背景
客户有一堆ESXi服务器,在暂时没有预算的情况下,需要运维人员方便实时的掌握ESXi服务器的运行状态,确保ESXi服务器的稳定运行。
设计
收集ESXi服务器本地的日志(vmkwarning.log)定时自动发送到运维人员邮箱。
环境
ESXi服务器 — 监控对象,日志产生源
邮件服务器 - 局域网作为邮件发送使用,因特网使用163邮箱即可
收集服务器 - 搜集ESXi的日志,并完成定时发送
拓扑
<a href="http://virtualbox.blog.51cto.com/attachment/201405/10/531002_1399700869hYfL.jpg" target="_blank"></a>
配置步骤
<a href="http://virtualbox.blog.51cto.com/attachment/201405/10/531002_1399700876ISRW.jpg" target="_blank"></a>
2、测试Hmail可用
<a href="http://virtualbox.blog.51cto.com/attachment/201405/10/531002_1399700882vjnT.jpg" target="_blank"></a>
3、创建一台Centos虚拟机,命名centos,分配IP 10.x.x.41。
<a href="http://virtualbox.blog.51cto.com/attachment/201405/10/531002_1399700887wceO.jpg" target="_blank"></a>
4、在Centos上配置本地YUM,
1
2
3
4
5
6
7
8
9
10
11
12
13
<code>mkdir /media/centos /新建挂载文件夹</code>
<code>mount –t iso9660 /dev/cdrom /media/centos /挂载Centos镜像</code>
<code>cd /media/centos</code>
<code>ls</code>
<code>cd /etc/yum.repos.d /进入yum目录</code>
<code>vi CentOS-Media.repo</code>
<code>[c5-media]</code>
<code>name=CentOS-$releasever - Media</code>
<code>baseurl=file:</code><code>///media/centos/ /选择镜像挂载目录</code>
<code>gpgcheck=</code><code>1</code>
<code>enabled=</code><code>1</code> <code>/开启yum</code>
<code>gpgkey=file:</code><code>///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5</code>
<code>yum clean all /清除yum缓存</code>
5、Cenos上安装SCP
<code>yum install openssl-clients</code>
<a href="http://virtualbox.blog.51cto.com/attachment/201405/10/531002_1399700896SJ2m.jpg" target="_blank"></a>
6、配置ESXi主机和Centos虚拟机SSH免登录,首先开启ESXi的SSH服务,secureCRT工具连接ESXi主机10.x.x.153,生成公钥和私钥
<a href="mailto:[email protected]:/home"></a>
<code>/usr/lib/vmware/openssh/bin/ssh-keygen -t dsa</code>
<code>scp /.ssh/id_dsa.pub root@</code><code>10</code><code>.x.x.</code><code>41</code><code>:/home</code>
7、Centos虚拟机生成公钥和私钥
<code>ssh-keygen -t dsa</code>
<code>scp id_dsa.pub root@</code><code>10</code><code>.x.x.</code><code>153</code><code>:/tmp</code>
<code>cat /home/id_dsa.pub >> ~/.ssh/authorized_keys</code>
8、回到ESXi 的SSH命令行,同样将cenos的公钥加入到esxi的认证密钥中
<code>cat /tmp/id_dsa.pub >> /.ssh/authorized_keys</code>
9、SSH认证完成,在Centos上测试SCP命令将ESXi的日志复制到本地/home目录下
<code>scp root@</code><code>10</code><code>.x.x.</code><code>153</code><code>:/</code><code>var</code><code>/log/vmkwarning.log /home/ /测试文件复制</code>
10、默认crontab命令可以使用,没有命令请安装
<code>yum install crontabs</code>
11、测试cron执行,并刷新查看cronvmkwarning.log 文件是否生成
<code>crontab -u root -e</code>
<code>0</code> <code>8</code> <code>* * * scp root@</code><code>10</code><code>.x.x.</code><code>153</code><code>:/</code><code>var</code><code>/log/vmkwarning.log /home/ >> /home/cronvmkwarning.log /测试每天早上</code><code>8</code><code>点执行 从ESXi复制log到/home目录</code>
12、下载msmtp,挂载进行安装
<code>tar xvf msmtp-.tar.bz2</code>
<code>./configure --prefix=/usr/local/msmtp</code>
<code>make</code>
<code>make install</code>
<code>cd /usr/local/msmtp/</code>
<code>mkdir etc</code>
<code>cd etc</code>
-----------
<code>vi msmtprc</code>
<code>account </code><code>default</code>
<code>host </code><code>10</code><code>.x.x.</code><code>42</code> <code>/邮箱服务器Hail地址</code>
<code>port </code><code>25</code>
<code>from [email protected] /发件邮箱地址</code>
<code>auth login</code>
<code>tls off</code>
<code>user [email protected]</code>
<code>password </code><code>123456</code>
<code>logfile /</code><code>var</code><code>/log/mmlog</code>
<code>/usr/local/msmtp/bin/msmtp [email protected] /测试接收功能</code>
13、安装mutt
<code>vi /etc/Muttrc</code>
<code>set</code> <code>sendmail=</code><code>"/usr/local/msmtp/bin/msmtp"</code>
<code>set</code> <code>use_from=yes</code>
<code>set</code> <code>realname=</code><code>"[email protected]"</code> <code>/选择发送邮箱</code>
<code>set</code> <code>editor=</code><code>"vim"</code>
14、cron中添加命令
<a href="mailto:[email protected]"></a>
<code>*/</code><code>10</code><code>* * * * cd /home/ &&tail -n </code><code>50</code> <code>vmkwarning.log >> vm1.log && cat /home/vm1.log | mutt -s </code><code>"ESXi邮件告警日志"</code><code>[email protected] /每</code><code>10</code><code>分钟发送一次日志到指定邮箱</code>
<code></code>
<a href="http://virtualbox.blog.51cto.com/attachment/201405/10/531002_1399700910bfaP.png" target="_blank"></a>
本文转自 tim2009 51CTO博客,原文链接:http://blog.51cto.com/virtualbox/1409182,如需转载请自行联系原作者