로그 필터링 기능을 사용하면 ESXi 호스트에서 실행되는 syslog 서비스의 로깅 정책을 수정할 수 있습니다. 로그 필터를 생성하면 ESXi 로그 내에 반복되는 항목 수를 줄이고 특정 로그 이벤트 전체를 거부 목록에 추가할 수 있습니다.

로그 필터는 로그 이벤트가 로그 디렉토리에 기록되는지 아니면 원격 syslog 서버에 기록되는지에 관계없이 ESXi 호스트 vmsyslogd 대몬에 의해 처리되는 모든 로그 이벤트에 영향을 줍니다.

로그 필터를 생성할 때 로그 메시지에 대한 최대 로그 항목 수를 설정합니다. 로그 메시지는 하나 이상의 지정된 시스템 구성 요소에 의해 생성되며 지정된 구문과 일치합니다. ESXi 호스트에서 로그 필터를 활성화하려면 로그 필터링 기능을 사용하도록 설정하고 syslog 대몬을 다시 로드해야 합니다.
중요: 로깅 정보 양으로 제한을 설정하면 잠재적인 시스템 장애의 문제를 적절히 해결하는 기능이 제한됩니다. 로그 항목의 최대 수에 도달한 이후에 로그 순환이 발생하면 필터링된 메시지의 모든 인스턴스를 잃을 수 있습니다.

프로시저

  1. ESXi 셸에 루트로 로그인합니다.
  2. /etc/vmware/logfilters 파일에서 다음 항목을 추가하여 로그 필터를 생성합니다.
    numLogs | ident | logRegexp
    매개 변수 설명:
    • numLogs는 지정한 로그 메시지의 최대 로그 항목 수를 설정합니다. 이 수에 도달하면 지정한 로그 메시지가 필터링되고 무시됩니다. 지정한 로그 메시지 모두를 필터링하고 무시하려면 0을 사용합니다.
    • ident는 해당 구성 요소가 생성하는 로그 메시지에 필터를 적용할 하나 이상의 시스템 구성 요소를 지정합니다. 로그 메시지를 생성하는 시스템 구성 요소에 대한 자세한 내용은 Syslog 구성 파일에서 idents 매개 변수의 값을 참조하십시오. 파일은 /etc/vmsyslog.conf.d 디렉토리에 있습니다. 두 개 이상의 시스템 구성 요소에 필터를 적용하려면 쉼표로 구분된 목록을 사용하고, 모든 시스템 구성 요소에 필터를 적용하려면 *를 사용하십시오.
    • logRegexp는 로그 메시지를 컨텐츠를 기준으로 필터링할 Python 정규식 구문이 포함된 대/소문자 구분 문구를 지정합니다.
    예를 들어 hostd 구성 요소에서 생성되고, SOCKET connect failed, error 2: No such file or directory 문구와 유사하며 오류 번호가 포함된 메시지를 최대 2개 로그 항목으로 제한하려면 다음과 같은 항목을 추가합니다.
    2 | hostd | SOCKET connect failed, error .*: No such file or directory
    참고: # 기호로 시작하는 줄은 주석을 의미하며, 나머지 줄은 무시됩니다.
  3. /etc/vmsyslog.conf 파일에 다음 항목을 추가하여 로그 필터링 기능을 사용하도록 설정합니다.
    enable_logfilters = true
  4. esxcli system syslog reload 명령을 실행하여 syslog 대몬을 다시 로드하고 구성 변경 사항을 적용합니다.