Inleiding
Dit document beschrijft het volledige probleem van de knooppunt-exporteur-schijf dat in het netwerk van een gebruiker is vastgesteld.
Achtergrond
Wanneer een audit van de Cluster Manager Common Executive Environment (CEE) wordt uitgevoerd, geeft het controleresultaat aan dat de schijf van de knooppunt-exporteur vol is.
Probleem
Er bestaat een kritische alarmconditie omdat geprojecteerd wordt dat een harde schijf in de komende 24 uur zal voorkomen, werd deze waarschuwing op CEE opgemerkt:
"Apparatuur/dev/sda3 van knooppunt-exporteur cee03/knooppunt-exporteur-4dd4a4d4a wordt verwacht dat deze binnen de komende 24 uur volledig zal zijn"
Analyse
De melding is op de CEE die hardwareproblemen voor het rek bijhoudt en de volledige disktoestand voorspelt die in de komende 24 uur zal plaatsvinden.
cisco@deployer-cm-primary:~$ kubectl get pods -A -o wide | grep node
cee03 node-exporter-4dd4a4dd4a 1/1 Running 1 111d 10.10.1.1 deployer-cm-primary <none> <none>
root@deployer-cm-primary:/# df -h
Filesystem Size Used Avail Use% Mounted on
overlay 568G 171G 368G 32% /
tmpfs 64M 0 64M 0% /dev
tmpfs 189G 0 189G 0% /sys/fs/cgroup
tmpfs 189G 0 189G 0% /host/sys/fs/cgroup
/dev/sda1 9.8G 3.5G 5.9G 37% /host/root
udev 189G 0 189G 0% /host/root/dev
tmpfs 189G 0 189G 0% /host/root/dev/shm
tmpfs 38G 15M 38G 1% /host/root/run
tmpfs 5.0M 0 5.0M 0% /host/root/run/lock
/dev/sda3 71G 67G 435M 100% /host/root/var/log
Wanneer een audit wordt uitgevoerd, lijkt deze de /dev/sda3 schijf op te vullen.
root@deployer-cm-primary:/host/root/var/log# du -h --max-depth=1
76M ./sysstat
16K ./lost+found
4.0K ./containers
4.0K ./landscape
9.3M ./calico
1.1G ./apiserver
808K ./pods
5.6G ./journal
60G ./audit
36K ./apt
67G .
Uit een controle van de audit blijkt dat de logbestanden worden bewaard en dat de serverconditie van de schijf van de exporteur-knooppunt waarschijnlijk volledig zal voorkomen.
cisco@deployer-cm-primary:~$ sudo cat /etc/audit/auditd.conf
#
# This file controls the configuration of the audit daemon
#
local_events = yes
write_logs = yes
log_file = /var/log/audit/audit.log
log_group = adm
log_format = RAW
flush = INCREMENTAL_ASYNC
freq = 50
max_log_file = 8
num_logs = 5
priority_boost = 4
disp_qos = lossy
dispatcher = /sbin/audispd
name_format = NONE
##name = mydomain
max_log_file_action = keep_logs
space_left = 75
space_left_action = email
verify_email = yes
action_mail_acct = root
admin_space_left = 50
admin_space_left_action = halt
disk_full_action = SUSPEND
disk_error_action = SUSPEND
use_libwrap = yes
##tcp_listen_port = 60
tcp_listen_queue = 5
tcp_max_per_addr = 1
##tcp_client_ports = 1024-65535
tcp_client_max_idle = 0
enable_krb5 = no
krb5_principal = auditd
##krb5_key_file = /etc/audit/audit.key
distribute_network = no
cisco@deployer-cm-primary:~$
Oplossing
Voer de volgende opdrachtcode in, zowel op de installateur-cm-primaire als op de implementator-cm-secundaire, om de volledige toestand van de potentiƫle knooppunt-exporteur schijf te verbeteren.
sudo vim /etc/audit/auditd.conf
Gebruik vervolgens de code die naast zit om het interne bestand van bewaarde_logs te wijzigen om te roteren.
max_log_file_action = rotate
Start de service opnieuw nadat de code is gewijzigd.
sudo systemctl restart auditd.service
Controleer of het kritieke alarm is verwijderd.