Événements Autonomous Linux
Utilisez les événements Autonomous Linux pour surveiller les instances afin d'identifier et de déboguer les erreurs, les anomalies, les défaillances opérationnelles, les redémarrages et les modifications apportées aux instances.
- À propos de
- Consultation des événements
- Configuration des événements
Les événements Autonomous Linux sont différents des événements émis par les ressources Autonomous Linux pour le service d'événements OCI. Pour les événements émis par les ressources, voir Événements OCI pour le centre de gestion du système d'exploitation.
Types d'événement critique
Autonomous Linux enregistre les événements critiques pour les problèmes suivants. Voir aussi : Quelles informations sont collectées pour les événements critiques?.
| Type d'événement critique | Description |
|---|---|
| Erreur fatale de noyau (panique du noyau) | Un événement Fatal Kernel Error (Kernel Panic) se produit lorsque le noyau ne parvient pas à se charger après avoir détecté une erreur interne fatale. Cette erreur empêche le système de démarrer et déclenche un redémarrage. |
| Erreur inattendue de noyau | Un événement Erreur inattendue de noyau se produit lorsque le noyau détecte une exception et déclenche un redémarrage. |
| Détection des exploitations de failles connues | Un événement de détection d'exploits connu se produit si un attaquant tente d'exploiter une vulnérabilité CVE pour laquelle Autonomous Linux a appliqué des correctifs. |
Types d'événement général
Autonomous Linux enregistre les événements pour les problèmes suivants.
| Type d'événement | Description |
|---|---|
| Agent |
Un événement d'agent se produit lorsque l'agent sur l'instance :
Un événement d'agent se produit lorsque :
|
| Mise à jour Ksplice |
Un événement de mise à jour Ksplice se produit lorsque le service :
|
| Redémarrer |
Lorsqu'un système est redémarré à l'aide d'Autonomous Linux, le service génère un événement pour refléter le statut de l'opération de redémarrage. Les statuts possibles sont les suivants :
|
| Mise à jour du logiciel |
Un événement de mise à jour logicielle se produit lorsque le service :
|
| System Administration | Autonomous Linux détecte une erreur qui nécessite le nettoyage de la mémoire cache DNF ou YUM, la suppression des verrous ou la reconstruction de la base de données RPM. Le service corrige automatiquement le problème et signale les résultats. |
Quelles informations sont collectées pour les événements critiques?
Pour surveiller les événements critiques, le service Autonomous Linux collecte des informations spécifiques à partir de l'instance à l'aide des outils suivants :
- SOSreport
-
Cet utilitaire est automatiquement configuré dans Autonomous Linux pour collecter des informations système critiques à partir des modules suivants.
Note
Les informations du module sont basées sur SOSreport Version 3.9 (sos-3.9).
Liste de modules SOSreportauditdbootcrondatedevicemapperfilesysgrub2hardwarehostkernellibrarieslogslvm2memorynetworkingpampciprocessprocessorrpmsarselinuxservicessshyum
Détails sur le module SOSreportModule SOSreport Type d'informations Fichiers inclus auditdFichiers journaux de vérification /etc/audit/auditd.conf/etc/audit/audit.rules/var/log/audit/*bootDétails du démarrage /etc/milo.conf/etc/silo.conf/boot/efi/efi/redhat/elilo.conf/etc/yaboot.conf/boot/yaboot.confcronCommandes cronracine/etc/cron*/etc/crontab/var/log/cron/var/spool/crondateDonnées de contexte /etc/localtimedevicemapperDétails du matériel filesysListe de tous les fichiers utilisés /proc/fs/*/proc/mounts/proc/filesystems/proc/self/mounts/proc/self/mountinfo/proc/self/mountstats/proc/[0-9]*/mountinfo/etc/mtab/etc/fstabgrub2Configuration du noyau /boot/efi/EFI/*/grub.cfg/boot/grub2/grub.cfg/boot/grub2/grubenv/boot/grub/grub.cfg/boot/loader/entries/etc/default/grub/etc/grub2.cfg/etc/grub.d/*hardwareDétails du matériel /proc/interrupts/proc/irq/proc/dma/proc/devices/proc/rtc/var/log/mcelog/sys/class/dmi/id/*/sys/class/drm/*/edidhostIdentification de l'hôte /etc/sos.conf/etc/hostidkernelFichiers journaux du système /etc/conf.modules/etc/modules.conf/etc/modprobe.conf/etc/modprobe.d/etc/sysctl.conf/etc/sysctl.d/lib/modules/*/modules.dep/lib/sysctl.d/proc/cmdline/proc/driver/proc/kallsyms/proc/lock*/proc/buddyinfo/proc/misc/proc/modules/proc/slabinfo/proc/softirqs/proc/sys/kernel/random/boot_id/proc/sys/kernel/tainted/proc/timer*/proc/zoneinfo/sys/firmware/acpi/*/sys/kernel/debug/tracing/*/sys/kernel/livepatch/*/sys/module/*/parameters/sys/module/*/initstate/sys/module/*/refcnt/sys/module/*/taint/sys/module/*/version/sys/devices/system/clocksource/*/available_clocksource/sys/devices/system/clocksource/*/current_clocksource/sys/fs/pstore/var/log/dmesglibrariesListe des bibliothèques partagées /etc/ld.so.conf/etc/ld.so.conf.d/*logsFichiers journaux du système /etc/syslog.conf/etc/rsyslog.conf/etc/rsyslog.d/run/log/journal/*/var/log/auth.log/var/log/auth.log.1/var/log/auth.log.2*/var/log/boot.log/var/log/dist-upgrade/var/log/installer/var/log/journal/*/var/log/kern.log/var/log/kern.log.1/var/log/kern.log.2*/var/log/messages*/var/log/secure*/var/log/syslog/var/log/syslog.1/var/log/syslog.2*/var/log/udev/var/log/unattended-upgradeslvm2Détails du matériel memoryDétails du matériel /proc/pci/proc/meminfo/proc/vmstat/proc/swaps/proc/slabinfo/proc/pagetypeinfo/proc/vmallocinfo/sys/kernel/mm/ksm/sys/kernel/mm/transparent_hugepage/enablednetworkingIdentification du réseau /etc/dnsmasq*/etc/host*/etc/inetd.conf/etc/iproute2/etc/network*/etc/nftables/etc/nftables.conf/etc/nsswitch.conf/etc/resolv.conf/etc/sysconfig/nftables.conf/etc/xinetd.conf/etc/xinetd.d/etc/yp.conf/proc/net/*/sys/class/net/*/device/numa_node/sys/class/net/*/flags/sys/class/net/*/statistics/*pamParamètres de sécurité de connexion /etc/pam.d/*/etc/securitypciDétails du matériel /proc/bus/pci/proc/iomem/proc/ioportsprocessDétails de tous les processus en cours d'exécution /proc/sched_debug/proc/stat/proc/[0-9]*/smapsprocessorDétails du matériel /proc/cpuinfo/sys/class/cpuid/sys/devices/system/cpurpmLogiciels installés /var/lib/rpm/*/var/log/rpmpkgssarDonnées de ressource et d'utilisation /var/log/sa/*selinuxParamètres de sécurité /etc/sestatus.conf/etc/selinux/var/lib/selinuxservicesTous les services définis /etc/inittab/etc/rc.d/*/etc/rc.localsshConfiguration SSH /etc/ssh/ssh_config/etc/ssh/sshd_configyumLogiciels installés /etc/pki/consumer/cert.pem/etc/pki/entitlement/*.pem/etc/pki/product/*.pem/etc/yum/*/etc/yum.repos.d/*/etc/yum/pluginconf.d/*/var/log/yum.log - Ksplice
-
Les informations suivantes sont collectées et soumises au service pour débogage :
- symboles de noyau
- modules de noyau
- Détails de la mise à jour Ksplice
- Journaux Ksplice Uptrack
- OSWatcher (Autonomous Linux 7 et 8)
-
OSWatcher est automatiquement configuré dans Autonomous Linux 7 et 8 pour collecter périodiquement des informations système (Autonomous Linux 9 n'utilise pas OSWatcher). Cet utilitaire exécute des commandes de système d'exploitation communes à intervalles réguliers et retourne les informations vers un fichier journal collecté par le service. Les commandes suivies par le service sont les suivantes.
Commandes OSWatcherbuddyinfocpuinfoifconfigiostatlscpumpstatnetstatpagetypeslabinfotopvmstatzoneinfo