avain parhaiden käytäntöjen kirjaaminen on keskittää tai yhteenlaskettu lokit yhteen paikkaan, varsinkin, jos sinulla on useita palvelimia tai arkkitehtuuri tasoja. Modernit sovellukset ovat usein useita tasoja infrastruktuurin, joka voi sisältää sekoitus on-premise-palvelimet ja pilvipalvelut. Yrittää metsästää oikean tiedoston vianmääritys virhe olisi uskomattoman vaikeaa, ja yrittää korreloida ongelmia eri järjestelmissä olisi vielä vaikeampaa., Ei ole mitään turhauttavaa kuin selvittää, että haluamiasi tietoja ei ole tallennettu lokitiedostoon, tai että lokitiedosto, joka olisi voinut pitää vastauksen, katosi palvelimen uudelleenkäynnistyksen jälkeen.
tässä osiossa kerrotaan, miten keskityspalveluita käytetään Linux-lokitiedostojen keräämiseen ja keskittämiseen.
hyödyt
Edut Keskittämällä Lokit
Keskittämällä lokit tekee hakuja lokitiedot helpompaa ja nopeampaa, koska kaikki lokit ovat saatavilla yhdestä paikasta., Sen sijaan, että arvaamaan, mikä palvelin on oikea tiedosto, voit yksinkertaisesti käyttää arkiston loki tiedot etsiä merkityksellisiä tapahtumia. Keskittäminen on keskeinen osa suuria hallintaratkaisuja, sillä sen avulla ne voivat analysoida, jäsentää ja indeksoida lokit ennen niiden tallentamista yhteen paikkaan. Tämä tekee vianmäärityksestä ja tuotanto-ongelmien ratkaisemisesta helpompaa ja nopeampaa. Keskittämisestä on myös hyötyä.
- Lokit varmuuskopioidaan erillinen sijainti, suojata ne tahattomalta tai tahaton menetys., Tämä myös pitää ne saatavilla, jos palvelimet mennä alas tai tulla penseä.
- sinun ei tarvitse käyttää SSH-komentoja tai tehottomia grep-komentoja, jotka voivat käyttää arvokkaita laskentaresursseja monimutkaisiin hakuihin.
- voit vähentää lokitiedostojen käyttämää levytilaa.
- insinöörit voivat vianmäärittää tuotanto-ongelmia ilman, että he pääsevät suoraan järjestelmiin.
Kun keskitetty lokien hallinta on yleensä parempi vaihtoehto, on vielä joitakin riskejä, kuten huono net yhteydet joka johtaa tietojen menetys, tai lokit käyttää paljon kaistanleveyttä., Keskustelemme siitä, miten näitä asioita käsitellään järkevästi alla olevissa jaksoissa.
suosittu
Suosittu Välineitä Keskittämällä Lokit
Useimmissa Linux-järjestelmissä jo keskittää lokit käyttää syslog-daemon. Kuten selitimme Linux Hakkuut Perusteet osio, syslog on palvelu, joka kerää lokitiedostoja palveluja ja sovelluksia käynnissä isäntä. Se voi kirjoittaa lokit tiedostoon tai lähettää ne toiselle palvelimelle syslog-protokollan kautta., On olemassa useita syslog-toteutuksia, joita voit käyttää, mukaan lukien:
- Kaname– kevyt daemon asennettu yleisin Linux-jakeluissa.
- syslog-ng– toiseksi suosituin syslog daemon Linux.
- logstash– raskaampi aine, joka voi tehdä kehittyneempää käsittelyä ja jäsentämistä. Se voi lukea syslog-viestejä syslog input plugin ja toimittamaan ne tahansa määrä lähtö kohteet.
- fluentd-toinen aine, jolla on kehittyneet prosessointiominaisuudet. Se tukee myös syslog-syötettä in_syslog-liitännäisellä.,
Rsyslog on suosituin syslogin toteutus ja se asennetaan oletuksena moniin Linux-jakeluihin. Jos tarvitset kehittyneempää suodatusta tai mukautettuja jäsennysominaisuuksia, Logstash on seuraavaksi suosituin valinta. Logstash on myös tiiviisti integroitu elastiseen pinoon, joka tarjoaa täydellisen lokinhallintaratkaisun. Tämän oppaan, keskitymme rsyslog, koska se on niin laajalti käytetty.
config
Configure Rsyslog.conf
tärkein rsyslog asetustiedosto sijaitsee osoitteessa /etc/rsyslog.conf
., Voit tallentaa muita asetustiedostoja /etc/rsyslog.d / Hakemisto. Esimerkiksi Ubuntu, tämä hakemisto sisältää /etc/rsyslog.d/50-default.conf
, joka kehottaa rsyslog kirjoittaa järjestelmän lokit tiedosto. Voit lukea asetustiedostoista lisää rsyslogin dokumentaatiosta.
Määrittäminen rsyslog liittyy perustamalla input lähteet (missä rsyslog saa lokit), sekä kohde, säännöt, missä ja miten lokit on kirjoitettu. Rsyslog tarjoaa jo oletusarvoja syslog-tapahtumien vastaanottamiseen, joten normaalisti sinun tarvitsee vain lisätä keskityspalvelimesi tulosteeksi., Rsyslog käyttää rainerscript sen kokoonpano syntaksi. Tässä esimerkissä lähetämme lokit palvelimelle osoitteessa central.example.com
TCP-portin 514 yli.
action(type="omfwd" protocol="tcp" target="central.example.com" port="514")
Vaihtoehtoisesti, voimme lähettää meidän lokit loki hallintaratkaisu. Pilvi-pohjainen log management tarjoajat, kuten SolarWinds® Loggly® antaa sinulle hostname ja portti, johon voit lähettää lokit yksinkertaisesti muuttamalla target
ja port
kentät. Tarkista palveluntarjoajan dokumentaatiosta, kun asetat rsyslogin..,
suora
Hakkuut Tiedostoja ja Hakemistoja
Kaname tarjoaa imfile moduuli, jonka avulla se voi seurata lokitiedostoja uusia tapahtumia. Tämän avulla voit määrittää tiedoston tai kansion lokilähteeksi. Rsyslog voi seurata yksittäisiä tiedostoja sekä kokonaisia hakemistoja.
esimerkiksi haluamme seurata Apache-palvelimen luomia lokitiedostoja. Voimme tehdä niin luomalla uuden tiedoston /etc/rsyslog.d/
kutsutaan apache.conf
, ladata imfile moduuli, ja lisää Apachen lokitiedostot tuloa.,
Tiedostoparametri tukee Jokereita useiden tiedostojen sekä hakemistojen seurantaan.
pöytäkirja
Mikä Protokolla: UDP, TCP, tai RELP?
lokitietoja lähetettäessä voi valita kolmesta pääprotokollasta: UDP, TCP ja RELP.
UDP lähettää viestejä takaamatta toimitusta tai kuittausta (ACK). Se tekee yksittäinen yritys lähettää paketin, ja jos toimitus epäonnistuu, se ei yritä uudelleen. Se on paljon nopeammin ja käyttää vähemmän resursseja kuin muut protokollat, mutta tulisi käyttää vain luotettavia verkostoja, kuten localhost., UDP ei myöskään tue lokien salaamista.
TCP on yleisimmin käytetty protokolla suoratoistoon Internetissä, sillä se vaatii ACK: n ennen seuraavan paketin lähettämistä. Jos toimitus epäonnistuu, se jatkaa uudelleen, kunnes se onnistuneesti toimittaa viestin. TCP vaatii kuitenkin kädenpuristuksen ja aktiivisen yhteyden lähettäjän ja vastaanottimen välillä, joka käyttää lisäverkkoresursseja.
RELP (Luotettava Event Logging Protocol) on suunniteltu erityisesti rsyslog ja on luultavasti luotettavin näistä kolme pöytäkirjaa., Se tunnustaa tietojen vastaanottamisen sovelluskerroksessa ja lähettää uudelleen, jos on virhe. Koska se on harvinaisempaa, sinun täytyy varmistaa, että kohde tukee myös tätä protokollaa.
Jos kaname kohtaa ongelman, kun tallentaa lokit, kuten käytettävissä verkkoyhteys, se jono lokit, kunnes yhteys on palautettu. Jonossa olevat lokit tallennetaan oletusarvoisesti muistiin. Muisti on kuitenkin rajallinen ja jos ongelma jatkuu, lokit voivat ylittää muistikapasiteetin, mikä voi johtaa tietojen menetykseen. Tämän estämiseksi harkitse levyjonojen käyttöä.,
varoitus: voit menettää tietoja, jos tallennat lokit vain muistiin.
que
Luotettavasti Lähettää Levy-avusteinen Jonoja
Kaname voi jonottaa lokit levyn, kun muisti on täynnä. Levyavusteiset jonot tekevät tukkien kuljetuksesta luotettavampaa. Tässä on esimerkki siitä, miten voit määrittää lokin huolinta sääntö rsyslog levy-avusteinen jono.
salaa
Salaa Lokit Käyttäen TLS
Kun tietojen yksityisyys ja turvallisuus on huolenaihe, sinun kannattaa harkita salaamalla lokit. Sniffers ja välikäsi voivat lukea lokitietosi, jos lähetät sen Internetin kautta selkeällä tekstillä., Lokit kannattaa salata, jos ne sisältävät yksityisiä tietoja, arkaluontoisia tunnistetietoja tai hallituksen säätelemiä tietoja. Rsyslog-daemon voi salata lokit TLS-protokollan avulla ja pitää tietosi turvallisempina.
TLS-salauksen käyttöönottoprosessi riippuu lokiasetuksestasi. Yleensä siihen liittyy seuraavat vaiheet.
- luo varmenneviranomainen (CA). On näyte todistukset rsyslog on
/contrib/gnutls
hakemisto, jotka ovat hyviä vain testausta varten, mutta sinun täytyy luoda oma tuotanto., Jos käytät log management palvelua, se on yksi valmis sinulle. - luo palvelimellesi digitaalinen varmenne TLS: n käyttöön tai käytä sitä lokinhallintapalvelun tarjoajalta.
- Määritä rsyslog-palvelusi lähettämään TLS-salattuja tietoja lokinhallintapalveluusi.
tässä esimerkki rsyslog-konfiguraatiosta TLS-salauksella. Korvaa CERT ja DOMAIN_NAME omalla palvelinasetuksellasi.,
$DefaultNetstreamDriverCAFile /etc/rsyslog.d/keys/ca.d/CERT.crt$ActionSendStreamDriver gtls$ActionSendStreamDriverMode 1$ActionSendStreamDriverAuthMode x509/name$ActionSendStreamDriverPermittedPeer *.DOMAIN_NAME.com
Log management-palveluja, kuten SolarWinds Loggly usein tarjota omia CAs ja todistukset, joita et yksinkertaisesti täytyy viitata teidän rsyslog kokoonpano. Esimerkiksi TLS kanssa Loggly vain vaatii sinua ladata Loggly todistus /etc/rsyslog.d / directory, Päivitä määrityksesi ja käynnistä rsyslog-palvelu uudelleen.
ensin, Lataa varmenne.
$ mkdir -pv /etc/rsyslog.d/keys/ca.d$ cd /etc/rsyslog.d/keys/ca.d$ curl -O https://logdog.loggly.com/media/logs-01.loggly.com_sha12.crt
avaa /etc/rsyslog.d/22-loggly.conf
konfigurointi-tiedosto ja lisää seuraava:
Lopuksi, käynnistä rsyslog.,
$ sudo service rsyslog restart
käytäntö
Parhaat Käytännöt-Sovellus Hakkuut
lisäksi lokit, että Linux-luo oletuksena, se on myös hyvä idea keskittää lokit tärkeitä sovelluksia. Lähes kaikki Linux-pohjaiset palvelinsovellukset kirjoittavat tilatietonsa erillisinä, erillisinä lokitiedostoina. Tämä tietokanta sisältää tuotteita, kuten PostgreSQL tai MySQL, web-palvelimet, kuten Nginx tai Apache, palomuurit, tulostus ja tiedostojen jakamiseen palveluja, directory-ja DNS-palvelimet, ja niin edelleen.
järjestelmänvalvojat tekevät sovelluksen asentamisen jälkeen ensimmäisenä sen konfiguroinnin., Linux-sovelluksissa on tyypillisesti a .conf-tiedosto jossain / etc-hakemistossa. Se voi olla myös jossain muualla, mutta se on ensimmäinen paikka, jossa ihmiset etsivät asetustiedostot. Riippuen siitä, kuinka monimutkainen tai suuri sovellus on määrä asetettavissa parametrien voi olla muutama tai satoja. Tutustu sovelluksen asiakirjoihin saadaksesi lisätietoa tai käytä Etsi-komentoa löytääksesi tiedoston itse.
# locate postgresql.conf/usr/pgsql-9.4/share/postgresql.conf.sample/var/lib/pgsql/9.4/data/postgresql.conf
Asettaa Standardin Sijainti Log-Tiedostot
Linux-järjestelmät yleensä tallentaa lokitiedostot alle /var/log
hakemisto., Tämä toimii hyvin, mutta tarkista, tallentuuko sovellus tietyn hakemiston alle /var/log
. Jos niin käy, hienoa. Jos et, haluat ehkä luoda sovellukselle oman hakemiston /var/log
. Miksi? Se on, koska muut sovellukset, tallentaa lokitiedostot alle /var/log
liian ja jos sovellus tallentaa enemmän kuin yksi lokitiedosto—ehkä kerran päivässä tai jokaisen palvelun uudelleenkäynnistys—se voi olla hieman vaikea ryömiä läpi suuren directory löytää haluamasi tiedosto.,
Jos sinulla on useampi kuin yksi esiintymä sovellus käynnissä verkossa, tämä lähestymistapa on myös kätevä. Mieti tilannetta, jossa verkossa saattaa olla käynnissä kymmenkunta verkkopalvelinta. Jos lokit tallennetaan keskitettyyn syslog-palvelimeen, mistä tiedät, mikä lokitiedosto sisältää minkä palvelimen lokit? Kirjaamalla jokaisen palvelimen erilliseen hakemistoon, tiedät tarkalleen, mistä etsiä, kun vianmääritys yhden palvelimen.
käytä staattista tiedostonimeä
monet sovellukset lisäävät lokitiedostonsa nimeen dynaamisia tietoja, kuten nykyisen päivämäärän tai aikaleiman., Tämä on hyödyllistä jakaa lokit automaattisesti päiväyksen mukaan, mutta se vaikeuttaa rsyslogin kaltaisten palveluiden löytää uusin tiedosto. Parempi lähestymistapa on käyttää muuttumatonta nimeä lokitiedostoon, sitten käyttää logrotate soveltaa aikaleima tai numero vanhempiin lokitiedostoihin.
Liitä ja Käännä Log-Tiedostot
Sovellukset pitäisi liittää olemassa oleviin lokitiedostoihin sijaan korvaa niitä. Tämä auttaa varmistamaan, että kaikki lokilinjat tallennetaan eikä tietoja menetetä, vaikka sovellus käynnistyisi uudelleen. Lokitiedostot voivat kuitenkin kasvaa ajan myötä hyvin suuriksi., Jos yrität löytää ongelman perussyytä, saatat päätyä etsimään kymmeniätuhansia rivejä.
suosittelemme lokien liittämistä yhteen tiedostoon, mutta suosittelemme myös sovelluksen määrittämistä pyörittämään lokitiedostojaan aina silloin tällöin. Työkalut kuten logrotate voivat tehdä tämän automaattisesti kopioimalla nykyisen lokitiedoston uuteen paikkaan, antaen sille ainutlaatuisen nimen ja katkaisemalla sitten nykyisen lokitiedoston., Tämä on useita etuja, kuten:
- Lokit ovat jakaa eri tiedostoja päivämäärän ja ajan, jolloin se on helppo löytää lokit tietyn päivämäärän
- Jokainen log-tiedostosta on paljon pienempi, jolloin ne on helpompi etsiä ja helpompi lähettää verkon yli
- varmuuskopiointi lokitiedostot on paljon helpompaa, ja poistaminen tai arkistointi vanhemmat lokit voidaan tehdä paljon nopeammin
Kuinka usein voit kiertää lokitiedostot riippuu siitä, kuinka monta lokit voit luoda. Nyrkkisääntönä, aloita pyörittämällä lokit kerran päivässä.
Aseta lokitiedostojen Säilyttämiskäytännöt
kuinka kauan säilytät lokitiedostoa?, Se liittyy ehdottomasti liiketoiminnan vaatimukseen. Sinua voitaisiin pyytää pitämään viikon mittainen hakkuutiedot, tai se voi olla lakisääteinen vaatimus pitää 10 vuoden tiedot. Mikä tahansa se on, lokit täytyy mennä palvelimelta kerralla tai toisella.
– meidän mielestämme, ellei toisin vaadita, sinun pitäisi pitää ainakin kuukauden verran log tiedostoja verkossa, plus kopioida ne toiseen paikkaan (kuten hakkuut server). Kaikki vanhempi voidaan ladata erilliseen mediaan. Jos olet esimerkiksi AWS: llä, vanhemmat tukit voi kopioida jäätikölle.,
Tallentaa lokitiedostoja, Erillinen Asema
lokitiedostot kirjoitetaan jatkuvasti, joka voi johtaa korkea disk I/O-kiireinen järjestelmissä. Parhaana käytäntönä kannattaa asentaa /var/log
erilliselle tallennuslaitteelle. Tämä estää lokitiedoston kirjoittamista häiritsemästä sovellusten suorituskykyä, erityisesti levypohjaisessa tallennuksessa. Tämä myös estää lokitiedostoja täyttämästä koko asemaa, jos ne tulevat liian suuriksi.
Muotoile lokitiedot
Mitä tietoja sinun pitäisi vangita kaikki lokimerkinnät?
riippuu siitä, mihin logia haluaa käyttää., Haluatko käyttää sitä vain vianmääritystarkoituksiin, vai haluatko kaapata kaiken, mitä tapahtuu? Onko lakisääteinen vaatimus tallentaa, mitä kukin käyttäjä suorittaa tai katselee?
Jos käytät lokeja vianmääritystarkoituksiin, Tallenna vain virheet, varoitukset tai kohtalokkaat viestit. Ei ole mitään syytä kaapata esimerkiksi debug-viestejä. App voi kirjautua debug viestejä oletuksena, tai joku toinen järjestelmänvalvoja on ehkä poistanut tämän toisen vianmääritys harjoitus, mutta sinun täytyy kytkeä tämä pois, koska se voi varmasti täyttää tilan nopeasti., Vähintään, kaapata päivämäärä, aika, asiakkaan sovelluksen nimi, lähde IP tai asiakkaan isäntä nimi, toiminta suoritettu, ja viesti itse.
huomioi esimerkiksi PostgreSQL: n oletuskirjauskäyttäytyminen. Lokit tallennetaan /var/log/postgresql
, ja jokainen tiedosto alkaa postgresql – seuraa päivämäärä. Tiedostoja käännetään päivittäin, ja vanhemmat tiedostot liitetään numerolla sen mukaan, milloin niitä käännettiin. Jokaista log linja voi olla etuliitteenä aloilla, kuten nykyinen aikaleima, nykyinen käyttäjä, tietokannan nimi, istunnon TUNNUS, ja tapahtuma ID., Voit muuttaa näitä asetuksia muokkaamalla PostgreSQL: n asetustiedostoa (/etc/postgresql/11/main/postgresql.conf
Debianissa).
oletuksena jokainen lokirivi näyttää aikaleiman ja PostgreSQL-prosessitunnuksen, jota seuraa lokiviesti.
Monitor Log Tiedostoja Imfile
Perinteisesti yleisin tapa sovellukset kirjautua niiden tiedot on tiedostojen kanssa. Tiedostot on helppo etsiä yhdellä koneella, mutta eivät skaalaudu hyvin useammalla palvelimella. Kanssa rsyslog, voit seurata tiedostojen muutokset ja tuoda uusia tapahtumia osaksi syslog, jossa voit sitten eteenpäin lokit keskitetysti palvelimelle., Tämä tehdään imfile-moduulin avulla. Jotta moduuli, luo uusi asetustiedosto /etc/rsyslog.d/
, lisää sitten tiedosto, input, kuten tämä.
Lisää tulostusvirrat tämän konfiguraation jälkeen, ja rsyslog lähettää lokit määritetystä tiedostosta lähtökohteeseen.
Kirjaudu Suoraan Syslog-Pistorasia Imuxsock
pistorasia on samanlainen kuin UNIX-tiedoston kahva, paitsi se lukee tiedot muistiin sen sijaan, että kirjoittaa sen levylle. Jos syslog, tämän avulla voit lähettää lokit suoraan syslog ilman kirjoittaa sen tiedostoon ensin.,
tämä lähestymistapa käyttää tehokkaasti järjestelmäresursseja, jos levy I / O rajoittaa palvelintasi tai sinulla ei ole tarvetta paikallisille tiedostolokeille. Tämän lähestymistavan haittapuolena on se, että pistorasiassa on rajoitettu jonokoko. Jos syslog daemon kaatuu tai ei pysy perässä, lokitiedot voivat kadota.
Jotta socket kirjautumalla rsyslog, lisää seuraava rivi rsyslog kokoonpano (se on oletusarvoisesti käytössä).
$ModLoad imuxsock
Tämä luo socket osoitteessa /dev/log socket
oletuksena, mutta voit muuttaa tätä muuttamalla SysSock.Nimi parametri., Voit myös asettaa vaihtoehtoja, kuten nopeuden rajoittaminen ja virtauksen ohjaus. Katso lisätietoja rsyslog imuxsock-dokumentaatiosta.
UDP Lokit Imupd
Jotkin sovellukset lähtö loki tiedot UDP-muodossa, joka on standardi protokolla, kun siirretään log-tiedostot verkon yli tai paikallisesti. Syslog daemon vastaanottaa nämä lokit ja voi käsitellä tai lähettää ne eri muodossa. Vaihtoehtoisesti voit lähettää lokit toiselle syslog-palvelimelle tai lokinhallintaratkaisuun.,
Käytä seuraavaa komentoa määrittää rsyslog hyväksyä syslog dataa UDP-standardi porttia 514.
$ModLoad imudp$UDPServerRun 514
Hallinta-asetukset Monet Palvelimet
Kun sinulla on vain muutaman palvelimia, voit manuaalisesti määrittää hakkuut niitä. Kun sinulla on muutamia kymmeniä tai useampia palvelimia, voit hyödyntää työkaluja, jotka tekevät tästä helpompaa ja skaalautuvampaa. Perustasolla tavoitteena jokainen työkalu on mahdollistaa syslog kunkin oman palvelimia, hakea kokoonpano, ja varmistaa, että muutokset tulevat voimaan.,
Pssh
Pssh (tai parallel SSH) voit suorittaa ssh-komennon useilla palvelimilla rinnakkain. Käytä pssh käyttöönotto vain pieni määrä palvelimia. Jos jokin palvelimistasi epäonnistuu, sinun on siirryttävä SSH: n kautta epäonnistuneeseen palvelimeen ja tehtävä käyttöönotto manuaalisesti. Jos sinulla on useita epäonnistuneita palvelimia, niiden manuaalinen käyttöönotto voi kestää kauan.
Nukke/Chef
Puppet ja Chef ovat kokoonpanon hallinnan työkaluja, jotka voivat automaattisesti määritä kaikki palvelimet ja tuoda ne samaan tilaan. He voivat seurata palvelimiasi ja pitää ne synkronoituina., Puppet ja Chef ovat tehokkaita työkaluja, jotka pystyvät asennat ohjelmiston, luoda tiedostoja, uudelleenkäynnistyksen palvelut, ja enemmän. Jos et ole varma, kumpi sopii paremmin teidän deployment configuration management, saatat arvostaa InfoWorld vertailu kaksi työkaluja.
jotkut myyjät tarjoavat myös moduuleja tai reseptejä syslogin määrittämiseen. Esimerkiksi, Loggly tarjoaa Puppet-moduuli, joka käyttää rsyslog automaattisesti toimittaa lokit teidän tekijöille. Asenna Loggly Puppet moduuli Puppet master, lisää sitten seuraava kokoonpano teidän Nukke ilmeinen.,
# Send syslog events to Loggly class { 'loggly::rsyslog': customer_token => 'YOUR_CUSTOMER_TOKEN', }
Kun agentit virkistää, he alkavat kirjautumalla Loggly.
Kubernetes
Kubernetes on orkestraatiota työkalu hallita säiliöt useita solmuja. Kubernetes tarjoaa täydellisen lokiarkkitehtuurin, joka kerää ja kirjoittaa konttilokit automaattisesti isäntäkoneen tiedostoon. Voit tarkastella lokeja tietyn Pod ajamalla komennon kubectl lokit <pod nimi>, joka on hyödyllinen saatavuuden sovellus lokit etäpalvelimeen.,
Monet log management-ratkaisut tarjoavat aineita, jotka voidaan ottaa käyttöön yli Kubernetes kerätä sekä sovellus lokit ja isäntä lokit. Loggly tarjoaa esimerkiksi Daemonsetin, joka käyttää lokitukia jokaiseen klusterin solmuun. Pod kerää lokit muut Palot ja isäntä itse, ja käyttöön se DaemonSet auttaa varmistamaan, siellä on aina esimerkiksi käynnissä kunkin solmu. Kubernetes-klusterin kirjaaminen Logglyn avulla on yhtä helppoa kuin seuraavien komentojen käyttö.
Docker
Docker käyttää kontteja suorittaakseen sovelluksia, jotka ovat riippumattomia taustalla olevasta palvelimesta., Se on usein käytetty kontti runtime orchestrators kuten Kubernetes, mutta voidaan käyttää itsenäisenä alustan. Zdnetillä on perusteellinen artikkeli Dockerin käytöstä datakeskuksessasi.,
On olemassa useita tapoja kirjautua Ikkunasta kontteja, mukaan lukien:
- Hakkuut kautta Ikkunasta Hakkuut Driver isäntä järjestelmään (suositeltava tapa)
- Reititys kaikki kontti lokit yhteen omistettu hakkuut astiaan (tämä on, miten logspout kontti toimii)
- Kirjautumalla sivuvaunu hakkuut kontti
- Lisäämällä hakkuut agentti kontti
Voit myös käyttää Satamatyöläinen kontteja kerätä lokit isäntä., Jos säiliö on käynnissä syslog-palveluun, voit joko lähettää lokit host container kautta syslog, tai asentaa host on log-tiedostot säiliön sisällä ja käyttää tiedostojen seuranta-agentti lukea tiedostoja.
toimittajan skriptit tai agentit
useimmat lokinhallintaratkaisut tarjoavat skriptejä tai agentteja, jotka tekevät tietojen lähettämisen yhdestä tai useammasta palvelimesta suhteellisen helpoksi. Raskaansarjan agentit voivat käyttää ylimääräisiä järjestelmäresursseja. Jotkut myyjät integroida nykyisten rsyslog daemons eteenpäin lokit käyttämättä huomattavasti enemmän resursseja., Loggly, esimerkiksi, tarjoaa skripti, joka toimittaa lokit rsyslog, että Loggly nieleminen palvelimia käyttäen omfwd moduuli.
katso se. Analysoi se. Tutki se. Solve it
See what matters.
aloita ilmainen kokeiluversio
Vastaa