NVP vProxy: 원격 시스템 로깅을 활성화하는 방법(rsyslog)

摘要: 이 KB에서는 NVP(NetWorker VMware Protection) vProxy 어플라이언스로 rsyslog 기능을 구성하는 방법에 대해 자세히 설명합니다.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

NetWorker 19.8 vProxy 구축은 원격 시스템 로깅(rsyslog) 기능을 제공합니다.

  • vProxy는 원격 서버와의 연결이 끊어지더라도 로컬 서버에 대한 로깅을 중지하지 않습니다.
  • vProxy는 tcp 또는 udp를 사용하여 로그를 전송하는 옵션을 제공합니다.
  • vProxy는 오버헤드를 최소화하면서 원격 로깅 기능을 제공합니다.
  • vProxy는 모든 로그 메시지를 원격 서버로 리디렉션합니다.
  • 필요한 코드 변경은 vProxy 소스 코드에 구현됩니다.
  • vProxy는 로컬 서버 또는 원격 서버로 로그를 보낼 수 있습니다.

제한 사항:

  • vProxy 어플라이언스는 하나의 원격 서버에만 로그를 보낼 수 있습니다.

요구 사항:

  • vProxy 4.3.0-38 이상이 설치되어 있습니다.
  • rsyslog 패키지가 있는 Linux 서버가 설치되어 있습니다.
참고: Rsyslog는 NetWorker 소프트웨어와 함께 제공되지 않는 타사 유틸리티입니다. rsyslog 패키지 설치에 대한 운영 체제 공급업체 지침을 참조하십시오.
 

프로세스:

모니터링 서버를 구성합니다.
  1. syslog 모니터링 서버에 로그인하고 rsyslog가 설치되어 있는지 확인합니다. 
# rsyslogd -v
예:
root@linux1:~# rsyslogd -v
rsyslogd 8.24.0-57.el7_9.3, compiled with:
        PLATFORM:                               x86_64-redhat-linux-gnu
        PLATFORM (lsb_release -d):
        FEATURE_REGEXP:                         Yes
        GSSAPI Kerberos 5 support:              Yes
        FEATURE_DEBUG (debug build, slow code): No
        32bit Atomic operations supported:      Yes
        64bit Atomic operations supported:      Yes
        memory allocator:                       system default
        Runtime Instrumentation (slow code):    No
        uuid support:                           Yes
        Number of Bits in RainerScript integers: 64
자세한 내용은 rsyslog 사이트를 참조하십시오.
http://www.rsyslog.com 이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.
  1. TCP 또는 UDP를 허용하도록 rsyslog 구성 파일을 수정하고 로그 출력의 위치를 설정합니다.
# vi /etc/rsyslog.conf
TCP의 경우 다음 줄을 압축 해제합니다.
# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514
UDP의 경우 다음 줄을 압축 해제합니다.
# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
참고: 표시된 설정은 기본 포트(514)를 사용합니다. 포트를 변경하도록 선택한 경우 변경 사항도 vProxy 구성에 반영되어야 합니다.

로그 출력 위치를 설정합니다(이 경로는 사용자 정의이며 재량에 따라 변경할 수 있음).
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

UDP 모니터링에 대한 완료된 변경 사항의 예:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514

$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

파일을 저장합니다.

  1. syslogd를 다시 시작합니다.
# systemctl restart rsyslog.service
참고: 방화벽(운영 체제 수준 또는 네트워크 디바이스)이 있는 경우 위의 구성에 따라 이 포트가TCP 또는 UDP를 사용하여 방화벽을 통해 통신할 수 있도록 방화벽 규칙을 구성해야 합니다. 운영 체제 방화벽 규칙 구성에 대한 운영 체제 벤더 지침을 참조하십시오.
  1. 포트가 netstat로 나열되어 있는지 확인합니다.
# netstat -apn | grep rsyslog
root@linux1:~# netstat -apn | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           5795/rsyslogd
udp6       0      0 :::514                  :::*                                5795/rsyslogd

vProxy 구성:
vProxy 어플라이언스의 구성에는 다음 구문이 사용됩니다.
[IP_or_FQDN_of_syslog_server]:[syslog_port]/{tcp|udp}
예:
linux1.amer.lan:514/udp
참고: TCP 또는 UDP 프로토콜을 지정하지 않으면 UDP가 기본 프로토콜로 사용됩니다.
  1. 이 설정은 다음 방법 중 하나를 사용하여 적용할 수 있습니다.
  • OVF 템플릿을 배포하는 동안 다음을 수행합니다.
 
OVF 템플릿 배포
그림 1: OVF 템플릿 배포
  • B. vProxy의 /opt/emc/vproxy/conf/rsyslog.conf 배포 후.
참고: 이 파일이 없는 경우 텍스트 편집기를 사용하여 생성할 수 있습니다.
  1. vProxy 어플라이언스에 관리자로 로그인한 다음 루트로 전환합니다.
$ sudo su -
  1. /opt/emc/vproxy/conf/rsyslog.conf 파일에서 설정을 확인합니다.
vproxy01:~ # cat /opt/emc/vproxy/conf/rsyslog.conf
linux1.amer.lan:514/udp
  1. vProxy에서 실행 중인 VM 백업 작업이 없는 경우 vbackupd 서비스를 재시작하여 일부 메시지를 syslog 서버에 강제 전송할 수 있습니다.
# systemctl restart vbackup
 

결론:

위의 설정이 적용되면 syslog 파일이 vProxy 어플라이언스의 syslog 서버에 생성되어야 합니다. 이는 syslog 구성에 설정된 경로에 따라 다릅니다.

예:
root@linux1:~# tail -n 10  /var/log/syslog/vproxy01.amer.lan/syslog.log
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z TRACE:  Configured with 1 resource types.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Logging to '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' on host 'vproxy01.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Release: '4.3.0-38_1', Build number: '1', Build date: '2022-11-04T08:24:00Z'
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Setting log level to INFO.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Opened Snapshot Manager log file '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' using level info.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Loaded snapshot map from '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: vCenter 'vcsa.amer.lan' has no Remove Snapshot requests.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: No remove snapshot requests associated with vCenter 'vcsa.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Saved snapshot map to '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Started Snapshot Manager.

其他信息

로그 순환:
필요에 따라 원격 로깅 서버에서 로그 순환을 구성할 수 있습니다. 예를 들어 rsyslog 구성이 다음과 유사한 경우
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

/etc/logrotate.conf에는 다음이 포함될 수 있습니다.

/var/log/syslog/*/syslog.log {
    rotate 5
    weekly
    delaycompress
    compress
}
  • Weekly - 로그 순환 기간입니다. 로그는 매주 순환됩니다. 기타 가능한 값은 일일 및 월별 값입니다.
  • 회전 5 - 5개의 회전된 로그만 유지해야 한다는 것을 나타냅니다. 이후 실행 시 가장 오래된 파일이 제거됩니다.
  • 압축지연 압축 - 최신 로그를 제외한 모든 회전 로그를 압축해야 한다는 것을 나타내는 데 사용됩니다.
  • 다른 옵션은 Linux 사이트의 logrotate man 페이지에서 찾을 수 있습니다. 

그러면 로그가 일주일에 한 번 회전합니다.

root@linux1:~# ls -l /var/log/syslog/vproxy01.amer.lan/
total 32760
-rw------- 1 root root  6698746 Mar  6 07:15 syslog.log
-rw------- 1 root root 24760221 Mar  5 03:17 syslog.log-20230305
참고: 모든 운영 체제 구성은 NetWorker 지원이 아닌 시스템 관리자가 수행해야 합니다.

受影响的产品

NetWorker

产品

NetWorker Family, NetWorker Series
文章属性
文章编号: 000210555
文章类型: How To
上次修改时间: 25 3月 2025
版本:  6
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。