Дисклеймер
Все эксперименты проводились на CentOS Linux release 7.2.1511 в качестве основной системы, с последними доступными из стоковой репы systemd (systemd-219-19.el7_2.13). Надеюсь, часть приведенных данных будет неактуальна уже на момент публикации статьи.
Вводная часть
Начав захватывать linux-дистрибутивы с выпуска Fedora 15, systemd окончательно победил. Зубры и аксакалы понемногу приучаются к unit'ам и systemctl. Скрежещат зубами последние защитники Старого Доброго. В этих реалиях невозможно обойти дочерние продукты systemd. И сегодня давайте поговорим, например, про journald.
Сам по себе journald (и соответственно journalctl) — прекрасный инструмент. Зародившийся как слегка сторонний к systemd проект, к нынешнему времени journald стал вторым инструментом из семейства systemd, с которым знакомятся системные администраторы. Мне действительно нравится идея рантайм хранилища логов с опциональной возможностью сброса на постоянное хранение, задумка с boot-id journalctl --boot
и machine-id (journalctl --machine
), возможность из единого интерфейса вызывать логи любых зарегистрированных приложений journalctl -u
, а также наличие "из коробки" ротации логов (как по месту, так и по времени) при помощи journalctl --vacuum-size
или journalctl --vacuum-time
. Из хорошего нельзя не упомянуть ещё и параметры since
, until
и priority
, которыми можно "грепать" события по времени и приоритету, и, разумеется, параметр utc
, снимающий огромную головную боль с мульти-таймзонными командами и проектами. Может быть немного спорным бинарный формат хранения файлов, но этот выбор был объяснен авторами ещё при первых анонсах journald (безопасность и дешевизна хранения, интеграция с systemd, принудительный единый формат, переносимость).
К сожалению, не приобрел большого распространения механизм каталогов journald, который позволяет, например, организовать перевод сообщений логов или предоставить конечным пользователям url для решения проблем с конкретными ошибками. Но в целом даже разработчики systemd не пользуются этой возможностью полностью — куда уж нам, смертным.
Это всё реализовано, работает, описано в сотнях мануалов, проверено. Большое спасибо, но я хочу больше.
Преамбула
Не так давно один приятель попросил настроить ему сервер для сбора логов. Хха! — подумал я, — это же прекрасный повод изучить journald в свете его возможностей центрального лог-сервера!
Понятное дело, что инструмент зависит от задачи. Вот и в этот раз был проведен краткий сбор требований:
- Необходимо организовать единую точку логирования
- Необходимо организовать возможность подключения к единой точке логирования заранее неизвестного количества клиентов (и их отключение, соответственно)
- Желательно организовать возможность просмотра логов online, с автоматическим получением новых записей
- При выполнении предыдущего пункта, хранение логов на центральной точке можно ограничить N часами (даже не днями)
- Формат сообщений непостоянен вплоть до мультилайна
- Ключевое интересующее ПО пишет в stdout (да, можно изменить поведение или накостылить, но покупаем, что продают), консоль не закрывает
И общетехническая вводная:
- Данные передаются по паблик-сетям
- Головная выделенная машина: Centos7.2 (latest)
- Подключаемые машины: Ubuntu 16.04
Кажется, что systemd и journald хороший выбор, верно? Ведь все пункты уже реализованы! Поднимаем тестовый стенд!
Головной хост
Ну что же, начнём.
Нас интересуют три компонента:
systemd-journal-gatewayd
— http-демон, открывающий порт для просмотра (или скачивания) записей журналаsystemd-journal-remote
— демон, скачивающий или принимающий записи журналов на центральном сервереsystemd-journal-upload
— демон, дублирующий записи журналов на удаленный сервер
Все эти компоненты входят в centos-пакет systemd-journal-gateway
, так что выполняем:
yum -y update && yum -y install systemd-journal-gateway
За получение логов на головной машине используется демон systemd-journal-remote
. С него и начнём.
systemd-journal-remote
У remote есть два режима работы: активный (при котором он сам ходит в удаленный журнал и скачивает логи — в том числе в режиме слежения. Для этого режима на всех удаленных машинах нужен systemd-journal-gatewayd
) и пассивный (при котором демон висит и ждёт, пока к нему придут). С учетом неизвестного количества машин — выбираем пассивный режим. Вся настройка, собственно, заключается в том, чтобы сделать директорию /var/log/journal/remote
, назначить ей права нужного пользователя и запустить сервис:
mkdir -p /var/log/journal/remote
chown systemd-journal-remote:systemd-journal-remote /var/log/journal/remote
systemctl start /var/log/journal/remote
Поскольку мы собираем демо-стенд, давайте переключим протокол приёма файлов с https на http. Для этого необходимо отредатировать стартовый сервис-файл /lib/systemd/system/systemd-journal-remote.service
, заменив опцию listen-https
на listen-http
. Также будет полезно поправить /lib/systemd/system/systemd-journal-remote.socket
, указав только интересующий нас адрес для биндинга демона.
Демон стартовал, висит в пассивном режиме, работает по http. Ура!
Дьявол в деталях
Во-первых, при создании директории /var/log/journal
все ваши системные логи начнут писаться в директорию /var/log/journal/<uuid>
. Чтобы изменить это поведение и вернуть как было, надо заправить конфигурационный файл /etc/systemd/journald.conf
(а лучше даже /etc/systemd/journald.conf.d/<ваш конфиг>.conf
, т.к. первый может перетереться при обновлениях), а именно строку Storage=
. По умолчанию, значение этого параметра auto
, что означает "если есть директория в var, journald записывает логи туда". В моём случае, параметр надо было принудительно выставить в volatile
.
systemd-journal-upload
С upload всё ещё проще: создаём /etc/systemd/journal-upload.d/<ваш конфиг>.conf
, записав туда:
[Upload]
URL=http://<IP-адрес remote>:<порт удаленного демона>
и запустим systemctl start systemd-journal-upload
Дьявол в деталях
Во-вторых, демон не запустится благодаря очень старой баге в Centos. Так что делайте usermod руками: usermod -a -G systemd-journal systemd-journal-upload
. После этого демон должен стартовать успешно.
Удаленные клиенты
На удаленных клиентах, напомню, стоит Ubuntu 16.04. Так что ставим там apt-get install systemd-journal-remote
и проводим правки /etc/systemd/journal-upload.d/<ваш конфиг>.conf
, аналогичные предыдущему пункту (кроме usermod
).
systemd-journal-gatewayd
А тут, собственно, описывать нечего. Текущая версия, представленная в Centos, не позволяет указывать нестандартные директории для указанного демона. Причем стандартная директория для логов с других машин, по логике разработчиков, является нестандартной для просмотрщика логов. В новых версиях systemd это, кажется, исправлено, но мы же не будем ставить неродные версии...
Ну что же, давайте хотя бы понаблюдаем за логами:
journalctl -D /var/log/journal/remote --follow
Ну, что-то вроде работает...
Дьявол в деталях
В третьих, благодаря старой баге в systemd, у вас начнёт дичайше пухнуть директория /var/log/journal/remote
. И тут вам не поможет ничего...
Дойдём до конца!
Тем не менее, раз уж мы зашли так далеко, давайте дойдём до конца. Запускаем на головной машине демон systemd-journal-gatewayd
(опять не забываем поправить /lib/systemd/system/systemd-journal-gatewayd.socket
, чтобы ограничить демона, да?) и внимательно изучаем веб-интерфейс просмотрщика:
- Подкачка логов online фактически отсутствует
- Лютые
on mouse over
иon mouse scroll
для логов - microhttpd под капотом
- Простите, но ужасающий интерфейс
- Есть возможность фильтрации логов по systemd-unit, но (в связи с количеством неинформативных session-юнитов например от крон-скриптов) невозможность пользоваться фильтрами
- Все юниты пишутся полностью — если вы используете например пароли к базам данных в крон-строках, ваши пароли будут вас ждать
Нда. Возможно, и хорошо, что не получилось его настроить, м?
Итого
Для proof of concept за пару дней был написан pet-проект, благо journald предоставляет родную библиотеку для питона. Из особенностей:
- Онлайн-просмотр по SSE
- Возможность фильтровать выводимые юниты администратором на уровне конфигурации
- Возможность фильтровать хосты/приоритет/юниты пользователем на уровне веб-приложения
- Ну и немножко бутстрапа
Этот же проект был раскатан приятелю, с описанием имеющихся проблем, отказом от ответственности и принудительной очисткой журналов.
Но на больших проектах лично я наверное ещё долго не буду использовать journald в качестве центрального хранилища логов. До тех пор, пока не будут убраны приведенные выше баги, мой выбор — однозначно в пользу syslog.
Автор статьи: Степан Карамышев
Комментарии (29)
luban
13.12.2016 12:40Опечатка — systemctl start /var/log/journal/remote
Наверно надо: systemctl start systemd-journal-gatewayd
grossws
13.12.2016 12:45+2Поскольку мы собираем демо-стенд, давайте переключим протокол приёма файлов с https на http. Для этого необходимо отредатировать стартовый сервис-файл /lib/systemd/system/systemd-journal-remote.service, заменив опцию listen-https на listen-http. Также будет полезно поправить /lib/systemd/system/systemd-journal-remote.socket, указав только интересующий нас адрес для биндинга демона.
Не надо там редактировать, надо читать документацию. И делать override в
/etc/systemd/system/systemd-journal-remote.service
или`/etc/systemd/system/systemd-journal-remote.service.d/*.conf
skob
13.12.2016 15:17+1Если уж делать оверрайд, то по второму пути, естественно.
grossws
13.12.2016 15:27+1Если замещать unit полностью — то по первому, если override куска — то по второму, естественно.
Radjah
14.12.2016 22:05-1замещать unit полностью
И потерять изменения при следующем обновлении пакета.grossws
14.12.2016 22:09Нет, если мейнтейнеры дистрибутива не идиоты (подсказка: не идиоты). Читать
man 5 systemd.unit
:
/etc/systemd/system Local configuration
/run/systemd/system Runtime units
/usr/lib/systemd/system Units of installed packages
Chupaka
20.12.2016 15:39Даже если совсем лень читать документацию, можно воспользоваться встроенной командой: systemctl edit systemd-journal-remote.service. Она сама разберётся, что куда записать, чтобы обновления не откатили изменения :)
past
13.12.2016 12:54Я делал такую связку с грейлогом и конвертером системдишного JSONa в грейлоговский (journal2gelf), без возни с недопиленными journal-remote и journal-gatewayd.
akamensky
13.12.2016 13:02-1Вот из-за таких корявостей (как например /var/log/journal) многие и недолюбливают systemd.
Мне лично он очень нравится как замена init.d/upstart, но остальные компоненты честно говоря работают очень нестабильно. Хороший пример systemd-networkd, если сеть не поддерживает IPv6, и он как следствие отключен, то на серверах с DHCP интерфейсы могут быть в статусе «configuring» до 10 минут. И очень странные проблемы с systemd-resolved, когда два запроса подряд на один домен — один может вернуть нормальный ответ, а другой вернет пустой ответ.
А для логов, я все же предпочитаю использовать rsyslog или syslog-ng, которые из коробки поддерживают пересылку логов через TCP или UDP в syslog совместимом формате.h31
13.12.2016 17:43Systemd-networkd вроде как рассчитан только на простейшие конфигурации. Например, настроить сеть в контейнере или в VM.
Сам лично пользовался networkd на реальной машине, но иногда отваливалась сеть. Когда прочитал, что networkd как бы не для этого сделан, перешел на dhcpcd и с тех пор ни одного глюка не видел.akamensky
13.12.2016 18:07Не уверен откуда такая информация. На официальном сайте systemd-networkd описан как системная служба для настройки сети.
Заголовок спойлераsystemd-networkd is a system service that manages networks.
varnav
13.12.2016 13:56А можно сделать совсем просто.
1. Установить graylog
2. Выполнить команду (замените адрес и порт грейлога на свои):echo '*.* @192.168.5.5:5140;RSYSLOG_SyslogProtocol23Format' >> /etc/rsyslog.conf && service rsyslog restart
worldmind
13.12.2016 18:40> Может быть немного спорным бинарный формат хранения файлов, но этот выбор был объяснен авторами ещё при первых анонсах journald (безопасность и дешевизна хранения, интеграция с systemd, принудительный единый формат, переносимость).
а я думал что бинарный формат для быстрого поиска по индексам
Не уверен что для логов нужен веб-гуй, по мне лучше по ssh заходить и смотреть/грепать на месте
mihmig
14.12.2016 15:45А как в этом journald обстоят дела с безопасностью?
Может ли например приложение «сыпать» в лог не от своего имени? Если да, то это большая уязвимость.
AlexeevEugene
Кстати, а многие делают: yum remove firewalld и yum install iptables? :)
ls1
firewalld я пробовал когда только семёрочка вышла, но из-за отсутствия в нём (по крайней мере на тот момент) админки для Forward — удалил и с тех пор не пользуюсь. Предпочитаю FirewallBuilder
AlexeevEugene
О! прикольный GUI для iptables! Спасибо
ls1
Он, к слову, не только для iptables
grossws
Если конфигурация полностью статическая, то можно и iptables обойтись. Я на firewalld пересел, когда появилась необходимость накатывать новые правила не убивая то, что уже есть
mangle
иnat
(например, правила от docker daemon'а). Ну и разобравшись с его интерфейсом всё становится несколько удобнее для автоматизации (с тем же ansible), хотя некоторые их решения (типа exit code 0 и 1 в качестве true и false) — несколько бесят.Также firewalld полезен при наличии роуминга ноута по разным сетям, но это к топику не относится.
AlexeevEugene
да, хороший аргумент. Не задумывался в таком ключе:) Спасибо за повод изучить это.
navion
Он разве стоит по-умолчанию в CentOS? В RHEL он точно есть, а свежеустановленная CentOS 7.x удивила отсутствием команды firewall-cmd.
AlexeevEugene
Всегда ставлю minimal. Там он точно есть.
##edit ОГО в 7.2 выпилили!
varnav
Да, его молча выпилили из 7.2, хотя в 7.1 он был.
grossws
Сначала был, потом выпилили. Видимо, по просьбам трудящихся. Но если ставиться с kickstart'а, то разницы никакой, достаточно указать
firewall --enabled --ssh
иfirewalld
приедет в комплекте.