Este documento describe cómo configurar, verificar y solucionar problemas de registro del sistema (syslog) en Cisco Application Centric Infrastructure (ACI). Abarca todo el flujo de trabajo de configuración, la verificación programática mediante el modelo de objetos administrados (MO) del Application Policy Infrastructure Controller (APIC) y un flujo de trabajo estructurado de solución de problemas tanto para los controladores APIC como para los switches de columna y hoja.
El syslog de ACI está totalmente basado en políticas. A diferencia del software Cisco NX-OS® independiente, no hay comandos de logging server CLI en los switches de columna u hoja de ACI. Toda la configuración de syslog se realiza mediante políticas APIC que el APIC envía a cada nodo de fabric automáticamente.
El subsistema syslog de ACI se crea a partir de los siguientes objetos administrados:
syslogGroup): contenedor de nivel superior para todos los destinos de syslog. Controla el formato del mensaje (estilo ACI o NX-OS) y las opciones de marca de hora. Puede contener uno o más destinos remotos, un destino de archivo local y un destino de consola.syslogProf): Elemento secundario del grupo de destino que controla el estado administrativo de nivel de grupo y el protocolo de transporte (UDP, TCP o SSL).syslogRemoteDest): un hijo del grupo de destino que representa un servidor syslog remoto. Controla la IP o el nombre de host del servidor, el puerto, el filtro de gravedad, la función syslog y el grupo de terminales de administración (EPG) que se utiliza para alcanzar el servidor.syslogFile): un elemento secundario del grupo de destino que controla la escritura de mensajes de registro del sistema en el archivo local /var/log/external/messages en cada nodo de fabric.syslogSrc): adjunto a una política de supervisión. Controla los tipos de mensajes (auditoría, eventos, fallos, sesión) y la gravedad mínima que se envían, así como los enlaces al grupo de destino a través de una syslogRsDestGroup relación.ACI utiliza cuatro ámbitos de políticas de supervisión que controlan qué nodos y objetos generan mensajes de syslog:
monCommonPol, uni/fabric/moncommon): ámbito de todo el fabric. Una política de supervisión básica que se aplica a todos los fallos y eventos y que se implementa automáticamente en todos los nodos (switches de hoja y columna) y en todos los controladores (APIC) del fabric. Cubre todas las jerarquías de fabric, acceso y arrendatarios. Encontrado en Fabric > Fabric Policies > Policies > Monitoring > Common Policy.monInfraPol, uni/infra/moninfra-default): ámbito de fabric. Genera syslog para objetos de nivel de fabric: puertos de fabric, tarjetas, componentes de chasis y bandejas de ventilador. Se encuentra en Fabric > Fabric Policies > Policies > Monitoring > default.monFabricPol, uni/fabric/monfab-default): ámbito de acceso (infraestructura). Genera syslog para componentes de acceso: puertos de acceso, dispositivos Fabric Extender (FEX) y eventos de controlador de máquinas virtuales (VM). Se encuentra en Fabric > Access Policies > Policies > Monitoring Policies > default.monEPGPol, uni/tn-common/monepg-default): ámbito del arrendatario. Genera syslog para objetos de ámbito de arrendatario: grupos de terminales (EPG), perfiles de aplicación y servicios. Se encuentra debajo de cada arrendatario en [Arrendatario] > Supervisión de políticas > predeterminado.Los mensajes de syslog de ACI siguen el formato RFC 3164 cuando el formato de grupo se establece en aci (el valor predeterminado):
TIMESTAMP SOURCE %FACILITY-SEVERITY-MNEMONIC: Message-text
Por ejemplo:
Apr 10 08:25:33 apic1 %LOG_LOCAL0-3-SYSTEM_MSG [F0022][soaking][inoperable][major][topology/pod-1/node-1/.../fault-F0022] LDAP Provider unreachable
El cuerpo del mensaje incluye el código de error de ACI, el estado del ciclo de vida (por ejemplo, soaking, retaining, cleared), la gravedad y el nombre distinguido (DN) del objeto afectado, lo que hace que los mensajes se describan a sí mismos.
Hay disponibles tres opciones de formato de mensaje:
El campo de gravedad de syslog es un solo dígito entre 0 (el más grave) y 7 (el menos grave). La siguiente tabla muestra la correspondencia entre los niveles de gravedad de syslog y la terminología de gravedad de ACI/Unión Internacional de Telecomunicaciones (ITU):
| Gravedad de Syslog | Nivel ACI/ITU | Descripción |
|---|---|---|
| 0 — emergencia | — | El sistema no se puede utilizar |
| 1 — alerta | Crítico | Acción inmediata requerida |
| 2 — crítico | Principal | Condición crítica |
| 3 — error | Menor | Condición de error |
| 4 — advertencia | Advertencia | Condición de advertencia |
| 5 — notificación | Indeterminado/Borrado | Condición normal pero significativa |
| 6 — informativo | — | Sólo mensaje informativo |
| 7: debugging | — | Sólo salida de depuración |
ACI admite tres protocolos de transporte para syslog remoto:
Los siguientes pasos configuran el syslog de ACI de principio a fin. Complete todos los pasos para habilitar el reenvío de syslog desde los controladores APIC y los switches de hoja y columna.

El grupo de destino define dónde se envían los mensajes de syslog y en qué formato. Cree esto primero, porque los orígenes de syslog configurados en pasos posteriores hacen referencia a este grupo por su nombre.
Vaya a Admin > External Data Collectors > Monitoring Destinations > Syslog. Haga clic con el botón derecho en Syslog y seleccione Crear grupo de destino de monitoreo de Syslog.

En el asistente, configure lo siguiente en la primera página (perfil de grupo):
Syslog-Dest-Group.aci (predeterminado, compatible con RFC 3164) o nxos.enabled.enabled (recomendado). Esto escribe mensajes en /var/log/external/messages en cada nodo de fabric y es esencial para la resolución de problemas local incluso cuando un servidor remoto es inalcanzable.information.disabled (recomendado para entornos de producción).Haga clic en Next (Siguiente). En la segunda página, haga clic en + en el área Crear destinos remotos para agregar un servidor syslog remoto.

Configure el servidor syslog remoto en el cuadro de diálogo Create Syslog Remote Destination:

enabled.information (recomendado). Esta es la gravedad mínima enviada a este servidor remoto específico.514 (predeterminado).local7 (valor predeterminado). Configure esto para que coincida con el valor de la facilidad que su servidor syslog está configurado para aceptar y rutear.udp (valor predeterminado). Se utiliza tcp para entrega fiable (requiere APIC 5.2(3) o posterior) o ssl para transporte cifrado (requiere APIC 5.2(4) o posterior y un certificado cargado en el APIC).uni/tn-mgmt/mgmtp-default/oob-default. Para la administración en banda, seleccione el EPG en banda adecuado. Este campo no debe estar vacío.Haga clic en Aceptar y, a continuación, en Finalizar.

Este paso configura syslog para la jerarquía de objetos de fabric: puertos de fabric, tarjetas, componentes de chasis y bandejas de ventilador. Esto complementa la política de supervisión común (paso 4) con un control específico de la jerarquía.
Vaya a Fabric > Fabric Policies > Policies > Monitoring > default > Callhome/Smart Callhome/SNMP/Syslog/TACACS.

En el panel derecho, establezca Tipo de Origen en Syslog. Haga clic en + para crear un origen de syslog:
Syslog-Source-Fabric.information (se recomienda para una cobertura completa).Haga clic en Submit (Enviar).

La política de supervisión común proporciona una cobertura de registro del sistema en todo el sistema que se implementa automáticamente en todos los nodos y controladores del fabric. Este paso vincula el origen de syslog del sistema al grupo de destino.
Vaya a Fabric > Fabric Policies > Policies > Monitoring > Common Policy. En la sección Syslog, vincule el origen de syslog del sistema al grupo de destino creado en el Paso 1.

El sistema de políticas comunes de origen de syslog utiliza el MO syslogRsSystemDestGroup en el DN uni/fabric/moncommon/systemslsrc/rssystemDestGroup.

Este paso configura el registro del sistema para la jerarquía de objetos de acceso: puertos de acceso, dispositivos Fabric Extender (FEX) y eventos de controlador de máquina virtual (VM). Esto complementa la política de supervisión común (paso 4) con un control específico de la jerarquía.
Vaya a Fabric > Access Policies > Policies > Monitoring Policies > default > Callhome/SNMP/Syslog.

Establezca Source Type en Syslog. Haga clic en + y configure los mismos parámetros que en el paso 3:
Syslog-Source-Access.information.Haga clic en Submit (Enviar).

Si necesita que los registros de paquetes (ACLLOG_PKTLOG_PERMIT / ACLLOG_PKTLOG_DENY) de permiso o denegación de ACL de contrato aparezcan en el servidor syslog remoto, el filtro de la función de mensajes syslog debe configurarse en la gravedad informativa.
Vaya a Fabric > Fabric Policies > Policies > Monitoring > Common Policy > Syslog Message Policies > default. En la lista de filtros de recursos, seleccione el recurso syslog y establezca su Gravedad mínima en information. Este es el syslogFacilityFilter MO en DN uni/fabric/moncommon/sysmsgp/ff-syslog.
Verifique la configuración antes de resolver cualquier problema operativo. La causa raíz más común de la falta de mensajes de syslog es la configuración incorrecta, no una falla de red o de software.
Ejecute moquery -c syslogGroup en el APIC para confirmar que existen grupos de destino y verifique sus atributos:
apic1# moquery -c syslogGroup Total Objects shown: 1 # syslog.Group name : Syslog-Dest-Group dn : uni/fabric/slgroup-Syslog-Dest-Group format : aci <--- aci or nxos includeMilliSeconds : yes includeTimeZone : yes remoteDestCount : 1 <--- must be ≥1; 0 means no remote dest added
A continuación, verifique el perfil (estado de administrador de nivel de grupo) con moquery -c syslogProf:
apic1# moquery -c syslogProf Total Objects shown: 1 # syslog.Prof dn : uni/fabric/slgroup-Syslog-Dest-Group/prof adminState : enabled <--- must be enabled; disabled stops ALL forwarding for this group transport : udp port : 514
Para encontrar cualquier grupo de destino cuyo perfil esté inhabilitado, ejecute:
apic1# moquery -c syslogProf -x 'query-target-filter=eq(syslogProf.adminState,"disabled")'
Un resultado aquí significa que el grupo de destino no está reenviando ningún tráfico de syslog independientemente del estado de administración de destino remoto.
Ejecute moquery -c syslogRemoteDest para verificar cada configuración de servidor remoto:
apic1# moquery -c syslogRemoteDest Total Objects shown: 1 # syslog.RemoteDest host : 10.1.1.100 dn : uni/fabric/slgroup-Syslog-Dest-Group/rdst-10.1.1.100 adminState : enabled <--- must be enabled epgDn : uni/tn-mgmt/mgmtp-default/oob-default <--- must not be empty forwardingFacility : local7 operState : unknown <--- normal; ACI does not probe syslog servers port : 514 protocol : udp severity : information <--- lower values = less restrictive
Hay tres atributos que requieren una atención especial:
enabled. Si se inhabilita, este servidor remoto específico no recibe nada.epgDn significa que el entramado no sabe desde qué interfaz enviar el tráfico de syslog, por lo que no hay mensajes que salgan del entramado.Ejecute moquery -c syslogSrc para confirmar que existen orígenes bajo las políticas de monitoreo correctas:
apic1# moquery -c syslogSrc Total Objects shown: 2 # syslog.Src dn : uni/infra/moninfra-default/slsrc-Syslog-Source-Fabric <--- fabric monitoring policy (fabric ports, cards, chassis) minSev : information <--- must match or be lower than remote dest severity incl : audit,events,faults # syslog.Src dn : uni/fabric/monfab-default/slsrc-Syslog-Source-Access <--- access monitoring policy (access ports, FEX, VMs) minSev : information incl : audit,events,faults
Confirme la existencia de orígenes en las políticas de supervisión apropiadas:
uni/fabric/moncommon : la Política de supervisión común, para la cobertura de todo el fabric de todos los nodos y todas las jerarquías de objetos.uni/infra/moninfra-default : la política de supervisión de fabric, para los objetos de nivel de fabric (puertos de fabric, tarjetas, chasis).uni/fabric/monfab-default : la directiva de supervisión de acceso, para objetos de nivel de acceso (puertos de acceso, FEX, controladores de VM).También verifique que el origen de syslog del sistema de Política de Monitoreo Común esté vinculado:
apic1# moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup Total Objects shown: 1 # syslog.RsSystemDestGroup dn : uni/fabric/moncommon/systemslsrc/rssystemDestGroup tDn : uni/fabric/slgroup-Syslog-Dest-Group <--- must point to your dest group
Si se requiere el registro de ACL de contrato, verifique la gravedad del filtro de la utilidad de política de mensajes de Syslog con moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog:
apic1# moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog Total Objects shown: 1 # syslog.FacilityFilter facility : syslog dn : uni/fabric/moncommon/sysmsgp/ff-syslog minSev : information <--- must be information for ACL logs; default is warnings
El archivo local en /var/log/external/messages es la manera más directa de confirmar que los mensajes de syslog se están generando en cualquier nodo de fabric, incluso cuando no se puede alcanzar un servidor remoto. Compruébelo tanto en el APIC como en un switch de hoja:
apic1# cat /var/log/external/messages | tail -20 Apr 10 08:25:33 apic1 %LOG_LOCAL0-3-SYSTEM_MSG [F0022][soaking][inoperable][major][topology/pod-1/node-1/.../fault-F0022] LDAP Provider 10.1.2.5 unreachable Apr 10 08:30:02 apic1 %LOG_LOCAL0-6-SYSTEM_MSG [F0022][retaining][inoperable][cleared][topology/pod-1/node-1/.../fault-F0022] LDAP Provider 10.1.2.5 unreachable
leaf1# cat /var/log/external/messages | tail -20 Apr 10 09:47:14 leaf1 %LOG_LOCAL0-6-SYSTEM_MSG [E4208077][oper-state-change][info][sys/ipv4/inst/dom-Prod:VRF1/if-[lo1]/addr-[10.0.0.1/32]] IPv4 address is changed to Up, reason Up Apr 10 09:51:15 leaf1 %LOG_LOCAL0-6-SYSTEM_MSG [login,session][info][subj-[uni/userext/remoteuser-admin]/sess-433791698575] [user admin] From-10.0.0.50-client-type-ssh-Success
Si este archivo está vacío o no se actualiza en un nodo, no se generarán mensajes en el origen. Si el archivo tiene contenido pero el servidor syslog remoto no recibe mensajes, el problema está en el reenvío (grupo de destino, red o firewall), no en la generación de mensajes.
Ejecute un ping desde el APIC al servidor syslog para verificar el alcance IP a través de la red de administración:
apic1# ping -c 3 10.1.1.100 PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data. 64 bytes from 10.1.1.100: icmp_seq=1 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=2 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=3 ttl=251 time=0.8 ms
Desde un switch de columna u hoja, utilice iping con el indicador -V para especificar el VRF. Utilice management para fuera de banda o mgmt:inb para dentro de banda, dependiendo del EPG de administración asignado al destino de syslog:
leaf1# iping -V management 10.1.1.100 PING 10.1.1.100 (10.1.1.100): 56 data bytes 64 bytes from 10.1.1.100: icmp_seq=0 ttl=59 time=1.324 ms 64 bytes from 10.1.1.100: icmp_seq=1 ttl=59 time=0.622 ms --- 10.1.1.100 ping statistics --- 2 packets transmitted, 2 packets received, 0.00% packet loss round-trip min/avg/max = 0.622/0.973/1.324 ms
leaf1# iping -V mgmt:inb 10.1.1.100 PING 10.1.1.100 (10.1.1.100): 56 data bytes 64 bytes from 10.1.1.100: icmp_seq=0 ttl=58 time=0.833 ms 64 bytes from 10.1.1.100: icmp_seq=1 ttl=58 time=0.608 ms --- 10.1.1.100 ping statistics --- 2 packets transmitted, 2 packets received, 0.00% packet loss round-trip min/avg/max = 0.608/0.72/0.833 ms
Un ping exitoso confirma la disponibilidad de IP pero no confirma que el puerto 514 UDP o TCP esté permitido. El protocolo de mensajes de control de Internet (ICMP) y syslog utilizan protocolos diferentes.
Utilice el siguiente árbol de decisiones cuando los mensajes de syslog no lleguen al servidor remoto:
No messages at remote syslog server
│
├─ Step 1: Check /var/log/external/messages on APIC and a leaf
│ ├─ File is EMPTY or not updating
│ │ → No messages are being generated at the source. Proceed to configuration checks:
│ │ - Is a syslogSrc configured and linked to the destination group?
│ │ - Is minSev set to information?
│ │ - Does incl include audit, events, and faults?
│ │
│ └─ File HAS CONTENT (messages are generating locally)
│ → Problem is in forwarding to the remote server. Continue to Step 2.
│
├─ Step 2: Check syslogProf adminState
│ └─ adminState = disabled → Enable it. This stops ALL forwarding from this group.
│
├─ Step 3: Check syslogRemoteDest adminState
│ └─ adminState = disabled → Enable it. This stops messages to this specific server.
│
├─ Step 4: Check syslogRemoteDest epgDn
│ └─ epgDn is empty → Set the correct Management EPG (OOB or in-band).
│
├─ Step 5: Verify network reachability
│ Run on the APIC: ping -c 3 10.1.1.100
│ ├─ ping FAILS → routing/firewall issue; verify OOB routing table and firewall rules
│ └─ ping SUCCEEDS → IP reachable; check firewall for UDP/TCP port 514 specifically
Messages from some nodes or object hierarchies are missing
└─ Check Common Policy — is it linked to the destination group?
└─ Verify: moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup
└─ Not linked → Configure Common Policy (Step 4) for fabric-wide coverage
└─ Also check Fabric and Access policy sources for hierarchy-specific coverage
Messages arrive but important events are missing
└─ Check syslogSrc minSev AND syslogRemoteDest severity
└─ Both must be information for full coverage; the more restrictive of the two applies
Problema: El grupo de destino de syslog y el destino remoto están configurados, pero no llega ningún mensaje al servidor remoto. El archivo local /var/log/external/messages en el APIC y los switches contiene entradas recientes.
Comprobación de configuración:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 adminState : disabled <--- PROBLEM: remote destination is disabled epgDn : uni/tn-mgmt/mgmtp-default/oob-default
Causa raíz: El estado del administrador de destino remoto es disabled. Esto puede suceder si el destino fue creado pero inadvertidamente dejado inhabilitado, o si fue inhabilitado durante el mantenimiento y nunca se volvió a habilitar.
Solución: Vaya a Admin > External Data Collectors > Monitoring Destinations > Syslog > [group name] > Remote Destinations > [server]. Edite el destino remoto y establezca Admin State en enabled.
Problema: No se reenvían mensajes desde ningún nodo aunque el estado de administración de destino remoto esté habilitado.
Comprobación de configuración:
apic1# moquery -c syslogProf -x 'query-target-filter=eq(syslogProf.adminState,"disabled")' Total Objects shown: 1 # syslog.Prof dn : uni/fabric/slgroup-Syslog-Dest-Group/prof adminState : disabled <--- PROBLEM: group profile is disabled transport : udp
Causa raíz: El syslogProf estado de administrador controla todo el grupo de destino. Cuando está inhabilitada, no se reenvía ningún mensaje desde ningún nodo independientemente de los estados de destino remoto individuales.
Solución: Vaya a Admin > External Data Collectors > Monitoring Destinations > Syslog > [group name]. Edite el perfil y establezca Admin State en enabled.
Problema: Los mensajes de registro del sistema de algunos nodos o jerarquías de objetos no están llegando al servidor remoto, aunque se haya configurado un origen de registro del sistema en la directiva de supervisión de acceso o fabric.
Comprobación de configuración:
apic1# moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup Total Objects shown: 0
El origen de syslog del sistema de Directiva de supervisión común no está vinculado al grupo de destino.
Causa raíz: La política de supervisión común (uni/fabric/moncommon) proporciona cobertura de registro del sistema en todo el fabric en todas las jerarquías y se implementa automáticamente en todos los nodos y controladores. Sin ella, solo se reenvían los eventos que coinciden con las jerarquías específicas de la política de supervisión de acceso o fabric. La política de supervisión de fabric (uni/infra/moninfra-default) cubre los objetos de nivel de fabric y la política de supervisión de acceso (uni/fabric/monfab-default) cubre los objetos de nivel de acceso, pero ninguna de las dos proporciona la cobertura de todo el fabric que ofrece la política común.
Solución: Vaya a Fabric > Fabric Policies > Policies > Monitoring > Common Policy. En la sección Syslog, vincule el origen de syslog del sistema al grupo de destino. Compruebe con moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup que el tDn apunta al grupo de destino.
Problema: Algunos mensajes llegan al servidor syslog, pero faltan eventos informativos, entradas del registro de auditoría o eventos de inicio de sesión. Solo se ven fallos importantes y críticos.
Comprobación de configuración:
apic1# moquery -c syslogSrc # syslog.Src dn : uni/fabric/monfab-default/slsrc-Syslog-Source-Fabric minSev : warnings <--- PROBLEM: only warnings and above are sent; info events filtered out incl : faults <--- PROBLEM: audit and events are not included
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 severity : warnings <--- PROBLEM: remote dest severity also too restrictive
Causa raíz: El filtrado de Syslog se produce en dos puntos: el origen (minSev) y el destino remoto (severity). Sólo se reenvían los mensajes que superan ambos filtros. Si se establece alguno de los dos arriba information, los mensajes informativos se descartan.
Solución: Edite el origen de syslog y establezca Gravedad mínima en información, y verifique auditoría, eventos, fallas en el campo Incluir. Edite el destino remoto y establezca Severity en information.
Problema: No se reciben mensajes de syslog en el servidor remoto. El grupo de destino está habilitado, el destino remoto está habilitado y el archivo de registro local tiene contenido.
Comprobación de configuración:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 adminState : enabled epgDn : <--- PROBLEM: Management EPG is empty
Causa raíz: Sin un EPG de administración, el APIC y los switches no saben qué interfaz física utilizar para enviar mensajes de syslog. Los mensajes se generan pero no se pueden reenviar.
Solución: Edite el destino remoto y seleccione el EPG de administración adecuado. Para la administración OOB, seleccione uni/tn-mgmt/mgmtp-default/oob-default. Para la administración en banda, seleccione el EPG en banda adecuado.
Problema: Los mensajes de Syslog llegan intermitentemente o sólo desde algunos nodos. El servidor syslog sólo es accesible a través de la administración OOB, pero el destino remoto hace referencia al EPG en banda.
Comprobación de configuración:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 epgDn : uni/tn-mgmt/mgmtp-default/inb-In-Band <--- in-band EPG selected
Si el servidor syslog sólo es accesible a través de la red OOB, el EPG en banda hace que los mensajes se originen desde la interfaz en banda, que no puede alcanzar el servidor.
Solución: Edite el destino remoto y cambie el EPG de administración a uni/tn-mgmt/mgmtp-default/oob-default. Verifique con ping -c 3 10.1.1.100 desde el bash APIC para confirmar la disponibilidad OOB.
Problema: El archivo de registro local tiene contenido en los nodos de hoja y APIC, la configuración es correcta, el ping ICMP al servidor syslog se realiza correctamente, pero no llega ningún mensaje al servidor.
Comprobación operativa: Ejecute un ping desde el APIC al servidor syslog para verificar el alcance IP:
apic1# ping -c 3 10.1.1.100 PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data. 64 bytes from 10.1.1.100: icmp_seq=1 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=2 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=3 ttl=251 time=0.8 ms
El ping se realiza correctamente, pero los mensajes de syslog no llegan. El ICMP (ping) pasa mientras el puerto UDP 514 está bloqueado.
Causa raíz: Un firewall o ACL entre la red de administración y el servidor syslog está bloqueando el puerto UDP 514 (o TCP 514 si se configura el transporte TCP). El ICMP y el UDP son independientes — El paso del ICMP no confirma que el UDP 514 esté permitido. Además, cada hoja y columna envía syslog directamente desde su propia dirección IP OOB. Un firewall que permite solo las IP OOB de APIC descarta paquetes syslog que se originan en los nodos del switch.
Solución: Verifique que el firewall permita el puerto 514 UDP/TCP desde el rango de direcciones IP OOB de todos los nodos de fabric, incluidos todos los APIC, todos los switches de hoja y todos los switches de columna. Una captura de paquetes en el servidor syslog confirma si los paquetes UDP 514 están llegando.
Problema: Los registros de paquetes de permiso o denegación de contrato (ACLLOG_PKTLOG_PERMIT / ACLLOG_PKTLOG_DENY) no llegan al servidor syslog.
Comprobación de configuración:
information:
apic1# moquery -c syslogSrc # syslog.Src minSev : information <--- must be information; any higher value drops ACL logs
information:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest severity : information <--- must be information
information:
apic1# moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog # syslog.FacilityFilter facility : syslog minSev : information <--- must be information; default is warnings which drops ACL logs
leaf1# show logging ip access-list internal packet-log deny
leaf1# cat /var/log/external/messages | grep ACLLOG | tail -20Si no aparece ninguna
ACLLOG entrada, la directiva de registro no está activando la generación de registro en la hoja. Esto puede indicar una directiva de contrato mal configurada, que ningún tráfico coincidente está llegando al contrato o que la limitación de velocidad CoPP está descartando paquetes antes de que se registren.Causa raíz: El nivel de gravedad del registro ACL del contrato es informational (syslog nivel 6). Si algún filtro en la cadena de syslog — origen minSev, destino remoto severity, o el filtro de recurso de política de mensajes de Syslog (syslogFacilityFilter en uni/fabric/moncommon/sysmsgp/ff-syslog) — se configura arriba information, los mensajes de registro de ACL se descartan silenciosamente antes de salir del nodo de fabric.
Solución: Configure minSev en information en el origen de syslog, configure severity en information en el destino remoto, configure el filtro de syslog facilidad minSev en information en Política Común > Políticas de Mensajes de Syslog > predeterminado, confirme que la directiva Log esté habilitada en el filtro de contrato y verifique que el firewall permita el tráfico de syslog desde las direcciones IP OOB del switch de hoja, no sólo las IP APIC, porque los registros ACL se envían desde el switch.
Problema: Los mensajes de registro del sistema dejan de llegar al servidor remoto después de cambiar el nombre del grupo de destino de registro del sistema. El cambio del puerto o la instalación no causa este problema. Al deshabilitar y volver a habilitar la directiva no se reanuda la entrega de mensajes.
Causa raíz: Se trata de un defecto de software conocido. Consulte Cisco bug ID CSCwj23752. Al cambiar el nombre del grupo de destino se interrumpe la asociación interna de reenvío de syslog. Se corrige en la versión APIC 6.0(6) y posteriores.
Solución: Actualice a la versión APIC 6.0(6c) o posterior. Como solución alternativa para las versiones afectadas, elimine el grupo de destino renombrado y vuelva a crearlo con el nombre deseado, luego vuelva a asociar los orígenes de syslog.
Problema: La GUI de APIC se ralentiza y la utilización de la CPU de APIC es alta. Esto puede ocurrir cuando el registro de ACL de contrato se deja habilitado durante las operaciones normales, lo que genera un gran volumen de mensajes de syslog informativos que se convierten en eventRecord objetos en la base de datos APIC.
Causa raíz: Cuando Common Policy Syslog Message Policy severity se establece en information, cada mensaje de syslog informativo, incluidos los registros de ACL de gran volumen, genera un error eventRecord en el APIC. Esto puede saturar la base de datos APIC y causar lentitud en la GUI.
Solución:
alertsFabric > Fabric Policies > Policies > Monitoring > Common Policy > Syslog Message Policies > default. Esto evita que los mensajes de syslog informativos se conviertan en eventos, al tiempo que permite que se reenvíen al servidor syslog remoto.Los siguientes defectos de software conocidos afectan a la funcionalidad de syslog de ACI:
Recopile un soporte técnico e involucre al TAC de Cisco cuando:
/var/log/external/messages forma local en los nodos de fabric, los estados de administración del grupo de destino y del destino remoto son ambos enabled, el EPG de administración es correcto, se confirma la disponibilidad de la red (ping y paso de comprobación del firewall), pero los mensajes siguen sin llegar al servidor remoto.Datos que se deben recopilar antes de abrir un caso TAC:
moquery -c syslogGroup, moquery -c syslogProf, moquery -c syslogRemoteDest, y moquery -c syslogSrc del APIC.moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup para verificar el enlace de Política común./var/log/external/messages desde un APIC y una hoja afectada.| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
21-Apr-2026
|
Versión inicial |