Skip to main content
2.0
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Überwachen Sie den Zustand von Keystone Collector

Sie können den Zustand von Keystone Collector mithilfe eines beliebigen Überwachungssystems überwachen, das HTTP-Anfragen unterstützt. Durch die Überwachung des Zustands kann sichergestellt werden, dass Daten auf dem Keystone -Dashboard verfügbar sind.

Standardmäßig akzeptieren die Keystone Integritätsdienste keine Verbindungen von anderen IP-Adressen als localhost. Der Keystone Gesundheitsendpunkt ist /uber/health , und es lauscht auf allen Schnittstellen des Keystone Collector-Servers auf Port 7777 . Bei einer Abfrage wird vom Endpunkt als Antwort ein HTTP-Anforderungsstatuscode mit einer JSON-Ausgabe zurückgegeben, der den Status des Keystone Collector-Systems beschreibt. Der JSON-Textkörper liefert einen allgemeinen Gesundheitszustand für is_healthy Attribut, das ein Boolean ist; und eine detaillierte Liste der Status pro Komponente für die component_details Attribut. Hier ist ein Beispiel:

$ curl http://127.0.0.1:7777/uber/health
{"is_healthy": true, "component_details": {"vicmet": "Running", "ks-collector": "Running", "ks-billing": "Running", "chronyd": "Running"}}

Diese Statuscodes werden zurückgegeben:

  • 200: zeigt an, dass alle überwachten Komponenten fehlerfrei sind

  • 503: zeigt an, dass eine oder mehrere Komponenten fehlerhaft sind

  • 403: Gibt an, dass der HTTP-Client, der den Integritätsstatus abfragt, nicht auf der Zulassungsliste steht, einer Liste zulässiger Netzwerk-CIDRs. Für diesen Status werden keine Gesundheitsinformationen zurückgegeben. Die Zulassungsliste verwendet die Netzwerk-CIDR-Methode, um zu steuern, welche Netzwerkgeräte das Keystone Integritätssystem abfragen dürfen. Wenn Sie diesen Fehler erhalten, fügen Sie Ihr Überwachungssystem der Zulassungsliste von * Keystone Collector-Verwaltungs-TUI > Konfigurieren > Integritätsüberwachung* hinzu.

Hinweis
Linux-Benutzer, beachten Sie dieses bekannte Problem:
Problembeschreibung: Keystone Collector führt eine Reihe von Containern als Teil des Nutzungsmesssystems aus. Wenn der Red Hat Enterprise Linux 8.x-Server mit den Richtlinien des Security Technical Implementation Guides (STIG) der US-amerikanischen Defense Information Systems Agency (DISA) gehärtet wird, ist zeitweise ein bekanntes Problem mit fapolicyd (File Access Policy Daemon) aufgetreten. Dieses Problem wird identifiziert als"Fehler 1907870" . Workaround: Bis zur Lösung durch Red Hat Enterprise empfiehlt NetApp , dieses Problem zu umgehen, indem Sie fapolicyd in den permissiven Modus. In/etc/fapolicyd/fapolicyd.conf , legen Sie den Wert von permissive = 1 .

Systemprotokolle anzeigen

Sie können die Systemprotokolle von Keystone Collector anzeigen, um Systeminformationen zu überprüfen und mithilfe dieser Protokolle eine Fehlerbehebung durchzuführen. Keystone Collector verwendet das journald-Protokollierungssystem des Hosts und die Systemprotokolle können über das Standardsystemdienstprogramm journalctl überprüft werden. Zur Prüfung der Protokolle können Sie die folgenden wichtigen Dienste nutzen:

  • ks-Sammler

  • ks-Gesundheit

  • ks-autoupdate

Der Hauptdatenerfassungsdienst ks-collector erzeugt Protokolle im JSON-Format mit einem run-id Attribut, das jedem geplanten Datenerfassungsjob zugeordnet ist. Nachfolgend sehen Sie ein Beispiel für einen erfolgreichen Job zur Erfassung standardmäßiger Nutzungsdaten:

{"level":"info","time":"2022-10-31T05:20:01.831Z","caller":"light-collector/main.go:31","msg":"initialising light collector with run-id cdflm0f74cgphgfon8cg","run-id":"cdflm0f74cgphgfon8cg"}
{"level":"info","time":"2022-10-31T05:20:04.624Z","caller":"ontap/service.go:215","msg":"223 volumes collected for cluster a2049dd4-bfcf-11ec-8500-00505695ce60","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:18.821Z","caller":"ontap/service.go:215","msg":"697 volumes collected for cluster 909cbacc-bfcf-11ec-8500-00505695ce60","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:41.598Z","caller":"ontap/service.go:215","msg":"7 volumes collected for cluster f7b9a30c-55dc-11ed-9c88-005056b3d66f","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.247Z","caller":"ontap/service.go:215","msg":"24 volumes collected for cluster a9e2dcff-ab21-11ec-8428-00a098ad3ba2","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.786Z","caller":"worker/collector.go:75","msg":"4 clusters collected","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.839Z","caller":"reception/reception.go:75","msg":"Sending file 65a71542-cb4d-bdb2-e9a7-a826be4fdcb7_1667193648.tar.gz type=ontap to reception","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.840Z","caller":"reception/reception.go:76","msg":"File bytes 123425","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"reception/reception.go:99","msg":"uploaded usage file to reception with status 201 Created","run-id":"cdflm0f74cgphgfon8cg"}

Nachfolgend sehen Sie ein Beispiel für einen erfolgreichen Job zur optionalen Leistungsdatenerfassung:

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sql/service.go:28","msg":"initialising MySql service at 10.128.114.214"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sql/service.go:55","msg":"Opening MySql db connection at server 10.128.114.214"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sql/service.go:39","msg":"Creating MySql db config object"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sla_reporting/service.go:69","msg":"initialising SLA service"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sla_reporting/service.go:71","msg":"SLA service successfully initialised"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"worker/collector.go:217","msg":"Performance data would be collected for timerange: 2022-10-31T10:24:52~2022-10-31T10:29:52"}

{"level":"info","time":"2022-10-31T05:21:31.385Z","caller":"worker/collector.go:244","msg":"New file generated: 65a71542-cb4d-bdb2-e9a7-a826be4fdcb7_1667193651.tar.gz"}

{"level":"info","time":"2022-10-31T05:21:31.385Z","caller":"reception/reception.go:75","msg":"Sending file 65a71542-cb4d-bdb2-e9a7-a826be4fdcb7_1667193651.tar.gz type=ontap-perf to reception","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:21:31.386Z","caller":"reception/reception.go:76","msg":"File bytes 17767","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:21:33.025Z","caller":"reception/reception.go:99","msg":"uploaded usage file to reception with status 201 Created","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:21:33.025Z","caller":"light-collector/main.go:88","msg":"exiting","run-id":"cdflm0f74cgphgfon8cg"}

Support-Pakete erstellen und sammeln

Mit der Keystone Collector TUI können Sie Supportpakete erstellen und diese dann zu Serviceanfragen zur Lösung von Supportproblemen hinzufügen. Gehen Sie wie folgt vor:

Schritte
  1. Starten Sie das TUI-Verwaltungsprogramm für Keystone Collector:
    $ keystone-collector-tui

  2. Gehen Sie zu Fehlerbehebung > Support-Paket erstellen.Tui-Bildschirm

  3. Bei der Generierung wird der Speicherort des Bundles angezeigt. Verwenden Sie FTP, SFTP oder SCP, um eine Verbindung zum Speicherort herzustellen und die Protokolldatei auf ein lokales System herunterzuladen.Tui-Bildschirm

  4. Wenn die Datei heruntergeladen ist, können Sie sie an das Keystone ServiceNow-Supportticket anhängen. Informationen zum Erstellen von Tickets finden Sie unter"Generieren von Serviceanfragen" .