Verwenden Sie das Hilfsskript, um Anwendungen und Betriebssysteme auf einer Linux-Plattform mithilfe von Open Source Telegraf zu überwachen.

Das Hilfsskript wird nur auf den folgenden Betriebssystemen getestet:
  • CentOS 7.x und CentOS 8.x
  • RHEL 7.x und RHEL 8.x
  • SUSE 12.x und SUSE 15.x
  • OEL7.x und OEL 8.x
  • Ubuntu 16.x, Ubuntu 18.x, Ubuntu 20.x und Ubuntu 22.x
  • VMware Photon Linux

Voraussetzungen

  • Installieren Sie das jq-Paket. Weitere Informationen finden Sie in der offiziellen Dokumentation für jq unter https://stedolan.github.io/jq/download/.
  • Stellen Sie sicher, dass die VMTools-Version >=10.2 ist, wenn eine vCenter Server-VM von VMware Aria Operations überwacht wird. vmware-toolbox-cmd ist nur für vCenter Server-VMs erforderlich.
  • Stellen Sie sicher, dass Sie über die Berechtigungen zum Ausführen der folgenden Befehle verfügen und die folgenden Pakete verwenden:
    • Befehle: /bin/bash, awk, sed, vmware-toolbox-cmd, jq, curl
    • Pakete: coreutils (chmod, chown, cat), net-tools (ip, /dev/tcp, curl, wget)
  • Derzeit wird nur IPv4 für Cloud-Proxy unterstützt.
  • Stellen Sie sicher, dass das Internet aktiviert ist.
  • Stellen Sie sicher, dass der Cloud-Proxy in VMware Aria Operations aktiv ist und online ausgeführt wird. Stellen Sie bei Collector-Gruppen sicher, dass mindestens ein Cloud-Proxy in der für Anwendungsüberwachungs-HA aktivierten Collector-Gruppe in VMware Aria Operations aktiv ist und online ausgeführt wird.
  • Vergewissern Sie sich, dass die unzip-Version 6.0-20.el7 oder höher ist.
  • Das uuidgen-Paket muss auf dem vCenter Server-VMs, auf AWS EC2-Instanzen, Azure-VMs oder dem physischen Server vorhanden sein.
  • vCenter Server-VMs, AWS-EC2-Instanzen, Azure-VMs oder der physische Server muss über Zugriff auf Port 8443 und 443 des Cloud-Proxys oder die virtuelle IP der für Anwendungsüberwachungs-HA aktivierten Collector-Gruppe verfügen.

Prozedur

  1. Laden Sie das Hilfsskript aus dem Cloud-Proxy unter https://<CloudProxy-IP>/downloads/salt/telegraf-utils.sh herunter.
    Hinweis: Verwenden Sie die IP-Adresse des entsprechenden Cloud-Proxys für <CloudProxy-IP> in den angegebenen vorhergehenden Befehlen und Speicherorten. Geben Sie für Anwendungsüberwachungs-HA aktivierte Collector-Gruppen die virtuelle IP-Adresse an.
  2. Navigieren Sie zu dem Verzeichnis, in das das Skript heruntergeladen wird.
  3. Aktivieren Sie die Ausführungsberechtigung des Skripts für die Linux-VM.
    chmod +x telegraf-utils.sh
  4. Führen Sie das Hilfsskript aus, um Telegraf-Konfigurationen zu aktualisieren.
    telegraf-utils.sh  opensource -c cloud_proxy_ip_or_collector_group_name -t token -d telegraf_conf_dir -e telegraf_bin_path [-g gateway_url -a csp_auth_url]
        
    Description of arguments:
          -c : [REQUIRED] cloud_proxy_ip_or_collector_group_name - Cloud Proxy IP or Collector Group Name
           -t : [REQUIRED] token - CSP Refresh Token of the user/account. For getting a new token, 
              follow - User/Organization Settings >> My Account >> API Tokens >> Generate a New API Token.
              Example: gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq
          
          -d : [REQUIRED] telegraf_conf_dir - Telegraf configuration directory and it is required argument. ex: /etc/telegraf/telegraf.d
          -e : [REQUIRED] telegraf_bin_path - Path of telegraf executable ex: /usr/bin/telegraf
          
          -g : [OPTIONAL] [SAAS-SPECIFIC] gateway_url - argument to override default VMware Aria Operations SaaS gateway URL
          -a : [OPTIONAL] [SAAS-SPECIFIC] csp_auth_url - argument to override default CSP authentication URL
    
    
    Example: /bin/bash telegraf-utils.sh opensource -t gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq -c 10.10.10.101 -d /etc/telegraf/telegraf.d -e /usr/bin/telegraf 
    Hinweis: Stellen Sie nach dem Ausführen des Hilfsskripts sicher, dass die entsprechenden Konfigurationen im angegebenen Pfad des Konfigurationsverzeichnisses ( -d -Option) mit dem Namen cloudproxy-http.conf ordnungsgemäß festgelegt sind. Weitere Informationen hierzu finden Sie unter Beispielkonfiguration. Für verwaltete vCenter Server-VMs, AWS-EC2-Instanzen oder Azure-VMs werden aus einem der folgenden Gründe möglicherweise nicht verwaltete Konfigurationen angezeigt: :
    • Die Details von vCenter Server-VMs, AWS-EC2-Instanzen oder Azure-VMs sind in VMware Aria Operations nicht über die entsprechenden vCenter Server-, AWS- oder Azure-Adapter verfügbar. Warten Sie mindestens ein bis zwei Erfassungszyklen, nachdem Sie die VMware Aria Operations vCenter Server-Cloudkonten konfiguriert haben.
    • Ein falsches SAAS_REFRESH_TOKEN.
    Hinweis: Standardmäßig ist das InfluxDB-Ausgabe-Plug-In in der Datei telegraf.conf aktiv, und die Daten werden an den influxdb-Server gesendet. Damit Sie in den Protokollen nicht mehrere Warnmeldungen bezüglich des Fehlens eines konfigurierten influxdb-Serverkommentars erhalten, sollte die Zeile „[[outputs.influxdb]]“ auskommentiert werden. Die folgende Warnung wird angezeigt: W! [outputs.influxdb] When writing to [http://localhost:8086]: database "telegraf" creation failed: Post "http://localhost:8086/query": dial tcp [::1]:8086: connect: connection refused

    Beispiel: #[[outputs.influxdb]]

    Hinweis: Stellen Sie sicher, dass sich die Eingabe-Plug-Ins in der Datei telegraf.conf auf das entsprechende Betriebssystem beziehen. Siehe Telegraf-Konfigurationsdetails für Betriebssysteme.
    Hinweis: Die Standard-Gateway-URL ist https://www.mgmt.cloud.vmware.com/vrops-cloud und die Standardauthentifizierungs-URL ist https://console.cloud.vmware.com/csp/gateway/am/api/auth/api-tokens/authorize. Wenn sich die Authentifizierungs-URL und die Gateway-URL von den Standardeinstellungen unterscheiden, geben Sie die entsprechenden Argumente an (-g und -a).
  5. Starten Sie den Telegraf-Dienst neu.
    systemctl restart telegraf 
    or
    /usr/bin/telegraf -config /etc/telegraf/telegraf.conf -config-directory /etc/telegraf/telegraf.d

Nächste Maßnahme

Objekthierarchie der verwalteten VM:
  • Wenn eine vCenter Server-VM von VMware Aria Operations überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige VM > Betriebssystemobjekt > Instanz „Anwendungsobjekt“.
  • Wenn eine Azure-VM von VMware Aria Operations überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige Azure-VM > Betriebssystemobjekt > Instanz „Anwendungsobjekt“.
  • Wenn eine AWS-EC2-Instanz von VMware Aria Operations überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige AWS-EC2-Instanz > Betriebssystemobjekt > Instanz „Anwendungsdienst“.

Maschinen, die nicht von VMware Aria Operations überwacht werden: Wenn eine vCenter Server-VM, eine AWS-EC2-Instanz, eine Azure-VM oder ein physischer Server nicht von VMware Aria Operations überwacht wird, fallen das Betriebssystem- und Anwendungsobjekte unter Umgebung > Endpoint > Betriebssystemobjekt > Instanz „Anwendungsdienst“.

Erfasste Daten anzeigen: Daten werden erfasst und auf der Seite Telegraf-Agenten verwalten angezeigt. Zur Anzeige von Details können Sie nach Agent Type > Open Source-Agent auf der Seite Telegraf-Agenten verwalten filtern.