Einleitung
In diesem Dokument wird der Prozess zur Einrichtung und Überprüfung des Syslog-Protokolls für Intersight Managed Mode-UCS-Domänen beschrieben.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Unified Computing System (UCS)-Server
- Intersight Managed Mode (IMM)
- Grundlegende Netzwerkkonzepte
- Syslog Protokoll
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf folgenden Software-Versionen:
- Intersight Software-as-a-Service (SaaS)
- Cisco UCS 6536 Fabric Interconnect, Firmware 4.3(5.240032)
- Rack-Server C220 M5, Firmware 4.3(2.240090)
- Alma Linux 9
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Syslog-Richtlinien gelten für Fabric Interconnects und Server. Sie ermöglichen die Konfiguration der lokalen und Remote-Protokollierung.
Konfigurieren
- Navigieren Sie zu Policies > Create new policy (Richtlinien > Neue Richtlinie erstellen).
- Wählen Sie Syslog aus, und klicken Sie dann auf Start.
Richtlinienauswahl
- Wählen Sie die Organisation aus, und wählen Sie einen Namen, und klicken Sie dann auf Weiter.
Organisation und Namen konfigurieren
- Wählen Sie den gewünschten minimalen Schweregrad für die lokale Protokollierung aus. Auf RFC 5424 kann auf Schweregrade verwiesen werden.
Wählen Sie den Mindestschweregrad für die lokale Protokollierung aus.
- Wählen Sie den gewünschten minimalen Schweregrad für die Remote-Protokollierung und die erforderlichen Einstellungen aus. Dabei handelt es sich um die IP-Adresse oder den Hostnamen des Remote-Servers bzw. der Remote-Server, die Portnummer und das Port-Protokoll (TCP oder UDP).
Anmerkung: In diesem Beispiel wird die Standardeinstellung für UDP-Port 514 verwendet. Die Portnummer kann zwar geändert werden, gilt jedoch nur für Server. Fabric Interconnects verwenden den Standardport 514.
Remote-Protokollierungsparameter konfigurieren
- Klicken Sie auf Erstellen.
- Weisen Sie die Richtlinie den gewünschten Geräten zu.
Fabric Interconnects
- Navigieren Sie zum Domänenprofil, klicken Sie auf Bearbeiten, und klicken Sie dann bis zu Schritt 4 UCS-Domänenkonfiguration auf Weiter.
- Wählen Sie unter Management > Syslog die gewünschte Syslog-Richtlinie aus.
Auswahl der Syslog-Richtlinie in einem Fabric Interconnect-Domänenprofil
- Klicken Sie auf Weiter und dann auf Bereitstellen. Die Bereitstellung dieser Richtlinie erfolgt unterbrechungsfrei.
Server
- Navigieren Sie zum Serverprofil, klicken Sie auf Bearbeiten, und gehen Sie dann bis zu Schritt 4 Verwaltungskonfiguration zu Weiter.
- Wählen Sie die Syslog-Richtlinie aus.
Auswahl der Syslog-Richtlinie in einem Server-Serviceprofil
- Fahren Sie bis zum letzten Schritt fort, und stellen Sie bereit.
Überprüfung
An diesem Punkt müssen Syslog-Meldungen auf den Syslog-Remoteservern protokolliert werden. In diesem Beispiel wurde der Syslog-Server auf einem Linux-Server mit der rsyslog-Bibliothek bereitgestellt.
Anmerkung: Die Überprüfung der Syslog-Nachrichtenprotokollierung kann je nach verwendetem Remote-Syslog-Server unterschiedlich ausfallen.
Vergewissern Sie sich, dass die Fabric Interconnects Syslog-Meldungen auf dem Remote-Server protokolliert wurden:
[root@alma jormarqu]# tail /var/log/remote/msg/192.0.2.3/_.log
Jan 16 15:09:19 192.0.2.3 : 2025 Jan 16 20:11:57 UTC: %VSHD-5-VSHD_Syslog_CONFIG_I: Configured from vty by root on vsh.bin.32025
Jan 16 15:09:23 192.0.2.3 : 2025 Jan 16 20:12:01 UTC: %VSHD-5-VSHD_Syslog_CONFIG_I: Configured from vty by root on vsh.bin.32237
Vergewissern Sie sich, dass die Syslog-Meldungen des Servers auf dem Remote-Server protokolliert wurden:
[root@alma jormarqu]# tail /var/log/remote/msg/192.0.2.5/AUDIT.log
Jan 16 20:16:10 192.0.2.5 AUDIT[2257]: KVM Port port change triggered with value "2068" by User:(null) from Interface:
Jan 16 20:16:18 192.0.2.5 AUDIT[2257]: Communication Services(ipmi over lan:enabled,ipmi privilege level limit:admin) has been updated by User:(null) from Interface:
Jan 16 20:16:23 192.0.2.5 AUDIT[2257]: Local User Management (strong password policy :disabled) by User:(null) from Interface:
Jan 16 20:16:23 192.0.2.5 AUDIT[2257]: Password Expiration Parameters (password_history:5,password_expiry_state:disabled,password_expiry_duration:0,notification_period:15,grace_period:0) has been updated by User:(null) from Interface:
Jan 16 20:16:26 192.0.2.5 AUDIT[2257]: Local Syslog Severity changed to "Debug" by User:(null) from Interface:
Jan 16 20:16:27 192.0.2.5 AUDIT[2257]: Secured Remote Syslog with(serverId =1, secure_enabled =0) by User:(null) from Interface:
Fehlerbehebung
Auf den Fabric Interconnects kann eine Paketerfassung durchgeführt werden, um sicherzustellen, dass die Syslog-Pakete richtig weitergeleitet wurden. Ändern Sie den minimalen Schweregrad für den Bericht zum Debuggen. Stellen Sie sicher, dass Syslog so viele Informationen wie möglich meldet.
Starten Sie über die Kommandozeile eine Paketerfassung am Management-Port, und filtern Sie nach Port 514 (Syslog-Port):
FI-6536-A# connect nxos
FI-6536-A(nx-os)# ethanalyzer local interface mgmt capture-filter "port 514" limit-captured-frames 0
Capturing on mgmt0
In diesem Beispiel wurde ein Server-Port an Fabric Interconnect A mit Flapping versehen, um Syslog-Datenverkehr zu generieren.
- Navigieren Sie zu Fabric Interconnects > Bestand.
- Klicken Sie auf das Kontrollkästchen für den gewünschten Port, öffnen Sie das Menü mit den Auslassungszeichen auf der rechten Seite, und wählen Sie Deaktivieren aus.
Herunterfahren einer Schnittstelle an einem Fabric Interconnect, um Syslog-Datenverkehr für Tests zu generieren
- Die Konsole auf Fabric Interconnect muss das Syslog-Paket erfassen:
FI-6536-A(nx-os)# ethanalyzer local interface mgmt capture-filter "port 514" limit-captured-frames 0
Capturing on mgmt0
2025-01-16 22:17:40.676560 192.0.2.3 -> 192.0.2.2 Syslog LOCAL7.NOTICE: : 2025 Jan 16 22:17:40 UTC: %ETHPORT-5-IF_DOWN_NONE: Interface Ethernet1/3 is down (Transceiver Absent)
- Die Meldung muss auf dem Remote-Server protokolliert werden:
[root@alma jormarqu]# tail -n 1 /var/log/remote/msg/192.0.2.3/_.log
Jan 16 17:15:03 192.0.2.3 : 2025 Jan 16 22:17:40 UTC: %ETHPORT-5-IF_DOWN_NONE: Interface Ethernet1/3 is down (Transceiver Absent)
Derselbe Test kann auf Servern ausgeführt werden:
Anmerkung: Dieses Verfahren funktioniert nur für Server mit Out-of-Band-Konfiguration in ihrer IMC-Zugriffsrichtlinie. Wenn Inband verwendet wird, führen Sie stattdessen die Paketerfassung auf dem Remote-Syslog-Server durch, oder wenden Sie sich an das TAC, um sie mit internen Debug-Befehlen durchzuführen.
Überprüfen der Konfiguration in der IMC-Zugriffsrichtlinie
In diesem Beispiel wurde der LED-Positionsgeber auf einem integrierten C220 M5-Server aktiviert. Dies erfordert keine Ausfallzeiten.
- Überprüfen Sie, welcher Fabric Interconnect Out-of-Band-Datenverkehr für Ihren Server sendet. Die Server-IP-Adresse lautet 192.0.2.5, sodass Fabric Interconnect A seinen Verwaltungsdatenverkehr weiterleitet ("sekundäre Route" bedeutet, dass Fabric Interconnect als Proxy für den Serververwaltungsdatenverkehr fungiert):
FI-6536-A(nx-os)# show ip interface mgmt 0
IP Interface Status for VRF "management"(2)
mgmt0, Interface status: protocol-up/link-up/admin-up, iod: 2,
IP address: 192.0.2.3, IP subnet: 192.0.2.0/24 route-preference: 0, tag: 0
IP address: 192.0.2.5, IP subnet: 192.0.2.0/24 secondary route-preference: 0, tag: 0
- Starten Sie eine Paketerfassung auf dem entsprechenden Fabric Interconnect:
FI-6536-A(nx-os)# ethanalyzer local interface mgmt capture-filter "port 514" limit-captured-frames 0
Capturing on mgmt0
- Navigieren Sie zu Server > Aktionen > System, und wählen Sie Locator einschalten aus:
Aktivieren der LED-Positionsbestimmung in einem Server
- Die Konsole auf dem Fabric Interconnect muss das erfasste Syslog-Paket anzeigen:
FI-6536-A(nx-os)# ethanalyzer local interface mgmt capture-filter "port 514" limit-captured-frames 0
Capturing on mgmt0
2025-01-16 22:34:27.552020 192.0.2.5 -> 192.0.2.2 Syslog AUTH.NOTICE: Jan 16 22:38:38 AUDIT[2257]: 192.0.2.5 CIMC Locator LED is modified to "ON" by User:(null) from Interface
:redfish Remote IP:
- Die Syslog-Meldung muss in der Datei AUDIT.log des Remote-Servers protokolliert werden.
:
root@alma jormarqu]# tail -n 1 /var/log/remote/msg/192.0.2.5/AUDIT.log
Jan 16 22:38:38 192.0.2.5 AUDIT[2257]: CIMC Locator LED is modified to "ON" by User:(null) from Interface:
Wenn Syslog-Pakete vom UCS generiert, aber vom Syslog-Server nicht protokolliert wurden:
- Bestätigen Sie, dass die Pakete mit einer Paketerfassung am Remote-Syslog-Server angekommen sind.
- Überprüfen Sie die Konfiguration des Remote-Syslog-Servers (einschließlich, aber nicht beschränkt auf: konfigurierten Syslog-Port und Firewall-Einstellungen).
Zugehörige Informationen
Wenn für den Server Inband in seiner IMC-Zugriffsrichtlinie konfiguriert ist, laden Sie die CIMC-Debug-Shell, und führen Sie eine Paketerfassung für die bond0-Schnittstelle für Racks oder die bond0.x-Schnittstelle (wobei x das VLAN ist) für Blades durch.
[Thu Jan 16 23:12:10 root@C220-WZP22460WCD:~]$tcpdump -i bond0 port 514 -v
tcpdump: listening on bond0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
23:12:39.817814 IP (tos 0x0, ttl 64, id 24151, offset 0, flags [DF], proto UDP (17), length 173)
192.168.70.25.49218 > 10.31.123.134.514: Syslog, length: 145
Facility auth (4), Severity notice (5)
Msg: Jan 16 23:12:39 C220-WZP22460WCD AUDIT[2257]: CIMC Locator LED is modified to "OFF" by User:(null) from Interface:redfish Remote IP:127.0.0.1
- Die Syslog-Portnummer kann auf Fabric Interconnects nicht geändert werden, sondern nur auf Servern. Dies ist vom Entwurf her und wurde dokumentiert am