Sie können Ihre NSX-T Data Center-Umgebung mit Log Insight oder Splunk überwachen.
Die NSX-T Data Center Splunk-App finden Sie unter https://splunkbase.splunk.com/app/4241.
Das Log Insight-Inhaltspaket enthält die folgenden Warnungen:
Warnungsname | Beschreibung |
---|---|
SysCpuUsage | Die CPU-Auslastung liegt seit mehr als 10 Minuten über 95 %. |
SysMemUsage | Die Arbeitsspeichernutzung liegt seit mehr als 10 Minuten über 95 %. |
SysDiskUsage | Die Festplattennutzung für mindestens eine Partition liegt seit mehr als 10 Minuten über 89 %. |
PasswordExpiry | Das Kennwort für das Benutzerkonto der Appliance läuft demnächst ab oder ist abgelaufen. |
CertificateExpiry | Mindestens ein von der Zertifizierungsstelle signiertes Zertifikat ist abgelaufen. |
ClusterNodeStatus | Der lokale Edge-Clusterknoten ist ausgefallen. |
BackupFailure | Fehler beim geplanten NSX-T Data Center-Sicherungsvorgang. |
VipLeadership | Die VIP des NSX-T Data Center Management-Clusters ist nicht verfügbar. |
ApiRateLimit | Für die Client-API wurde der konfigurierte Schwellenwert erreicht. |
CorfuQuorumLost | Zwei Knoten sind im Cluster ausgefallen und das Quorum für Corfu ging verloren. |
DfwHeapMem | Der für den DFW-Heap-Speicher konfigurierte Schwellenwert wurde überschritten. |
ProcessStatus | Der Status des wichtigen Prozesses wurde geändert. |
ClusterFailoverStatus | Der Status der SR-Hochverfügbarkeit wurde geändert oder es gab ein Failover bei aktiven Diensten/Standby-Diensten. |
DhcpPoolUsageOverloadedEvent | Der DHCP-Pool hat den konfigurierten Nutzungsschwellenwert erreicht. |
FabricCryptoStatus | Der Edge Crypto MUX-Treiber ist aufgrund eines Fehlers bei Known_Answer_Tests (KAT) ausgefallen. |
VpnTunnelState | Der VPN-Tunnel ist ausgefallen. |
BfdTunnelStatus | Der Status des BFD-Tunnels wurde geändert. |
RoutingBgpNeighborStatus | Der BGP-Nachbarstatus ist nicht verfügbar. |
VpnL2SessionStatus | Die L2 VPN-Sitzung ist inaktiv. |
VpnIkeSessionStatus | Die IKE-Sitzung ist inaktiv. |
RoutingStatus | Das Routing (BGP/BFD) ist nicht verfügbar. |
DnsForwarderStatus | Der Ausführungsstatus der DNS-Weiterleitung ist nicht verfügbar. |
TnConnDown_15min | Die Verbindung des Transportknotens mit einem Controller/Manager ist mindestens 15 Minuten lang inaktiv. |
TnConnDown_5min | Die Verbindung des Transportknotens mit einem Controller/Manager ist mindestens 5 Minuten lang inaktiv. |
ServiceDown | Mindestens ein Service ist nicht verfügbar. |
IpNotAvailableInPool | Im Pool ist keine IP verfügbar oder der konfigurierte Schwellenwert wurde erreicht. |
LoadBalancerError | Der NSX-T Data Center Load Balancer-Servicestatus lautet „FEHLER“. |
LoadBalancerDown | Der NSX-T Data Center Load Balancer-Servicestatus lautet „INAKTIV“. |
LoadBalancerVsDown | VS-Status: Alle Poolmitglieder sind ausgefallen. |
LoadBalancerPoolDown | Poolstatus: Alle Poolmitglieder sind ausgefallen. |
ProcessCrash | Prozess oder Daemon stürzt im Datenpfad oder in einem anderen LB-Prozess wie Disponenten usw. ab. |
Dashboards
Sowohl die Splunk-App als auch das Log Insight-Inhaltspaket verfügen über die folgenden Dashboards.
Widget-Name | Anmerkungen |
---|---|
NSX Manager: Verbindungsfehler | Dies sind alle Kommunikationsprotokollfehler auf NSX Manager. Sie werden nach Hostname gruppiert. |
Transportknoten – NSX Manager: Kommunikationsfehler | Kommunikationsfehler zwischen NSX-Transportknoten (vSphere-Hosts, KVM-Hosts und NSX Edges) und NSX Manager. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen. |
Transportknoten – Controller: Kommunikationsfehler | Kommunikationsfehler zwischen NSX-Transportknoten (vSphere-Hosts, KVM-Hosts und NSX Edges) und NSX Controllern. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen. |
Controller: Kommunikationsfehler | Kommunikationsfehler zwischen Controllern in einem Cluster. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen. |
Konfigurationsfehler | Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die NSX-Infrastruktur erstellen. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen. |
Andere Fehler | Andere Fehler aus allen NSX-Komponenten. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen. Host-Agent-Fehler wie „netcpa down“ oder „MPA down“ erfordern möglicherweise sofortige Maßnahmen. |
Widget-Name | Anmerkungen |
---|---|
Überwachung logischer Switches | Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches. |
Überwachungsdetails für logische Switches | Alle Überwachungsereignisse für logische Switches. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Switch-Infrastruktur erstellen. |
Überwachung logischer Switch Ports | Meldungen logischer Switch Ports aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switch Ports. |
Überwachungsdetails für logische Switch Ports | Alle Überwachungsereignisse des logischen Switch Ports. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Switch-Infrastruktur erstellen. |
Überwachung logischer Router | Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router. |
Überwachungsdetails für logische Router | Alle Überwachungsereignisse für logische Router. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Routing-Infrastruktur erstellen. |
Überwachung logischer Router Ports | Meldungen logischer Router Ports aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router Ports. |
Überwachungsdetails für logische Router Ports | Alle Überwachungsereignisse des logischen Switch Ports. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Router-Infrastruktur erstellen. |
Firewall-Überwachung | Firewallmeldungen, die aus dem NSX-Überwachungsprotokoll extrahiert wurden und jeden hinzugefügten Abschnitt erfassen, den Abschnitt mit neuen Regeln aktualisieren oder Abschnittsereignisse löschen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für Firewalls. |
Überwachungsdetails für logische Firewalls | Alle Überwachungsereignisse für Firewalls. Dieses Widget basiert auf bekannten Fehlermustern, die von der NSX-Firewall generiert werden. |
NSX – Logischer Switch | Anmerkungen |
---|---|
Logischer Switch erstellt | Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Erstellungsereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches. |
Aktualisierungen logischer Switches | Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Aktualisierungsereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches. |
Logischer Switch gelöscht | Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches. |
Überwachungsdetails für logische Switches | Alle Überwachungsereignisse für logische Switches. |
Logischer Switch – Manager-Fehler | Protokollfehler für logische Switches werden an NSX Manager gemeldet. Fehler werden nach Hostname gruppiert. |
Logischer Switch – Controller-Fehler | Protokollfehler für logische Switches, die aus Sicht der NSX Controller gemeldet werden. Fehler werden nach Hostname gruppiert. |
Logischer Switch – Transportknotenfehler | Protokollfehler für logische Switches, die für alle NSX-Transportknoten gemeldet werden – vSphere-Hosts, KVM-Hosts und Edge Services Gateways. Fehler werden nach Knoten gruppiert. |
Widget-Name | Anmerkungen |
---|---|
Überwachungsereignisse zum Erstellen logischer Router | Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Erstellungsereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router. |
Überwachungsereignisse zur Aktualisierung logischer Router | Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Aktualisierungsereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router. |
Überwachungsereignisse zum Löschen logischer Router | Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router. |
Überwachungsdetails für logische Router | Alle Überwachungsereignisse für logische Router. |
Logischer Router – Manager-Fehler | Protokollfehler für logische Router werden an NSX Manager gemeldet. Fehler werden nach Hostname gruppiert. |
Logischer Router – Controller-Fehler | Von NSX-Controllern erkannte Protokollfehler für logische Router. Fehler werden nach Hostname gruppiert. |
Logischer Router – Transportknotenfehler | Logische Router-Protokollfehler für NSX-Transportknoten - vSphere-Hosts, KVM-Hosts und Edge Services Gateways. Fehler werden nach Knoten gruppiert. |
Widget-Name | Anmerkungen |
---|---|
Erstellungsereignisse für Abschnitte | Alle Überwachungsereignisse für die Erstellung von Firewallabschnitten. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen. |
Aktualisierungsereignisse für Abschnitte | Alle Überwachungsereignisse für die Aktualisierung von Firewallabschnitten. Hinweis: Alle Erstellungs-, Aktualisierungs- und Löschaktivitäten für ein Abschnittaktualisierungsereignis zum Auslösen einer Regel. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen. |
Löschereignisse für Abschnitte | Alle Überwachungsereignisse für das Löschen von Firewallabschnitten. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen. |
Überwachungsdetails für Abschnitte | Zeigt alle Überwachungsereignisse für Firewalls an (wer hat was geändert). Hinweis: Alle Erstellungs-, Aktualisierungs- und Löschaktivitäten für ein Abschnittaktualisierungsereignis zum Auslösen einer Regel. |
Firewall – Manager-Fehler | An NSX Manager gemeldete Protokollfehler für Firewalls. Fehler werden nach Hostname gruppiert. |
Firewall – Controller-Fehler | An NSX Controller gemeldete Protokollfehler für Firewalls. Fehler werden nach Hostname gruppiert. |
Firewall – Transportknotenfehler | Firewallprotokollfehler auf NSX-Transportknoten - vSphere-Hosts und KVM-Hosts. Fehler werden nach Knoten gruppiert. |
Widget-Name | Anmerkungen |
---|---|
Top-Firewall-Quellen | Top-Quell-IP-Adressen aus allen Firewallregeln, die Daten protokollieren. |
Top-Firewall-Ziele | Top-Ziel-IP-Adressen aus allen Firewallregeln, die Daten protokollieren. |
Anwendungsports zulässig | Misst alle in der NSX-T-Umgebung zulässigen eingehenden/ausgehenden Verbindungen nach Zielport. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Verweigerte Anwendungsports | Der gesamte Datenverkehr, der durch eine Firewallregel definiert ist. Die Daten werden nach der Portnummer der Anwendung (oder des Ziels) gruppiert. Dieses Widget zeigt nur Daten an, die mit einem Port verknüpft sind. Datenverkehrstypen wie ICMP, denen kein Port zugeordnet ist, werden nicht angezeigt. |
Top-Firewall-Quellen nach Byte – Client zum Server | Der gesamte Firewalldatenverkehr in Byte nach Quell-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Top-Firewall-Ziele nach Byte – Client zum Server | Der gesamte Firewalldatenverkehr in Byte nach Ziel-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Top-Firewall-Quellen nach Byte – Server zum Client | Der gesamte Firewalldatenverkehr in Byte nach Quell-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Top-Firewall-Ziele nach Byte – Server zum Client | Der gesamte Firewalldatenverkehr in Byte nach Ziel-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Widget-Name | Anmerkungen |
---|---|
Überwachungsereignisse zur DHCP-Erstellung | Alle Überwachungsereignisse zur DHCP-Erstellung, einschließlich neuer DHCP-Profile, statischer Bindungen oder IP-Pools. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen. |
Überwachungsereignisse zur DHCP-Aktualisierung | Alle Überwachungsereignisse zur DHCP-Aktualisierung, einschließlich der Aktualisierung von DHCP-Profilen, statischer Bindungen und IP-Pools. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen. |
Überwachungsereignisse zur DHCP-Löschung | Alle Überwachungsereignisse zur DHCP-Löschung, einschließlich der Löschung von DHCP-Profilen, statischen Bindungen oder IP-Pools. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen. |
Überwachungsdetails zu DHCP | Alle DHCP-Überwachungsereignisse. |
DHCP – Manager-Fehler | Durch NSX Manager gemeldete DHCP-Protokollfehler. |
DHCP – Controller-Fehler | Durch NSX-Controllern gemeldete DHCP-Protokollfehler. |
DHCP – Transportknotenfehler | DHCP-Protokollfehler, die für NSX-Transportknoten gemeldet werden – vSphere-Hosts, KVM-Hosts und Edge Services Gateways. |
Widget-Name | Anmerkungen |
---|---|
Aktualisierungen der Sicherungskonfiguration | Gesamtzahl der Aktualisierungen der Sicherungskonfiguration. |
Sicherungsfehler | Anzahl aller Sicherungsfehler im Zeitverlauf gruppiert nach Fehlercode. |
Erfolgreiche Cluster-Sicherungen | Gesamtzahl der erfolgreich abgeschlossenen Cluster- und Knotensicherungen. |
Fehlgeschlagene Cluster-Sicherungen | Gesamtzahl der fehlgeschlagenen Cluster- und Knotensicherungen. |
Erfolgreiche Bestandslistensicherungen | Gesamtzahl der erfolgreich abgeschlossenen Bestandslistensicherungen. |
Fehlgeschlagene Bestandslistensicherungen | Gesamtzahl der fehlgeschlagenen Bestandslistensicherungen. |
Widget-Name | Anmerkungen |
---|---|
IPAM-Erstellungsereignisse | IPAM-Meldungen aus dem NSX-Überwachungsprotokoll, die alle Erstellungsereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der IPAM-Überwachungsereignisse. |
IPAM-Aktualisierungsereignisse | IPAM-Meldungen aus dem NSX-Überwachungsprotokoll, die alle Aktualisierungsereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der IPAM-Überwachungsereignisse. |
IPAM-Löschereignisse | IPAM-Meldungen aus dem NSX-Überwachungsprotokoll, die alle Löschereignisse erfassen. Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der IPAM-Überwachungsereignisse. |
IPAM-Überwachungsdetails | Alle IPAM-Überwachungsereignisse. |
IPAM – Manager-Fehler | Von NSX Manager gemeldete IPAM-Protokollfehler. |
Widget-Name | Anmerkungen |
---|---|
Top-Quellen vertikaler Sicherheitsbereiche | Top-Quell-IP-Adressen aus allen vertikalen Sicherheitsbereichen, die Daten protokollieren. |
Top-Ziele vertikaler Sicherheitsbereiche | Top-Ziel-IP-Adressen aus allen vertikalen Sicherheitsbereichen, die Daten protokollieren. |
Anwendungsports zulässig | Misst alle in der NSX-T-Umgebung zulässigen eingehenden/ausgehenden Verbindungen nach Zielport. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Verweigerte Anwendungsports | Alle von einer vertikalen Sicherheitsregel abgelehnten Sicherheits-Flows. Die Daten werden nach der Portnummer der Anwendung (oder des Ziels) gruppiert. Dieses Widget zeigt nur Daten an, die mit einem Port verknüpft sind. Datenverkehrstypen wie ICMP, denen kein Port zugeordnet ist, werden nicht angezeigt. |
Top-Quellen vertikaler Sicherheitsbereiche nach Byte – Client zum Server | Alle Sicherheits-Flows in Byte nach Quell-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Top-Ziele vertikaler Sicherheitsbereiche nach Byte – Client zum Server | Alle Sicherheits-Flows in Byte nach Ziel-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Top-Quellen vertikaler Sicherheitsbereiche nach Byte – Server zum Client | Alle Sicherheits-Flows in Byte nach Quell-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |
Top-Ziele vertikaler Sicherheitsbereiche nach Byte – Server zum Client | Alle Sicherheits-Flows in Byte nach Ziel-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums. |