Sie können Ihre NSX-Umgebung mithilfe von Aria Operations for Logs oder Splunk überwachen.

Die NSX Splunk-App finden Sie unter https://splunkbase.splunk.com/app/4241.

Das Aria Operations for Logs-Inhaltspaket weist die folgenden Warnungen auf:

Warnungsname Beschreibung
SysCpuUsage Die CPU-Auslastung liegt seit mehr als 10 Minuten über 95 %.
SysMemUsage Die Arbeitsspeichernutzung liegt seit mehr als 10 Minuten über 95 %.
SysDiskUsage Die Festplattennutzung für mindestens eine Partition liegt seit mehr als 10 Minuten über 89 %.
PasswordExpiry Das Kennwort für das Benutzerkonto der Appliance läuft demnächst ab oder ist abgelaufen.
CertificateExpiry Mindestens ein von der Zertifizierungsstelle signiertes Zertifikat ist abgelaufen.
ClusterNodeStatus Der lokale Edge-Clusterknoten ist ausgefallen.
BackupFailure Fehler beim geplanten NSX-Sicherungsvorgang.
VipLeadership Die VIP des NSX Management-Clusters ist nicht verfügbar.
ApiRateLimit Für die Client-API wurde der konfigurierte Schwellenwert erreicht.
CorfuQuorumLost Zwei Knoten sind im Cluster ausgefallen und das Quorum für Corfu ging verloren.
DfwHeapMem Der für den DFW-Heap-Speicher konfigurierte Schwellenwert wurde überschritten.
ProcessStatus Der Status des wichtigen Prozesses wurde geändert.
ClusterFailoverStatus Der Status der SR-Hochverfügbarkeit wurde geändert oder es gab ein Failover bei aktiven Diensten/Standby-Diensten.
DhcpPoolUsageOverloadedEvent Der DHCP-Pool hat den konfigurierten Nutzungsschwellenwert erreicht.
FabricCryptoStatus Der Edge Crypto MUX-Treiber ist aufgrund eines Fehlers bei Known_Answer_Tests (KAT) ausgefallen.
VpnTunnelState Der VPN-Tunnel ist ausgefallen.
BfdTunnelStatus Der Status des BFD-Tunnels wurde geändert.
RoutingBgpNeighborStatus Der BGP-Nachbarstatus ist nicht verfügbar.
VpnL2SessionStatus Die L2 VPN-Sitzung ist inaktiv.
VpnIkeSessionStatus Die IKE-Sitzung ist inaktiv.
RoutingStatus Das Routing (BGP/BFD) ist nicht verfügbar.
DnsForwarderStatus Der Ausführungsstatus der DNS-Weiterleitung ist nicht verfügbar.
TnConnDown_15min Die Verbindung des Transportknotens mit einem Controller/Manager ist mindestens 15 Minuten lang inaktiv.
TnConnDown_5min Die Verbindung des Transportknotens mit einem Controller/Manager ist mindestens 5 Minuten lang inaktiv.
ServiceDown Mindestens ein Service ist nicht verfügbar.
IpNotAvailableInPool Im Pool ist keine IP verfügbar oder der konfigurierte Schwellenwert wurde erreicht.
LoadBalancerError Der NSX Load Balancer-Servicestatus lautet „FEHLER“.
LoadBalancerDown Der NSX Load Balancer-Servicestatus lautet „INAKTIV“.
LoadBalancerVsDown VS-Status: Alle Poolmitglieder sind ausgefallen.
LoadBalancerPoolDown Poolstatus: Alle Poolmitglieder sind ausgefallen.
ProcessCrash Prozess oder Daemon stürzt im Datenpfad oder in einem anderen LB-Prozess wie Disponenten usw. ab.

Dashboards

Sowohl die Splunk-App als auch das Aria Operations for Logs-Inhaltspaket verfügen über die folgenden Dashboards.

Tabelle 1. NSX – Infrastruktur
Widget-Name Anmerkungen
NSX Manager: Verbindungsfehler Dies sind alle Kommunikationsprotokollfehler auf NSX Manager. Sie werden nach Hostname gruppiert.
Transportknoten – NSX Manager: Kommunikationsfehler Kommunikationsfehler zwischen NSX-Transportknoten (vSphere-Hosts, KVM-Hosts und NSX Edges) und NSX Manager. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen.
Transportknoten – Controller: Kommunikationsfehler Kommunikationsfehler zwischen NSX-Transportknoten (vSphere-Hosts, KVM-Hosts und NSX Edges) und NSX Controllern. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen.
Controller: Kommunikationsfehler Kommunikationsfehler zwischen Controllern in einem Cluster. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen.
Konfigurationsfehler Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die NSX-Infrastruktur erstellen. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen.
Andere Fehler Andere Fehler aus allen NSX-Komponenten. Es wird empfohlen, die Hostnamen mit den höchsten zurückgegebenen Werten zu analysieren, um nach potenziellen Problemen zu suchen. Host-Agent-Fehler wie „netcpa down“ oder „MPA down“ erfordern möglicherweise sofortige Maßnahmen.
Tabelle 2. NSX – Überwachung
Widget-Name Anmerkungen
Überwachung logischer Switches

Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches.

Überwachungsdetails für logische Switches Alle Überwachungsereignisse für logische Switches. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Switch-Infrastruktur erstellen.
Überwachung logischer Switch Ports

Meldungen logischer Switch Ports aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switch Ports.

Überwachungsdetails für logische Switch Ports Alle Überwachungsereignisse des logischen Switch Ports. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Switch-Infrastruktur erstellen.
Überwachung logischer Router

Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router.

Überwachungsdetails für logische Router Alle Überwachungsereignisse für logische Router. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Routing-Infrastruktur erstellen.
Überwachung logischer Router Ports

Meldungen logischer Router Ports aus dem NSX-Überwachungsprotokoll, die alle Erstellungs-, Aktualisierungs- oder Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router Ports.

Überwachungsdetails für logische Router Ports Alle Überwachungsereignisse des logischen Switch Ports. Dieses Widget basiert auf bekannten Fehlermustern, die von verschiedenen Komponenten generiert werden, die die logische NSX-Router-Infrastruktur erstellen.
Firewall-Überwachung

Firewallmeldungen, die aus dem NSX-Überwachungsprotokoll extrahiert wurden und jeden hinzugefügten Abschnitt erfassen, den Abschnitt mit neuen Regeln aktualisieren oder Abschnittsereignisse löschen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für Firewalls.

Überwachungsdetails für logische Firewalls Alle Überwachungsereignisse für Firewalls. Dieses Widget basiert auf bekannten Fehlermustern, die von der NSX-Firewall generiert werden.
Tabelle 3.
NSX – Logischer Switch Anmerkungen
Logischer Switch erstellt

Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Erstellungsereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches.

Aktualisierungen logischer Switches

Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Aktualisierungsereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches.

Logischer Switch gelöscht

Meldungen logischer Switches aus dem NSX-Überwachungsprotokoll, die alle Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Switches.

Überwachungsdetails für logische Switches Alle Überwachungsereignisse für logische Switches.
Logischer Switch – Manager-Fehler Protokollfehler für logische Switches werden an NSX Manager gemeldet. Fehler werden nach Hostname gruppiert.
Logischer Switch – Controller-Fehler Protokollfehler für logische Switches, die aus Sicht der NSX Controller gemeldet werden. Fehler werden nach Hostname gruppiert.
Logischer Switch – Transportknotenfehler Protokollfehler für logische Switches, die für alle NSX-Transportknoten gemeldet werden – vSphere-Hosts, KVM-Hosts und Edge Services Gateways. Fehler werden nach Knoten gruppiert.
Tabelle 4. NSX – Logischer Router
Widget-Name Anmerkungen
Überwachungsereignisse zum Erstellen logischer Router

Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Erstellungsereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router.

Überwachungsereignisse zur Aktualisierung logischer Router

Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Aktualisierungsereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router.

Überwachungsereignisse zum Löschen logischer Router

Meldungen logischer Router aus dem NSX-Überwachungsprotokoll, die alle Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Überwachungsereignisse für logische Router.

Überwachungsdetails für logische Router Alle Überwachungsereignisse für logische Router.
Logischer Router – Manager-Fehler Protokollfehler für logische Router werden an NSX Manager gemeldet. Fehler werden nach Hostname gruppiert.
Logischer Router – Controller-Fehler Von NSX-Controllern erkannte Protokollfehler für logische Router. Fehler werden nach Hostname gruppiert.
Logischer Router – Transportknotenfehler Logische Router-Protokollfehler für NSX-Transportknoten - vSphere-Hosts, KVM-Hosts und Edge Services Gateways. Fehler werden nach Knoten gruppiert.
Tabelle 5. NSX – Übersicht verteilte Firewall
Widget-Name Anmerkungen
Erstellungsereignisse für Abschnitte

Alle Überwachungsereignisse für die Erstellung von Firewallabschnitten.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen.

Aktualisierungsereignisse für Abschnitte

Alle Überwachungsereignisse für die Aktualisierung von Firewallabschnitten.

Hinweis: Alle Erstellungs-, Aktualisierungs- und Löschaktivitäten für ein Abschnittaktualisierungsereignis zum Auslösen einer Regel.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen.

Löschereignisse für Abschnitte

Alle Überwachungsereignisse für das Löschen von Firewallabschnitten.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen.

Überwachungsdetails für Abschnitte

Zeigt alle Überwachungsereignisse für Firewalls an (wer hat was geändert).

Hinweis: Alle Erstellungs-, Aktualisierungs- und Löschaktivitäten für ein Abschnittaktualisierungsereignis zum Auslösen einer Regel.

Firewall – Manager-Fehler An NSX Manager gemeldete Protokollfehler für Firewalls. Fehler werden nach Hostname gruppiert.
Firewall – Controller-Fehler An NSX Controller gemeldete Protokollfehler für Firewalls. Fehler werden nach Hostname gruppiert.
Firewall – Transportknotenfehler Firewallprotokollfehler auf NSX-Transportknoten - vSphere-Hosts und KVM-Hosts. Fehler werden nach Knoten gruppiert.
Tabelle 6. NSX – Datenverkehr verteilter Firewalls
Widget-Name Anmerkungen
Top-Firewall-Quellen Top-Quell-IP-Adressen aus allen Firewallregeln, die Daten protokollieren.
Top-Firewall-Ziele Top-Ziel-IP-Adressen aus allen Firewallregeln, die Daten protokollieren.
Anwendungsports zulässig Misst alle in der NSX-T-Umgebung zulässigen eingehenden/ausgehenden Verbindungen nach Zielport. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Verweigerte Anwendungsports Der gesamte Datenverkehr, der durch eine Firewallregel definiert ist. Die Daten werden nach der Portnummer der Anwendung (oder des Ziels) gruppiert. Dieses Widget zeigt nur Daten an, die mit einem Port verknüpft sind. Datenverkehrstypen wie ICMP, denen kein Port zugeordnet ist, werden nicht angezeigt.
Top-Firewall-Quellen nach Byte – Client zum Server Der gesamte Firewalldatenverkehr in Byte nach Quell-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Top-Firewall-Ziele nach Byte – Client zum Server Der gesamte Firewalldatenverkehr in Byte nach Ziel-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Top-Firewall-Quellen nach Byte – Server zum Client Der gesamte Firewalldatenverkehr in Byte nach Quell-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Top-Firewall-Ziele nach Byte – Server zum Client Der gesamte Firewalldatenverkehr in Byte nach Ziel-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn die Firewall ihre Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Tabelle 7. NSX – DHCP
Widget-Name Anmerkungen
Überwachungsereignisse zur DHCP-Erstellung

Alle Überwachungsereignisse zur DHCP-Erstellung, einschließlich neuer DHCP-Profile, statischer Bindungen oder IP-Pools.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen.

Überwachungsereignisse zur DHCP-Aktualisierung

Alle Überwachungsereignisse zur DHCP-Aktualisierung, einschließlich der Aktualisierung von DHCP-Profilen, statischer Bindungen und IP-Pools.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen.

Überwachungsereignisse zur DHCP-Löschung

Alle Überwachungsereignisse zur DHCP-Löschung, einschließlich der Löschung von DHCP-Profilen, statischen Bindungen oder IP-Pools.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der Firewalländerungen.

Überwachungsdetails zu DHCP Alle DHCP-Überwachungsereignisse.
DHCP – Manager-Fehler Durch NSX Manager gemeldete DHCP-Protokollfehler.
DHCP – Controller-Fehler Durch NSX-Controllern gemeldete DHCP-Protokollfehler.
DHCP – Transportknotenfehler DHCP-Protokollfehler, die für NSX-Transportknoten gemeldet werden – vSphere-Hosts, KVM-Hosts und Edge Services Gateways.
Tabelle 8. NSX – Sicherung
Widget-Name Anmerkungen
Aktualisierungen der Sicherungskonfiguration Gesamtzahl der Aktualisierungen der Sicherungskonfiguration.
Sicherungsfehler Anzahl aller Sicherungsfehler im Zeitverlauf gruppiert nach Fehlercode.
Erfolgreiche Cluster-Sicherungen Gesamtzahl der erfolgreich abgeschlossenen Cluster- und Knotensicherungen.
Fehlgeschlagene Cluster-Sicherungen Gesamtzahl der fehlgeschlagenen Cluster- und Knotensicherungen.
Erfolgreiche Bestandslistensicherungen Gesamtzahl der erfolgreich abgeschlossenen Bestandslistensicherungen.
Fehlgeschlagene Bestandslistensicherungen Gesamtzahl der fehlgeschlagenen Bestandslistensicherungen.
Tabelle 9. NSX – IPAM
Widget-Name Anmerkungen
IPAM-Erstellungsereignisse

IPAM-Meldungen aus dem NSX-Überwachungsprotokoll, die alle Erstellungsereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der IPAM-Überwachungsereignisse.

IPAM-Aktualisierungsereignisse

IPAM-Meldungen aus dem NSX-Überwachungsprotokoll, die alle Aktualisierungsereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der IPAM-Überwachungsereignisse.

IPAM-Löschereignisse

IPAM-Meldungen aus dem NSX-Überwachungsprotokoll, die alle Löschereignisse erfassen.

Hinweis: Ereignisse können dupliziert werden, da sie in mehreren NSX-Loggern generiert werden. Daher bietet dieses Widget eine generelle Anzahl der IPAM-Überwachungsereignisse.

IPAM-Überwachungsdetails Alle IPAM-Überwachungsereignisse.
IPAM – Manager-Fehler Von NSX Manager gemeldete IPAM-Protokollfehler.
Tabelle 10. NSX – Einheitliche Sicherheits-Flow-Protokolle
Widget-Name Anmerkungen
Top-Quellen vertikaler Sicherheitsbereiche Top-Quell-IP-Adressen aus allen vertikalen Sicherheitsbereichen, die Daten protokollieren.
Top-Ziele vertikaler Sicherheitsbereiche Top-Ziel-IP-Adressen aus allen vertikalen Sicherheitsbereichen, die Daten protokollieren.
Anwendungsports zulässig Misst alle in der NSX-T-Umgebung zulässigen eingehenden/ausgehenden Verbindungen nach Zielport. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Verweigerte Anwendungsports Alle von einer vertikalen Sicherheitsregel abgelehnten Sicherheits-Flows. Die Daten werden nach der Portnummer der Anwendung (oder des Ziels) gruppiert. Dieses Widget zeigt nur Daten an, die mit einem Port verknüpft sind. Datenverkehrstypen wie ICMP, denen kein Port zugeordnet ist, werden nicht angezeigt.
Top-Quellen vertikaler Sicherheitsbereiche nach Byte – Client zum Server Alle Sicherheits-Flows in Byte nach Quell-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Top-Ziele vertikaler Sicherheitsbereiche nach Byte – Client zum Server Alle Sicherheits-Flows in Byte nach Ziel-IP-Adresse, vom Client zu einem Server. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Top-Quellen vertikaler Sicherheitsbereiche nach Byte – Server zum Client Alle Sicherheits-Flows in Byte nach Quell-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.
Top-Ziele vertikaler Sicherheitsbereiche nach Byte – Server zum Client Alle Sicherheits-Flows in Byte nach Ziel-IP-Adresse, vom Server zu einem Client. Daten werden nur angezeigt, wenn der vertikale Sicherheitsbereich seine Daten protokolliert. Die Daten entsprechen der Summe des angegebenen Zeitraums.