NVP vProxy: Slik aktiverer du ekstern systemlogging (rsyslog)

摘要: Denne KB-en inneholder informasjon om hvordan du konfigurerer rsyslog-funksjoner med NVP-verktøyet (NetWorker VMware Protection) vProxy.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

NetWorker 19.8 vProxy-implementering gir ekstern systemlogging (rsyslog)-funksjoner:

  • vProxy stopper ikke logging til lokal server selv om den mistet tilkoblingen til ekstern server.
  • vProxy gir mulighet til å sende logg ved hjelp av tcp eller udp
  • vProxy gir funksjonalitet for ekstern logging med minimalt med forbruket.
  • vProxy omdirigerer hver loggmelding til ekstern server.
  • Nødvendige kodeendringer implementeres i vProxy-kildekoden.
  • vProxy kan sende logger til den lokale serveren eller en ekstern server.

Begrensninger:

  • vProxy-verktøyet kan bare sende logger til én ekstern server.

Krav:

  • vProxy 4.3.0-38 eller nyere er installert.
  • Linux-server med rsyslog-pakke er installert.
MERK: Rsyslog er et tredjepartsverktøy som ikke leveres med NetWorker-programvare. Se instruksjoner for operativsystemleverandøren for installasjon av rsyslog-pakken.
 

Prosessen:

Konfigurere overvåkingsserveren:
  1. Logg på serveren for syslog-overvåking, og bekreft at rsyslog er installert: 
# rsyslogd -v
Eksempel:
root@linux1:~# rsyslogd -v
rsyslogd 8.24.0-57.el7_9.3, compiled with:
        PLATFORM:                               x86_64-redhat-linux-gnu
        PLATFORM (lsb_release -d):
        FEATURE_REGEXP:                         Yes
        GSSAPI Kerberos 5 support:              Yes
        FEATURE_DEBUG (debug build, slow code): No
        32bit Atomic operations supported:      Yes
        64bit Atomic operations supported:      Yes
        memory allocator:                       system default
        Runtime Instrumentation (slow code):    No
        uuid support:                           Yes
        Number of Bits in RainerScript integers: 64
Se rsyslog-nettstedet for mer informasjon:
http://www.rsyslog.com Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.
  1. Endre konfigurasjonsfilen for rsyslog for å tillate TCP eller UDP og angi plasseringen av loggutdataene:
# vi /etc/rsyslog.conf
For TCP opphever du følgende linjer:
# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514
For UDP opphever du følgende linjer:
# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
MERK: Innstillingene som vises, bruker standardporten (514). Hvis du valgte å endre porten, må endringen også gjenspeiles i vProxy-konfigurasjonen.

Angi loggutdataplasseringen (denne banen er brukerdefinert og kan endres etter eget skjønn):
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Eksempel på fullførte endringer for UDP-overvåking:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514

$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Lagre filen.

  1. Start syslogd på nytt:
# systemctl restart rsyslog.service
MERK: Hvis det finnes brannmurer (operativsystemnivå eller nettverksenhet), må du konfigurere en brannmurregel for at denne porten skal kunne kommunisere gjennom brannmuren ved hjelp avTCP eller UDP i henhold til konfigurasjonene ovenfor. Se instruksjoner for operativsystemets vender for konfigurering av brannmurregler for operativsystemet.
  1. Bekreft at porten er oppført med netstat:
# netstat -apn | grep rsyslog
root@linux1:~# netstat -apn | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           5795/rsyslogd
udp6       0      0 :::514                  :::*                                5795/rsyslogd

Konfigurere vProxy:
Konfigurasjonen på vProxy-verktøyet bruker følgende syntaks:
[IP_or_FQDN_of_syslog_server]:[syslog_port]/{tcp|udp}
Eksempel:
linux1.amer.lan:514/udp
MERK: Hvis TCP- eller UDP-protokoller ikke er angitt, brukes UDP som standardprotokoll.
  1. Denne innstillingen kan brukes ved hjelp av én av følgende metoder:
  • Under implementering av OVF-malen:
 
Implementere OVF-malen
Figur 1: Implementere OVF-malen
  • B. I vProxys /opt/emc/vproxy/conf/rsyslog.conf etter implementering.
MERK: Hvis denne filen ikke finnes, kan den opprettes med et tekstredigeringsprogram.
  1. Logg på vProxy-verktøyet som administrator, og bytt deretter til rot:
$ sudo su -
  1. Bekreft innstillingene i filen /opt/emc/vproxy/conf/rsyslog.conf:
vproxy01:~ # cat /opt/emc/vproxy/conf/rsyslog.conf
linux1.amer.lan:514/udp
  1. Hvis ingen VM-sikkerhetskopiering kjører på vProxy, kan du tvinge noen meldinger til syslog-serveren ved å starte vbackupd-tjenesten på nytt:
# systemctl restart vbackup
 

Konklusjon:

Når innstillingene ovenfor er tatt i bruk, skal syslog-filer genereres på syslog-serveren for vProxy-verktøyet. Dette avhenger av banen som er angitt i syslog-konfigurasjonen.

Eksempel:
root@linux1:~# tail -n 10  /var/log/syslog/vproxy01.amer.lan/syslog.log
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z TRACE:  Configured with 1 resource types.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Logging to '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' on host 'vproxy01.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Release: '4.3.0-38_1', Build number: '1', Build date: '2022-11-04T08:24:00Z'
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Setting log level to INFO.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Opened Snapshot Manager log file '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' using level info.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Loaded snapshot map from '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: vCenter 'vcsa.amer.lan' has no Remove Snapshot requests.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: No remove snapshot requests associated with vCenter 'vcsa.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Saved snapshot map to '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Started Snapshot Manager.

其他信息

Loggrotasjon:
Alternativt kan loggrotasjon konfigureres på serveren for ekstern logging. Hvis for eksempel rsyslog-konfigurasjonen ligner på følgende:
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

/etc/logrotate.conf kan inneholde følgende:

/var/log/syslog/*/syslog.log {
    rotate 5
    weekly
    delaycompress
    compress
}
  • Weekly - This is the log rotation period; (Ukentlig – Dette er loggrotasjonsperioden; loggene roterer hver uke. Andre mulige verdier er daglig og månedlig.
  • Roter 5 – Dette indikerer at bare fem roterede logger bør beholdes. Den eldste filen fjernes i den påfølgende kjøringen.
  • Komprimer og delaycompress – Disse brukes til å fortelle at alle roterte logger, bortsett fra den nyeste loggen, bør komprimeres.
  • Du finner andre alternativer på logrotate man-siden på Linux-nettstedet. 

Dette fører til at loggen roterer én gang i uken:

root@linux1:~# ls -l /var/log/syslog/vproxy01.amer.lan/
total 32760
-rw------- 1 root root  6698746 Mar  6 07:15 syslog.log
-rw------- 1 root root 24760221 Mar  5 03:17 syslog.log-20230305
MERK: Alle operativsystemkonfigurasjoner må utføres av systemadministratoren, ikke NetWorker-støtte.

受影响的产品

NetWorker

产品

NetWorker Family, NetWorker Series
文章属性
文章编号: 000210555
文章类型: How To
上次修改时间: 25 3月 2025
版本:  6
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。