Visão geral de criação de log com infraestrutura
No Log Analysis, é possível enviar logs de infraestrutura para uma instância do IBM Log Analysis por meio de uma ampla gama de origens:
A partir de 28 de março de 2024, os serviços IBM Log Analysis e IBM Cloud Activity Tracker foram descontinuados e não serão mais suportados a partir de 30 de março de 2025. Os clientes precisarão migrar para IBM Cloud Logs, que substitui esses dois serviços, antes de 30 de março de 2025. Para obter informações sobre IBM Cloud Logs, consulte a IBM Cloud Logs documentação.
Criação de log com clusters Kubernetes
É possível configurar um agente de criação de log para coletar logs de um cluster Kubernetes e encaminhá-los para uma instância do serviço IBM Log Analysis.
É possível coletar e monitorar logs de um cluster Kubernetes que está localizado na mesma região da IBM Cloud de sua instância do IBM Log Analysis ou em uma diferente. Também é possível coletar e monitorar logs de clusters que estão localizados fora da IBM Cloud.
Para configurar a criação de log de nível do cluster para um cluster Kubernetes, deve-se concluir as etapas a seguir:
- Provisionar uma instância do serviço IBM Log Analysis. Com esta etapa, você configura um sistema de gerenciamento de log centralizado no qual os dados do log são hospedados no IBM Cloud.
- Provisionar um cluster, por exemplo, um cluster padrão no IBM Cloud Kubernetes Service.
- Implementar e configurar o agente de criação de log no cluster.
Para obter mais informações, consulte Criação de log com clusters Kubernetes.
Criação de log com bare metal
É possível usar o serviço IBM® Log Analysis para monitorar e gerenciar logs de um metal bare em um sistema de criação de log centralizado na IBM Cloud. É possível coletar e monitorar logs do sistema e do aplicativo.
Por padrão, o agente de criação de log em servidores Linux monitora arquivos de log no diretório /var/log
. Por exemplo, o log do sistema Ubuntu (/var/log/syslog
) é monitorado por padrão.
Na IBM Cloud, é possível configurar um bare metal para encaminhar logs para uma instância do IBM Log Analysis concluindo as etapas a seguir:
- Provisionar um bare metal executando o Ubuntu Linux.
- Provisionar uma instância do serviço IBM Log Analysis.
- Configurar o agente de criação de log no bare metal.
- Opcionalmente, incluir diretórios adicionais a serem monitorados pelo agente.
Para obter mais informações, consulte Criação de log com bare metals.
Criação de log com instâncias VPC do Linux
É possível usar o serviço IBM® Log Analysis para monitorar e gerenciar logs de uma instância do servidor Linux VPC em um sistema de criação de log centralizado na IBM Cloud. É possível coletar e monitorar logs do sistema e do aplicativo.
Por padrão, o agente de criação de log para instâncias do Linux VPC monitora arquivos de log no diretório /var/log
. Por exemplo, o log do sistema Ubuntu (/var/log/syslog
) é monitorado por padrão.
Na IBM Cloud, é possível configurar um servidor Linux VPC para encaminhar logs para uma instância do IBM Log Analysis concluindo as etapas a seguir:
- Provisionar uma VPC executando, por exemplo, o Ubuntu Linux.
- Provisionar uma instância do serviço IBM Log Analysis.
- Configurar o agente de criação de log no servidor Ubuntu.
- Opcionalmente, incluir diretórios adicionais a serem monitorados pelo agente.
Para obter mais informações, consulte Criação de log com instâncias do servidor Linux VPC.
Criação de log com o Syslog
É possível enviar logs para uma instância do IBM Log Analysis via Syslog. O TCP e o TCP + TLS são ambos suportados.
Para configurar o syslog, deve-se habilitar uma porta para enviar logs via syslog para sua instância de log. Se você estiver usando (a) o protocolo syslog clássico, (b) uma porta customizada no syslog-ng ou (c) uma porta customizada no rsyslog, não há autenticação disponível e qualquer pessoa com conhecimento do terminal pode enviar logs para o seu instância. Dependendo do seu ambiente, isso pode apresentar um risco de segurança significativo. Use essas configurações por conta e risco da sua organização. Valide com suas equipes de conformidade e segurança se esse risco de segurança é aceitável para sua organização.
Para usar uma porta customizada para enviar logs via UDP e para desativar uma porta customizada, é possível abrir um chamado de suporte IBM. Para obter informações sobre a abertura de um tíquete de suporte IBM ou sobre os níveis de suporte e a gravidade dos tíquetes, consulte Criando casos de suporte.
Para obter mais informações sobre o uso do Syslog, consulte Criação de log com o Syslog.
Criação de logs com sistemas Windows
É possível usar o serviço do IBM® Log Analysis para monitorar e gerenciar logs do sistema Windows.
O NXLog é usado para fornecer arquivos de log para o IBM® Log Analysis.
Para configurar o NXLog, deve-se habilitar uma porta para enviar logs via syslog para sua instância de log. Se você estiver usando (a) o protocolo syslog clássico, (b) uma porta customizada em syslog-ng
, ou (c) uma porta customizada
em rsyslog
, não há autenticação disponível e qualquer pessoa com conhecimento do terminal pode enviar logs para sua instância. Como resultado, dependendo do seu ambiente, o seu uso do protocolo de syslog clássico ou configurações
de porta customizadas com syslog-ng
ou rsyslog
pode apresentar um risco de segurança significativo. Use essas configurações por conta e risco da sua organização. Valide com suas equipes de conformidade e segurança
se esse risco de segurança é aceitável para sua organização.
Por padrão, o NXLog monitora os arquivos de log no diretório C:\\ProgramData\\logs
.
No IBM Cloud, configure um servidor Windows para encaminhar logs para uma instância do IBM Log Analysis concluindo as etapas a seguir:
- Provisionar uma instância do serviço IBM Log Analysis.
- Configurar o NXLog no servidor Windows.
- Opcionalmente, incluir diretórios adicionais a serem monitorados pelo agente.
Para obter mais informações sobre a criação de logs a partir de sistemas Windows, consulte o seguinte:
Criação de log para implementações do VMware vCenter Server
É possível incluir recursos de criação de log em implementações do VMware vCenter Server configurando um servidor syslog centralizado que coleta logs de seu ambiente vSphere e os envia para o IBM Log Analysis usando rsyslog para análise, resolução de problemas e alerta.
Os VMware estão disponíveis para obter insight sobre seus ambientes do VMware
O VMware vCenter Server® é uma nuvem privada hospedada que entrega a pilha do VMware vSphere® como um serviço. O ambiente VMware® é construído além de um mínimo de três servidores bare metal IBM Cloud® e oferece armazenamento conectado em rede compartilhado e opções de armazenamento definidas por software. Ele também inclui a implementação e a configuração automáticas de um firewall de borda lógica fácil de gerenciar, que o VMware NSX® capacita. Para obter mais informações, veja Visão geral do vCenter Server.
O gráfico a seguir descreve a arquitetura de alto nível e os componentes de uma implementação do vCenter Server com NSX-T de três nós.
Para obter mais informações sobre a criação de log de implementações do VMware vCenter Server, consulte Criação de log para VMware vCenter Server.