, указанными выше. См. инструкции вендора операционной системы для настройки правил брандмауэра операционной системы.
  1. Убедитесь, что порт указан с помощью команды netstat:
# netstat -apn | grep rsyslog
root@linux1:~# netstat -apn | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           5795/rsyslogd
udp6       0      0 :::514                  :::*                                5795/rsyslogd

Настройте vProxy:
В конфигурации устройства vProxy используется следующий синтаксис:
[IP_or_FQDN_of_syslog_server]:[syslog_port]/{tcp|udp}
Пример.
linux1.amer.lan:514/udp
ПРИМЕЧАНИЕ. Если протоколы TCP или UDP не указаны, протокол UDP используется в качестве протокола по умолчанию.
  1. Этот параметр можно применить с помощью любого из следующих способов:
  • Во время развертывания шаблона OVF:
 
Развертывание шаблона OVF
Рис. 1. Развертывание шаблона OVF
  • B. В vProxy /opt/emc/vproxy/conf/rsyslog.conf после развертывания.
ПРИМЕЧАНИЕ. Если этого файла нет, его можно создать с помощью текстового редактора.
  1. Войдите в устройство vProxy с правами администратора, а затем переключиться на root:
$ sudo su -
  1. Проверьте настройки в файле /opt/emc/vproxy/conf/rsyslog.conf:
vproxy01:~ # cat /opt/emc/vproxy/conf/rsyslog.conf
linux1.amer.lan:514/udp
  1. Если на vProxy не запущены операции резервного копирования виртуальных машин, можно принудительно подключить некоторые сообщения к серверу syslog, перезапустив службу vbackupd:
# systemctl restart vbackup
 

Заключение

После того как вышеуказанные настройки будут применены, на сервере системного журнала для устройства vProxy должны быть созданы файлы системного журнала. Это зависит от пути, установленного в конфигурации системного журнала.

Пример.
root@linux1:~# tail -n 10  /var/log/syslog/vproxy01.amer.lan/syslog.log
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z TRACE:  Configured with 1 resource types.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Logging to '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' on host 'vproxy01.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Release: '4.3.0-38_1', Build number: '1', Build date: '2022-11-04T08:24:00Z'
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Setting log level to INFO.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Opened Snapshot Manager log file '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' using level info.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Loaded snapshot map from '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: vCenter 'vcsa.amer.lan' has no Remove Snapshot requests.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: No remove snapshot requests associated with vCenter 'vcsa.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Saved snapshot map to '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Started Snapshot Manager.

Additional Information

Ротация журналов:
Дополнительно можно настроить ротацию журналов на сервере удаленного ведения журнала. Например, если конфигурация rsyslog выглядит аналогичной:
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Файл /etc/logrotate.conf может содержать:

/var/log/syslog/*/syslog.log {
    rotate 5
    weekly
    delaycompress
    compress
}
  • Weekly — это период ротации журналов. журналы поворачиваться каждую неделю. Другие возможные значения — ежедневно и ежемесячно.
  • Поворот 5 — это означает, что следует хранить только пять поворачивать журналы. Самый старый файл удаляется при последующем запуске.
  • Сжатие и сжатие задержки — они используются для того, чтобы сообщить, что все поворачивать журналы, за исключением последнего журнала, должны быть сжаты.
  • Другие параметры можно найти на странице logrotate man на сайте Linux. 

Это приводит к ротации журнала один раз в неделю:

root@linux1:~# ls -l /var/log/syslog/vproxy01.amer.lan/
total 32760
-rw------- 1 root root  6698746 Mar  6 07:15 syslog.log
-rw------- 1 root root 24760221 Mar  5 03:17 syslog.log-20230305
ПРИМЕЧАНИЕ. Любые конфигурации операционной системы должны выполняться системным администратором, а не службой поддержки NetWorker.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000210555
Article Type: How To
Last Modified: 25 Mar 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.