Utilisez le script d'aide pour surveiller les applications et les systèmes d'exploitation sur une plate-forme Linux à l'aide du logiciel open source Telegraf.

Le script d'aide est testé uniquement sur les systèmes d'exploitation suivants :
  • CentOS 7.x et CentOS 8.x
  • RHEL 7.x et RHEL 8.x
  • SUSE 12.x et SUSE 15.x
  • OEL 7.x et OEL 8.x
  • Ubuntu 16.x, Ubuntu 18.x, Ubuntu 20.x et Ubuntu 22.x
  • VMware Photon Linux

Conditions préalables

  • Installez le module jq. Pour plus d'informations, consultez la documentation officielle de jq à l'adresse https://stedolan.github.io/jq/download/.
  • Assurez-vous que la version de VMTools >=10.2 si une machine virtuelle vCenter Server est surveillée par VMware Aria Operations. vmware-toolbox-cmd n'est nécessaire que pour les machines virtuelles vCenter Server.
  • Assurez-vous que vous disposez des autorisations requises pour exécuter les commandes suivantes et utiliser les modules suivants :
    • Commandes : /bin/bash, awk, sed, vmware-toolbox-cmd, jq, curl
    • Modules : coreutils (chmod, chown, cat), net-tools (ip, /dev/tcp, curl, wget)
  • Seul IPv4 est actuellement pris en charge pour le proxy cloud.
  • Assurez-vous qu'Internet est activé.
  • Assurez-vous que le proxy cloud est actif et en ligne dans VMware Aria Operations. Dans le cas de groupes de collecteurs, assurez-vous qu'au moins un proxy cloud dans le groupe de collecteurs activé pour la haute disponibilité de surveillance d'applications est actif et en ligne dans VMware Aria Operations.
  • Vérifiez qu'unzip est à la version 6.0-20.1.el7 ou supérieure.
  • Le module uuidgen doit exister sur les machines virtuelles vCenter Server, les instances d'AWS EC2, les machines virtuelles Azure ou le serveur physique.
  • Les machines virtuelles vCenter Server, les instances d'AWS EC2, les machines virtuelles Azure ou le serveur physique doivent avoir accès aux ports 8443 et 443 du proxy cloud ou à l'adresse IP virtuelle du groupe de collecteurs activés pour la surveillance de l'application.

Procédure

  1. Téléchargez le script d'aide à partir du proxy cloud à l'adresse https://<CloudProxy-IP>/downloads/salt/telegraf-utils.sh.
    Note : Utilisez l' adresse IP pour <CloudProxy-IP> dans les commandes et l'emplacement précédents spécifiés. Pour les groupes de collecteurs activés pour la haute disponibilité de surveillance d'applications, fournissez l'adresse IP virtuelle.
  2. Accédez au répertoire dans lequel le script est téléchargé.
  3. Activez l'autorisation d'exécution du script pour la machine virtuelle Linux.
    chmod +x telegraf-utils.sh
  4. Exécutez le script d'aide pour mettre à jour les configurations Telegraf.
    telegraf-utils.sh  opensource -c cloud_proxy_ip_or_collector_group_name -t token -d telegraf_conf_dir -e telegraf_bin_path [-g gateway_url -a csp_auth_url]
        
    Description of arguments:
          -c : [REQUIRED] cloud_proxy_ip_or_collector_group_name - Cloud Proxy IP or Collector Group Name
           -t : [REQUIRED] token - CSP Refresh Token of the user/account. For getting a new token, 
              follow - User/Organization Settings >> My Account >> API Tokens >> Generate a New API Token.
              Example: gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq
          
          -d : [REQUIRED] telegraf_conf_dir - Telegraf configuration directory and it is required argument. ex: /etc/telegraf/telegraf.d
          -e : [REQUIRED] telegraf_bin_path - Path of telegraf executable ex: /usr/bin/telegraf
          
          -g : [OPTIONAL] [SAAS-SPECIFIC] gateway_url - argument to override default VMware Aria Operations SaaS gateway URL
          -a : [OPTIONAL] [SAAS-SPECIFIC] csp_auth_url - argument to override default CSP authentication URL
    
    
    Example: /bin/bash telegraf-utils.sh opensource -t gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq -c 10.10.10.101 -d /etc/telegraf/telegraf.d -e /usr/bin/telegraf 
    Note : Après avoir exécuté le script d'aide, assurez-vous que les configurations respectives sont correctement définies dans le chemin du répertoire de configuration donné (option -d ) sous le nom cloudproxy-http.conf. Pour plus d'informations, reportez-vous à la section Exemples de configurations. Pour les machines virtuelles vCenter Server gérées, les instances d'AWS EC2 ou les machines virtuelles Azure, vous pouvez voir des configurations non gérées pour l'une des raisons suivantes :
    • Les détails des machines virtuelles vCenter Server, des instances d'AWS EC2 ou des machines virtuelles Azure ne sont pas disponibles dans VMware Aria Operations par les adaptateurs vCenter Server, AWS ou Azure respectivement. Attendez entre un et deux cycles de collecte après la configuration des comptes de cloud vCenter Server de VMware Aria Operations.
    • Erreur SAAS_REFRESH_TOKEN.
    Note : Par défaut, le plug-in de sortie InfluxDB est actif dans le fichier telegraf.conf et les données sont envoyées au serveur influxdb. Ainsi, afin de ne pas obtenir plusieurs messages d'avertissement dans les journaux concernant l'absence de commentaire du serveur influxdb configuré, la ligne « [[outputs.influxdb]] » doit être mise en commentaire. Le message d'avertissement suivant s'affiche : W! [outputs.influxdb] When writing to [http://localhost:8086]: database "telegraf" creation failed: Post "http://localhost:8086/query": dial tcp [::1]:8086: connect: connection refused

    Exemple : #[[outputs.influxdb]]

    Note : Assurez-vous que les plug-ins d'entrée dans le fichier telegraf.conf sont liés au système d'exploitation correspondant. Reportez-vous à Détails de configuration Telegraf pour les systèmes d’exploitation.
    Note : L'URL de la passerelle par défaut est https://www.mgmt.cloud.vmware.com/vrops-cloud et l'URL d'authentification par défaut est https://console.cloud.vmware.com/csp/gateway/am/api/auth/api-tokens/authorize. Si l'URL d'authentification et l'URL de la passerelle sont différentes des paramètres par défaut, fournissez les arguments appropriés (-g et -a).
  5. Redémarrez le service Telegraf.
    systemctl restart telegraf 
    or
    /usr/bin/telegraf -config /etc/telegraf/telegraf.conf -config-directory /etc/telegraf/telegraf.d

Que faire ensuite

Hiérarchie d'objets de VM gérés :
  • Si une VM vCenter Server est surveillée par VMware Aria Operations, les objets du système d'exploitation et de l'application sont placés sous VM > Objet de SE > Instance de « service applicatif ».
  • Si une machine virtuelle Azure est surveillée par VMware Aria Operations, les objets du système d'exploitation et de l'application sont placés sous VM Azure > Objet de SE > Instance de « service applicatif ».
  • Si une instance d'AWS EC2 est surveillée par VMware Aria Operations, les objets du système d'exploitation et de l'application sont placés sous Instance d'AWS EC2 > Objet de SE > Instance de « service applicatif ».

Machines non surveillées par VMware Aria Operations : Si une machine virtuelle vCenter Server, une instance d'AWS EC2, une machine virtuelle Azure ou un serveur physique ne sont pas surveillés par VMware Aria Operations, les objets du système d'exploitation et de l'application sont placés sous Environnement > Point de terminaison > Objet de SE > Instance de « service applicatif ».

Afficher les données collectées : les données sont collectées et s'affichent sur la page Gérer les agents Telegraf. Pour afficher les détails, vous pouvez filtrer par Type d'agent > Agent open source à partir de la page Gérer les agents Telegraf.