In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die verschiedenen Protokolle beschrieben, die im NSO verfügbar sind, wofür sie verwendet werden und wie sie aktiviert werden.
Zum Anzeigen, Aktivieren und Festlegen von Protokollen benötigen Sie einen Benutzer mit Zugriff auf die Hostumgebung, in der der NSO-Service ausgeführt wird, sowie Zugriff auf die CLI des NSO und den IPC-Port des NSO.
Cisco Crosswork Network Service Orchestrator (NSO) Version 6.4.1
Dieses Dokument wurde für die Protokollierungsoptionen geschrieben, die ab NSO 6.4 verfügbar sind. Die meisten Informationen in diesem Dokument gelten versionsübergreifend, aber einige Protokolle können im Vergleich zu der von Ihnen verwendeten Version veraltet oder hinzugefügt worden sein. In diesem Dokument wird nicht auf die Konfiguration zum Exportieren von Protokollen außerhalb des NSO-Systems eingegangen.
Bei den in diesem Dokument angegebenen Befehlen wird von einem NSO ausgegangen, der das Standardverzeichnis verwendet. In Ihrer Umgebung können sich die Speicherorte bestimmter Dateien unterscheiden.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die Aktivierung von Protokollen mit höherer Ausführlichkeit kann zu erhöhten Lade- und Speicherplatzanforderungen für den NSO-Server führen. Dies ist besonders bei hochaktiven Protokollen wie devel.log von Bedeutung. Die Aktivierung der Ausführlichkeit für kurze Zeiträume während der Fehlerbehebung ist im Allgemeinen kein Problem, aber wenn Sie sie für längere Zeiträume aktivieren, stellen Sie sicher, dass Ressourcen und Festplattenspeicher berücksichtigt werden.
To generate a tech report for NSO, run the script at /opt/ncs/current/bin/ncs-collect-tech-report.
Optionen:--install-dir
: Gibt das Verzeichnis für die Installation von statischen NCS-Dateien an, wie die Option —install-dir für das Installationsprogramm.
--full
: Erfasst ein ncs-Backup des Systems, wodurch der Cisco Support Fehler leichter reproduzieren kann.
--num-debug-dumps
: Standard 1, Generiert einen Snapshot für das Debugdump. Bei Fällen, in denen Ressourcenlecks, wie z. B. Speicher-/Dateideskriptor-Lecks, verfolgt werden, setzen Sie diese Einstellung auf 3.
Empfohlene Optionen/opt/ncs/current/bin/ncs-collect-tech-report --num-debug-dumps 3
Ein Backup kann separat gesammelt und bereitgestellt werden, um die Dateigröße des Pakets für einfachere Uploads zu begrenzen.
Der technische Bericht wird im aktuellen Verzeichnis generiert, aus dem das Skript ausgeführt wird.
Anmerkung: Ein Technologiebericht erfasst den Inhalt des NSO-Protokollverzeichnisses. Vergewissern Sie sich, dass dieses Verzeichnis keine vorherigen technischen Berichte oder Sicherungen enthält, bevor Sie Ihren neuen technischen Bericht erstellen.
/opt/ncs/current/bin/ncs-backup
Sicherungen werden generiert in /var/opt/ncs/backups/.
Wenn eine Protokolldatei archiviert oder gelöscht wird, muss der NSO eine neue Datei erstellen. In der Regel geschieht dies automatisch. Falls dies nicht der Fall ist, verwenden Sie den Befehl:/opt/ncs/current/bin/ncs_cmd -c reopen_logs
.
Anmerkung: Wenn Sie den Zugriff auf den IPC-Port einschränken, z. B. mit der Einstellung ipc-access in ncs.conf, stellen Sie sicher, dass Sie die erforderlichen Variablen als Teil von cron oder anacron definieren, damit die wöchentliche Protokollrotation Protokolle ordnungsgemäß öffnen kann.
Linux muss bestimmte Bedingungen erfüllen, damit ein Core Dump generiert werden kann. Die ulimit-Konfiguration ist die häufigste Einstellung, die einen Dump verhindert. Eine vollständige Liste der Anforderungen finden Sie im Linux Manual Page.
Anmerkung: Systemprotokolle werden nicht vom technischen Bericht des NCS erfasst, können jedoch für leistungs- und absturzbedingte Probleme nützlich sein.
Anmerkung: Das Ändern der Konfigurationseinstellungen in der Datei ncs.conf wird durch Ausführen des ncs --reload
Befehls angewendet. ncs --reload, it
lädt die Werte aus der Datei "ncs.conf" neu und aktualisiert das aktuelle System sowie schließt und öffnet alle Protokolldateien, sodass alle Protokolländerungen angewendet werden. Dies unterbricht keine Dienste.
/opt/ncs/current/src/ncs/ncs_config/tailf-ncs-config.yang
Datei angegeben ist.logs container
, d. h. zwischen
und
in der Datei ncs.conf dargestellt. Dieses Protokoll ist standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <ncs-log>.
true
${NCS_LOG_DIR}/ncs.log
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <audit-log>.
true
${NCS_LOG_DIR}/audit.log
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und fügen Sie den Inhalt nach <audit-log> hinzu.
true
${NCS_LOG_DIR}/audit.log
true
true
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist standardmäßig im INFO-Ausführlichkeitsbereich aktiviert. Um den Ausführlichkeitsgrad für dieses Protokoll zu aktivieren und zu ändern, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <developer-log>.
true
${NCS_LOG_DIR}/devel.log
true
trace
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist standardmäßig im INFO-Ausführlichkeitsbereich aktiviert. Es ist möglich, die Ausführlichkeit einzelner Elemente festzulegen, die von java-vm verwaltet werden. Die Ausführlichkeit wird von der NSO-CLI abgewandelt, auf die über SSH oder ncs_cli -C -noaa zugegriffen werden kann.
So erhöhen Sie die Ausführlichkeit aller Java-Elemente unter com.tailf:
konfig.
java-vm java-logging logger com.tailf level-trace
keine Netzwerkverbindung herstellen
So erhöhen Sie die Ausführlichkeit für ein bestimmtes NED-Paket:
konfig.
java-vm java-logging logger.com.tailf.packages.ned.<NED-Name> Ebene Ebene-Nachverfolgung
keine Netzwerkverbindung herstellen
So erhöhen Sie die Ausführlichkeit für den SSHJ-Client, der in Java NED-Paketen verwendet wird:
konfig.
java-vm java-logging logger net.schmizz.sshj level level-error
keine Netzwerkverbindung herstellen
Anmerkung: Cisco empfiehlt, die Protokollierung für den SSHJ-Client auf "level-error" einzustellen. Es ist standardmäßig deaktiviert.
So setzen Sie die Protokollierung für ein bestimmtes Java-Element zurück:
konfig.
kein java-vm java-logging logger com.tailf
keine Netzwerkverbindung herstellen
So zeigen Sie die aktuellen Java-VM-Protokollierungseinstellungen an:
show running-config java-vm java-logging
Dieses Protokoll ist standardmäßig im INFO-Ausführlichkeitsbereich aktiviert. Die Ausführlichkeit wird von der CLI des NSO abgeändert, auf die über SSH oder ncs_cli -C -noaa zugegriffen werden kann.
Zur Einstellung der Ausführlichkeit für Protokolle aller virtuellen Python-Rechner.
konfig.
python-vm, Protokollierungsebene, Debugging
keine Netzwerkverbindung herstellen
So kehren Sie zurück:
konfig.
kein python-vm, Protokollierungsebene, Debugging
keine Netzwerkverbindung herstellen
So zeigen Sie die aktuellen python-vm-Protokollierungseinstellungen an:
show running-config python-vm logging
Dieses Protokoll ist standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <upgrade-log>.
true
${NCS_LOG_DIR}/upgrade.log
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist standardmäßig im INFO-Ausführlichkeitsbereich aktiviert. Um die Ausführlichkeit dieses Protokolls zu aktivieren und festzulegen, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <raft-log>.
true
${NCS_LOG_DIR}/raft.log
true
trace
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <xpath-trace-log>.
true
${NCS_LOG_DIR}/xpath.trace
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll zeichnet eine begrenzte Menge an Informationen auf. Der NSO verwaltet fünf Fehlerdateien mit einer Standardgröße von jeweils maximal 1 MB. In den seltenen Fällen, in denen ein Problem auftritt, das mehr als 5 MB an Protokolldaten erzeugt, müssen Sie die maximale Größe erhöhen. Dieses Protokoll ist standardmäßig aktiviert. Um die maximale Größe dieses Protokolls auf 10 MB pro Datei zu ändern, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <error-log>.
true
${NCS_LOG_DIR}/ncserr.log
S10M
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert, wird jedoch bei der ersten Installation in ncs.conf aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <transaction-error-log>.
true
${NCS_LOG_DIR}/transerr.log
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert, wird jedoch bei der ersten Installation in ncs.conf aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <progress-trace>.
true
${NCS_LOG_DIR}
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert. Das Protokoll wird über die NSO-CLI aktiviert, auf die über SSH oder ncs_cli -C -noaa zugegriffen werden kann. So aktivieren Sie dieses Protokoll:
konfig.
Smart-License Smart-Agent StdOut-Erfassung aktiviert
keine Netzwerkverbindung herstellen
So stellen Sie die Protokollierungsänderung wieder her:
konfig.
Smart-Agent Standout-Erfassung ohne Smart-Lizenz aktiviert
keine Netzwerkverbindung herstellen
Dieses Protokoll ist standardmäßig aktiviert. Der Name dieses Protokolls hängt vom HTTP-Port ab. Standardmäßig 8080 und 8888. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <webui-access-log>.
true
${NCS_LOG_DIR}
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert. traffic.trace-Protokolle werden in einem Verzeichnis wie /var/log/ncs/trace_20240628_010010/ generiert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <webui-access-log>.
true
${NCS_LOG_DIR}
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und fügen Sie den Inhalt nach <netconf-log> hinzu.
true
${NCS_LOG_DIR}/netconf.log
true
Nach dem Bearbeiten von ncs.conf führen Sie ncs —reload aus.
Zusätzliche Option: Fügen Sie
nach dem RPC-Antwortstatus "ok" oder "error" ein, um das NSO-Protokoll zu erstellen.
Dieses Protokoll ist nicht standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und ändern Sie den Inhalt von <netconf-trace-log>.
true
${NCS_LOG_DIR}/netconf-trace.log
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und fügen Sie den Inhalt nach <jsonrpc-log> hinzu.
true
${NCS_LOG_DIR}/json-rpc.log
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Dieses Protokoll ist nicht standardmäßig aktiviert. Das Protokoll wird über die NSO-CLI aktiviert, auf die über SSH oder ncs_cli -C -noaa zugegriffen werden kann.
So aktivieren Sie die Ablaufverfolgung für ein Gerät:
konfig.
devices device <Gerätename> trace raw
devices device <Gerätename> end-setting <end-id> logger level debug
keine Netzwerkverbindung herstellen
Um alle auf ein Gerät angewendeten Protokolleinstellungen anzuzeigen, verwenden Sie show devices device <Gerätename> active-settings.
Um den Inhalt einer Device-Ablaufverfolgungsdatei zu löschen, verwenden Sie devices device <Gerätename> clear-trace.
So deaktivieren Sie die Geräteüberwachung:
konfig.
keine Geräte Device <Gerätename>-Nachverfolgung
keine Netzwerkverbindung herstellen
Dieses Protokoll ist nicht standardmäßig aktiviert. Um dieses Protokoll zu aktivieren, öffnen Sie /etc/ncs/ncs.conf, und fügen Sie den Inhalt nach <audit-network-log> hinzu.
true
${NCS_LOG_DIR}/audit-network.log
true
Nachdem Sie ncs.conf bearbeitet haben, führen Sie ncs —reload aus.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
2.0 |
04-Jun-2025 |
Device Trace-Abschnitt wurde festgelegt/verbessert |
1.0 |
01-Apr-2025 |
Erstveröffentlichung |