Wie man

So senden Sie OpenShift-Protokolle und -Ereignisse an Splunk

So senden Sie OpenShift-Protokolle und -Ereignisse an Splunk

Als Clusteradministrator möchten Sie auf jeden Fall alle Protokolle aus Ihrem OpenShift Container Platform-Cluster zusammenfassen, z. B. Containerprotokolle, Knotensystemprotokolle, Anwendungscontainerprotokolle usw. In diesem Artikel planen wir Cluster-Logging-Pods und andere Ressourcen, die erforderlich sind, um das Senden von Logs, Ereignissen und Cluster-Metriken an Splunk . zu unterstützen.

Wir werden Splunk Connect für Kubernetes verwenden, das eine Möglichkeit bietet, Ihre OpenShift- oder Kubernetes-Logging-, Objekt- und Metrikdaten in Splunk zu importieren und zu durchsuchen. Splunk Connect for Kubernetes nutzt und unterstützt mehrere CNCF-Komponenten bei der Entwicklung dieser Tools, um Daten in Splunk zu übertragen.

OpenShift-Kurse:

Praktisches OpenShift für Entwickler - Neuer Kurs 2021

Ultimate Openshift (2021) Bootcamp von School of Devops

Einrichtungsanforderungen

Für dieses Setup benötigen Sie die folgenden Elemente the.

Zu diesem Zweck wird es drei Arten von Bereitstellungen auf OpenShift geben.

  1. Bereitstellung zum Sammeln von Änderungen in OpenShift-Objekten.
  2. Ein DaemonSet auf jedem OpenShift-Knoten für die Erfassung von Metriken.
  3. Ein DaemonSet auf jedem OpenShift-Knoten für die Protokollsammlung.

Die tatsächliche Implementierung wird wie in der folgenden Abbildung dargestellt sein.

Schritt 1: Helm-Indizes erstellen

Für diese Bereitstellung benötigen Sie mindestens zwei Indizes. Eine für Protokolle und Ereignisse und eine für Metriken.

Melden Sie sich bei Splunk als Admin-Benutzer an:

Ereignisse und Logs-Index erstellen. Der Eingabedatentyp sollte . sein Veranstaltungen.

Für den Metrikindex kann der Eingabedatentyp . sein Messwerte.

Bestätigen Sie, dass die Indizes verfügbar sind.

Schritt 2: Splunk HEC Token erstellen

Mit dem HTTP Event Collector (HEC) können Sie Daten- und Anwendungsereignisse über die Protokolle HTTP und Secure HTTP (HTTPS) an eine Splunk-Bereitstellung senden. Da HEC ein tokenbasiertes Authentifizierungsmodell verwendet, müssen wir ein neues Token generieren.

Dies geschieht unter Dateneingaben Konfigurationsabschnitt.

Wählen „HTTP-Ereignissammler“ Geben Sie dann den Namen ein und klicken Sie auf Weiter.

Auf der nächsten Seite erlauben Sie dem Token, in die beiden von uns erstellten Indizes zu schreiben.

Überprüfen und senden Sie die Einstellungen.

Schritt 3: Helm installieren

Wenn Sie Helm noch nicht auf Ihrer Workstation oder Ihrem Bastion-Server installiert haben, lesen Sie die Anleitung im folgenden Link.

Installieren und verwenden Sie Helm 3 auf einem Kubernetes-Cluster

Sie können die Installation überprüfen, indem Sie die verfügbare Version von Helm überprüfen.

$ Helmversionsversion.BuildInfoVersion:"v3.4.0", GitCommit:"7090a89efc8a18f3d8178bf47d2462450349a004", GitTreeState:"clean", GoVersion:"go1.14.10"

Schritt 4: Bereitstellen von Splunk Connect für Kubernetes

Erstellen Sie einen Namensraum für den Splunk Connect-Namensraum.

$ oc neues-projekt splunk-hec-logging

Bei der Projekterstellung sollte es Ihr aktuelles Arbeitsprojekt sein. Sie können aber auch jederzeit in das Projekt wechseln.

$ oc Projekt splunk-hec-logging

Werte-YAML-Datei für die Installation erstellen.

$ vim ocp-splunk-hec-Werte.jaml

Meins wurde so geändert, dass es wie unten aussieht.

global: logLevel: info journalLogPath: /run/log/journal splunk: hec: host:  # Splunk-IP-Adress-Port festlegen:  # Splunk HEC-Portprotokoll festlegen: http-Token:  # Hec-Token erstellt insecureSSL: true indexName:  # Standardindex, wenn andere nicht kubernetes: clusterName: "" openshift: true splunk-kubernetes-metrics: enabled: true splunk: hec: host:  Hafen:  Protokoll:  Zeichen:  unsicherSSL: true indexName:  kubernetes: openshift: true splunk-kubernetes-logging: enabled: true logLevel: debug splunk: hec: host:  Hafen:  Protokoll:  Zeichen:  unsicherSSL: true indexName:  container: logFormatType: cri logs: kube-audit: from: file: path: /var/log/kube-apiserver/audit.log splunk-kubernetes-objects: enabled: true kubernetes: openshift: true splunk: hec: host:  Hafen:  Protokoll:  Zeichen:  unsicherSSL: true indexName: 

Füllen Sie die Werte entsprechend aus und starten Sie dann die Bereitstellung. Holen Sie sich die neueste Versions-URL vor der Installation.

helm install splunk-kubernetes-logging -f ocp-splunk-hec-values.yaml https://github.com/splunk/splunk-connect-for-kubernetes/releases/download/1.4.3/splunk-connect-for-kubernetes-1.4.3.tgz

Bereitstellungsausgabe:

NAME: splunk-kubernetes-logging ZULETZT EINGESETZT: Do 22. Okt 22:22:51 2020 NAMESPACE: splunk-logging STATUS: bereitgestellt ÜBERARBEITUNG: 1 TESTSUITE: Keine HINWEISE: ╗ ██╗ ██╗ ██╗███╗ ██╗██╗ ██╗██╗ ██╔════╝██╔══██╗██║ ██║ ██ ║████╗ ██║██║ ██╔╝╚██╗ ███████╗██████╔╝██║ ██║ ██║██╔██ ╗ ██║█████╔╝ ╚██╗ ╚════██║██╔═══╝ ██║ ██║ ██║██║╚██╗██║█ █╔═██╗ ██╔╝ ███████║██║ ███████╗╚██████╔╝██║ ╚████║██║ ██╗██╔╝ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═══╝╚═╝ ╚═╝╚═╝ Hören Sie auf Ihre Daten. Splunk Connect für Kubernetes wird in Ihrem Cluster hochgefahren. Nach ein paar Minuten sollten Sie sehen, dass Daten in Ihrem Splunk . indiziert werden. Wenn Sie nicht weiterkommen, sind wir für Sie da. Suchen Sie hier nach Antworten: http://docs.splunk.com

Laufende Knoten prüfen:

$ oc pods abrufen NAME BEREIT STATUS NEUSTARTEN ALTER splunk-kubernetes-logging-splunk-kubernetes-metrics-4bvkp 1/1 Wird ausgeführt 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-4skrm 1/1 Wird ausgeführt 0 48s splunk-kubernetes -logging-splunk-kubernetes-metrics-55f8t 1/1 Wird ausgeführt 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-7xj2n 1/1 Wird ausgeführt 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-8r2vj 1/ 1 Läuft 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-agg-5bppqqn 1/1 Läuft 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-f8psk 1/1 Läuft 0 48s splunk-kubernetes-logging- splunk-kubernetes-metrics-fp88w 1/1 Läuft 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-s45wx 1/1 Läuft 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-xtq5g 1/1 Läuft 0 48s splunk-kubernetes-logging-splunk-kubernetes-objects-b4f8f4m67vg 1/1 Läuft 0 48s

Gewähren Sie privilegierten SCC an Dienstkonten

for sa in $(oc get sa --no-headers | grep splunk | awk ' print $1 '); do oc adm policy add-scc-to-user privilegiert -z $sa done

Melden Sie sich bei Splunk an und prüfen Sie, ob Protokolle, Ereignisse und Metriken gesendet werden.

Dies ist möglicherweise nicht die von Red Hat empfohlene Methode zum Speichern von OpenShift-Ereignissen und -Protokollen. Weitere Informationen zur Clusterprotokollierung finden Sie in der OpenShift-Dokumentation.

Weitere Artikel zu OpenShift:

Gewähren Sie Benutzern Zugriff auf das Projekt/Namespace in OpenShift

Konfigurieren Sie den Chrony NTP-Dienst auf OpenShift 4.x / OKD 4.x

So installieren Sie Istio Service Mesh auf OpenShift 4.x

Installieren Sie OpenStack Victoria auf CentOS 8 mit Packstack
OpenStack ist ein weit verbreitetes Cloud-Betriebssystem zur Steuerung kleiner bis großer Pools von Rechenservern, Speicher- und Netzwerkressourcen im...
400060 Bill Chen Das Mathe-Genie, dessen Buch die Pokerwelt erschütterte
Poker ist eines der gängigsten und beliebtesten Kartenspiele, sowohl online als auch offline. Von großen Online-Casino-Turnieren bis hin zu kleinen Ke...
Wie funktionieren Proxys??
In der modernen Welt ist das Internet ohne das Internet nicht überlebensfähig, da es für die allermeisten täglichen Erfahrungen und andere Aktivitäten...