Autonomous Linux-Ereignisse
Mit Autonomous Linux-Ereignissen können Sie Instanzen überwachen, um Fehler, Anomalien, Betriebsfehler, Neustarts und Änderungen an Instanzen zu identifizieren und zu debuggen.
- Info
- Ereignisse anzeigen
- Ereignisse konfigurieren
Autonomous Linux-Ereignisse unterscheiden sich von Ereignissen, die von Autonomous Linux-Ressourcen für den OCI Events-Service ausgegeben werden. Informationen zu Ereignissen, die von Ressourcen ausgegeben werden, finden Sie unter OCI-Ereignisse für OS Management Hub.
Kritische Ereignistypen
Autonomous Linux zeichnet kritische Ereignisse für die folgenden Probleme auf. Siehe auch: Welche Informationen werden für kritische Ereignisse erfasst?
Kritischer Ereignistyp | Beschreibung |
---|---|
Schwerwiegender Kernel-Fehler (Kernel Panic) | Ein schwerwiegender Kernel-Fehler (Kernel Panic) tritt auf, wenn der Kernel nach Erkennen eines schwerwiegenden internen Fehlers nicht geladen werden kann. Dieser Fehler verhindert das Hochfahren des Systems und löst einen Neustart aus. |
Kernel Oops | Ein Kernel-Oops-Ereignis tritt auf, wenn der Kernel eine Ausnahme erkennt und einen Neustart auslöst. |
Erkennung bekannter Exploits | Ein bekanntes Exploit-Erkennungsereignis tritt auf, wenn ein Angreifer versucht, eine CVE zu nutzen, die Autonomous Linux gepatcht hat. |
Allgemeine Ereignistypen
Autonomous Linux zeichnet Ereignisse für die folgenden Probleme auf.
Veranstaltungstyp | Beschreibung |
---|---|
Agent |
Ein Agent-Ereignis tritt auf, wenn der Agent auf der Instanz:
Ein Agent-Ereignis tritt auf, wenn:
|
Ksplice-Update |
Ein Ksplice-Aktualisierungsereignis tritt auf, wenn der Service:
|
Neu starten |
Wenn ein System mit Autonomous Linux neu gestartet wird, generiert der Service ein Ereignis, das den Status des Neustartvorgangs widerspiegelt. Mögliche Status:
|
Software-Aktualisierung |
Ein Softwareupdateereignis tritt auf, wenn der Service:
|
Systemverwaltung | Autonomous Linux erkennt einen Fehler, der eine Bereinigung des DNF- oder YUM-Cache, das Entfernen von Sperren oder die Neuerstellung der RPM-Datenbank erfordert. Der Service korrigiert das Problem automatisch und meldet die Ergebnisse. |
Welche Informationen werden für kritische Ereignisse erfasst?
Um kritische Ereignisse zu überwachen, erfasst der Autonomous Linux-Service mit den folgenden Tools bestimmte Informationen von der Instanz:
- SOSreport
-
Dieses Serviceprogramm wird automatisch in Autonomous Linux konfiguriert, um kritische Systeminformationen von den folgenden Modulen zu erfassen.
Hinweis
Die Modulinformationen basieren auf SOSreport Release 3.9 (sos-3.9).
SOSreport-Modullisteauditd
boot
cron
date
devicemapper
filesys
grub2
hardware
host
kernel
libraries
logs
lvm2
memory
networking
pam
pci
process
processor
rpm
sar
selinux
services
ssh
yum
SOSreport ModuldetailsSOSreport-Modul Informationstyp Einbezogene Dateien auditd
Auditlogdateien /etc/audit/auditd.conf
/etc/audit/audit.rules
/var/log/audit/*
boot
Details zum Systemstart /etc/milo.conf
/etc/silo.conf
/boot/efi/efi/redhat/elilo.conf
/etc/yaboot.conf
/boot/yaboot.conf
cron
cron
-Root-Befehle/etc/cron*
/etc/crontab
/var/log/cron
/var/spool/cron
date
Kontextdaten /etc/localtime
devicemapper
Hardwaredetails filesys
Liste aller verwendeten Dateien /proc/fs/*
/proc/mounts
/proc/filesystems
/proc/self/mounts
/proc/self/mountinfo
/proc/self/mountstats
/proc/[0-9]*/mountinfo
/etc/mtab
/etc/fstab
grub2
Kernelsetup und -konfiguration /boot/efi/EFI/*/grub.cfg
/boot/grub2/grub.cfg
/boot/grub2/grubenv
/boot/grub/grub.cfg
/boot/loader/entries
/etc/default/grub
/etc/grub2.cfg
/etc/grub.d/*
hardware
Hardwaredetails /proc/interrupts
/proc/irq
/proc/dma
/proc/devices
/proc/rtc
/var/log/mcelog
/sys/class/dmi/id/*
/sys/class/drm/*/edid
host
Host-ID /etc/sos.conf
/etc/hostid
kernel
Systemlogdateien /etc/conf.modules
/etc/modules.conf
/etc/modprobe.conf
/etc/modprobe.d
/etc/sysctl.conf
/etc/sysctl.d
/lib/modules/*/modules.dep
/lib/sysctl.d
/proc/cmdline
/proc/driver
/proc/kallsyms
/proc/lock*
/proc/buddyinfo
/proc/misc
/proc/modules
/proc/slabinfo
/proc/softirqs
/proc/sys/kernel/random/boot_id
/proc/sys/kernel/tainted
/proc/timer*
/proc/zoneinfo
/sys/firmware/acpi/*
/sys/kernel/debug/tracing/*
/sys/kernel/livepatch/*
/sys/module/*/parameters
/sys/module/*/initstate
/sys/module/*/refcnt
/sys/module/*/taint
/sys/module/*/version
/sys/devices/system/clocksource/*/available_clocksource
/sys/devices/system/clocksource/*/current_clocksource
/sys/fs/pstore
/var/log/dmesg
libraries
Liste der Shared Librarys /etc/ld.so.conf
/etc/ld.so.conf.d/*
logs
Systemlogdateien /etc/syslog.conf
/etc/rsyslog.conf
/etc/rsyslog.d
/run/log/journal/*
/var/log/auth.log
/var/log/auth.log.1
/var/log/auth.log.2*
/var/log/boot.log
/var/log/dist-upgrade
/var/log/installer
/var/log/journal/*
/var/log/kern.log
/var/log/kern.log.1
/var/log/kern.log.2*
/var/log/messages*
/var/log/secure*
/var/log/syslog
/var/log/syslog.1
/var/log/syslog.2*
/var/log/udev
/var/log/unattended-upgrades
lvm2
Hardwaredetails memory
Hardwaredetails /proc/pci
/proc/meminfo
/proc/vmstat
/proc/swaps
/proc/slabinfo
/proc/pagetypeinfo
/proc/vmallocinfo
/sys/kernel/mm/ksm
/sys/kernel/mm/transparent_hugepage/enabled
networking
Netzwerk-ID /etc/dnsmasq*
/etc/host*
/etc/inetd.conf
/etc/iproute2
/etc/network*
/etc/nftables
/etc/nftables.conf
/etc/nsswitch.conf
/etc/resolv.conf
/etc/sysconfig/nftables.conf
/etc/xinetd.conf
/etc/xinetd.d
/etc/yp.conf
/proc/net/*
/sys/class/net/*/device/numa_node
/sys/class/net/*/flags
/sys/class/net/*/statistics/*
pam
Sicherheitseinstellungen für die Anmeldung /etc/pam.d/*
/etc/security
pci
Hardwaredetails /proc/bus/pci
/proc/iomem
/proc/ioports
process
Details zu allen ausgeführten Prozessen /proc/sched_debug
/proc/stat
/proc/[0-9]*/smaps
processor
Hardwaredetails /proc/cpuinfo
/sys/class/cpuid
/sys/devices/system/cpu
rpm
Installierte Software /var/lib/rpm/*
/var/log/rpmpkgs
sar
Ressourcen- und Nutzungsdaten /var/log/sa/*
selinux
Sicherheitseinstellungen /etc/sestatus.conf
/etc/selinux
/var/lib/selinux
services
Alle definierten Services /etc/inittab
/etc/rc.d/*
/etc/rc.local
ssh
SSH-Konfiguration /etc/ssh/ssh_config
/etc/ssh/sshd_config
yum
Installierte Software /etc/pki/consumer/cert.pem
/etc/pki/entitlement/*.pem
/etc/pki/product/*.pem
/etc/yum/*
/etc/yum.repos.d/*
/etc/yum/pluginconf.d/*
/var/log/yum.log
- Ksplice
-
Folgende Informationen werden erfasst und für das Debugging an den Service weitergeleitet:
- Kernelsymbole
- Kernelmodule
- Ksplice-Aktualisierungsdetails
- Ksplice-Uptrack-Logs
- OSWatcher (Autonomous Linux 7 und 8)
-
OSWatcher wird automatisch in Autonomous Linux 7 und 8 konfiguriert, um Systeminformationen regelmäßig zu erfassen (Autonomous Linux 9 verwendet OSWatcher nicht). Dieses Utility führt allgemeine BS-Befehle in regelmäßigen Abständen aus und gibt die Informationen in eine vom Service erfasste Logdatei aus. Vom Service verfolgte Befehle:
OSWatcher-Befehlebuddyinfo
cpuinfo
ifconfig
iostat
lscpu
mpstat
netstat
pagetype
slabinfo
top
vmstat
zoneinfo