Compartir a través de


Supervisión de archivos de registro de Linux en System Center Operations Manager

Nota:

System Center Operations Manager no admitirá la supervisión de archivos de registro basado en fluentD tras la retirada del agente de OMS que está programada para agosto de 2024.

System Center Operations Manager ahora tiene funcionalidades mejoradas de supervisión de archivos de registro para servidores Linux mediante la versión más reciente del agente que usa Fluentd. Esta actualización proporciona las siguientes mejoras en la supervisión de archivos de registro anteriores:

  • Caracteres comodín en el nombre y la ruta de acceso del archivo de registro.
  • Nuevos patrones de coincidencia para la búsqueda de registros personalizable, como coincidencia simple, coincidencia exclusiva, coincidencia correlacionada, correlación repetida y correlación exclusiva.
  • Compatibilidad con complementos genéricos de Fluentd publicados por la comunidad de Fluentd.

Funcionamiento básico

El funcionamiento básico de la supervisión de archivos de registro en Linux incluye los pasos siguientes:

  1. El registro se escribe en un registro en un agente de Linux.
  2. Fluentd recopila el registro y crea un evento en la coincidencia de patrones.
  3. El evento se envía al servicio OMED en el servidor de administración y se registra en el registro de eventos del servicio OMED de System Center en el servidor de administración. (El El registro de eventos del servicio OMED de System Center solo se crea cuando un evento se ha enviado correctamente desde un agente fluentd)
  4. Las reglas y los monitores de un módulo de administración personalizado recopilan eventos y crean alertas en Operations Manager.

Información general sobre la configuración

La supervisión de archivos de registro requiere los pasos siguientes. La información detallada se proporciona en las secciones siguientes:

  1. Importe el módulo de administración de System Center Operations Manager 2019 Linux más reciente.
  2. Instale la versión más reciente del agente de Linux en cada equipo Linux que se va a supervisar.
  3. Instale OMSAgent más reciente en cada equipo Linux que se va a supervisar.
  4. Cree un archivo de configuración de Fluentd para recopilar registros.
  5. Copie el archivo de configuración en agentes de Linux.
  6. Cree reglas y monitores mediante el módulo de administración de ejemplo para recopilar eventos del registro y crear alertas.
  1. Importe el módulo de administración de System Center Operations Manager 2022 Linux más reciente.
  2. Instale la versión más reciente del agente de Linux en cada equipo Linux que se va a supervisar.
  3. Instale OMSAgent más reciente en cada equipo Linux que se va a supervisar.
  4. Cree un archivo de configuración de Fluentd para recopilar registros.
  5. Copie el archivo de configuración en agentes de Linux.
  6. Cree reglas y monitores mediante el módulo de administración de ejemplo para recopilar eventos del registro y crear alertas.

Instalación del módulo de administración de supervisión de registros

Instale el módulo de administración Microsoft.Linux.Log.Monitoring para habilitar la supervisión de archivos de registro de Linux.

Nota:

Si tiene configurado el agente de OMS e intenta desinstalar el agente UNIX y LINUX de la consola, el componente de OMS no se desinstalará del agente.

Configuración de la supervisión de archivos de registro de Linux

Para configurar la supervisión de archivos de registro de Linux, siga estos pasos:

  1. Importe el módulo de administración de System Center Operations Manager 2019 Linux más reciente mediante el proceso estándar para instalar un módulo de administración.

  2. Instale el nuevo agente de Linux en los servidores Linux manualmente o mediante [mediante el Asistente para detección](/system-center/System Center Operations Manager/manage-deploy-crossplat-agent-console).

  3. Instale omsAgent más reciente en cada equipo Linux que quiera supervisar. Use los comandos siguientes:

    # Download latest OMS Agent from GitHub
    wget https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/master/installer/scripts/onboard_agent.sh
    
    # Run onboarding script
    sh onboard_agent.sh
    

    Realice los pasos siguientes en el agente de Linux:

  1. Importe el módulo de administración de System Center Operations Manager 2022 Linux más reciente mediante el proceso estándar para instalar un módulo de administración.

  2. Instale el nuevo agente de Linux en los servidores Linux manualmente o mediante [mediante el Asistente para detección](/system-center/System Center Operations Manager/manage-deploy-crossplat-agent-console).

  3. Instale omsAgent más reciente en cada equipo Linux que quiera supervisar. Use los comandos siguientes:

    # Download latest OMS Agent from GitHub
    wget https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/master/installer/scripts/onboard_agent.sh
    
    # Run onboarding script
    sh onboard_agent.sh
    

    Realice los pasos siguientes en el agente de Linux:

  1. Cree las carpetas en las siguientes rutas de acceso con los siguientes comandos:

    # Create omsagent.d folder
    mkdir -p /etc/opt/microsoft/omsagent/scom/conf/omsagent.d
    
    # Create certs folder
    mkdir /etc/opt/microsoft/omsagent/scom/certs
    
    # Create log folder
    mkdir -p /var/opt/microsoft/omsagent/scom/log
    
    # Create run folder
    mkdir /var/opt/microsoft/omsagent/scom/run
    
    # Create state folder
    mkdir /var/opt/microsoft/omsagent/scom/state
    
    # Create tmp folder
    mkdir /var/opt/microsoft/omsagent/scom/tmp
    
    # Create fluent-logging folder (used for log file position file, this location is flexible)
    mkdir -p /home/omsagent/fluent-logging
    
  2. Establezca la propiedad en cada una de las carpetas anteriores en omsagent:omiusers:

    # Change owner of System Center Operations Manager folder
    chown omsagent:omiusers /etc/opt/microsoft/omsagent/scom
    
    # Change owner of log folder
    chown omsagent:omiusers /var/opt/microsoft/omsagent/scom/log
    
    # Change owner of run folder
    chown omsagent:omiusers /var/opt/microsoft/omsagent/scom/run
    
    # Change owner of state folder
    chown omsagent:omiusers /var/opt/microsoft/omsagent/scom/state
    
    # Change owner of tmp folder
    chown omsagent:omiusers /var/opt/microsoft/omsagent/scom/tmp
    
    # Change owner of fluent-logging folder (used for log file position file, this location is flexible)
    chown omsagent:omiusers /home/omsagent/fluent-logging
    

    Captura de pantalla de la supervisión de archivos de registro.

  3. Cree archivos omsagent y omsconfig:

    # Create omsadmin.conf file
    touch /etc/opt/microsoft/omsagent/scom/conf/omsadmin.conf
    
    # Create omsagent.conf file
    touch /etc/opt/microsoft/omsagent/scom/conf/omsagent.conf
    
  4. Establezca la propiedad en cada uno de los archivos anteriores en omsagent:omiusers:

    # Change owner of omsadmin.conf file
    chown omsagent:omiusers /etc/opt/microsoft/omsagent/scom/conf/omsadmin.conf
    
    # Change owner of omsagent.conf file
    chown omsagent:omiusers /etc/opt/microsoft/omsagent/scom/conf/omsagent.conf
    
  5. Edite el archivo /etc/opt/microsoft/omsagent/scom/conf/omsadmin.confy agregue la siguiente información después de cambiar la información resaltada.

    WORKSPACE_ID=scom
    System Center Operations Manager_ENDPOINT=https://<mark>\<MSFQDN\></mark>:8886
    MONITORING_ID={274F8D7B-DBCA-8FC3-1451-8DCD55092156}
    
  6. Reinicie OMSAgent:

    /opt/microsoft/omsagent/bin/service_control restart
    
  7. Compruebe el estado en el registro de omsagent:

    tail -100 /var/opt/microsoft/omsagent/scom/log/omsagent.log
    

Habilitación del servicio OMED

Habilite el servicio OMED en cada servidor de administración del grupo de recursos y administre los agentes de Linux.

El servicio OMED recopila eventos de Fluentd y los convierte en eventos de Operations Manager. Importe un módulo de administración personalizado, que puede generar alertas basadas en los eventos recibidos de los servidores Linux.

Puede habilitar el servicio OMED desde la consola del operador o manualmente en el servidor de administración o en el servidor de puerta de enlace.

  1. En la consola del operador, vaya a Supervisión del estado de los>servidores de administración del servidor>de administración de Operations Manager.>
  2. Seleccione el servidor de administración en el estado Servidores de administración.
  3. En Tareas, seleccione Servicio de mantenimiento Tareas>Habilitar servidor OMED de System Center.

Agregar regla de firewall de OMED

Para habilitar la regla de firewall de OMED, tiene dos opciones, agregue el puerto (TCP/8886) automáticamente a través de PowerShell o manualmente.

Siga estos pasos para agregar automáticamente una regla con PowerShell:

El siguiente comando le permite agregar automáticamente la regla de firewall:

Set-NetFirewallRule -DisplayName "System Center Operations Manager External DataSource Service" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8886

Asignación de un certificado de cliente para OMSAgent

Tiene dos opciones al asignar el certificado de cliente para OMSAgent.

  1. Vínculo al certificado firmado del agente OMI.
  2. Genere manualmente un certificado de cliente para el agente de OMS.

Seleccione la pestaña necesaria para ver los pasos necesarios para vincular el certificado firmado desde el agente OMI o generar manualmente un certificado de cliente desde el agente de OMS:

  1. Establezca la propiedad en el omi.pem archivo y omikey.pem en omsagent:omiusers:

    # Change owner of System Center Operations Manager-cert.pem file
    chown omsagent:omiusers /etc/opt/microsoft/omsagent/scom/certs/scom-cert.pem
    
    # Change owner of System Center Operations Manager-key.pem file
    chown omsagent:omiusers /etc/opt/microsoft/omsagent/scom/certs/scom-key.pem
    
  2. Ejecute el siguiente comando en la máquina Linux para establecer el certificado de cliente del agente de OMS en el certificado OMI (certificado del agente linux de Operations Manager):

    # Link file omi.pem to System Center Operations Manager-cert.pem
    ln -s /etc/opt/omi/ssl/omi.pem /etc/opt/microsoft/omsagent/scom/certs/scom-cert.pem
    
    # Link file omikey.pem to System Center Operations Manager-key.pem
    ln -s /etc/opt/omi/ssl/omikey.pem /etc/opt/microsoft/omsagent/scom/certs/scom-key.pem
    

Creación de un archivo de configuración de Fluentd

La operación de Fluentd se configura mediante un archivo de configuración. Para usar la supervisión de registros, debe crear un archivo de configuración. El archivo de configuración incluye información como el nombre del archivo de registro de origen, la ruta de acceso y los filtros para definir los datos que se van a recopilar.

El archivo de configuración maestro fluentd omsagent.conf se encuentra en /etc/opt/microsoft/omsagent/scom/conf/. Puede agregar la configuración de supervisión de archivos de registro directamente a este archivo, pero debe crear un archivo de configuración independiente para administrar mejor las distintas opciones. A continuación, use una @include directiva en el archivo maestro para incluir el archivo personalizado.

Por ejemplo, si creó logmonitoring.conf en /etc/opt/microsoft/omsagent/scom/conf/omsagent.d, agregaría una de las siguientes líneas al archivo omsagent.d:

# Include all configuration files
@include omsagent.d/*.conf

o

# Include single configuration file
@include omsagent.d/logmonitoring.conf

Para obtener más información sobre los archivos de configuración de Fluentd, consulte Sintaxis de archivo de configuración de Fluentd.

En las secciones siguientes se describen los valores de las distintas directivas del archivo de configuración que son únicos para la supervisión de archivos de registro. Cada uno incluye la configuración de ejemplo que puede pegar en un archivo de configuración y modificar para sus requisitos.

Hay disponible un archivo de configuración de ejemplo completo para la supervisión de registros para revisar y evaluar antes de crear el suyo propio.

Source

La directiva Source define el origen de los datos que está recopilando, donde se definen los detalles del archivo de registro. Fluentd recoge cada registro escrito en el origen y envía un evento para él en el motor de enrutamiento de Fluentd. Especifique una etiqueta aquí en esta directiva. La etiqueta es una cadena que se usa como las instrucciones del motor de enrutamiento interno de Fluentd para correlacionar diferentes directivas.

En el ejemplo siguiente se muestran los registros de syslog recopilados y etiquetados para su procesamiento por Operations Manager.

<source>

    # Specifies input plugin. Tail is a fluentd input plugin - http://docs.fluentd.org/v0.12/articles/in\_tail
    type tail

    # Specify the log file path. Supports wild cards.
    path /var/log/syslog

    # Recommended so that Fluentd will record the position it last read into this file.
    pos_file /home/user1/fluent-test/demo_syslog.log.pos

    # Used to correlate the directives.
    tag System Center Operations Manager.log.syslog

    format /(?<message>.*)/

</source>

Filtro

La directiva filter tiene la misma sintaxis que Match , pero permite el filtrado más complejo de los datos que se van a procesar. Los eventos recopilados deben coincidir con los criterios de todos los filtros que se van a agregar a la salida.

Hay seis complementos de filtro para la supervisión de archivos de registro que se describen aquí. Use uno o varios de estos filtros para definir los eventos que desea recopilar del archivo de registro.

  • Coincidencia simple: Manager_simple_match de operaciones de filter_System Center
  • Coincidencia exclusiva: Manager_excl_match de operaciones de filter_System Center
  • Correlación repetida: Manager_repeated_cor de operaciones de filter_System Center
  • Coincidencia correlacionada: Manager_cor_match de operaciones de filter_System Center
  • Correlación exclusiva: Manager_excl_correlation de operaciones de filter_System Center
  • Convertidor de Operations Manager: Manager_converter de operaciones de filter_System Center

Seleccione la pestaña necesaria para copiar el código del complemento de filtro correspondiente:

Toma hasta 20 patrones de entrada. Envía un evento a Operations Manager cada vez que se coincide con cualquier patrón.

<filter tag>

    type filter_System Center Operations Manager_simple_match
    regexp1 <key> <pattern>
    event_id1 <event ID>
    regexp2 <key> <pattern>
    event_id2 <event ID>
    .
    .
    .
    regexp20 <key> <pattern>
    event_id20 <event ID>
</filter>

Coincidencia

La directiva match define cómo procesar los eventos recopilados del origen con etiquetas coincidentes. Solo los eventos con una etiqueta que coincida con el patrón se envían al destino de salida. Cuando se muestran varios patrones dentro de una etiqueta de coincidencia , los eventos pueden coincidir con cualquiera de los patrones enumerados. El parámetro type especifica el tipo de complemento que se usará para estos eventos.

En este ejemplo se procesan eventos con etiquetas que coinciden con system Center Operations Manager.log. ** y System Center Operations Manager.alert (** coincide con cero o más elementos de etiqueta). Especifica el complemento out_System Center Operations Manager , que permite recopilar los eventos mediante el módulo de administración de Operations Manager.

<match System Center Operations Manager.log.** System Center Operations Manager.event>

    # Output plugin to use
     type out_System Center Operations Manager

    log_level trace
    num_threads 5

    # Size of the buffer chunk. If the top chunk exceeds this limit or the time limit flush_interval, a new empty chunk is pushed to the top of the
    queue and bottom chunk is written out.
    buffer_chunk_limit 5m
    flush_interval 15s

    # Specifies the buffer plugin to use.
    buffer_type file

    # Specifies the file path for buffer. Fluentd must have write access to this directory.
    buffer_path /var/opt/microsoft/omsagent/scom/state/out_System Center Operations Manager_common*.buffer

    # If queue length exceeds the specified limit, events are rejected.
    buffer_queue_limit 10

    # Control the buffer behavior when the queue becomes full: exception, block, drop_oldest_chunk
    buffer_queue_full_action drop_oldest_chunk

    # Number of times Fluentd will attempt to write the chunk if it fails.
    retry_limit 10

    # If the bottom chunk fails to be written out, it will remain in the queue and Fluentd will retry after waiting retry_wait seconds
    retry_wait 30s

    # The retry wait time doubles each time until max_retry_wait.
    max_retry_wait 9m

</match>

Nota:

Para deshabilitar la autenticación de servidor en los equipos Linux que usan la comunicación de Fluentd, agregue un parámetro enable_server_auth false al complemento de Operations Manager para Fluentd de la siguiente manera:

<match System Center Operations Manager.log.** System Center Operations Manager.event>
type out_System Center Operations Manager

max_retry_wait 9m
enable_server_auth false

</match>

Copia del archivo de configuración en el agente

El archivo de configuración de Fluentd debe copiarse en /etc/opt/microsoft/omsagent/scom/conf/omsagent.d en todos los equipos Linux que quiere supervisar. También debe agregar una @include directiva en el archivo de configuración maestra como se ha descrito anteriormente.

Reiniciar omsagent

Puede ejecutar el siguiente comando para reiniciar omsagent:

/opt/microsoft/omsagent/bin/service_control restart

Comprobación del estado del área de trabajo de System Center Operations Manager

Ejecute el comando siguiente para comprobar el área de trabajo de System Center Operations Manager en OMSAgent:

sh /opt/microsoft/omsagent/bin/omsadmin.sh -l

Nota:

En el servidor de administración que ejecuta el servicio OMED, asegúrese de que el firewall del puerto 8886 está abierto y que el almacén de certificados intermedio de entidades de certificación solo contiene entidades de certificación intermedias.

Registro de eventos para el servicio DataSource externo de System Center Operations Manager

El registro de eventos del servicio OMED de System Center solo se crea cuando hay un evento enviado correctamente al servicio System Center Operations Manager External DataSource Service (OMED).

Creación de reglas y monitores

El módulo de administración de Linux no proporciona módulos para recopilar eventos de FluentD, el módulo de administración de Linux se agrupa con el agente de Linux. Es el módulo fluido en el agente de Linux y el servicio OMED en el servidor de administración y puerta de enlace que proporciona las funcionalidades para la supervisión mejorada de archivos de registro.

Debe crear su propio módulo de administración con reglas y monitores personalizados que usen el módulo Microsoft.Linux.OMED.EventDataSource para recopilar los eventos de Fluentd. Tenga en cuenta que el nombre del equipo en el evento enviado a través del registro de eventos del servicio OMED de System Center debe coincidir con el nombre de la máquina en la vista Equipos UNIX/Linux. Si el nombre del equipo no coincide, no recibirá ninguna alerta.

En la tabla siguiente se enumeran los parámetros de Microsoft.Linux.OMED.EventDataSource.

Parámetro Tipo Descripción
ComputerName Cadena Necesario. Especifica el nombre del equipo Linux para el que se van a leer los eventos. El parámetro ComputerName se pasa normalmente al módulo mediante la notación $Target, aunque se puede especificar como cualquier cadena. Este módulo intenta leer eventos generados por el equipo Linux determinado.
ManagedEntityId Cadena Necesario. Especifica el identificador de entidad administrada de la entidad supervisada. El parámetro ManagedEntityId se pasa normalmente al módulo mediante $Target\Id$.
EventNumber Entero Opcional. Indica el número de evento del evento que se va a recuperar. Si se omite esta opción, el módulo devuelve todos los eventos generados para ese equipo y la entidad administrada.

Pasos siguientes

  • Para crear una vista personalizada para revisar los datos de supervisión del módulo de administración de archivos de registro personalizados, consulte Uso de vistas en Operations Manager.

  • Para obtener información sobre cómo investigar los problemas identificados por el módulo de administración de archivos de registro personalizados, consulte Visualización de alertas y detalles activos.