Konfigurieren der Protokollverwaltung
Konfigurieren Sie nach Bedarf Prüfebenen, Protokollheader und den Speicherort von Prüfmeldungen und -protokollen.
Alle StorageGRID -Knoten generieren Prüfmeldungen und Protokolle, um Systemaktivitäten und Ereignisse zu verfolgen. Prüfmeldungen und -protokolle sind wichtige Tools zur Überwachung und Fehlerbehebung.
Optional können Sie"Konfigurieren Sie einen externen Syslog-Server" um Auditinformationen remote zu speichern. Durch die Verwendung eines externen Servers werden die Auswirkungen der Protokollierung von Prüfnachrichten auf die Leistung minimiert, ohne die Vollständigkeit der Prüfdaten zu verringern. Ein externer Syslog-Server ist besonders nützlich, wenn Sie über ein großes Grid verfügen, mehrere Arten von S3-Anwendungen verwenden oder alle Auditdaten behalten möchten.
-
Sie sind im Grid Manager mit einem angemeldet"Unterstützter Webbrowser".
-
Sie haben die "Berechtigung für Wartung oder Root-Zugriff".
-
Wenn Sie planen, einen externen Syslog-Server zu konfigurieren, haben Sie die folgenden Schritte überprüft und befolgt"Überlegungen zur Verwendung eines externen Syslog-Servers" .
-
Wenn Sie einen externen Syslog-Server mit TLS- oder RELP/TLS-Protokoll konfigurieren möchten, verfügen Sie über die erforderlichen Server-CA- und Client-Zertifikate und den privaten Client-Schlüssel.
Meldungsebenen ändern
Sie können für jede der folgenden Meldungskategorien im Prüfprotokoll eine andere Überwachungsstufe festlegen:
Audit-Kategorie | Standardeinstellung | Weitere Informationen |
---|---|---|
System |
Normal |
|
Storage |
Fehler |
|
Vereinfachtes |
Normal |
|
Client-Lesevorgänge |
Normal |
|
Client-Schreibvorgänge |
Normal |
|
ILM |
Normal |
|
Grid-übergreifende Replizierung |
Fehler |
|
Bei Upgrades werden Konfigurationen auf Audit-Ebene nicht sofort wirksam. |
-
Wählen Sie Konfiguration > Überwachung > Protokollverwaltung.
-
Wählen Sie für jede Kategorie der Überwachungsmeldung eine Überwachungsstufe aus der Dropdown-Liste aus:
Audit-Level Beschreibung Aus
Es werden keine Überwachungsmeldungen aus der Kategorie protokolliert.
Fehler
Es werden nur Fehlermeldungen protokolliert – Prüfmeldungen, deren Ergebniscode nicht „erfolgreich“ (SUCS) war.
Normal
Standardtransaktionsmeldungen werden protokolliert – die in diesen Anweisungen für die Kategorie aufgeführten Nachrichten.
Debuggen
Veraltet. Dieser Level verhält sich mit dem normalen Prüfstand.
Die Meldungen, die für eine bestimmte Ebene enthalten sind, enthalten diejenigen, die auf den höheren Ebenen protokolliert werden würden. Die normale Ebene umfasst beispielsweise alle Fehlermeldungen.
Wenn Sie keine detaillierte Aufzeichnung der Client-Lesevorgänge für Ihre S3-Anwendungen benötigen, ändern Sie optional die Einstellung Client Reads in Error, um die Anzahl der im Audit-Protokoll aufgezeichneten Audit-Meldungen zu verringern. -
Wählen Sie Speichern.
Definieren Sie HTTP-Anforderungsheader
Sie können optional alle HTTP-Anforderungsheader definieren, die Sie in die Prüfnachrichten zum Lesen und Schreiben des Clients aufnehmen möchten.
-
Definieren Sie im Abschnitt Audit Protocol headers die HTTP-Anforderungsheader, die Sie in die Audit-Nachrichten des Clients aufnehmen möchten.
Verwenden Sie ein Sternchen (*) als Platzhalter, um Null oder mehr Zeichen zu entsprechen. Verwenden Sie die Escape-Sequenz (\*), um mit einem wortwörtliche Sternchen überein.
-
Wählen Sie Einen anderen Header hinzufügen aus, um ggf. zusätzliche Header zu erstellen.
Wenn HTTP-Header in einer Anfrage gefunden werden, sind sie in der Überwachungsmeldung unter dem Feld HTRH enthalten.
Anforderungsheader des Prüfprotokolls werden nur protokolliert, wenn die Prüfebene für Client-Lesevorgänge oder Client-Schreibvorgänge nicht Aus ist. -
Wählen Sie Speichern
Konfigurieren des Protokollspeicherorts
Standardmäßig werden Prüfmeldungen und Protokolle auf den Knoten gespeichert, auf denen sie generiert werden. Sie werden regelmäßig rotiert und schließlich gelöscht, um zu verhindern, dass sie übermäßig viel Speicherplatz belegen. Wenn Sie Auditmeldungen und eine Teilmenge der Protokolle extern speichern möchten,Verwenden Sie einen externen Syslog-Server .
Wenn Sie die Protokolldateien intern speichern möchten, wählen Sie einen Mandanten und einen Bucket für die Protokollspeicherung aus und aktivieren Sie die Protokollarchivierung.
Verwenden Sie einen externen syslog-Server
Optional können Sie einen externen Syslog-Server konfigurieren, um Audit-Protokolle, Anwendungsprotokolle und Sicherheitsereignisprotokolle an einem Ort außerhalb des Grids zu speichern.
|
Wenn Sie keinen externen Syslog-Server verwenden möchten, überspringen Sie diesen Schritt und gehen Sie zuProtokollspeicherort auswählen . |
|
Wenn die in diesem Verfahren verfügbaren Konfigurationsoptionen nicht flexibel genug sind, um Ihre Anforderungen zu erfüllen, können zusätzliche Konfigurationsoptionen über die Endpunkte angewendet werden audit-destinations , die sich im Abschnitt Private API des befinden"Grid Management API". Sie können beispielsweise die API verwenden, wenn Sie unterschiedliche Syslog-Server für verschiedene Knotengruppen verwenden möchten.
|
Geben Sie Syslog-Informationen ein
Greifen Sie auf den Assistenten zum Konfigurieren des externen Syslog-Servers zu und geben Sie die Informationen an, die StorageGRID für den Zugriff auf den externen Syslog-Server benötigt.
-
Wählen Sie auf der Registerkarte „Lokaler Knoten und externer Server“ die Option „Externen Syslog-Server konfigurieren“ aus. Oder wählen Sie Externen Syslog-Server bearbeiten, wenn Sie zuvor einen externen Syslog-Server konfiguriert haben.
Der Assistent zum Konfigurieren des externen Syslog-Servers wird angezeigt.
-
Geben Sie für den Schritt Enter syslog info des Assistenten einen gültigen vollständig qualifizierten Domänennamen oder eine IPv4- oder IPv6-Adresse für den externen Syslog-Server in das Feld Host ein.
-
Geben Sie den Zielport auf dem externen Syslog-Server ein (muss eine Ganzzahl zwischen 1 und 65535 sein). Der Standardport ist 514.
-
Wählen Sie das Protokoll aus, das zum Senden von Audit-Informationen an den externen Syslog-Server verwendet wird.
Die Verwendung von TLS oder RELP/TLS wird empfohlen. Sie müssen ein Serverzertifikat hochladen, um eine dieser Optionen verwenden zu können. Mithilfe von Zertifikaten lassen sich die Verbindungen zwischen dem Grid und dem externen Syslog-Server sichern. Weitere Informationen finden Sie unter "Verwalten von Sicherheitszertifikaten".
Für alle Protokolloptionen muss der externe Syslog-Server unterstützt und konfiguriert werden. Sie müssen eine Option wählen, die mit dem externen Syslog-Server kompatibel ist.
Reliable Event Logging Protocol (RELP) erweitert die Funktionalität des Syslog-Protokolls für eine zuverlässige Bereitstellung von Ereignismeldungen. Mithilfe von RELP können Sie den Verlust von Audit-Informationen verhindern, wenn Ihr externer Syslog-Server neu gestartet werden muss. -
Wählen Sie Weiter.
-
Wenn Sie TLS oder RELP/TLS ausgewählt haben, laden Sie die Server-CA-Zertifikate, das Client-Zertifikat und den privaten Client-Schlüssel hoch.
-
Wählen Sie Durchsuchen für das Zertifikat oder den Schlüssel, das Sie verwenden möchten.
-
Wählen Sie das Zertifikat oder die Schlüsseldatei aus.
-
Wählen Sie Öffnen, um die Datei hochzuladen.
Neben dem Zertifikat- oder Schlüsseldateinamen wird eine grüne Prüfung angezeigt, die Sie darüber informiert, dass das Zertifikat erfolgreich hochgeladen wurde.
-
-
Wählen Sie Weiter.
Syslog-Inhalte managen
Sie können auswählen, welche Informationen an den externen Syslog-Server gesendet werden sollen.
-
Wählen Sie für den Schritt syslog-Inhalt verwalten des Assistenten jeden Typ von Audit-Informationen aus, die Sie an den externen syslog-Server senden möchten.
-
Audit-Protokolle senden: Sendet StorageGRID-Ereignisse und Systemaktivitäten
-
Sicherheitsereignisse senden: Sendet Sicherheitsereignisse, z. B. wenn ein nicht autorisierter Benutzer versucht sich anzumelden oder sich ein Benutzer als root anmeldet
-
Senden von Anwendungsprotokollen: Sendet "Protokolldateien der StorageGRID Software" nützliche Informationen für die Fehlersuche, einschließlich:
-
bycast-err.log
-
bycast.log
-
jaeger.log
-
nms.log
(Nur Admin-Nodes) -
prometheus.log
-
raft.log
-
hagroups.log
-
-
Zugriffsprotokolle senden: Sendet HTTP-Zugriffsprotokolle für externe Anfragen an Grid Manager, Tenant Manager, konfigurierte Load Balancer-Endpunkte und Grid Federation-Anfragen von Remote-Systemen.
-
-
Verwenden Sie die Dropdown-Menüs, um den Schweregrad und die Einrichtung (Meldungstyp) für jede zu sendende Kategorie von Audit-Informationen auszuwählen.
Durch das Festlegen von Schweregraden und Einrichtungswerten können Sie die Protokolle auf anpassbare Weise für eine einfachere Analyse zusammenfassen.
-
Wählen Sie für Severity Passthrough aus, oder wählen Sie einen Schweregrad zwischen 0 und 7 aus.
Wenn Sie einen Wert auswählen, wird der ausgewählte Wert auf alle Nachrichten dieses Typs angewendet. Informationen über verschiedene Schweregrade gehen verloren, wenn Sie den Schweregrad mit einem festen Wert überschreiben.
Schweregrad Beschreibung Passthrough
Jede an das externe Syslog gesendete Nachricht hat denselben Schweregrad wie bei der lokalen Anmeldung am Knoten:
-
Für Prüfprotokolle lautet der Schweregrad „Info“.
-
Bei Sicherheitsereignissen werden die Schweregrade von der Linux-Distribution auf den Knoten generiert.
-
Bei Anwendungsprotokollen variieren die Schweregrade zwischen „Info“ und „Hinweis“, je nachdem, was das Problem ist. Wenn beispielsweise ein NTP-Server hinzugefügt und eine HA-Gruppe konfiguriert wird, wird der Wert „Info“ angezeigt, während der SSM- oder RSM-Service absichtlich angehalten wird, wird der Wert „Hinweis“ angezeigt.
-
Für Zugriffsprotokolle lautet der Schweregrad „Info“.
0
Notfall: System ist unbrauchbar
1
Warnung: Maßnahmen müssen sofort ergriffen werden
2
Kritisch: Kritische Bedingungen
3
Fehler: Fehlerbedingungen
4
Warnung: Warnbedingungen
5
Hinweis: Normaler, aber bedeutender Zustand
6
Information: Informationsmeldungen
7
Debug: Debug-Level-Meldungen
-
-
Wählen Sie für Facilty Passthrough aus, oder wählen Sie einen Wert zwischen 0 und 23 aus.
Wenn Sie einen Wert auswählen, wird dieser auf alle Nachrichten dieses Typs angewendet. Informationen zu verschiedenen Einrichtungen gehen verloren, wenn Sie die Einrichtung mit einem festen Wert überschreiben.
Anlage Beschreibung Passthrough
Jede Nachricht, die an das externe Syslog gesendet wird, hat denselben Einrichtungswert wie bei der lokalen Anmeldung am Knoten:
-
Für Audit-Protokolle lautet die an den externen Syslog-Server gesendete Einrichtung „local7“.
-
Bei Sicherheitsereignissen werden die Einrichtungswerte von der linux-Distribution auf den Knoten generiert.
-
Für Anwendungsprotokolle weisen die an den externen Syslog-Server gesendeten Anwendungsprotokolle die folgenden Einrichtungswerte auf:
-
bycast.log
: Benutzer oder Daemon -
bycast-err.log
: Benutzer, Daemon, local3 oder local4 -
jaeger.log
: Local2 -
nms.log
: Local3 -
prometheus.log
: Local4 -
raft.log
: Local5 -
hagroups.log
: Local6
-
-
Für Zugriffsprotokolle lautet die an den externen Syslog-Server gesendete Einrichtung „local0“.
0
kern (Kernelmeldungen)
1
Benutzer (Meldungen auf Benutzerebene)
2
E-Mail
3
Daemon (Systemdemonen)
4
Auth (Sicherheits-/Autorisierungsmeldungen)
5
Syslog (intern erzeugte Nachrichten durch syslogd)
6
lpr (Liniendrucker-Subsystem)
7
nachrichten (Netzwerk-News-Subsystem)
8
UUCP
9
Cron (Clock Daemon)
10
Sicherheit (Sicherheits-/Autorisierungsmeldungen)
11
FTP
12
NTP
13
Logaudit (Protokollaudit)
14
Logalert (Protokollwarnung)
15
Uhr (Uhrzeitdaemon)
16
Local0
17
local1
18
local2
19
local3
20
local4
21
local5
22
local6
23
local7
-
-
Wählen Sie Weiter.
Versenden von Testmeldungen
Bevor Sie beginnen, einen externen Syslog-Server zu verwenden, sollten Sie anfordern, dass alle Knoten im Raster Testmeldungen an den externen Syslog-Server senden. Sie sollten diese Testmeldungen verwenden, um Sie bei der Validierung Ihrer gesamten Protokollierungs-Infrastruktur zu unterstützen, bevor Sie Daten an den externen Syslog-Server senden.
|
Verwenden Sie die Konfiguration des externen Syslog-Servers erst, wenn Sie bestätigen, dass der externe Syslog-Server von jedem Knoten in Ihrem Raster eine Testmeldung erhalten hat und dass die Nachricht erwartungsgemäß verarbeitet wurde. |
-
Wenn Sie keine Testnachrichten senden möchten, weil Sie sicher sind, dass Ihr externer Syslog-Server korrekt konfiguriert ist und Audit-Informationen von allen Knoten in Ihrem Raster empfangen kann, wählen Sie Überspringen und Beenden.
Ein grünes Banner zeigt an, dass die Konfiguration gespeichert wurde.
-
Andernfalls wählen Sie Testmeldungen senden (empfohlen).
Die Testergebnisse werden kontinuierlich auf der Seite angezeigt, bis Sie den Test beenden. Während der Test läuft, werden Ihre Audit-Meldungen weiterhin an Ihre zuvor konfigurierten Ziele gesendet.
-
Wenn Sie während der Syslog-Serverkonfiguration oder zur Laufzeit Fehler erhalten, korrigieren Sie diese und wählen Sie erneut Testnachrichten senden.
Weitere Informationen finden Sie unter, "Fehlerbehebung für einen externen Syslog-Server" um Sie bei der Behebung von Fehlern zu unterstützen.
-
Warten Sie, bis ein grünes Banner angezeigt wird, dass alle Nodes die Tests bestanden haben.
-
Überprüfen Sie den Syslog-Server, ob Testmeldungen empfangen und verarbeitet werden wie erwartet.
Wenn Sie UDP verwenden, überprüfen Sie Ihre gesamte Infrastruktur zur Protokollsammlung. Das UDP-Protokoll ermöglicht keine so strenge Fehlererkennung wie die anderen Protokolle. -
Wählen Sie Stop and Finish.
Sie gelangen zurück zur Seite Audit und Syslog Server. Ein grünes Banner zeigt an, dass die Syslog-Server-Konfiguration gespeichert wurde.
StorageGRID Auditinformationen werden erst an den externen Syslog-Server gesendet, wenn Sie ein Ziel auswählen, das den externen Syslog-Server enthält.
Protokollspeicherort auswählen
Sie können angeben, wo Überwachungsprotokolle, Sicherheitsereignisprotokolle,"StorageGRID -Anwendungsprotokolle" , und Zugriffsprotokolle werden gesendet.
|
StorageGRID verwendet standardmäßig lokale Überwachungsziele für Knoten und speichert die Audit-Informationen in Bei Verwendung von Einige Ziele sind nur verfügbar, wenn Sie einen externen Syslog-Server konfiguriert haben. |
-
Wählen Sie Protokollspeicherort > Lokaler Knoten und externer Server.
-
Um den Protokollspeicherort für die Protokolltypen zu ändern, wählen Sie eine andere Option.
Nur lokale Knoten und externer Syslog-Server bieten normalerweise eine bessere Leistung. Option Beschreibung Nur lokale Knoten (Standard)
Prüfmeldungen, Sicherheitsereignisprotokolle und Anwendungsprotokolle werden nicht an Admin-Knoten gesendet. Stattdessen werden sie nur auf den Knoten gespeichert, die sie generiert haben („der lokale Knoten“). Die auf jedem lokalen Knoten generierten Prüfinformationen werden gespeichert in
/var/local/log/localaudit.log
.Hinweis: StorageGRID entfernt regelmäßig lokale Protokolle in einer Rotation, um Speicherplatz freizugeben. Wenn die Protokolldatei für einen Knoten 1 GB erreicht, wird die vorhandene Datei gespeichert und eine neue Protokolldatei gestartet. Die Rotationsgrenze für das Protokoll liegt bei 21 Dateien. Wenn die 22. Version der Protokolldatei erstellt wird, wird die älteste Protokolldatei gelöscht. Durchschnittlich werden auf jedem Knoten etwa 20 GB Protokolldaten gespeichert. Um Protokolle über einen längeren Zeitraum zu speichern,Verwenden Sie einen Mandanten und einen Bucket zur Protokollspeicherung .
Admin-Nodes/lokale Nodes
Audit-Meldungen werden an das Überwachungsprotokoll auf Admin-Nodes gesendet, Sicherheitsereignisprotokolle und Anwendungsprotokolle werden auf den Knoten gespeichert, die sie generiert haben. Die Audit-Informationen werden in folgenden Dateien gespeichert:
-
Admin-Knoten (primär und nicht primär):
/var/local/audit/export/audit.log
-
Alle Knoten: Die
/var/local/log/localaudit.log
Datei ist normalerweise leer oder fehlt. Sie kann sekundäre Informationen enthalten, z. B. eine zusätzliche Kopie einiger Nachrichten.
Externer Syslog-Server
Audit-Informationen werden an einen externen Syslog-Server gesendet und auf den lokalen Knoten gespeichert(
/var/local/log/localaudit.log
). Die Art der gesendeten Informationen hängt davon ab, wie Sie den externen Syslog-Server konfiguriert haben. Diese Option wird erst aktiviert, nachdem Sieeinen externen Syslog-Server konfiguriert .Admin-Knoten und externer Syslog-Server
Audit-Meldungen werden an das Audit-Protokoll gesendet(
/var/local/audit/export/audit.log
) auf Admin-Knoten, und Audit-Informationen werden an den externen Syslog-Server gesendet und auf dem lokalen Knoten gespeichert(/var/local/log/localaudit.log
). Die Art der gesendeten Informationen hängt davon ab, wie Sie den externen Syslog-Server konfiguriert haben. Diese Option wird erst aktiviert, nachdem Sieeinen externen Syslog-Server konfiguriert . -
-
Wählen Sie Speichern.
Es wird eine Warnmeldung angezeigt.
-
Wählen Sie OK, um zu bestätigen, dass Sie das Ziel für die Audit-Informationen ändern möchten.
Neue Protokolle werden an die ausgewählten Ziele gesendet. Vorhandene Protokolle verbleiben an ihrem aktuellen Speicherort.
Verwenden Sie einen Eimer
Die Protokolle werden regelmäßig rotiert. Verwenden Sie einen S3-Bucket im selben Grid, um Protokolle über einen längeren Zeitraum zu speichern.
-
Wählen Sie Protokollspeicherort > Bucket verwenden.
-
Aktivieren Sie das Kontrollkästchen Archivprotokolle aktivieren.
-
Wenn der aufgeführte Mandant und Bucket nicht die sind, die Sie verwenden möchten, wählen Sie Mandanten und Bucket ändern und dann entweder Mandanten und Bucket erstellen oder Mandanten und Bucket auswählen.
Mandanten und Bucket erstellen-
Geben Sie einen neuen Mandantennamen ein.
-
Geben Sie ein Kennwort für den neuen Mandanten ein und bestätigen Sie es.
-
Geben Sie einen neuen Bucket-Namen ein.
-
Wählen Sie Erstellen und aktivieren.
Wählen Sie Mandant und Bucket aus-
Wählen Sie aus dem Pulldown-Menü einen Mandantennamen aus.
-
Wählen Sie einen Bucket aus dem Pulldown-Menü aus.
-
Wählen Sie Auswählen und aktivieren.
-
-
Wählen Sie Speichern.
Protokolle werden im von Ihnen angegebenen Mandanten und Bucket gespeichert. Der Objektschlüsselname für die Protokolle hat dieses Format:
system-logs/{node_hostname}/{absolute_path_to_log_file_on_node}--{last_modified_time}.gz
Beispiel:
system-logs/DC1-SN1/var/local/log/localaudit.log--2025-05-12_13:41:44.gz