In diesem Abschnitt wird beschrieben, wie Sie den Syslog-Server konfigurieren und Protokolle des technischen Supports für die einzelnen NSX-Komponenten anzeigen können. Protokolle der Verwaltungsebene sind über NSX Manager verfügbar, Protokolle der Datenebene hingegen über vCenter Server. Daher ist es ratsam, denselben Syslog-Server für die NSX-Komponente und vCenter Server anzugeben, um beim Betrachten von Protokollen auf dem Syslog-Server ein vollständiges Bild zu erhalten.

Informationen zur Konfiguration von Syslog für von einem vCenter Server verwaltete Hosts erhalten Sie in der Dokumentation zu VMware vSphere ESXi und vCenter Server 5.5.

Anmerkung:

Syslog- oder Jump-Server, die zur Erfassung von Protokollen und zum Zugriff auf eine NSX-DLR-Kontroll-VM (Distributed Logical Router) verwendet werden, können sich nicht auf dem logischen Switch befinden, der direkt den logischen Schnittstellen (LIFs) dieses DLR angefügt wurde.

NSX Manager

Informationen zum Angeben eines Syslog-Servers erhalten Sie unter Angeben eines Syslog-Servers.

Informationen zum Herunterladen der Protokolle des technischen Supports erhalten Sie unter Herunterladen der Protokolle des technischen Supports für NSX.

NSX Edge

Informationen zum Angeben eines Syslog-Servers erhalten Sie unter Konfigurieren von Remote-Syslog-Servern.

Informationen zum Herunterladen der Protokolle des technischen Supports erhalten Sie unter Herunterladen von Tech-Support-Protokollen für NSX Edge.

Firewall

Sie müssen den Remote-Syslog-Server für jeden Cluster konfigurieren, für den eine Firewall aktiviert ist. Der Remote-Syslog-Server wird im Attribut Syslog.global.logHost angegeben. Informationen dazu finden Sie in der ESXi- und vCenter Server 5.5-Dokumentation.

Der folgende Text ist ein Beispiel für eine Zeile in der Hostprotokolldatei.

2013-10-02T05:41:12.670Z cpu11:1000046503)vsip_pkt: INET, match, PASS, Rule 0/3, Ruleset domain-c7, Rule ID 100, OUT, Len 60, SRC 10.24.106.96, DST 10.24.106.52, TCP SPORT 59692, DPORT 22 S

Sie besteht aus drei Teilen:

Tabelle 1. Komponenten des Protokolldateieintrags

Wert im Beispiel

Allgemeiner VMKernel-Protokollteil mit Datum, Uhrzeit, CPU und WorldID

2013-10-02T05:41:12.670Z cpu11:1000046503)

ID

vsip_pkt

Firewallspezifischer Teil

INET, match, PASS, Rule 0/3, Ruleset domain-c7, Rule ID 100, OUT, Len 60, SRC 10.24.106.96, DST 10.24.106.52, TCP SPORT 59692, DPORT 22 S

Tabelle 2. Firewallspezifischer Teil des Protokolldateieintrags

Element

Mögliche Werte

AF-Wert

INET, INET6

Grund

Mögliche Werte: match, bad-offset, fragment, short, normalize, memory, bad-timestamp, congestion, ip-option, proto-cksum, state-mismatch, state-insert, state-limit, src-limit, synproxy, spoofguard

Aktion

PASS, DROP, SCRUB, NOSCRUB, NAT, NONAT, BINAT, NOBINAT, RDR, NORDR, SYNPROXY_DROP, PUNT, REDIRECT, COPY

Regelbezeichner

Identifier

Regelwert

Regelsatz-ID und Regelposition (interne Angaben)

Regelsatzbezeichner

Identifier

Regelsatzwert

Regelsatzname

Regel-ID-Bezeichner

Identifier

Regel-ID

ID abgeglichen

Richtung

ROUT, IN

Längenbezeichner

Länge und Variable

Längenwert

Paketlänge

Quellbezeichner

SRC

Quell-IP-Adresse

IP address

Zielbezeichner

IP address

Protokoll

TCP, UDP, PROTO

Quellportbezeichner

SPORT

Quellport

Quellportnummer für TDP und UDP

Quellportbezeichner

Zielportbezeichner

Zielport

Zielportnummer für TDP und UDP

Flag

Flag für TCP