Einsatz des Agenten auf einem Linux-Host ohne öffentlichen Zugriff
Nachdem Sie eine Instanz des Service IBM Cloud Monitoring im IBM Cloudbereitgestellt haben, können Sie den Monitoring-Agenten auf Ihren Linux-Hosts bereitstellen, um Daten und Metriken automatisch zu erfassen. Sie können konfigurieren, welche Metriken in jeder Umgebung überwacht werden sollen.
Sie können jedem Überwachungsagenten einen oder mehrere Tags zuordnen. Bei Tags handelt es sich um durch Kommas getrennte Werte, die als TAG_NAME:TAG_VALUE formatiert werden. Wenn Sie Ihre Umgebung überwachen, können Sie diese Tags verwenden, um Metriken zu identifizieren, die von einem Agenten zur Verfügung gestellt werden. Sie können beispielsweise Informationen über den Servicenamen und die Position mit allen Metriken, die von diesem Agenten erfasst werden, enthalten.
Voraussetzungen
Lesen Sie das Thema Tune Agent.
Agenten implementieren
Führen Sie die folgenden Schritte aus, wenn Ihre Bare-Metal-Einheit oder VM im privaten IBM Cloud-Netz ausgeführt wird und nicht über Zugriff auf öffentliche Standorte verfügt.
Führen Sie die folgenden Schritte aus, um einen Überwachungsagenten unter Linux für die Erfassung und Weiterleitung von Metriken an eine Instanz des IBM Cloud Monitoring-Service zu konfigurieren:
-
Rufen Sie die private Aufnahme-URL ab. Weitere Informationen finden Sie unter Collector-Endpunkte.
-
Überprüfen Sie, dass Sie das Repository
http://mirrors.service.networklayer.com/sysdig/
erreichen können.Unabhängig davon, ob Sie eine Bare-Metal-Einheit oder eine klassische VSI verwenden, erhalten Sie standardmäßigstandardmäßig Zugriff auf das Repository. Wenn Ihrem Server jedoch eine Firewall (z. B Vyatta) zugeordnet ist, müssen Sie den Datenverkehr durch die Teilnetze zulassen, die im SSL-VPN-Netz (im Back-End-Netz oder privaten Netz) für Ihr Rechenzentrum aufgelistet sind.
Stellen Sie sicher, dass in Ihrem Rechenzentrum alle Ports (in beiden Richtungen) für UDP/TCP/ICMP freigegeben sind.
-
Installieren Sie die Kernel-Header.
Wenn Sie einen Überwachungsagenten installieren, verwendet der Agent Kernel-Headerdateien. Weitere Informationen
Wählen Sie eine Distribution aus und führen Sie den folgenden Befehl für die Distribution aus.
Führen Sie für Debian- und Ubuntu Linux-Distributionen den folgenden Befehl aus:
apt-get -y install linux-headers-$(uname -r)
Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen den folgenden Befehl aus:
yum -y install kernel-devel-$(uname -r)
-
Konfigurieren Sie das Repository.
Führen Sie für Debian- und Ubuntu-Linux-Distributionen die folgenden Befehle aus:
curl -s http://mirrors.service.networklayer.com/sysdig/DRAIOS-GPG-KEY.public | apt-key add -
curl -s -o /etc/apt/sources.list.d/draios.list http://mirrors.service.networklayer.com/sysdig/stable/deb/draios.list
apt-get update
Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen den folgenden Befehl aus:
rpm --import http://mirrors.service.networklayer.com/sysdig/DRAIOS-GPG-KEY.public
curl -s -o /etc/yum.repos.d/draios.repo http://mirrors.service.networklayer.com/sysdig/stable/rpm/draios.repo
-
Bearbeiten Sie die Datei
draios.repo
und ändern Sie den Dateiinhalt wie folgt:[draios] name=Draios baseurl=http://mirrors.service.networklayer.com/sysdig/stable/rpm/$basearch enabled=1 gpgcheck=1 gpgkey=http://mirrors.service.networklayer.com/sysdig/DRAIOS-GPG-KEY.public #repo_gpgcheck=1
-
Konfigurieren Sie das EPEL-Repository für die Distributionen RHEL, CentOS, und Fedora Linux.
Fahren Sie mit dem nächsten Schritt fort, wenn DKMS in der Distribution verfügbar ist.
Führen Sie den folgenden Befehl aus, um zu prüfen, ob DKMS verfügbar ist:
Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen den folgenden Befehl aus:
yum list dkms
Wenn DKMS nicht installiert ist, führen Sie die folgenden Befehle aus, um DKMS zu installieren.
yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm yum install dkms
Erstellen Sie zum Konfigurieren des EPEL-Repositorys eine Datei namens
/etc/yum.repos.d/epel.repo
mit dem folgenden Inhalt:[epel] name=Extra Packages for Enterprise Linux 7 - $basearch #baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch #baseurl=http://mirrors.service.softlayer.com/fedora-epel/7Server/$basearch baseurl=http://mirrors.service.softlayer.com/fedora-epel/7/$basearch #metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch failovermethod=priority enabled=1 gpgcheck=0 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
-
Stellen Sie den Überwachungsagenten bereit.
Dieser Befehl muss von einem privaten Endpunkt aus ausgeführt werden.
Beispiel:
echo collector: ingest.private.jp-tok.monitoring.cloud.ibm.com >> /opt/draios/etc/dragent.yaml
Führen Sie für Debian- und Ubuntu-Linux-Distributionen die folgenden Befehle aus:
apt-get -y install draios-agent
echo customerid: MONITORING_ACCESS_KEY >> /opt/draios/etc/dragent.yaml
echo tags: TAG_DATA >> /opt/draios/etc/dragent.yaml
echo feature: >> /opt/draios/etc/dragent.yaml
echo " mode: monitor_light" >> /opt/draios/etc/dragent.yaml
service dragent restart
Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen die folgenden Befehle in einem Terminal aus:
yum -y install draios-agent
echo customerid: MONITORING_ACCESS_KEY >> /opt/draios/etc/dragent.yaml
echo tags: TAG_DATA >> /opt/draios/etc/dragent.yaml
echo feature: >> /opt/draios/etc/dragent.yaml
echo " mode: monitor_light" >> /opt/draios/etc/dragent.yaml
sudo systemctl enable dragent
sudo systemctl start dragent
Wo
-
MONITORING_ACCESS_KEY ist der Aufnahmeschlüssel für die Instanz.
-
TAG_DATA sind durch Kommas getrennte Tags, die als TAG_NAME:TAG_VALUE formatiert sind. Sie können Ihrem Überwachungsagenten einen oder mehrere Tags zuordnen. Beispiel: role:serviceX,location:us-south.
-
Setzen Sie sysdig_capture_enabled auf false, um die Erfassungsfunktion zu inaktivieren. Standardmäßig ist true festgelegt. Weitere Informationen finden Sie im Abschnitt Mit Erfassungen arbeiten.
-
Setzen Sie secure auf true fest, um SSL mit der Kommunikation zu verwenden.
-
-
Überprüfen Sie, dass der Überwachungsagent ausgeführt wird. Führen Sie den folgenden Befehl aus:
ps -ef | grep sysdig
Um die neuesten Protokolle des Überwachungsagenten anzuzeigen, wechseln Sie in das Verzeichnis
/opt/draios/logs
und prüfen Sie die Protokolldateidraios.log
.Für die Suche nach Fehlern können Sie den folgenden Befehl verwenden:
grep error /opt/draios/logs/draios.log
Agentenstatus mithilfe der CLI überprüfen
Führen Sie den folgenden Befehl aus, um den Status eines Agenten zu überprüfen:
service dragent status