Eventos do Autonomous Linux
Use eventos do Autonomous Linux para monitorar instâncias e ajudar a identificar e depurar erros, anomalias, falhas operacionais, reinicializações e alterações feitas nas instâncias.
- Sobre
- Exibindo Eventos
- Configurando Eventos
Os eventos do Autonomous Linux são diferentes dos eventos emitidos pelos recursos do Autonomous Linux para o serviço OCI Events. Para eventos emitidos por recursos, consulte OCI Events for OS Management Hub.
Tipos de Evento Crítico
O Autonomous Linux registra eventos críticos para os problemas a seguir. Consulte também: Quais informações são coletadas para eventos críticos?.
Tipo de Evento Crítico | Descrição: |
---|---|
Erro Fatal do Kernel (Pânico do Kernel) | Um erro fatal do kernel (Pânico do kernel) ocorre quando o kernel não é carregado durante a detecção de um erro interno fatal. Esse erro impede que o sistema seja inicializado e aciona uma reinicialização. |
OOPS do Kernel | Um evento OOPS do Kernel ocorre quando o kernel detecta uma exceção e aciona uma reinicialização. |
Detecção de exploit conhecida | Um evento de detecção de exploit conhecido ocorrerá se um invasor tentar explorar uma CVE corrigida pelo Autonomous Linux. |
Tipos de Evento Geral
O Autonomous Linux registra eventos para os problemas a seguir.
Tipo de Evento | Descrição: |
---|---|
Agente |
Um evento de agente ocorre quando o agente na instância:
Um evento de agente ocorre quando:
|
Atualização do Ksplice |
Um evento de atualização do Ksplice ocorre quando o serviço:
|
Reinicializar |
Quando um sistema é reinicializado usando o Autonomous Linux, o serviço gera um evento para refletir o status da operação de reinicialização. Os status possíveis incluem:
|
Atualização de software |
Um evento de atualização de software ocorre quando o serviço:
|
Administração do sistema | O Autonomous Linux detecta um erro que requer limpeza de cache DNF ou YUM, remoção de bloqueios ou reconstrução de banco de dados RPM. O serviço corrige automaticamente o problema e reporta os resultados. |
Quais informações são coletadas para eventos críticos?
Para monitorar eventos críticos, o serviço Autonomous Linux coleta informações específicas da instância usando as seguintes ferramentas:
- SOSreport
-
Este utilitário é configurado automaticamente no Autonomous Linux para coletar informações críticas do sistema dos módulos a seguir.
Observação
As informações do módulo se baseiam no SOSreport Versão 3.9 (sos-3.9).
SOSreport Lista de Módulosauditd
boot
cron
date
devicemapper
filesys
grub2
hardware
host
kernel
libraries
logs
lvm2
memory
networking
pam
pci
process
processor
rpm
sar
selinux
services
ssh
yum
SOSreport Detalhes dos MódulosMódulo do SOSreport Tipo de Informações Arquivos Incluídos auditd
Arquivos de log de auditoria /etc/audit/auditd.conf
/etc/audit/audit.rules
/var/log/audit/*
boot
Detalhes da inicialização /etc/milo.conf
/etc/silo.conf
/boot/efi/efi/redhat/elilo.conf
/etc/yaboot.conf
/boot/yaboot.conf
cron
Comandos cron
raiz/etc/cron*
/etc/crontab
/var/log/cron
/var/spool/cron
date
Dados de contexto /etc/localtime
devicemapper
Detalhes do hardware filesys
Lista de todos os arquivos em uso /proc/fs/*
/proc/mounts
/proc/filesystems
/proc/self/mounts
/proc/self/mountinfo
/proc/self/mountstats
/proc/[0-9]*/mountinfo
/etc/mtab
/etc/fstab
grub2
Instalação e configuração do kernel /boot/efi/EFI/*/grub.cfg
/boot/grub2/grub.cfg
/boot/grub2/grubenv
/boot/grub/grub.cfg
/boot/loader/entries
/etc/default/grub
/etc/grub2.cfg
/etc/grub.d/*
hardware
Detalhes do hardware /proc/interrupts
/proc/irq
/proc/dma
/proc/devices
/proc/rtc
/var/log/mcelog
/sys/class/dmi/id/*
/sys/class/drm/*/edid
host
Identificação do host /etc/sos.conf
/etc/hostid
kernel
Arquivos de log do sistema /etc/conf.modules
/etc/modules.conf
/etc/modprobe.conf
/etc/modprobe.d
/etc/sysctl.conf
/etc/sysctl.d
/lib/modules/*/modules.dep
/lib/sysctl.d
/proc/cmdline
/proc/driver
/proc/kallsyms
/proc/lock*
/proc/buddyinfo
/proc/misc
/proc/modules
/proc/slabinfo
/proc/softirqs
/proc/sys/kernel/random/boot_id
/proc/sys/kernel/tainted
/proc/timer*
/proc/zoneinfo
/sys/firmware/acpi/*
/sys/kernel/debug/tracing/*
/sys/kernel/livepatch/*
/sys/module/*/parameters
/sys/module/*/initstate
/sys/module/*/refcnt
/sys/module/*/taint
/sys/module/*/version
/sys/devices/system/clocksource/*/available_clocksource
/sys/devices/system/clocksource/*/current_clocksource
/sys/fs/pstore
/var/log/dmesg
libraries
Lista de bibliotecas compartilhadas /etc/ld.so.conf
/etc/ld.so.conf.d/*
logs
Arquivos de log do sistema /etc/syslog.conf
/etc/rsyslog.conf
/etc/rsyslog.d
/run/log/journal/*
/var/log/auth.log
/var/log/auth.log.1
/var/log/auth.log.2*
/var/log/boot.log
/var/log/dist-upgrade
/var/log/installer
/var/log/journal/*
/var/log/kern.log
/var/log/kern.log.1
/var/log/kern.log.2*
/var/log/messages*
/var/log/secure*
/var/log/syslog
/var/log/syslog.1
/var/log/syslog.2*
/var/log/udev
/var/log/unattended-upgrades
lvm2
Detalhes do hardware memory
Detalhes do hardware /proc/pci
/proc/meminfo
/proc/vmstat
/proc/swaps
/proc/slabinfo
/proc/pagetypeinfo
/proc/vmallocinfo
/sys/kernel/mm/ksm
/sys/kernel/mm/transparent_hugepage/enabled
networking
Identificação da rede /etc/dnsmasq*
/etc/host*
/etc/inetd.conf
/etc/iproute2
/etc/network*
/etc/nftables
/etc/nftables.conf
/etc/nsswitch.conf
/etc/resolv.conf
/etc/sysconfig/nftables.conf
/etc/xinetd.conf
/etc/xinetd.d
/etc/yp.conf
/proc/net/*
/sys/class/net/*/device/numa_node
/sys/class/net/*/flags
/sys/class/net/*/statistics/*
pam
Definições de segurança de log-in /etc/pam.d/*
/etc/security
pci
Detalhes do hardware /proc/bus/pci
/proc/iomem
/proc/ioports
process
Todos os detalhes do processo em execução /proc/sched_debug
/proc/stat
/proc/[0-9]*/smaps
processor
Detalhes do hardware /proc/cpuinfo
/sys/class/cpuid
/sys/devices/system/cpu
rpm
Software instalado /var/lib/rpm/*
/var/log/rpmpkgs
sar
Dados do recurso e uso /var/log/sa/*
selinux
Definições de segurança /etc/sestatus.conf
/etc/selinux
/var/lib/selinux
services
Todos os serviços definidos /etc/inittab
/etc/rc.d/*
/etc/rc.local
ssh
Configuração de SSH /etc/ssh/ssh_config
/etc/ssh/sshd_config
yum
Software instalado /etc/pki/consumer/cert.pem
/etc/pki/entitlement/*.pem
/etc/pki/product/*.pem
/etc/yum/*
/etc/yum.repos.d/*
/etc/yum/pluginconf.d/*
/var/log/yum.log
- Ksplice
-
As seguintes informações são coletadas e enviadas ao serviço para depuração:
- símbolos do kernel
- módulos do kernel
- detalhes da atualização do Ksplice
- Logs do Ksplice Uptrack
- OSWatcher (Autonomous Linux 7 e 8)
-
OSWatcher é configurado automaticamente no Autonomous Linux 7 e 8 para coletar informações do sistema periodicamente (o Autonomous Linux 9 não usa OSWatcher). Este utilitário executa comandos comuns do sistema operacional em intervalos regulares e gera as informações em um arquivo de log coletado pelo serviço. Os comandos rastreados pelo serviço são os seguintes:
Comandos OSWatcherbuddyinfo
cpuinfo
ifconfig
iostat
lscpu
mpstat
netstat
pagetype
slabinfo
top
vmstat
zoneinfo