Condividi tramite


Configurare il provider Linux per Monitoraggio di Azure per soluzioni SAP

Questa guida pratica illustra come creare un provider di sistemi operativi Linux per le risorse Monitoraggio di Azure per le soluzioni SAP.

Prerequisiti

  • Una sottoscrizione di Azure.
  • Una risorsa di Monitoraggio di Azure per soluzioni SAP esistente. Per creare una risorsa di Monitoraggio di Azure per soluzioni SAP, vedere la guida rapida per il portale di Azure o la guida rapida per PowerShell.
  • Installare la versione più recente dell'utilità di esportazione di nodi in ogni host SAP che si vuole monitorare, che sia BareMetal o una macchina virtuale. Per altre informazioni, vedere il repository GitHub dell'utilità di esportazione dei nodi.
  • L'utilità di esportazione di nodi usa la porta predefinita 9100 per esporre le metriche. Se si vuole usare una porta personalizzata, assicurarsi di aprire la porta nel firewall e di usare la stessa porta durante la creazione del provider.
  • La porta predefinita 9100 o la porta personalizzata configurata per l'utilità di esportazione dei nodi devono essere aperte e in ascolto sull'host Linux.

Per installare l'utilità di esportazione di nodi in Linux:

Fare clic con il pulsante destro del mouse sulla versione dell'utilità di esportazione di nodi pertinente per Linux da https://prometheus.io/download/#node_exporter e copiare l'indirizzo del collegamento da usare nel comando seguente. Ad esempio, https://github.com/prometheus/node_exporter/releases/download/v1.6.1/node_exporter-1.6.1.linux-amd64.tar.gz

  1. Passare alla directory in cui si vuole installare l'utilità di esportazione dei nodi.

  2. Eseguire wget https://github.com/prometheus/node_exporter/releases/download/v<xxx>/node_exporter-<xxx>.linux-amd64.tar.gz. Sostituire xxx con il numero della versione.

  3. Eseguire tar xvfz node_exporter-<xxx>.linux-amd64.tar.gz

  4. Eseguire cd node_exporter-<xxx>linux-amd64

  5. Eseguire ./node_exporter.

  6. Eseguire ./node_exporter --web.listen-address=":9100" &

  7. L'utilità di esportazione di nodi inizia ora a raccogliere i dati. È possibile esportare i dati in http://<ip>:9100/metrics.

Script per configurare l'utilità di esportazione dei nodi

# To get the latest node exporter version from: https://prometheus.io/download/#node_exporter
# Right click on the linux node exporter version and copy the link address which will be used in the below command. For example - https://github.com/prometheus/node_exporter/releases/download/v1.6.1/node_exporter-1.6.1.linux-amd64.tar.gz
# Change to the directory where you want to install the node exporter.

wget https://github.com/prometheus/node_exporter/releases/download/v<xxx>/node_exporter-<xxx>.linux-amd64.tar.gz
tar xzvf node_exporter-<xxx>.linux-amd64.tar.gz
cd node_exporter-<xxx>linux-amd64
nohup ./node_exporter --web.listen-address=":9100" &

Configurare un servizio systemctl per avviare l'utilità di esportazione dei nodi in un riavvio della macchina virtuale

  1. Se la macchina virtuale di destinazione viene riavviata o arrestata, il servizio di esportazione dei nodi viene arrestato. Deve essere avviato di nuovo manualmente per continuare il monitoraggio.

  2. Eseguire i comandi seguenti per consentire all'utilità di esportazione di nodi di essere eseguita come servizio.

    Nota

    Sostituire questo xxxx con la versione dell'utilità di esportazione dei nodi. Ad esempio: 1.6.1.

    # Change to the directory where node exporter bits are downloaded and copy the node_exporter folder to path /usr/bin
    sudo mv node_exporter-<xxxx>.linux-amd64 /usr/bin
    # Create a node_exporter as a service file under etc/systemd/system
    sudo tee /etc/systemd/system/node_exporter.service<<EOF
    [Unit]
    Description=Node Exporter
    After=network.target
    [Service]
    Type=simple
    Restart=always
    ExecStart=/usr/bin/node_exporter-<xxxx>.linux-amd64/node_exporter $ARGS
    ExecReload=/bin/kill -HUP $MAINPID
    [Install]
    WantedBy=multi-user.target
    EOF
    # Reload the system daemon and start the node exporter service.
    
    sudo systemctl daemon-reload
    sudo systemctl start node_exporter
    sudo systemctl enable node_exporter
    
    # Check the status of node exporter if it is running in active(running) state.
    sudo systemctl status node_exporter
    
    # To test the node exporter running as a service
    # NOTE - Downtime impacts the Business application running on VM
    # Crash/Re-start the Virtual Machine, login back into VM and check node exporter status to be active(running)
    sudo systemctl status node_exporter
    

Prerequisiti per abilitare la comunicazione sicura

Per abilitare TLS 1.2 o versione successiva, seguire la procedura descritta in questo articolo.

Creare un provider del sistema operativo Linux

  1. Accedere al portale di Azure.
  2. Passare a Monitoraggio di Azure per soluzioni SAP.
  3. Selezionare Crea per creare una nuova risorsa di Monitoraggio di Azure per soluzioni SAP.
  4. Selezionare Aggiungi provider.
  5. Configurare le seguenti impostazioni per il nuovo provider:
    1. Per Tipo selezionare Sistema operativo (Linux).
    2. Per Nome immettere un nome univoco del provider.
    3. (Facoltativo) Selezionare Abilita comunicazione sicura, scegliere un tipo di certificato.
    4. Per Endpoint di esportazione di nodi, immettere http://IP:9100/metrics se viene usata la porta predefinita 9100. Se viene usata una porta personalizzata, immettere http://IP:PORT/metrics. Sostituire IP con l'indirizzo IP dell'host Linux e PORT con il numero di porta personalizzato.
    5. Per l'indirizzo IP, usare l'indirizzo IP privato dell'host Linux. Assicurarsi che la risorsa host e Monitoraggio di Azure per soluzioni SAP si trovino nella stessa rete virtuale.
  6. Aprire la porta del firewall 9100 nell'host Linux.
    1. Se si usa firewall-cmd, eseguire _firewall-cmd_ _--permanent_ _--add-port=9100/tcp_ e quindi _firewall-cmd_ _--reload_.
    2. Se si usa ufw, eseguire _ufw_ _allow_ _9100/tcp_ e quindi _ufw_ _reload_.
  7. Se l'host Linux è una macchina virtuale di Azure, assicurarsi che tutti i gruppi di sicurezza di rete applicabili consentano il traffico in ingresso sulla porta 9100 da VirtualNetwork come origine.
  8. Selezionare Aggiungi provider per salvare le modifiche.
  9. Continuare ad aggiungere altri provider in base alle esigenze.
  10. Selezionare Rivedi e crea per rivedere le impostazioni.
  11. Selezionare Crea per completare la creazione della risorsa.

Risoluzione dei problemi

Usare questi passaggi per risolvere gli errori comuni.

Impossibile raggiungere l'endpoint Prometheus

Quando l'operazione di convalida delle impostazioni del provider ha esito negativo con il codice PrometheusURLConnectionFailure:

  1. Verificare che la porta predefinita 9100 o la porta personalizzata configurata per l'utilità di esportazione dei nodi siano aperte e in ascolto sull'host Linux.
  2. Provare a riavviare l'agente di esportazione dei nodi:
    1. Passare alla cartella in cui è stato installata l'utilità di esportazione dei nodi (il nome del file è simile a node_exporter-<xxxx>-amd64).
    2. Eseguire ./node_exporter.
    3. Eseguire il comando nohup ./node_exporter & per abilitare node_exporter. L'aggiunta di nohup e & al comando precedente separa il node_exporter dalla riga di comando del computer Linux. Se non è incluso, il node_exporter si arresta quando la riga di comando viene chiusa.
  3. Verificare che l'endpoint Prometheus sia raggiungibile dalla subnet fornita durante la creazione della risorsa Monitoraggio di Azure per soluzioni SAP.

Suggerimento

Usare questo suggerimento per la risoluzione dei problemi

Abilitare l'utilità di esportazione del nodo

  1. Eseguire il comando nohup ./node_exporter & per abilitare node_exporter.
  2. L'aggiunta di nohup e & al comando precedente separa node_exporter dalla riga di comando del computer Linux. Se non sono inclusi, node_exporter si arresta quando la riga di comando viene chiusa.

Passaggi successivi