IBM Cloud Docs
Einsatz des Agenten auf einem Linux-Host ohne öffentlichen Zugriff

Einsatz des Agenten auf einem Linux-Host ohne öffentlichen Zugriff

Nachdem Sie eine Instanz des Service IBM Cloud Monitoring im IBM Cloudbereitgestellt haben, können Sie den Monitoring-Agenten auf Ihren Linux-Hosts bereitstellen, um Daten und Metriken automatisch zu erfassen. Sie können konfigurieren, welche Metriken in jeder Umgebung überwacht werden sollen.

Sie können jedem Überwachungsagenten einen oder mehrere Tags zuordnen. Bei Tags handelt es sich um durch Kommas getrennte Werte, die als TAG_NAME:TAG_VALUE formatiert werden. Wenn Sie Ihre Umgebung überwachen, können Sie diese Tags verwenden, um Metriken zu identifizieren, die von einem Agenten zur Verfügung gestellt werden. Sie können beispielsweise Informationen über den Servicenamen und die Position mit allen Metriken, die von diesem Agenten erfasst werden, enthalten.

Voraussetzungen

Lesen Sie das Thema Tune Agent.

Agenten implementieren

Führen Sie die folgenden Schritte aus, wenn Ihre Bare-Metal-Einheit oder VM im privaten IBM Cloud-Netz ausgeführt wird und nicht über Zugriff auf öffentliche Standorte verfügt.

Führen Sie die folgenden Schritte aus, um einen Überwachungsagenten unter Linux für die Erfassung und Weiterleitung von Metriken an eine Instanz des IBM Cloud Monitoring-Service zu konfigurieren:

  1. Rufen Sie den Zugriffsschlüssel ab.

  2. Rufen Sie die private Aufnahme-URL ab. Weitere Informationen finden Sie unter Collector-Endpunkte.

  3. Überprüfen Sie, dass Sie das Repository http://mirrors.service.networklayer.com/sysdig/ erreichen können.

    Unabhängig davon, ob Sie eine Bare-Metal-Einheit oder eine klassische VSI verwenden, erhalten Sie standardmäßigstandardmäßig Zugriff auf das Repository. Wenn Ihrem Server jedoch eine Firewall (z. B Vyatta) zugeordnet ist, müssen Sie den Datenverkehr durch die Teilnetze zulassen, die im SSL-VPN-Netz (im Back-End-Netz oder privaten Netz) für Ihr Rechenzentrum aufgelistet sind.

    Stellen Sie sicher, dass in Ihrem Rechenzentrum alle Ports (in beiden Richtungen) für UDP/TCP/ICMP freigegeben sind.

  4. Installieren Sie die Kernel-Header.

    Wenn Sie einen Überwachungsagenten installieren, verwendet der Agent Kernel-Headerdateien. Weitere Informationen

    Wählen Sie eine Distribution aus und führen Sie den folgenden Befehl für die Distribution aus.

    Führen Sie für Debian- und Ubuntu Linux-Distributionen den folgenden Befehl aus:

    apt-get -y install linux-headers-$(uname -r)
    

    Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen den folgenden Befehl aus:

    yum -y install kernel-devel-$(uname -r)
    
  5. Konfigurieren Sie das Repository.

    Führen Sie für Debian- und Ubuntu-Linux-Distributionen die folgenden Befehle aus:

    curl -s http://mirrors.service.networklayer.com/sysdig/DRAIOS-GPG-KEY.public | apt-key add -
    
    curl -s -o /etc/apt/sources.list.d/draios.list http://mirrors.service.networklayer.com/sysdig/stable/deb/draios.list
    
    apt-get update
    

    Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen den folgenden Befehl aus:

    rpm --import http://mirrors.service.networklayer.com/sysdig/DRAIOS-GPG-KEY.public
    
    curl -s -o /etc/yum.repos.d/draios.repo  http://mirrors.service.networklayer.com/sysdig/stable/rpm/draios.repo
    
  6. Bearbeiten Sie die Datei draios.repo und ändern Sie den Dateiinhalt wie folgt:

    [draios]
    name=Draios
    baseurl=http://mirrors.service.networklayer.com/sysdig/stable/rpm/$basearch
    enabled=1
    gpgcheck=1
    gpgkey=http://mirrors.service.networklayer.com/sysdig/DRAIOS-GPG-KEY.public
    #repo_gpgcheck=1
    
  7. Konfigurieren Sie das EPEL-Repository für die Distributionen RHEL, CentOS, und Fedora Linux.

    Fahren Sie mit dem nächsten Schritt fort, wenn DKMS in der Distribution verfügbar ist.

    Führen Sie den folgenden Befehl aus, um zu prüfen, ob DKMS verfügbar ist:

    Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen den folgenden Befehl aus:

    yum list dkms
    

    Wenn DKMS nicht installiert ist, führen Sie die folgenden Befehle aus, um DKMS zu installieren.

    yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    yum install dkms
    

    Erstellen Sie zum Konfigurieren des EPEL-Repositorys eine Datei namens /etc/yum.repos.d/epel.repo mit dem folgenden Inhalt:

    [epel]
    name=Extra Packages for Enterprise Linux 7 - $basearch
    #baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch
    #baseurl=http://mirrors.service.softlayer.com/fedora-epel/7Server/$basearch
    baseurl=http://mirrors.service.softlayer.com/fedora-epel/7/$basearch
    #metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch
    failovermethod=priority
    enabled=1
    gpgcheck=0
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
    
  8. Stellen Sie den Überwachungsagenten bereit.

    Dieser Befehl muss von einem privaten Endpunkt aus ausgeführt werden.

    Beispiel:

    echo collector: ingest.private.jp-tok.monitoring.cloud.ibm.com >> /opt/draios/etc/dragent.yaml
    

    Führen Sie für Debian- und Ubuntu-Linux-Distributionen die folgenden Befehle aus:

    apt-get -y install draios-agent
    
    echo customerid: MONITORING_ACCESS_KEY >> /opt/draios/etc/dragent.yaml
    
    echo tags: TAG_DATA >> /opt/draios/etc/dragent.yaml
    
    echo feature: >> /opt/draios/etc/dragent.yaml
    
     echo "  mode: monitor_light" >> /opt/draios/etc/dragent.yaml
    
    service dragent restart
    

    Führen Sie für RHEL-, CentOS- und Fedora-Linux-Distributionen die folgenden Befehle in einem Terminal aus:

    yum -y install draios-agent
    
    echo customerid: MONITORING_ACCESS_KEY >> /opt/draios/etc/dragent.yaml
    
    echo tags: TAG_DATA >> /opt/draios/etc/dragent.yaml
    
    echo feature: >> /opt/draios/etc/dragent.yaml
    
     echo "  mode: monitor_light" >> /opt/draios/etc/dragent.yaml
    
    sudo systemctl enable dragent
    
    sudo systemctl start dragent
    

    Wo

    • MONITORING_ACCESS_KEY ist der Aufnahmeschlüssel für die Instanz.

    • TAG_DATA sind durch Kommas getrennte Tags, die als TAG_NAME:TAG_VALUE formatiert sind. Sie können Ihrem Überwachungsagenten einen oder mehrere Tags zuordnen. Beispiel: role:serviceX,location:us-south.

    • Setzen Sie sysdig_capture_enabled auf false, um die Erfassungsfunktion zu inaktivieren. Standardmäßig ist true festgelegt. Weitere Informationen finden Sie im Abschnitt Mit Erfassungen arbeiten.

    • Setzen Sie secure auf true fest, um SSL mit der Kommunikation zu verwenden.

  9. Überprüfen Sie, dass der Überwachungsagent ausgeführt wird. Führen Sie den folgenden Befehl aus:

    ps -ef | grep sysdig
    

    Um die neuesten Protokolle des Überwachungsagenten anzuzeigen, wechseln Sie in das Verzeichnis /opt/draios/logs und prüfen Sie die Protokolldatei draios.log.

    Für die Suche nach Fehlern können Sie den folgenden Befehl verwenden:

    grep error /opt/draios/logs/draios.log
    

Agentenstatus mithilfe der CLI überprüfen

Führen Sie den folgenden Befehl aus, um den Status eines Agenten zu überprüfen:

service dragent status