システム メッセージ ロギングの詳細
システム メッセージ ロギングを使用して宛先を制御し、システム プロセスが生成するメッセージの重大度をフィルタリングできます。端末セッション、ログ ファイル、およびリモート システム上の Syslog サーバへのロギングを設定できます。
システム メッセージのフォーマットおよびデバイスが生成するメッセージの詳細については、『Cisco NX-OS System Messages Reference』を参照してください。
デフォルトでは、デバイスはターミナル セッションにメッセージを出力し、ログ ファイルにシステム メッセージをログ記録します。
次の表に、システム メッセージで使用されている重大度を示します。重大度を設定する場合、システムはそのレベル以下のメッセージを出力します。
レベル |
説明 |
---|---|
0:緊急 |
システムが使用不可 |
1:アラート |
即時処理が必要 |
2:クリティカル |
クリティカル状態 |
3:エラー |
エラー状態 |
4:警告 |
警告状態 |
5:通知 |
正常だが注意を要する状態 |
6:情報 |
単なる情報メッセージ |
7:デバッグ |
デバッグ実行時にのみ表示 |
デバイスは重大度 0、1、または 2 のメッセージのうち、最新の 100 メッセージを NVRAM ログに記録します。NVRAM へのロギングは設定できません。
メッセージを生成したファシリティと重大度に基づいて記録するシステム メッセージを設定できます。
Syslogサーバ
syslog サーバは、syslog プロトコルに基づいてシステム メッセージを記録するリモート システム上で動作します。IPv4 または IPv6 の Syslog サーバを最大 8 つ設定できます。
ファブリック内のすべてのスイッチで syslog サーバの同じ設定をサポートするために、Cisco Fabric Services(CFS)を使用して syslog サーバ設定を配布できます。
Note |
最初のデバイス初期化時に、メッセージが syslog サーバに送信されるのは、ネットワークの初期化後です。 |
セキュアな Syslog サーバ
Cisco NX-OS リリース 9.2(1) 以降では、リモート ロギング サーバへのセキュアな TLS トランスポート接続をサポートするように Syslog サーバを設定できます。さらに、相互認証の設定によって NX-OS スイッチ(クライアント)のアイデンティティを強化することができます。NX-OS スイッチの場合、この機能は TLSv1.1 および TLSv1.2 をサポートします。
セキュアな Syslog サーバの機能では、デバイス認証および暗号化を提供するために TCP/TLS トランスポートおよびセキュリティ プロトコルを使用します。この機能を使用すると、(クライアントとして機能している)Cisco NX-OS デバイスが、ロギングにセキュアな接続をサポートする(サーバとして機能している)リモート Syslog サーバに対してセキュアな暗号化されたアウトバウンド接続を確立できるようになります。認証と暗号化により、この機能では、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。