Как да

Как да изпращате регистрационни файлове и събития на OpenShift до Splunk

Как да изпращате регистрационни файлове и събития на OpenShift до Splunk

Като администратор на клъстер определено ще искате да обобщите всички регистрационни файлове от вашия клъстер на OpenShift Container Platform, като например дневници на контейнери, системни дневници на възли, регистрационни файлове на контейнери на приложения и т.н. В тази статия ще насрочим клъстерни регистрационни модули и други ресурси, необходими за поддържане на изпращането на регистрационни файлове, събития и клъстерни показатели до Splunk.

Ще използваме Splunk Connect за Kubernetes, който предоставя начин за импортиране и търсене на вашите данни за регистриране, обекти и показатели на OpenShift или Kubernetes в Splunk. Splunk Connect за Kubernetes използва и поддържа множество CNCF компоненти при разработването на тези инструменти за получаване на данни в Splunk.

Курсове на OpenShift:

Практически OpenShift за разработчици - нов курс 2021

Ultimate Openshift (2021) Bootcamp от School of Devops

Изисквания за настройка

За тази настройка са ви необходими следните елементи.

За тази цел ще има три вида разполагания на OpenShift.

  1. Внедряване за събиране на промени в OpenShift обекти.
  2. Един DaemonSet на всеки възел OpenShift за събиране на показатели.
  3. Един DaemonSet на всеки възел OpenShift за събиране на регистрационни файлове.

Реалното изпълнение ще бъде както е показано на диаграмата по-долу.

Стъпка 1: Създаване на Helm Indexes

За това разполагане ще ви трябват поне два индекса. Един за дневници и събития и друг за Метрики.

Влезте в Splunk като администратор:

Създаване на събития и индекси на регистрационни файлове. Типът на входните данни трябва да бъде Събития.

За метричен индекс типът на входните данни може да бъде Метрика.

Потвърдете, че индексите са налични.

Стъпка 2: Създайте Splunk HEC Token

Събирачът на HTTP събития (HEC) ви позволява да изпращате данни и събития от приложения до внедряване на Splunk през протоколите HTTP и Secure HTTP (HTTPS). Тъй като HEC използва модел за удостоверяване, базиран на токен, ние трябва да генерираме нов маркер.

Това се прави под Входове за данни раздел за конфигуриране.

Изберете „Събирач на HTTP събития“ след това попълнете името и щракнете върху следващия.

На следващата страница позволете на маркера да пише в двата индекса, които създадохме.

Прегледайте и изпратете настройките.

Стъпка 3: Инсталирайте Helm

Ако вече нямате инсталиран шлем на вашата работна станция или бастион сървър, проверете ръководството в линка по-долу.

Инсталирайте и използвайте Helm 3 на клъстер Kubernetes

Можете да проверите инсталацията, като проверите наличната версия на кормилото.

Версия на $ helm версия.BuildInfo Версия: "v3.4.0 ", GitCommit:" 7090a89efc8a18f3d8178bf47d2462450349a004 ", GitTreeState:" clean ", GoVersion:" go1.14.10 "

Стъпка 4: Внедряване на Splunk Connect за Kubernetes

Създайте пространство от имена за Splunk connect пространство от имена.

$ oc new-project splunk-hec-logging

При създаването на проекта това трябва да бъде вашият текущ работен проект. Но можете също така да преминете към проекта по всяко време.

$ oc проект splunk-hec-logging

Създайте yaml файл за стойности за инсталацията.

$ vim ocp-splunk-hec-стойности.ямъл

Моят е модифициран, за да изглежда подобно на по-долу.

global: logLevel: info journalLogPath: / run / log / journal splunk: hec: host:  # Задайте порт за IP адрес на Splunk:  # Задайте протокол за HEC порт на Splunk: http токен:  # Hec токен създаде unscureSSL: true indexName:  # индекс по подразбиране, ако другите не са задали kubernetes: clusterName: ""openshift: true splunk-kubernetes-metrics: enabled: true splunk: hec: host:  порт:  протокол:  жетон:  unsureSSL: true indexName:  kubernetes: openshift: true splunk-kubernetes-logging: enabled: true logLevel: debug splunk: hec: host:  порт:  протокол:  жетон:  unsureSSL: true indexName:  контейнери: logFormatType: cri дневници: kube-audit: от: file: path: / var / log / kube-apiserver / audit.log splunk-kubernetes-objects: enabled: true kubernetes: openshift: true splunk: hec: host:  порт:  протокол:  жетон:  unsureSSL: true indexName: 

Попълнете съответно стойностите, след което стартирайте внедряването. Вземете URL адреса на последната версия преди инсталирането.

helm инсталирайте splunk-kubernetes-logging -f ocp-splunk-hec-values.yaml https: // github.com / splunk / splunk-connect-for-kubernetes / releases / download / 1.4.3 / splunk-connect-for-kubernetes-1.4.3.tgz

Изход за внедряване:

ИМЕ: splunk-kubernetes-logging ПОСЛЕДНО РАЗПРЕДЕЛЕНО: Thu Oct 22 22:22:51 2020 ИМЕ: ПРОИЗВОДСТВО: splunk-logging СЪСТОЯНИЕ: внедрен РЕВИЗИЯ: 1 ТЕСТ СУИТ: Няма БЕЛЕЖКИ: ███████╗██████ ╗ ██╗ ██╗ ██╗███╗ ██╗██╗ ██╗██╗ ██╔════╝██╔══██╗██║ ██║ ██ ║████╗ ██║██║ ██╔╝╚██╗ ███████╗██████╔╝██║ ██║ ██║██╔██ ╗ ██║█████╔╝ ╚██╗ ╚════██║██╔═══╝ ██║ ██║ ██║██║╚██╗██║█ █╔═██╗ ██╔╝ ███████║██║ ███████╗╚██████╔╝██║ ╚████║██║ ██╗██╔╝ ╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═══╝╚═╝ ╚═╝╚═╝ Слушайте вашите данни. Splunk Connect за Kubernetes се върти във вашия клъстер. След няколко минути трябва да видите как данните се индексират във вашия Splunk. Ако закъсате, ние сме тук, за да ви помогнем. Потърсете отговори тук: http: // docs.изплуване.com

Проверете работещите възли:

$ oc get pods ИМЕ ГОТОВ СТАТУС ВЪЗСТАНОВЯВА ВЪЗРАСТ splunk-kubernetes-logging-splunk-kubernetes-metrics-4bvkp 1/1 Running 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-4skrm 1/1 Running 0 48s splunk-kubernetes -logging-splunk-kubernetes-metrics-55f8t 1/1 Running 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-7xj2n 1/1 Running 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-8r2vj 1 / 1 Стартиране 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-agg-5bppqqn 1/1 Running 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-f8psk 1/1 Running 0 48s splunk-kubernetes-logging- splunk-kubernetes-metrics-fp88w 1/1 Работещи 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-s45wx 1/1 Работещи 0 48s splunk-kubernetes-logging-splunk-kubernetes-metrics-xtq5g 1/1 Работещи 0 48s splunk-kubernetes-logging-splunk-kubernetes-objects-b4f8f4m67vg 1/1 Running 0 48s

Дайте привилегирован SCC на акаунти за обслужване

за sa в $ (oc get sa --no-headers | grep splunk | awk 'print $ 1'); do oc adm policy add-scc-to-user privileged -z $ sa done

Влезте в Splunk и проверете дали се изпращат регистрационни файлове, събития и показатели.

Това може да не е препоръчаният от Red Hat начин за съхраняване на събития и журнали на OpenShift. Вижте документацията на OpenShift за повече подробности относно регистрирането на клъстери.

Още статии за OpenShift:

Предоставете на потребителите достъп до проект / пространство от имена в OpenShift

Конфигурирайте Chrony NTP услуга на OpenShift 4.x / OKD 4.х

Как да инсталирам Istio Service Mesh на OpenShift 4.х

Инсталирайте и конфигурирайте Drupal 8 на CentOS 8 / RHEL 8
В тази публикация в блога ще обсъдим как да инсталирате Drupal 8 на дистрибуцията CentOS 8 / RHEL 8 Linux. Drupal е безплатна платформа за управление ...
Как да изберем идеалния доставчик на уеб хостинг в Обединеното кралство
Може да е трудно да изберете най-добрия доставчик на уеб хостинг в Обединеното кралство, който отговаря на вашите нужди. Идеалните услуги за уеб хости...
Инсталирайте Webmin на Ubuntu 20.18.04.04/16.04 & Debian 10/9
В това ръководство ще разгледаме стъпките за инсталиране на Webmin на Ubuntu 20.18.04.04/16.04 / Debian 10/9 Linux дистрибуции. Webmin е водещият уеб-...