Résolution des incidents
Premiers pas
- Assurez-vous que le chemin d'accès aux fichiers de propriétés est correct lors de l'installation.
- Consultez les fichiers journaux pour vérifier que la configuration système requise est correcte.
Si l'installation échoue, le programme d'installation nettoie automatiquement les ressources extraites, laissant les fichiers
.logintacts pour le débogage. - Assurez-vous que le FQDN AppScan 360° est défini dans le serveur DNS.
- Vérifiez que tous les pods AppScan 360° fonctionnent.
- Entrez l'adresse URL AppScan 360° pour voir le service.
Problèmes de connexion
- Vérifiez que le cluster AppScan 360° peut se connecter à la machine de la base de données.
- Vérifiez que la base de données AppScan 360° a bien été créée sur la machine de la base de données.
- Vérifiez que le serveur SQL est configuré pour autoriser les connexions à distance.
- Vérifiez que le cluster AppScan 360° peut se connecter au serveur LDAP.
- Vérifiez la configuration LDAP dans le fichier de configuration du kit AppScan 360°.
Fichiers journaux
- Les journaux d'installation se trouvent dans AppScan 360°, dans le dossier contenant le kit extrait :
<EXTRACTION_FOLDER>/logs/singular-setup[/teardown].log - Les journaux d'application se trouvent dans un stockage partagé ASCP. Par exemple, si vous y accédez depuis le pod :
/storagemount/logsLes journaux d'application sont limités à 2 Mo. Une fois cette limite atteinte, un autre journal est créé. Jusqu'à dix fichiers journaux peuvent être créés.
- Les journaux Microservice concernent les activités de la plateforme. Chaque microservice génère son propre fichier journal, le nom de fichier étant précédé du nom du microservice.
<fileStorageRoot>/SaaSWorkingDirectory/SaaSStorage/Logs - Les journaux d'examen contiennent des informations détaillées sur les exécutions d'examen, y compris les mises à jour de progression, les mesures et les informations de débogage. Ils sont spécifiques à chaque exécution d'examen et peuvent également être téléchargés à partir de l'interface utilisateur AppScan 360°.
<fileStorageRoot>/SaaSWorkingDirectory/SaaSStorage/Scans/<scanID>/<ExecutionID>/EngineLogs
Problèmes de mise à niveau
- Si vous avez mis à niveau AppScan 360° avec le script en ligne, exécutez :
./AppScan360_SingleVMsetup_v2.0.0.run -- $PWD remediateStorageIssues - Si vous avez mis à niveau AppScan 360° avec le script hors ligne, exécutez :
./AppScan360_SingleVMsetup_v2.0.0_Offline.run -- $PWD remediateStorageIssues
Problèmes d'extraction d'image de pod
Lors du déploiement de AppScan 360° dans un environnement Ubuntu à machine virtuelle unique à l'aide d'un registre Docker local, les pods peuvent ne pas démarrer en raison d'erreurs de connexion au registre.
Normal Pulling 60s (x4 over 4m1s) kubelet
Pulling image "<ip>:5443/as360-k8s-docker-images/reloader:v1.2.1"
Warning Failed 30s (x4 over 3m31s) kubelet
Failed to pull image "<ip>:5443/as360-k8s-docker-images/reloader:v1.2.1": rpc error: code = DeadlineExceeded desc = failed to pull and unpack image "<ip>:5443/as360-k8s-docker-images/reloader:v1.2.1": failed to resolve reference "<ip>/as360-k8s-docker-images/reloader:v1.2.1": failed to do request: Head "https://<ip>/v2/as360-k8s-docker-images/reloader/manifests/v1.2.1": dial tcp <ip>:5443: i/o timeoutSi le message d'erreur contient dial tcp <ip>:5443: i/o timeout, cela indique généralement un problème de connectivité réseau entre votre nœud Kubernetes (conteneur k0s) et le registre Docker.
- Connectez-vous au conteneur k0s et installez les outils de diagnostic :
docker exec -it k0s sh # (Run once per container) Install basic network tools: apk add --no-cache curl busybox-extras bind-tools - Testez la connectivité réseau à partir du conteneur :
- Utilisez
telnetpour vérifier la connectivité au registre :telnet <registry-ip> 5443Si vous ne voyez pas de message « Connecté », la connexion est bloquée.
- Essayez d'extraire l'image directement à l'aide de la commande ctr du conteneur.
k0s ctr images pull --user <user>:<pass> <registry-ip>:5443/as360-k8s-docker-images/reloader:v1.2.1Si cela échoue, le problème est probablement lié aux règles de pare-feu.
- Utilisez
- Vérifiez le pare-feu (UFW) et les règles IPTables.
- Sur l'hôte, inspectez les règles de pare-feu :
iptables -L -n -v - Recherchez les chaînes liées à
ufw(pare-feu simple) qui peuvent bloquer le trafic, comme dans le journal ci-dessous.Chain INPUT (policy DROP 39231 packets, 2148K bytes) pkts bytes target prot opt in out source destination 6603K 9311M ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0 6603K 9311M ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0 407K 50M ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0 39311 2154K ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0 39311 2154K ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0 39311 2154K ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0
- Sur l'hôte, inspectez les règles de pare-feu :
-
Mettez à jour les règles UFW pour autoriser le trafic réseau Docker sur l'hôte :
- Autorisez le trafic sur l'interface réseau Docker :
sudo ufw allow in on docker0 sudo ufw allow out on docker0 - Autorisez le trafic vers les ports du registre.
sudo ufw allow out from any to <registry-ip> port 5443 proto tcp sudo ufw allow out from any to <registry-ip> port 7443 proto tcp
- Autorisez le trafic sur l'interface réseau Docker :
- Vérifiez la résolution.
- Exécutez à nouveau les tests de connectivité (
telnet,ctr images pull) à partir du conteneur k0s. - En cas de succès, les extractions d'image de pod devraient maintenant fonctionner comme prévu.
- Exécutez à nouveau les tests de connectivité (
Support
- Pour les problèmes d'installation, incluez les journaux d'installation
- Pour les problèmes d'examen, incluez le contenu du répertoire d'examen (
<fileStorageRoot>/SaaSWorkingDirectory/SaaSStorage/Scans/<scanID>/<ExecutionID>/), y compris l'application examinée (fichier.irxou fichier source.war/.jar/.zippour l'analyse statique) et tous les journaux d'examen. Pour plus d'informations sur la résolution d'incidents, consultez Dépannage des analyses statiques.