이 페이지는 Logging 에이전트 설치 또는 상호작용 시 공통적으로 발견되는 문제를 해결하기 위한 지침을 제공합니다.
체크리스트
Logging 에이전트를 설치하거나 사용하는 데 문제가 있으면 다음 사항을 확인합니다.
Linux 설치 명령어에서 오류가 발생하면 설치 명령어의 프리픽스가
sudo
인지 확인합니다.에이전트 서비스가 VM 인스턴스에서 실행되는지 확인합니다.
Windows VM의 경우 다음 PowerShell 명령어를 사용합니다.
Get-Service -Name StackdriverLogging
Stackdriver Monitoring이라는 서비스를 검색합니다. 에이전트가 실행되고 있지 않으면 에이전트를 다시 시작해야 할 수도 있습니다.
Linux VM의 경우 다음 명령어를 사용합니다.
sudo service google-fluentd status
에이전트가 실행되고 있지 않으면 다음 명령어를 사용하여 다시 시작해야 할 수도 있습니다.
sudo service google-fluentd restart
다시 시작할 수 없고 로그 출력에 '메타데이터를 통해 사용 중지됨'이 표시되는 경우 기본적으로 Logging 에이전트가 중지된 Google Cloud Marketplace에서 이미지가 실행되고 있을 가능성이 있습니다.
google-logging-enable
인스턴스 메타데이터 키는 Logging 에이전트 사용 설정 상태를 제어합니다. 여기서0
값은 에이전트를 중지합니다. 에이전트를 다시 사용 설정하려면google-logging-enable
키를 삭제하거나 값을1
로 설정합니다. 자세한 내용은 Logging 에이전트가 중지된 인스턴스 만들기를 참조하세요.에이전트가 메타데이터를 통해 사용 중지되지 않았으면 에이전트를 다시 설치합니다. 다음에 나오는 Logging 에이전트 다시 설치하기 섹션을 참조하세요.
에이전트가 로그에 오류 메시지를 작성했는지 확인합니다.
Windows에서 Logging 에이전트(v1-9 버전 기준)는 로그를
C:\Program Files (x86)\Stackdriver\LoggingAgent\fluentd.log
에 저장합니다.이전 버전의 에이전트 로그를 가져올 수 있는 방법은 없습니다.
Linux에서 Logging 에이전트는
fluentd
패키지이고 메시지를/var/log/google-fluentd/google-fluentd.log
에 로깅합니다.HTTP 429 오류가 발생하는 경우 Logging API 할당량을 초과했을 수 있습니다. Google Cloud 콘솔에서 API 및 서비스 > 대시보드를 선택하여 사용 가능한 할당량을 확인할 수 있습니다. Logging API를 선택합니다.
API 액세스 또는 승인 관련 문제가 발생하면 Compute Engine 사용자 인증 정보 확인하기를 참조하세요.
에이전트가 정상적으로 실행 중인 것 같지만 데이터가 수신되지 않는 경우에는 에이전트가 데이터를 올바른 프로젝트에 전송하고 있는지 확인해야 합니다. 다음 섹션인 Compute Engine 사용자 인증 정보 확인하기를 참조하세요.
에이전트 승인이 실패하면 비공개 키에 대한 사용자 인증 정보가 누락되었거나 잘못되었는지 확인합니다.
에이전트 설치 확인
설치가 성공적인지 확인하려면 로그 탐색기에서 에이전트의 테스트 로그 항목을 찾아보세요.
-
Google Cloud 콘솔에서 로그 탐색기 페이지로 이동합니다.
검색창을 사용하여 이 페이지를 찾은 경우 부제목이 Logging인 결과를 선택합니다.
페이지 상단에서 사용자의 VM 인스턴스가 포함된 프로젝트를 선택합니다.
- Compute Engine VM 인스턴스의 경우 VM 인스턴스가 포함된 Google Cloud 프로젝트를 선택합니다.
- Amazon EC2 VM 인스턴스의 경우 로그를 전송하는 Google Cloud 프로젝트를 선택합니다.
창 탭에서 VM 인스턴스의 리소스를 선택합니다.
- Compute Engine의 경우
GCE VM 인스턴스
를 선택합니다.
- Amazon EC2의 경우, AWS EC2 인스턴스를 선택합니다.
- syslog(Linux), fluent.info(Windows), 모든 로그 중에서 하나를 선택합니다.
- Compute Engine의 경우
'gRPC를 Logging API로 성공적으로 전송'이라는 로그 항목이 표시되면 에이전트 설치가 완료된 것입니다. 이 메시지는 에이전트가 설치될 때 생성되고 에이전트를 다시 시작할 때마다 생성됩니다.
로그 탐색기에 대한 자세한 내용은 로그 탐색기 사용을 참조하세요.
에이전트 테스트
에이전트의 작동 여부가 의심스러울 경우 실행되고 있는지 확인하여 Logging에 테스트 메시지를 전송해 보세요.
Linux 인스턴스
아래의 절차는 Linux를 실행하는 Compute Engine과 Amazon EC2 VM 인스턴스 모두에서 작동합니다.
VM 인스턴스에서 다음 명령어를 실행하여 Logging 에이전트가 실행되는지 확인합니다.
ps ax | grep fluentd
다음과 비슷한 출력이 표시됩니다.
2284 ? Sl 0:00 /opt/google-fluentd/embedded/bin/ruby /usr/sbin/google-fluentd [...] 2287 ? Sl 42:44 /opt/google-fluentd/embedded/bin/ruby /usr/sbin/google-fluentd [...]
VM 인스턴스에서 다음 명령어를 실행하여 테스트 로그 메시지를 전송합니다.
logger "Some test message"
Windows 인스턴스
Logging 에이전트의 Windows 서비스 이름은 다음 두 가지입니다.
- 버전 v1-5 이상의 경우
StackdriverLogging
- 그 이전 버전의 경우
fluentdwinsvc
둘 중 한 에이전트 서비스를 실행하고 있을 것입니다. VM 인스턴스에서 PowerShell을 사용하여 다음 명령어를 실행합니다.
두 서비스의 상태를 요청합니다. 어떤 서비스가 실행될지 알고 있다면 그 서비스의 이름을 사용하면 됩니다.
Get-Service StackdriverLogging,fluentdwinsvc
서비스가 실행되고 있지 않으면 오류 메시지가 표시됩니다. 서비스가 실행되고 있으면 다음과 같은 출력이 표시됩니다.
Status Name DisplayName ------ ---- ----------- Running StackdriverLogging Cloud Logging
두 서비스를 모두 쿼리할 경우 오류 메시지 하나와
Running
상태 하나가 표시됩니다.Running
상태가 표시되지 않는다면 Logging 에이전트가 실행되고 있지 않은 것입니다.StackdriverLogging
이 실행되고 있는 것이 보인다면 에이전트의 최신 버전을 실행하고 있는 것입니다. 구체적인 버전을 확인하려면 버전 가져오기를 참조하세요.fluentdwinsvc
가 실행되고 있음을 확인하면 에이전트를 최신 버전으로 업그레이드해야 합니다.
관리자 권한 필요: 에이전트의 특정 버전이 실행되고 있다면 다음과 같은 PowerShell 명령어를 실행하여 테스트 로그 메시지를 전송합니다.
New-EventLog -LogName Application -Source "Test Source" Write-EventLog -LogName Application -Source "Test Source" -EntryType Information -EventID 1 -Message "Testing 123 Testing."
테스트 메시지 찾기
테스트 메시지를 전송한 후 로그 탐색기에서 해당 테스트 메시지를 찾으세요.
-
Google Cloud 콘솔에서 로그 탐색기 페이지로 이동합니다.
검색창을 사용하여 이 페이지를 찾은 경우 부제목이 Logging인 결과를 선택합니다.
페이지 상단에서 사용자의 VM 인스턴스가 포함된 프로젝트를 선택합니다.
- Compute Engine VM 인스턴스의 경우 VM 인스턴스가 포함된 Google Cloud 프로젝트를 선택합니다.
- Amazon EC2 VM 인스턴스의 경우 로그를 전송하는 Google Cloud 프로젝트를 선택합니다.
창 탭에서 VM 인스턴스의 리소스를 선택합니다.
- Compute Engine의 경우
GCE VM 인스턴스
를 선택합니다.
- Amazon EC2의 경우, AWS EC2 인스턴스를 선택합니다.
- syslog(Linux), fluent.info(Windows), 모든 로그 중에서 하나를 선택합니다.
- Compute Engine의 경우
테스트 메시지가 포함된 로그 항목이 표시됩니다. 그러면 Logging 에이전트가 올바르게 작동하는 것입니다.
Compute Engine 사용자 인증 정보 확인
Compute Engine VM 인스턴스가 비공개 키 사용자 인증 정보 없이 에이전트를 실행하는 경우 인스턴스의 액세스 범위가 적절해야 하고 인스턴스에서 사용하는 서비스 계정 ID에 적절한 IAM 권한이 있어야 합니다.
VM 인스턴스를 만들 때 기본 범위와 서비스 계정 설정으로도 충분히 에이전트를 실행할 수 있습니다. 인스턴스가 아주 오래되었거나 기본 설정을 변경한 인스턴스의 경우에는 사용자 인증 정보가 적절하지 않을 수 있습니다.
기본 사용자 인증 정보 로드 실패
Logging 로그 파일에 Could not load the default credentials
오류가 발생하는 경우 이는 에이전트가 Compute Engine 메타데이터 서버에 연결하는 데 실패할 수 있음을 의미합니다.
오류 로그는 다음과 같이 표시됩니다.
Starting google-fluentd 1.8.4: /opt/google-fluentd/embedded/lib/ruby/gems/2.6.0/gems/googleauth-0.9.0/lib/googleauth/application_default.rb:74:in `get_application_default': Could not load the default credentials. Browse to (RuntimeError) https://developers.google.com/accounts/docs/application-default-credentials for more information.
이는 VM에 커스텀 프록시 설정이 있는 경우에 발생할 수 있습니다. 이 문제를 해결하려면 프록시 설정 안내를 참조하여 Compute Engine 메타데이터 서버(metadata.google.internal
또는 169.254.169.254
)가 프록시를 통과하지 못하도록 제외합니다. 오류가 계속되면 VM에서 기본 Compute Engine 서비스 계정을 삭제하고 다시 추가합니다.
액세스 범위 확인
액세스 범위를 확인하려면 다음 안내를 따르세요.
-
Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.
검색창을 사용하여 이 페이지를 찾은 경우 부제목이 Compute Engine인 결과를 선택합니다.
VM 인스턴스의 이름을 클릭합니다. 인스턴스의 세부정보 페이지가 나타납니다.
Cloud API 액세스 범위 섹션에서 세부정보를 클릭하여 API 목록을 확인합니다. 다음 항목을 찾습니다.
- '이 인스턴스에 모든 Google Cloud 서비스에 대한 전체 API 액세스 권한이 있습니다'가 표시되면 액세스 범위가 적절한 것입니다.
- Cloud Logging API의 이전 이름인 Stackdriver Logging API 옆에 쓰기 전용 또는 전체 권한이 있는 것으로 표시되면 인스턴스의 액세스 범위가 Cloud Logging 에이전트에 적합한 것입니다.
- Cloud Monitoring API의 이전 이름인 Stackdriver Monitoring API 옆에 쓰기 전용 또는 전체 권한이 있는 것으로 표시되면 인스턴스의 액세스 범위가 Cloud Monitoring 에이전트에 적합한 것입니다.
문제 해결
Compute Engine 인스턴스의 액세스 범위가 적절하지 않으면 인스턴스에 필요한 액세스 범위를 추가합니다.
다음 표에서는 Logging 및 Monitoring 에이전트와 관련된 범위를 보여줍니다.
액세스 범위 | 에이전트 권한 |
---|---|
https://www.googleapis.com/auth/logging.write | Logging 에이전트에 적절함 |
https://www.googleapis.com/auth/monitoring.write | Monitoring 에이전트에 적절함 |
기본 서비스 계정 권한 확인
Compute Engine VM 인스턴스의 액세스 범위가 적절하더라도 인스턴스의 기본 서비스 계정이 에이전트에 맞는 IAM 권한을 제공하지 않을 수 있습니다.
기본 서비스 계정 권한을 확인하려면 기본 서비스 계정부터 찾으세요.
-
Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.
검색창을 사용하여 이 페이지를 찾은 경우 부제목이 Compute Engine인 결과를 선택합니다.
VM 인스턴스의 이름을 클릭합니다. 인스턴스의 세부정보 페이지가 나타납니다.
이 페이지에서 서비스 계정이라는 제목을 찾습니다. 인스턴스의 기본 서비스 계정이 나열됩니다. 다음과 비슷할 것입니다.
[ID]-compute@developer.gserviceaccount.com
-
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
검색창을 사용하여 이 페이지를 찾은 경우 부제목이 IAM 및 관리자인 결과를 선택합니다.
보기 기준: 주 구성원을 선택합니다. 사람, 그룹, 서비스 계정의 목록이 표시됩니다. 역할 열에는 프로젝트에 있는 각 주 구성원의 역할이 표시됩니다.
인스턴스의 기본 서비스 계정 행에는 하나 이상의 역할이 표시됩니다.
- 편집자가 표시되어 있는 경우 이 역할은 모든 에이전트에 적합합니다. 편집자 역할은 조직 정책 구성에 따라 기본 서비스 계정에 자동으로 부여될 수 있습니다.
- 로그 작성자가 표시되면 이 역할은 Logging 에이전트에 충분합니다. 쓰기 권한이 포함된 다른 Logging 역할은 Cloud Logging을 위한 액세스 제어를 참조하세요.
- 모니터링 측정항목 작성자가 표시되면 이 역할은 Monitoring 에이전트에 충분합니다. 쓰기 권한아 포함된 다른 Monitoring 역할은 Cloud Monitoring을 위한 액세스 제어를 참조하세요.
문제 해결
기본 서비스 계정에 적절한 역할이 없으면 IAM 및 관리자 > IAM 페이지에서 서비스 계정의 역할을 수정해 보세요. 적절한 Logging 또는 Monitoring 역할을 추가하여 에이전트를 승인합니다(Logging > 로그 작성자 또는 Monitoring > 모니터링 측정항목 작성자).
비공개 키 사용자 인증 정보 확인
Compute Engine VM 인스턴스에서는 기본 서비스 계정 이외에 적절한 승인을 얻은 다른 서비스 계정을 사용하도록 에이전트를 구성할 수 있습니다. AWS EC2 VM 인스턴스에서는 이러한 서비스 계정을 사용하도록 에이전트를 구성해야 합니다.
이 같은 방식으로 에이전트를 구성하려면 지정된 서비스 계정을 위한 비공개 키 사용자 인증 정보를 만들어서 에이전트에 제공해야 합니다.
- 비공개 키 사용자 인증 정보가 담긴 파일의 이름을 포함하는 환경 변수
GOOGLE_APPLICATION_CREDENTIALS
를 찾습니다. 이 환경 변수가 존재하지 않는 경우 에이전트가 다음과 같이 기본 위치에서 사용자 인증 정보를 찾습니다.
Linux
/etc/google/auth/application_default_credentials.json
Windows
C:\ProgramData\Google\Auth\application_default_credentials.json
기본 위치에 사용자 인증 정보가 없으면 에이전트가 메타데이터 서버의 애플리케이션 기본 사용자 인증 정보를 사용합니다.
다음 정보는 비공개 키 사용자 인증 정보 문제를 진단하는 데 도움이 됩니다.
- 비공개 키가 제위치에 있나요?
- 비공개 키가 서비스 계정에 아직 유효한가요?
- 서비스 계정이 에이전트에 필요한 역할을 지니고 있나요?
VM 인스턴스에 유효한 비공개 키 사용자 인증 정보가 설치되어 있는지 확인하려면 먼저 사용자 인증 정보 파일이 예상 위치에 있는지 확인한 다음 사용자 인증 정보 파일의 정보가 유효한지 확인합니다.
사용자 인증 정보가 있나요?
비공개 키 서비스 계정 사용자 인증 정보가 인스턴스에 있는지 확인하려면 인스턴스에서 다음 Linux 명령어를 실행합니다.
sudo cat $GOOGLE_APPLICATION_CREDENTIALS
sudo cat /etc/google/auth/application_default_credentials.json
두 명령어 중 하나가 다음과 같은 파일을 표시하면 인스턴스에 유효한 비공개 키 사용자 인증 정보가 있는 것입니다. 두 명령어 모두 파일을 표시하면 GOOGLE_APPLICATION_CREDENTIALS
가 나타내는 파일이 사용됩니다.
{
"type": "service_account",
"project_id": "[YOUR-PROJECT-ID]",
"private_key_id": "[YOUR-PRIVATE-KEY-ID]",
"private_key": "[YOUR-PRIVATE-KEY]",
"client_email": "[YOUR-PROJECT-NUMBER]-[YOUR-KEY]@developer.gserviceaccount.com",
"client_id": "[YOUR-CLIENT-ID]",
"auth_uri": "https://accounts.google.com/o/oauth2/auth",
"token_uri": "https://accounts.google.com/o/oauth2/token",
"auth_provider_x509_cert_url": "{x509-cert-url}",
"client_x509_cert_url": "{client-x509-cert-url}"
}
사용자 인증 정보 구성 사이의 차이로 인해 서비스에 필요한 것과 다른 사용자 인증 정보가 에이전트에 사용될 수 있습니다. 예를 들어 로그인 셸에서 GOOGLE_APPLICATION_CREDENTIALS
에 커스텀 사용자 인증 정보 위치를 설정했지만 에이전트의 서비스 구성에 이 변수를 설정하지 않으면, 서비스가 커스텀 위치가 아닌 기본 위치를 찾습니다.
사용자 인증 정보 환경 변수를 검토하거나 변경하려면 /etc/default/google-fluentd
에서 GOOGLE_APPLICATION_CREDENTIALS
를 액세스하거나 설정합니다.
사용자 인증 정보 파일이 없는 경우 사용자 인증 정보 추가를 참조하세요.
사용자 인증 정보가 유효한가요?
사용자 인증 정보 파일에서 project_id는 Google Cloud 프로젝트이고, client_email은 프로젝트의 서비스 계정을 식별하고, private_key_id는 서비스 계정의 비공개 키를 식별합니다. 이 정보를 Google Cloud 콘솔의 IAM 및 관리자 > 서비스 계정 섹션에 표시된 정보와 비교합니다.
다음 중 하나라도 해당하는 경우 사용자 인증 정보가 유효하지 않습니다.
- Compute Engine 인스턴스를 확인하고 있지만 사용자 인증 정보 파일의 Google Cloud 프로젝트가 인스턴스가 포함된 프로젝트가 아닙니다.
- Amazon EC2 인스턴스를 확인하고 있지만 사용자 인증 정보 파일의 Google Cloud 프로젝트가 로그를 전송하는 Google Cloud 프로젝트가 아닙니다.
- 나열된 서비스 계정이 존재하지 않습니다. 삭제되었을 수 있습니다.
- 나열된 서비스 계정에 올바른 역할이 사용 설정되어 있지 않습니다(Cloud Logging 에이전트의 로그 작성자 및 Cloud Monitoring 에이전트의 모니터링 측정 항목 작성기).
- 비공개 키가 없습니다. 취소되었을 수 있습니다.
Google Cloud 콘솔의 IAM 및 관리자 > 서비스 계정 섹션을 사용하여 사용자 인증 정보를 취소할 수 있습니다. 유효한 사용자 인증 정보가 없는 경우 사용자 인증 정보 추가하기를 참조하여 기존 사용자 인증 정보를 바꾸거나 새로 추가합니다.
서비스 계정은 올바른 계정이지만 비공개 키가 취소된 경우 새 비공개 키를 만들어 인스턴스에 복사할 수 있습니다. 서비스 계정 키 만들기를 참조하세요.
그렇지 않으면 사용자 인증 정보 추가하기 섹션의 설명에 따라 새 서비스 계정을 만들어야 합니다.
로그 제외 쿼리 확인
현재 제외 쿼리를 확인하여 원하는 로그가 실수로 제외되지 않았는지 확인합니다.
방화벽 확인
인스턴스가 logging.googleapis.com
에 액세스할 수 있는지 확인하려면 인스턴스에서 다음 Linux 명령어를 실행합니다.
curl -sSL 'https://logging.googleapis.com/$discovery/rest?version=v2' | head
방화벽이 아웃바운드 트래픽을 차단하는 경우 명령어가 완료되는 데 다소 시간이 걸릴 수 있습니다. 방화벽 문제를 나타내는 샘플 출력:
curl: (7) Failed to connect to 2607:f8b0:4001:c03::5f: Network is unreachable
아웃바운드 트래픽의 규칙 설정 방법에 대한 자세한 내용은 방화벽 규칙을 참조하세요.
에이전트 다시 설치
최신 버전의 에이전트를 설치하면 많은 문제가 해결됩니다.
사용자 인증 정보 관련 문제가 아니면 Linux 및 Windows에 설치로 건너뛸 수 있습니다.
에이전트 전체 설치와 필요한 사용자 인증 정보는 Logging 에이전트 설치를 참조하세요.
그 외 자주 발생하는 문제
다음 표에는 Cloud Logging 에이전트에서 발생할 수 있는 일반적인 문제 일부와 해결 방법이 나와 있습니다.
Linux에서 Logging 에이전트는 /var/log/google-fluentd/google-fluentd.log
에 오류를 기록합니다. Windows에서 Logging 에이전트는 오류를 C:\Program Files (x86)\Stackdriver\LoggingAgent\fluentd.log
에 기록합니다(v1-9 버전부터).
오류 클래스 Google::APIClient::ClientError
는 권한 또는 API 액세스에 문제가 있음을 나타냅니다.
에이전트가 성공적으로 실행 중이더라도 오류가 발생할 수 있습니다. 예를 들어 누군가가 프로젝트 또는 VM 인스턴스에서 필수 권한을 취소했을 수 있습니다.
오류 | 원인 | 솔루션 |
---|---|---|
Windows에서 에이전트 설치 프로그램이 실행되지 않습니다. | 설치 프로그램을 시스템 디렉터리에 다운로드했을 수 있습니다. | 설치 프로그램을 시스템 디렉터리가 아닌 다른 디렉터리(예: C:\Users\[USERID]\ )로 옮깁니다. |
프로젝트에서 API를 사용 설정하지 않았습니다. | 프로젝트에서 Cloud Logging API를 사용 설정하지 않았습니다. | API 콘솔로 이동하고 Cloud Logging API 상태를 ON으로 변경합니다. |
요청에 잘못된 사용자 인증 정보가 있습니다. 또는 액세스 토큰을 가져올 수 없습니다(범위를 구성하지 않았나요?). |
VM 인스턴스에 적절한 사용자 인증 정보가 없습니다. Amazon EC2를 사용할 경우 에이전트를 설치하기 전에 VM 인스턴스에 사용자 인증 정보를 설치해야 합니다. | 사용자 인증 정보를 설치하려면 Logging 에이전트 승인을 참조하세요. |
승인 실패 | Logging 에이전트를 위한 비공개 키 승인 사용자 인증 정보가 올바르게 구성되지 않았습니다. | 비공개 키 사용자 인증 정보 확인하기를 참조하세요. |
호출자에게 권한이 없습니다. | 프로젝트에서 승인에 사용되는 서비스 계정에 권한이 충분하지 않습니다. Compute Engine 또는 App Engine 내에서 사용되는 기본 서비스 계정이거나 비공개 키 승인에 사용되는 사용자 정의 서비스 계정일 것입니다. 계정에 편집자 역할이 있어야 합니다. | 프로젝트의 IAM 페이지에서 서비스 계정 권한을 변경합니다. 필요한 경우 인스턴스의 서비스 계정 및 액세스 범위 변경 절차를 통해 기존 VM의 액세스 범위를 수정할 수 있습니다. |
프로젝트 ID를 가져올 수 없습니다. | Cloud Logging 에이전트가 서비스 계정의 비공개 키 사용자 인증 정보 파일에서 프로젝트 ID를 가져올 수 없습니다. |
에이전트의 프로젝트 ID를 추가 또는 재정의하려면 VM 인스턴스에서 에이전트 구성 파일인 /etc/google-fluentd/google-fluentd.conf를 수정합니다.
<match **> 섹션에 다음 줄을 추가합니다.project_id [YOUR_PROJECT_ID] 아니면 Logging 에이전트 승인을 참조하여 사용자 인증 정보를 수정 또는 교체합니다. |
Window Logging 에이전트가 일부 채널에서 이벤트 로그 수집을 중지합니다. | Logging 에이전트가 여전히 실행 중이며 다른 채널의 에이전트 로그 및 이벤트 로그를 수집하더라도 특정 채널의 이벤트 로그를 수집하는 데 자동으로 실패할 수 있습니다.
그 이유는 이 프레젠테이션에 언급된 대로 windows_eventlog 플러그인에 몇 가지 문제가 있기 때문입니다.
windows_eventlog2 를 사용하면 이 문제가 해결됩니다. |
참고: windows_eventlog2 플러그인의 데이터 형식은 이전 windows_eventlog 플러그인과 호환되지 않습니다. 이러한 로그에 대해 설정된 BigQuery 또는 Google Cloud Storage 내보내기 파이프라인이 있는 경우 이에 따라 조정해야 합니다. windows_eventlog 및 windows_eventlog2 에서 제공하는 이 로그 항목 비교를 참조하세요.
windows_eventlog2 를 사용하려면 먼저 Logging 에이전트를 중지한 다음 구성 파일을 이 샘플 구성 파일과 비슷한 이름으로 바꿉니다.
마지막으로 Logging 에이전트를 시작합니다. |
logrotate가 있는 상태에서 Logging 에이전트가 로그 수집을 중지합니다. | copytruncate 설정으로 logrotate를 설정하면 Logging 에이전트가 입력 파일 위치를 추적하지 못할 수 있습니다. |
nocopytruncate 설정을 사용하면 logrotate가 파일을 자르지 않고 이동하므로 이 설정이 가장 좋습니다. copytruncate 설정을 유지하려면 정기적으로 에이전트를 다시 시작합니다. 또는 postrotate 설정을 사용하여 에이전트를 다시 시작할 수 있습니다. |
error_class=Errno::EADDRINUSE error="Address already in use - bind(2) for 0.0.0.0:24231" | VM에서 실행되는 Logging 에이전트 인스턴스가 여러 개 있습니다. | ps -aux | grep "/usr/sbin/google-fluentd" 를 사용하여 실행 중인 에이전트 프로세스(감독자 1명과 작업자 1명만 있어야 함)를 표시하고 sudo netstat -nltp | grep :24231 를 사용하여 포트를 차지하는 실행 중인 프로세스를 표시합니다. 적합하다고 생각되는 이전 인스턴스를 종료합니다. |
lib/fluent/config/types.rb 의 오류로 인해 Logging 에이전트를 시작할 수 없습니다. |
Logging 에이전트 구성은 잘못된 정규 표현식이 있는 정규식 파서 섹션을 사용하여 잘못된 하위 표현식 호출 및 Starting
google-fluentd 1.8.6:
/opt/google-fluentd/embedded/lib/ruby/gems/2.6.0/gems/fluentd-1.11.2/lib/fluent/config/types.rb:92:
warning: invalid subexp call 과 같은 오류를 일으킵니다. |
에이전트 구성 파일에서 잘못된 정규식을 찾아 수정합니다. 팁: regex 또는 parse 를 검색하세요. |
로그 처리량 한도
Logging 에이전트에서 처리할 수 있는 최대 로그 처리량은 CPU에 따라 제한됩니다. CPU 사용량은 로그 처리량이 증가하면 증가하는 경향이 있습니다. 하지만 기본 구성으로 에이전트에서 CPU 코어 하나만 사용할 수 있습니다. 따라서 로그 처리량이 급증하면 에이전트가 CPU 사용량 한도에 도달할 수 있습니다. 이러한 급증이 일시적인 경우 Logging 에이전트에서 로그를 버퍼링한 후 나중에 다시 처리합니다. 로그 처리량이 계속 높으면 로그가 버퍼를 오버플로하여 결국 손실될 수 있습니다.
일반적으로 각 로그 항목이 1000바이트 원시 텍스트이고 추가 형식 처리가 없으면 Logging 에이전트는 초당 약 5,500개의 로그 항목에서 1 코어 CPU 한도에 도달합니다. 로그 항목에 JSON 또는 정규식 파싱과 같은 고급 처리가 필요한 경우 초당 최대 로그 항목 수가 적을 수 있습니다.
더 높은 로그 처리량이 필요한 경우 작업 에이전트를 사용하는 것이 좋습니다. Linux에서 1,000바이트 원시 텍스트이고 추가 처리가 포함되지 않은 로그 항목의 경우 운영 에이전트는 로그 항목을 초당 160,000개 정도 처리할 수 있습니다.
최대 로그 크기 초과
로그 항목 한 개 이상이 최대 크기 한도를 초과한 경우 fluentd 로그에서 다음과 비슷한 항목을 찾을 수 있습니다.
Dropping 1 log message(s) error_class="Google::Apis::ClientError" error="Invalid request"
또는
Dropping 1 log message(s) error="3:Log entry with size 1000515 bytes exceeds maximum size of 112640 bytes" error_code="3"
이 오류를 해결하려면 최대 크기 한도를 초과하지 않도록 로그 항목을 자릅니다. 예를 들어 다음 샘플 코드는 message
필드에 데이터가 있고 mytag
태그를 사용하는 로그를 자릅니다.
# Cloud Logging only supports log entries that are up to 256 KiB in size.
# Trim the entries to just under that size to avoid dropping them.
<filter [MY_TAG]>
@type record_transformer
enable_ruby true
<record>
message ${record['message'].length > 256000 ? "[Trimmed]#{record['message'][0..256000]}..." : record['message']}
</record>
</filter>
로그가 중복됨
LogEntry.insertID는 에이전트 내의 처리 파이프라인에 추가됩니다. insertID
가 중복 로그 간에 다르면 이는 로그가 로그 파일에서 여러 번 지연됨을 나타냅니다. 로그 회전이 발생하거나 pos 파일이 없거나 손상된 경우에 이러한 상황이 발생할 수 있습니다. 이 문제가 발생할 가능성을 줄이려면 in_tail
입력의 위치 파일이 /var/log
폴더 또는 로그 순환이 사용 설정된 다른 폴더에 구성되어 있지 않은지 확인하세요.
로깅 파이프라인은 또한 LogEntry.timestamp 필드를 사용하여 중복 로그를 제거합니다. 로그 항목의 실제 타임스탬프가 올바르게 파싱되었는지 확인합니다. 로그 항목에서 원래 타임스탬프를 파싱하도록 Fluentd가 설정되지 않은 경우 Fluentd는 로그 항목을 처리할 때 시간을 사용합니다. 따라서 입력을 여러 번 읽어도 로그 줄의 타임스탬프가 동일하더라도 Fluentd가 다른 타임스탬프인 다른 로그 항목처럼 처리할 수 있습니다.
반복되는 감사 로그 오류: Data points cannot be written more than 24h in the past
버전 1.8.5에서 1.9.3(포함)까지 에이전트가 24시간 이상 실행된 경우 데이터 액세스 감사 로그에 다음과 같은 로그가 반복적으로 표시되는 알려진 문제가 있습니다.
Field timeSeries[0].points[0].interval.end_time had an invalid value of "2021-10-20T20:16:34.010866-07:00": Data points cannot be written more than 24h in the past.
해결 방법은 에이전트를 1.9.4 이상으로 업그레이드하는 것입니다.
로그의 유니코드 문자는 공백 또는 '�'로 대체됨
기본적으로 in_tail
입력은 입력 파일이 ASCII로 인코딩되어야 하므로 ASCII가 아닌 모든 문자가 공백으로 바뀝니다. UTF-8로 인코딩된 파일을 실제로 수집하려면 in_tail
구성에 두 가지 옵션을 제공해야 합니다.
<source>
@type tail
…
encoding UTF-8
from_encoding UTF-8
</source>
두 옵션 모두 필요합니다. encoding
옵션만 제공되면 수집된 로그의 ASCII가 아닌 문자가 '�'로 바뀝니다.
Google Cloud 콘솔에서 설치된 것으로 보고된 에이전트를 삭제했음
에이전트를 제거한 후 Google Cloud 콘솔에서 이 변경사항을 보고하는 데 최대 1시간이 걸릴 수 있습니다.
Logging 에이전트가 Windows 제거 프로그램 목록에 표시되지 않음
Windows 제어판의 프로그램 제거 목록에 표시되지 않는 Logging 에이전트를 제거하려면 에이전트를 설치한 디렉터리에서 uninstall.exe
를 실행합니다.