Vous pouvez surveiller votre environnement NSX à l'aide de Aria Operations for Logs ou de Splunk.

Vous trouverez l'application Splunk de NSX à l'adresse https://splunkbase.splunk.com/app/4241.

Ce pack de contenu Aria Operations for Logs comporte les alertes suivantes :

Nom de l'alerte Description
SysCpuUsage L'utilisation du CPU est supérieure à 95 % pendant plus de 10 minutes.
SysMemUsage L'utilisation de la mémoire est supérieure à 95 % pendant plus de 10 minutes.
SysDiskUsage L'utilisation du disque pour une ou plusieurs partitions est supérieure à 89 % pendant plus de 10 minutes.
PasswordExpiry Le mot de passe du compte d'utilisateur du dispositif est sur le point d'expirer ou expiré.
CertificateExpiry Un ou plusieurs certificats signés par une autorité de certification ont expiré.
ClusterNodeStatus Le nœud du cluster Edge local est inactif.
BackupFailure Échec de l'opération de sauvegarde planifiée de NSX.
VipLeadership La VIP du cluster de gestion NSX est inactive.
ApiRateLimit L'API client a atteint le seuil configuré.
CorfuQuorumLost Deux nœuds sont tombés dans le cluster et le quorum corfu a été perdu.
DfwHeapMem La mémoire du segment de mémoire DFW a dépassé le seuil configuré.
ProcessStatus L'état du processus critique a été modifié.
ClusterFailoverStatus État de la haute disponibilité SR modifié ou basculement des services actif/en veille.
DhcpPoolUsageOverloadedEvent Le pool DHCP a atteint le seuil d'utilisation configuré.
FabricCryptoStatus Le pilote Edge crypto mux est inactif pour l'échec aux Known_Answer_Tests (KAT).
VpnTunnelState Le tunnel VPN est inactif
BfdTunnelStatus L'état du tunnel BFD a changé.
RoutingBgpNeighborStatus L'état du voisin BGP est inactif.
VpnL2SessionStatus La session VPN L2 est inactive.
VpnIkeSessionStatus La session IKE est inactive.
RoutingStatus Le routage (BGP/BFD) est inactif.
DnsForwarderStatus L'état d'exécution du redirecteur DNS est inactif.
TnConnDown_15min La connexion entre le nœud de transport et un contrôleur/gestionnaire est inactive pendant au moins 15 minutes.
TnConnDown_5min La connexion entre le nœud de transport et le contrôleur/gestionnaire est inactive pendant au moins 5 minutes.
ServiceDown Un ou plusieurs services sont inactifs.
IpNotAvailableInPool Aucune adresse IP n'est disponible dans le pool ou atteint le seuil configuré.
LoadBalancerError L'état du service d'équilibreur de charge NSX est ERREUR.
LoadBalancerDown L'état du service d'équilibreur de charge NSX est INACTIF.
LoadBalancerVsDown État VS : tous les membres du pool sont inactifs.
LoadBalancerPoolDown État du pool : tous les membres du pool sont inactifs.
ProcessCrash Un processus ou un démon se bloque dans le chemin données ou d'autres processus d'équilibrage de charge tels que le répartiteur, etc.

Tableaux de bord

L'application Splunk et le pack de contenu Aria Operations for Logs disposent des tableaux de bord suivants.

Tableau 1. NSX - Infrastructure
Nom du widget Remarques
NSX Manager : erreurs de communication Il s'agit de toutes les erreurs de journal de communication sur NSX Manager. Elles sont regroupées par nom d'hôte.
Nœud de transport - NSX Manager : erreurs de communication Erreurs de communication entre les nœuds de transport NSX (hôtes vSphere, hôtes KVM et dispositifs NSX Edge) et NSX Manager. Il est recommandé d'analyser les noms d'hôte avec les valeurs renvoyées les plus élevées pour rechercher d'éventuels problèmes.
Nœud de transport - Contrôleur : erreurs de communication Erreurs de communication entre les nœuds de transport NSX (hôtes vSphere, hôtes KVM et dispositifs NSX Edge) et les contrôleurs NSX. Il est recommandé d'analyser les noms d'hôte avec les valeurs renvoyées les plus élevées pour rechercher d'éventuels problèmes.
Contrôleur : erreurs de communication Erreurs de communication entre les contrôleurs d'un cluster. Il est recommandé d'analyser les noms d'hôte avec les valeurs renvoyées les plus élevées pour rechercher d'éventuels problèmes.
Erreurs de configuration Ce widget est basé sur des modèles d'erreur connus générés à partir de divers composants qui créent l'infrastructure NSX. Il est recommandé d'analyser les noms d'hôte avec les valeurs renvoyées les plus élevées pour rechercher d'éventuels problèmes.
Autres erreurs Autres erreurs de tous les composants NSX. Il est recommandé d'analyser les noms d'hôte avec les valeurs renvoyées les plus élevées pour rechercher d'éventuels problèmes. Les pannes de l'agent hôte, telles que netcpa inactif ou MPA inactif, peuvent nécessiter une action immédiate.
Tableau 2. NSX - Audits
Nom du widget Remarques
Audits de commutateur logique

Messages de commutateur logique extraits du journal d'audit NSX capturant des événements de création, de mise à jour ou de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de commutateur logique.

Détails de l'audit du commutateur logique Tous les événements d'audit de commutateur logique. Ce widget est basé sur des modèles d'erreur connus générés à partir de divers composants qui créent l'infrastructure de commutateur logique NSX.
Audits de port de commutateur logique

Messages de port de commutateur logique extraits du journal d'audit NSX capturant des événements de création, de mise à jour ou de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de port de commutateur logique.

Détails de l'audit du port de commutateur logique Tous les événements d'audit de port de commutateur logique. Ce widget est basé sur des modèles d'erreur connus générés à partir de divers composants qui créent l'infrastructure de commutateur logique NSX.
Audits de routeur logique

Messages de routeur logique extraits du journal d'audit NSX capturant des événements de création, de mise à jour ou de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de routeur logique.

Détails de l'audit du routeur logique Tous les événements d'audit de routeur logique. Ce widget est basé sur des modèles d'erreur connus générés à partir de divers composants qui créent l'infrastructure de routage logique NSX.
Audits de port de routeur logique

Messages de port de routeur logique extraits du journal d'audit NSX capturant des événements de création, de mise à jour ou de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de port de routeur logique.

Détails de l'audit du port de routeur logique Tous les événements d'audit de port de commutateur logique. Ce widget est basé sur des modèles d'erreur connus générés à partir de divers composants qui créent l'infrastructure de routeur logique NSX.
Audits de pare-feu

Messages de pare-feu extraits du journal d'audit NSX capturant des événements d'ajout de section, de mise à jour de section avec de nouvelles règles ou de suppression de section.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de pare-feu.

Détails de l'audit du pare-feu logique Tous les événements d'audit du pare-feu. Ce widget est basé sur des modèles d'erreur connus générés à partir du pare-feu NSX.
Tableau 3.
NSX - Commutateur logique Remarques
Commutateur logique créé

Messages de commutateur logique extraits du journal d'audit NSX capturant des événements de création.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de commutateur logique.

Mises à jour du commutateur logique

Messages de commutateur logique extraits du journal d'audit NSX capturant les événements de mise à jour.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de commutateur logique.

Commutateur logique supprimé

Messages de commutateur logique extraits du journal d'audit NSX capturant les événements de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de commutateur logique.

Détails de l'audit du commutateur logique Tous les événements d'audit de commutateur logique.
Commutateur logique : erreurs de Manager Erreurs de journal de commutateur logique signalées à NSX Manager. Les erreurs sont regroupées par nom d'hôte.
Commutateur logique : erreurs de contrôleur Erreurs de journal de commutateur logique signalées à partir de la vue des contrôleurs NSX. Les erreurs sont regroupées par nom d'hôte.
Commutateur logique : erreurs de nœud de transport Erreurs de journal de commutateur logique signalées pour tous les nœuds de transport NSX : hôtes vSphere, hôtes KVM et passerelles de services Edge. Les erreurs sont regroupées par nœud.
Tableau 4. NSX - Routeur logique
Nom du widget Remarques
Événements d'audit de création de routeur logique

Messages du routeur logique extraits du journal d'audit NSX capturant les événements de création.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de routeur logique.

Événements d'audit de mise à jour de routeur logique

Messages du routeur logique extraits du journal d'audit NSX capturant les événements de mise à jour.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de routeur logique.

Événements d'audit de suppression de routeur logique

Messages du routeur logique extraits du journal d'audit NSX capturant les événements de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit de routeur logique.

Détails de l'audit du routeur logique Tous les événements d'audit de routeur logique.
Routeur logique : erreurs de Manager Erreurs de journal de routeur logique signalées à NSX Manager. Les erreurs sont regroupées par nom d'hôte.
Routeur logique : erreurs de contrôleur Erreurs de journal de routeur logique détectées par les contrôleurs NSX. Les erreurs sont regroupées par nom d'hôte.
Routeur logique : erreurs de nœud de transport Erreurs de journal de routeur logique pour les nœuds de transport NSX : hôtes vSphere, hôtes KVM et passerelles Edge Services Gateway. Les erreurs sont regroupées par nœud.
Tableau 5. NSX - Présentation du pare-feu distribué
Nom du widget Remarques
Événements de création de section

Toutes les sections de pare-feu créent des événements d'audit.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général de modifications du pare-feu.

Événements de mise à jour de section

Tous les événements d'audit de mise à jour de la section de pare-feu.

Remarque : toute activité de création, de mise à jour ou de suppression sur un événement de mise à jour de section de génération de règle.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général de modifications du pare-feu.

Événements de suppression de section

Tous les événements d'audit de la section du pare-feu sont supprimés.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général de modifications du pare-feu.

Détails de l'audit de la section

Affiche tous les événements d'audit du pare-feu (qui a modifié quoi).

Remarque : toute activité de création, de mise à jour ou de suppression sur un événement de mise à jour de section de génération de règle.

Pare-feu : erreurs de Manager Erreurs de journal de pare-feu signalées à NSX Manager. Les erreurs sont regroupées par nom d'hôte.
Pare-feu : erreurs de contrôleur Erreurs de journal de pare-feu signalées aux contrôleurs NSX. Les erreurs sont regroupées par nom d'hôte.
Pare-feu : erreurs de nœud de transport Erreurs de journal de pare-feu sur les nœuds de transport NSX : hôtes vSphere et hôtes KVM. Les erreurs sont regroupées par nœud.
Tableau 6. NSX - Trafic du pare-feu distribué
Nom du widget Remarques
Principales sources de pare-feu Principales adresses IP sources de toutes les règles de pare-feu qui journalisent des données.
Principales destinations de pare-feu Principales adresses IP de destination de toutes les règles de pare-feu qui journalisent des données.
Ports d'application autorisés Mesure toutes les connexions d'entrée/de sortie autorisées dans l'environnement NSX-T par port de destination. Les données sont la somme de l'intervalle de temps spécifié.
Ports d'application refusés Tout le trafic défini par une règle de pare-feu. Les données sont regroupées par numéro de port d'application (ou de destination). Ce widget affiche uniquement les données associées à un port. Les types de trafic, tels qu'ICMP, sans port associé ne sont pas affichés.
Principales sources de pare-feu par octets : du client vers le serveur Tout le trafic du pare-feu en octets par adresse IP source du client vers un serveur. Les données s'affichent uniquement si le pare-feu journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Principales destinations de pare-feu par octets : du client vers le serveur Tout le trafic du pare-feu, en octets par adresse IP de destination, du client vers un serveur. Les données s'affichent uniquement si le pare-feu journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Principales sources de pare-feu par octets : du serveur vers le client Tout le trafic du pare-feu en octets par adresse IP source du serveur vers un client. Les données s'affichent uniquement si le pare-feu journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Principales destinations de pare-feu par octets : du serveur vers le client Tout le trafic de pare-feu en octets par adresse IP de destination du serveur vers un client. Les données s'affichent uniquement si le pare-feu journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Tableau 7. NSX - DHCP
Nom du widget Remarques
Événements d'audit de création DHCP

Tous les événements d'audit de création DHCP, y compris les nouveaux profils DHCP, les liaisons statiques ou les pools d'adresses IP.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général de modifications du pare-feu.

Événements d'audit de mise à jour DHCP

Tous les événements d'audit de mise à jour DHCP, y compris les profils DHCP mis à jour, les liaisons statiques et les pools d'adresses IP.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général de modifications du pare-feu.

Événements d'audit de suppression DHCP

Tous les événements d'audit de suppression DHCP, y compris les profils DHCP, les liaisons statiques ou les pools d'adresses IP supprimés.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général de modifications du pare-feu.

Détails de l'audit DHCP Tous les événements d'audit DHCP.
DHCP : erreurs de Manager Erreurs de journal DHCP signalées par NSX Manager.
DHCP : erreurs de contrôleur Erreurs de journal DHCP signalées par les contrôleurs NSX.
DHCP : erreurs de nœud de transport Erreurs de journal DHCP signalées pour les nœuds de transport NSX : hôtes vSphere, hôtes KVM et passerelles Edge Services Gateway.
Tableau 8. NSX - Sauvegarde
Nom du widget Remarques
Mises à jour de la configuration de sauvegarde Nombre total de mises à jour de la configuration de sauvegarde.
Échecs de sauvegarde Nombre de tous les échecs de sauvegarde dans le temps regroupés par code d'erreur.
Sauvegardes de cluster réussies Nombre total de sauvegardes de cluster et de nœud terminées.
Sauvegardes de cluster ayant échoué Nombre total de sauvegardes de cluster et de nœud ayant échoué.
Sauvegardes d'inventaire réussies Nombre total de sauvegardes d'inventaire terminées avec succès.
Sauvegardes d'inventaire ayant échoué Nombre total de sauvegardes d'inventaire ayant échoué.
Tableau 9. NSX - IPAM
Nom du widget Remarques
Événements de création IPAM

Messages IPAM extraits du journal d'audit NSX capturant les événements de création.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit IPAM.

Événements de mise à jour IPAM

Messages IPAM extraits du journal d'audit NSX capturant les événements de mise à jour.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit IPAM.

Événements de suppression IPAM

Messages IPAM extraits du journal d'audit NSX capturant les événements de suppression.

Remarque : les événements peuvent être dupliqués, car ils sont générés dans plusieurs enregistreurs NSX. Par conséquent, ce widget fournit un nombre général d'événements d'audit IPAM.

Détails de l'audit IPAM Tous les événements d'audit IPAM.
IPAM : erreurs de Manager Erreurs de journal IPAM signalées par NSX Manager.
Tableau 10. NSX - Journaux de flux de sécurité unifiés
Nom du widget Remarques
Principale source verticale de sécurité Principales adresses IP sources de tous les secteurs verticaux de sécurité qui journalisent des données.
Destination verticale de sécurité principale Principales adresses IP de destination de tous les secteurs verticaux de sécurité qui journalisent des données.
Ports d'application autorisés Mesure toutes les connexions d'entrée/de sortie autorisées dans l'environnement NSX-T par port de destination. Les données sont la somme de l'intervalle de temps spécifié.
Ports d'application refusés Tous les flux de sécurité refusés par une règle verticale de sécurité. Les données sont regroupées par numéro de port d'application (ou de destination). Ce widget affiche uniquement les données associées à un port. Les types de trafic, tels qu'ICMP, sans port associé ne sont pas affichés.
Principales sources verticales de sécurité par octets : du client vers le serveur Tous les flux de sécurité, en octets par adresse IP source, du client vers un serveur. Les données s'affichent uniquement si le secteur vertical journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Principales destinations verticales de sécurité par octets : du client vers le serveur Tous les flux de sécurité, en octets par adresse IP de destination, du client vers un serveur. Les données s'affichent uniquement si le secteur vertical journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Principales sources verticales de sécurité par octets : du serveur vers le client Tous les flux de sécurité, en octets par adresse IP source, du serveur vers un client. Les données s'affichent uniquement si le secteur vertical journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.
Principales destinations verticales de sécurité par octets : du serveur vers le client Tous les flux de sécurité, en octets par adresse IP de destination, du serveur vers un client. Les données s'affichent uniquement si le secteur vertical journalise ses données. Les données sont la somme de l'intervalle de temps spécifié.