Introduction
Ce document décrit le problème complet du disque de l'exportateur de noeuds détecté dans le réseau d'un utilisateur.
Fond
Lorsqu'un audit de Cluster Manager Common Execution Environment (CEE) est effectué, le résultat de l'audit indique que le disque de l'exportateur de noeuds est plein.
Problème
Une condition d'alerte de gravité critique existe, car une condition complète du disque devrait se produire au cours des 24 prochaines heures. Cette alerte a été détectée sur CEE :
" Le périphérique /dev/sda3 de noeud-exportateur cee03/node-exportateur-4dd4a4dd4a devrait être plein dans les 24 heures à venir »
Analyse
L'alerte signalée se trouve sur le CEE qui suit les problèmes matériels du rack et prévoit que la condition du disque complet se produira dans les 24 heures à venir.
cisco@deployer-cm-primary:~$ kubectl get pods -A -o wide | grep node
cee03 node-exporter-4dd4a4dd4a 1/1 Running 1 111d 10.10.1.1 deployer-cm-primary <none> <none>
root@deployer-cm-primary:/# df -h
Filesystem Size Used Avail Use% Mounted on
overlay 568G 171G 368G 32% /
tmpfs 64M 0 64M 0% /dev
tmpfs 189G 0 189G 0% /sys/fs/cgroup
tmpfs 189G 0 189G 0% /host/sys/fs/cgroup
/dev/sda1 9.8G 3.5G 5.9G 37% /host/root
udev 189G 0 189G 0% /host/root/dev
tmpfs 189G 0 189G 0% /host/root/dev/shm
tmpfs 38G 15M 38G 1% /host/root/run
tmpfs 5.0M 0 5.0M 0% /host/root/run/lock
/dev/sda3 71G 67G 435M 100% /host/root/var/log
Lorsqu'un audit est effectué, il semble remplir le disque /dev/sda3.
root@deployer-cm-primary:/host/root/var/log# du -h --max-depth=1
76M ./sysstat
16K ./lost+found
4.0K ./containers
4.0K ./landscape
9.3M ./calico
1.1G ./apiserver
808K ./pods
5.6G ./journal
60G ./audit
36K ./apt
67G .
Une vérification de l'audit montre qu'il conserve les journaux et, par conséquent, la condition de serveur du disque noeud exportateur est susceptible de se produire.
cisco@deployer-cm-primary:~$ sudo cat /etc/audit/auditd.conf
#
# This file controls the configuration of the audit daemon
#
local_events = yes
write_logs = yes
log_file = /var/log/audit/audit.log
log_group = adm
log_format = RAW
flush = INCREMENTAL_ASYNC
freq = 50
max_log_file = 8
num_logs = 5
priority_boost = 4
disp_qos = lossy
dispatcher = /sbin/audispd
name_format = NONE
##name = mydomain
max_log_file_action = keep_logs
space_left = 75
space_left_action = email
verify_email = yes
action_mail_acct = root
admin_space_left = 50
admin_space_left_action = halt
disk_full_action = SUSPEND
disk_error_action = SUSPEND
use_libwrap = yes
##tcp_listen_port = 60
tcp_listen_queue = 5
tcp_max_per_addr = 1
##tcp_client_ports = 1024-65535
tcp_client_max_idle = 0
enable_krb5 = no
krb5_principal = auditd
##krb5_key_file = /etc/audit/audit.key
distribute_network = no
cisco@deployer-cm-primary:~$
Solution
Exécutez la commande suivante, sur les deux modes déployer-cm-primary et déployer-cm-secondary, pour corriger la condition de disque de l'exportateur de noeuds potentiel.
sudo vim /etc/audit/auditd.conf
Ensuite, utilisez le code listé en regard de changer le fichier interne de keep_logs à faire pivoter.
max_log_file_action = rotate
Une fois le code modifié, redémarrez le service.
sudo systemctl restart auditd.service
Vérifiez que l'alerte critique est supprimée.