NSX-T Data Center-Komponenten schreiben in Protokolldateien des Verzeichnisses /var/log. Auf NSX-T-Appliances und KVM-Hosts sind NSX-Syslog-Meldungen mit RFC 5424 konform. Auf ESXi-Hosts sind die Syslog-Meldungen mit RFC 3164 konform.
Anzeigen von Protokollen
Auf NSX-T-Appliances befinden sich die Syslog-Meldungen im Verzeichnis /var/log/syslog. Auf KVM-Hosts befinden sich die Syslog-Meldungen unter /var/log/vmware/nsx-syslog.
get log-file <auth.log | controller | controller-error | http.log | kern.log | manager.log | node-mgmt.log | policy.log | syslog> [follow]
Name | Beschreibung |
---|---|
auth.log | Autorisierungsprotokoll |
controller | Controller-Protokoll |
controller-error | Controller-Fehlerprotokoll |
http.log | HTTP-Dienstprotokoll |
kern.log | Kernel-Protokoll |
manager.log | Manager-Dienstprotokoll |
node-mgmt.log | Knotenverwaltungsprotokoll |
nsx-audit-write.log | Beschreibbares NSX-Überwachungsprotokoll |
nsx-audit.log | NSX-Überwachungsprotokoll |
policy.log | Richtliniendienstprotokoll |
syslog | Systemprotokoll |
Auf Hypervisoren können Sie Linux-Befehle wie z. B. tac, tail, grep oder more verwenden, um die Protokolle anzuzeigen.
Jede Syslog-Meldung enthält Komponentendetails (comp) und Unterkomponentendetails (subcomp), die es erleichtern, die Quelle der Meldung zu identifizieren.
NSX-T Data Center erzeugt Protokolle mit Facility local6 mit einem numerischen Wert von 22.
Das Überwachungsprotokoll ist Teil eines Syslog. Eine Überwachungsprotokollmeldung kann durch die Zeichenfolge audit="true" im Feld structured-data identifiziert werden. Sie können einen externen Protokollserver für den Empfang von Protokollmeldungen konfigurieren. Sie können auch mithilfe der /api/v1/administration/audit-logs-API auf Überwachungsprotokolle zugreifen. Die Datei nsx-audit.log enthält Syslog-Meldungen mit audit="true" im Feld structured-data. Die Datei nsx-audit-write.log enthält Syslog-Meldungen mit sowohl audit="true" als auch update="true" im Feld structured-data.
<182>1 2020-05-05T00:29:02.900Z nsx-manager1 NSX 14389 - [nsx@6876 audit="true" comp="nsx-manager" level="INFO" reqId="fe75651d-c3e7-4680-8753-9ae9d92d7f0c" subcomp="policy" username="admin"] UserName="admin", ModuleName="AAA", Operation="GetCurrentUserInfo", Operation status="success"
- Den Parameter entId mit einer Element-ID zur Identifizierung des Objekts der-API.
- Den Parameter req-id mit einer Anforderungs-ID zur Identifizierung eines bestimmten API-Aufrufs.
- Den Parameter ereqId mit einer ID, die auf eine externe Anforderung verweist, wenn der API-Aufruf den Header X-NSX-EREQID:<string> enthält.
- Den Parameter euser der auf einen externen Benutzer verweist, wenn der API-Aufruf den Header X-NSX-EUSER:<string> enthält.
- Ein update Flag, das anzeigt, ob es sich bei dem AIP-Vorgang um einen Lesevorgang (GET) oder Schreibvorgang (PUT/POST/DELETE/...) handelt.
- Ein Feld operation name, das den Status des API-Vorgangs zeigt.
- Ein Feld operation status, das zeigt, ob der API-Vorgang erfolgreich war oder fehlgeschlagen ist.
- Ein Feld new value, das alle Parameterwerte der API-Anfrage anzeigt.
NSX-T weist nicht das Konzept eines privilegierten Modus auf. Für API-Aufrufe von allen Quellen und Benutzern erfolgt eine Überwachung.
2020-07-07T16:33:20.339Z svc.nsxmanager NSX 1513 SYSTEM [nsx@6876 audit="true" comp="nsx-manager" level="INFO" subcomp="http"] UserName="[email protected]", ModuleName="ACCESS_CONTROL", Operation="LOGIN", Operation status="success" 2020-07-07T16:33:58.779Z svc.nsxmanager NSX 1513 SYSTEM [nsx@6876 audit="true" comp="nsx-manager" level="INFO" subcomp="http"] UserName="admin", ModuleName="ACCESS_CONTROL", Operation="LOGOUT", Operation status="success" 2020-07-07T16:50:21.301Z svc.nsxmanager NSX 1513 SYSTEM [nsx@6876 audit="true" comp="nsx-manager" level="INFO" subcomp="http"] UserName="[email protected]", ModuleName="ACCESS_CONTROL", Operation="LOGIN", Operation status="success" 2020-07-07T16:43:20.339Z svc.nsxmanager NSX 1513 SYSTEM [nsx@6876 audit="true" comp="nsx-manager" level="INFO" subcomp="http"] UserName="[email protected]", ModuleName="ACCESS_CONTROL", Operation="LOGIN", Operation status="failure"
<182>1 2020-07-06T18:09:14.210Z svc.nsxmanager NSX 2326 FABRIC [nsx@6876 audit="true" comp="nsx-manager" entId="68d5a9d0-4691-4c9c-94ed-64fd1c96150f" level="INFO" reqId="4c2335aa-c973-4f74-983f-331a4f7041ca" subcomp="manager" update="true" username="admin"] UserName="admin", ModuleName="TransportZone", Operation="CreateTransportZone", Operation status="success", New value=[{"transport_type":"OVERLAY","host_switch_name":"nsxvswitch","host_switch_mode":"STANDARD","nested_nsx":false,"is_default":false,"display_name":"1-transportzone-1307","_protection":"UNKNOWN"}]
2020-07-07T16:36:41.783Z svc.nsxmanager NSX 21018 - [nsx@6876 comp="nsx-manager" subcomp="cli" username="admin" level="INFO"] NSX CLI started (Manager, Policy, Controller) for user: admin 2020-07-07T16:36:53.469Z svc.nsxmanager NSX 21018 - [nsx@6876 comp="nsx-manager" subcomp="cli" username="admin" level="INFO"] NSX CLI stopped for user: admin
<182>1 2020-07-22T20:51:49.017Z manager2 NSX 1864 - [nsx@6876 comp="nsx-manager" subcomp="cli" username="admin" level="INFO" audit="true"] CMD: set user admin password-expiration 100 (duration: 2.185s), Operation status: CMD_EXECUTED
<182>1 2020-07-21T21:01:38.803Z manager2 NSX 4690 - [nsx@6876 comp="nsx-manager" subcomp="node-mgmt" username="admin" level="INFO" audit="true"] admin 'GET /api/v1/node/services/syslog/exporters' 200 731 "" "PostmanRuntime/7.26.1" 0.004588
<182>1 2020-07-21T20:54:40.018Z manager2 NSX 16915 - [nsx@6876 comp="nsx-manager" subcomp="cli" username="admin" level="INFO" audit="true"] CMD: set logging-server 1.1.1.1 proto udp level info (duration: 4.356s), Operation status: CMD_EXECUTED
RFC 5424 und RFC 3164 definieren die folgenden Schweregrade:
Schweregrad | Beschreibung |
---|---|
0 | Notfall: Das System steht nicht zur Verfügung |
1 | Ernste Warnung: Es muss sofort reagiert werden |
2 | Kritisch: Kritische Bedingungen |
3 | Fehler: Fehlerbedingungen |
4 | Warnung: Warnbedingungen |
5 | Hinweis: Normale, aber signifikante Bedingung |
6 | Information: Informationsmeldungen |
7 | Debug: Meldungen auf Debug-Ebene |
Alle Protokolle mit dem Schweregrad „Notfall“, „Ernste Warnung“, „Kritisch“ und „Fehler“ enthalten einen eindeutigen Fehlercode im Abschnitt der strukturierten Daten der Protokollmeldung. Der Fehlercode besteht aus einer Zeichenfolge und einer Dezimalzahl. Die Zeichenfolge steht für ein bestimmtes Modul.
Fehler beim Zugriff auf eine Protokolldatei oder einen Remote-Protokollserver
Wenn NSX-T in einer Protokolldatei nicht auf Nachrichten zugreifen oder diese in die Datei schreiben kann, wird ein Alarm generiert. Dies sind die möglichen Fehler:
- Eine lokale Protokolldatei fehlt.
- Die Berechtigung oder die Zuständigkeitseinstellung einer lokalen Protokolldatei verhindert, dass NSX-T in die Datei schreiben kann.
- NSX-T kann keine Protokollmeldungen an einen Remote-Protokollserver eines Drittanbieters senden. Beachten Sie, dass kein Alarm ausgelöst wird, wenn NSX-T keine Protokolle an den Log Insight-Agenten sendet.
Der Alarm kann über das Alarm-Framework aufgelöst werden.
Protokollmeldungsformate
Weitere Informationen zu RFC 5424 finden Sie unter https://tools.ietf.org/html/rfc5424. Weitere Informationen zu RFC 3164 finden Sie unter https://tools.ietf.org/html/rfc3164.
RFC 5424 legt für Protokollmeldungen das folgende Format fest:
<facility * 8 + severity> version UTC-TZ hostname APP-NAME procid MSGID [structured-data] msg
<187>1 2016-03-15T22:53:00.114Z nsx-manager NSX - SYSTEM [nsx@6876 comp="nsx-manager" errorCode="MP4039" subcomp="manager"] Connection verification failed for broker '10.160.108.196'. Marking broker unhealthy.
Fehlercodes
Eine Liste der Fehlercodes finden Sie im Knowledgebase-Artikel 71077 Fehlercodes für NSX-T Data Center 2.x.