Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Monitora la salute di Keystone Collector

Collaboratori

Puoi monitorare lo stato di salute di Keystone Collector utilizzando qualsiasi sistema di monitoring che supporti le richieste HTTP. Il monitoraggio della salute può aiutare ad assicurare che i dati siano disponibili nella dashboard Keystone.

Per impostazione predefinita, i servizi sanitari Keystone non accettano connessioni da alcun IP diverso da localhost. L'endpoint di salute di Keystone è /uber/health`E ascolta su tutte le interfacce del server Keystone Collector sulla porta `7777. In caso di query, un codice di stato della richiesta HTTP con un output JSON viene restituito dall'endpoint come risposta, descrivendo lo stato del sistema Keystone Collector.
Il corpo JSON fornisce uno stato di salute generale per is_healthy attribute, che è un booleano, e un elenco dettagliato degli stati per componente per component_details attributo.
Ecco un esempio:

$ curl http://127.0.0.1:7777/uber/health
{"is_healthy": true, "component_details": {"vicmet": "Running", "ks-collector": "Running", "ks-billing": "Running", "chronyd": "Running"}}

Vengono restituiti i seguenti codici di stato:

  • 200: indica che tutti i componenti monitorati sono integri

  • 503: indica che uno o più componenti non sono integri

  • 403: Indica che il client HTTP che esegue la query sullo stato di salute non è nell'elenco allow, che è un elenco di CIDR di rete consentiti. Per questo stato, non vengono restituite informazioni sullo stato di salute. L'elenco allow utilizza il metodo CIDR di rete per controllare quali dispositivi di rete sono autorizzati a eseguire query nel sistema di salute Keystone. Se si riceve questo errore, aggiungere il sistema di monitoraggio all'elenco allow da Keystone Collector management TUI > Configure > Health Monitoring.

Nota
Gli utenti Linux, notano questo problema noto:
Descrizione del problema: Keystone Collector esegue diversi container come parte del sistema di misurazione dell'utilizzo. Quando il server Red Hat Enterprise Linux 8.x viene rafforzato con le policy STIG (Security Technical Implementation Guide) della DISA (Defense Information Systems Agency) USA, si è verificato un problema noto con il demone delle policy di accesso ai file (Fapolicyd) in modo intermittente. Questo problema è identificato come "bug 1907870". Soluzione: Fino alla risoluzione da parte di Red Hat Enterprise, NetApp consiglia di risolvere questo problema mettendo in pratica fapolicyd in modalità permissiva. Poll /etc/fapolicyd/fapolicyd.conf, impostare il valore di permissive = 1.

Visualizzare i log di sistema

È possibile visualizzare i registri di sistema di Keystone Collector per esaminare le informazioni di sistema ed eseguire la risoluzione dei problemi utilizzando tali registri. Keystone Collector utilizza il sistema di registrazione journald dell'host e i log di sistema possono essere rivisti attraverso l'utility di sistema standard journalctl. Per esaminare i registri, è possibile utilizzare i seguenti servizi chiave:

  • ks-collector

  • salute ks

  • ks-autoupdate

Il principale servizio di raccolta dati ks-collector produce log in formato JSON con un run-id attributo associato a ciascun processo di raccolta dati pianificato. Di seguito viene riportato un esempio di successo di un processo per la raccolta di dati sull'utilizzo standard:

{"level":"info","time":"2022-10-31T05:20:01.831Z","caller":"light-collector/main.go:31","msg":"initialising light collector with run-id cdflm0f74cgphgfon8cg","run-id":"cdflm0f74cgphgfon8cg"}
{"level":"info","time":"2022-10-31T05:20:04.624Z","caller":"ontap/service.go:215","msg":"223 volumes collected for cluster a2049dd4-bfcf-11ec-8500-00505695ce60","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:18.821Z","caller":"ontap/service.go:215","msg":"697 volumes collected for cluster 909cbacc-bfcf-11ec-8500-00505695ce60","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:41.598Z","caller":"ontap/service.go:215","msg":"7 volumes collected for cluster f7b9a30c-55dc-11ed-9c88-005056b3d66f","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.247Z","caller":"ontap/service.go:215","msg":"24 volumes collected for cluster a9e2dcff-ab21-11ec-8428-00a098ad3ba2","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.786Z","caller":"worker/collector.go:75","msg":"4 clusters collected","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.839Z","caller":"reception/reception.go:75","msg":"Sending file 65a71542-cb4d-bdb2-e9a7-a826be4fdcb7_1667193648.tar.gz type=ontap to reception","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:48.840Z","caller":"reception/reception.go:76","msg":"File bytes 123425","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"reception/reception.go:99","msg":"uploaded usage file to reception with status 201 Created","run-id":"cdflm0f74cgphgfon8cg"}

Di seguito viene riportato un esempio di successo di un lavoro per la raccolta opzionale dei dati sulle performance:

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sql/service.go:28","msg":"initialising MySql service at 10.128.114.214"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sql/service.go:55","msg":"Opening MySql db connection at server 10.128.114.214"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sql/service.go:39","msg":"Creating MySql db config object"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sla_reporting/service.go:69","msg":"initialising SLA service"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"sla_reporting/service.go:71","msg":"SLA service successfully initialised"}

{"level":"info","time":"2022-10-31T05:20:51.324Z","caller":"worker/collector.go:217","msg":"Performance data would be collected for timerange: 2022-10-31T10:24:52~2022-10-31T10:29:52"}

{"level":"info","time":"2022-10-31T05:21:31.385Z","caller":"worker/collector.go:244","msg":"New file generated: 65a71542-cb4d-bdb2-e9a7-a826be4fdcb7_1667193651.tar.gz"}

{"level":"info","time":"2022-10-31T05:21:31.385Z","caller":"reception/reception.go:75","msg":"Sending file 65a71542-cb4d-bdb2-e9a7-a826be4fdcb7_1667193651.tar.gz type=ontap-perf to reception","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:21:31.386Z","caller":"reception/reception.go:76","msg":"File bytes 17767","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:21:33.025Z","caller":"reception/reception.go:99","msg":"uploaded usage file to reception with status 201 Created","run-id":"cdflm0f74cgphgfon8cg"}

{"level":"info","time":"2022-10-31T05:21:33.025Z","caller":"light-collector/main.go:88","msg":"exiting","run-id":"cdflm0f74cgphgfon8cg"}

Generare e raccogliere pacchetti di supporto

L'interfaccia telefonica utente di Keystone Collector consente di generare bundle di supporto e di aggiungerli alle richieste di servizio per risolvere i problemi di supporto. Seguire questa procedura:

Fasi
  1. Avviare l'utility TUI di gestione di Keystone Collector:
    $ keystone-collector-tui

  2. Accedere a risoluzione dei problemi > genera bundle di supporto.schermata tui

  3. Una volta generato, viene visualizzata la posizione in cui il bundle viene salvato. Utilizzare FTP, SFTP o SCP per connettersi alla posizione e scaricare il file di log su un sistema locale.schermata tui

  4. Una volta scaricato il file, è possibile allegarlo al ticket di supporto di Keystone ServiceNow. Per informazioni sulla richiesta di ticket, vedere "Generazione di richieste di servizio".