Ce document décrit comment configurer, vérifier et dépanner la journalisation système (syslog) dans l'infrastructure axée sur les applications (ACI) de Cisco. Il couvre l'ensemble du workflow de configuration, la vérification programmatique à l'aide du modèle d'objet géré APIC (Application Policy Infrastructure Controller) et un workflow de dépannage structuré pour les contrôleurs APIC et les commutateurs Leaf et Spine.
Le syslog ACI est entièrement piloté par des politiques. Contrairement au logiciel Cisco NX-OS® autonome, il n'existe pas de commandes logging server CLI sur les commutateurs Leaf ou Spine de l'ACI. Toute la configuration Syslog est effectuée via des politiques APIC que l'APIC envoie automatiquement à chaque noeud de fabric.
Le sous-système syslog de l'ACI est construit à partir des objets gérés suivants :
syslogGroup) : conteneur de niveau supérieur pour toutes les destinations Syslog. Il contrôle le format du message (de type ACI ou NX-OS) et les options d'horodatage. Il peut contenir une ou plusieurs destinations distantes, une destination de fichier local et une destination de console.syslogProf) : enfant du groupe de destination qui contrôle l'état administratif au niveau du groupe et le protocole de transport (UDP, TCP ou SSL).syslogRemoteDest) : enfant du groupe de destinations représentant un serveur syslog distant. Contrôle l'adresse IP ou le nom d'hôte du serveur, le port, le filtre de gravité, l'utilitaire Syslog et le groupe de terminaux de gestion (EPG) utilisés pour atteindre le serveur.syslogFile) : enfant du groupe de destinations qui contrôle l'écriture des messages Syslog dans le fichier local /var/log/external/messages sur chaque noeud de fabric.syslogSrc) : associé à une stratégie de surveillance. Contrôle les types de messages (audit, événements, pannes, session) et la gravité minimale envoyés, et établit des liens vers le groupe de destination via une syslogRsDestGroup relation.L'ACI utilise quatre étendues de politiques de surveillance qui contrôlent quels noeuds et objets génèrent des messages syslog :
monCommonPol, uni/fabric/moncommon) - Portée à l’échelle du fabric. Stratégie de surveillance de base qui s'applique à tous les pannes et événements et qui est automatiquement déployée sur tous les noeuds (commutateurs Leaf et Spine) et tous les contrôleurs (APIC) du fabric. Couvre toutes les hiérarchies de fabric, d'accès et de locataire. Dans Fabric > Fabric Policies > Policies > Monitoring > Common Policy.monInfraPol, uni/infra/moninfra-default) : étendue du fabric. Génère un journal système pour les objets au niveau du fabric : les ports de matrice, les cartes, les composants du châssis et les unités de ventilation. Dans Fabric > Fabric Policies > Policies > Monitoring > default.monFabricPol, uni/fabric/monfab-default) : étendue de l'accès (infrastructure). Génère un journal système pour les composants d'accès : les ports d'accès, les périphériques Fabric Extender (FEX) et les événements de contrôleur de machine virtuelle (VM). Dans Fabric > Access Policies > Policies > Monitoring Policies > default.monEPGPol, uni/tn-common/monepg-default) — Étendue du locataire. Génère le syslog pour les objets étendus par les locataires : groupes de terminaux (EPG), profils d'application et services. Trouvé sous chaque locataire à l'adresse [Locataire] > Stratégies de surveillance > par défaut.Les messages syslog ACI suivent le format RFC 3164 quand le format de groupe est défini sur aci (le format par défaut) :
TIMESTAMP SOURCE %FACILITY-SEVERITY-MNEMONIC: Message-text
Exemple :
Apr 10 08:25:33 apic1 %LOG_LOCAL0-3-SYSTEM_MSG [F0022][soaking][inoperable][major][topology/pod-1/node-1/.../fault-F0022] LDAP Provider unreachable
Le corps du message inclut le code d'erreur ACI, l'état du cycle de vie (par exemple, soaking, retaining, cleared), la gravité et le nom distinctif (DN) de l'objet affecté, ce qui rend les messages autodescriptifs.
Trois options de format de message sont disponibles :
Le champ de gravité Syslog est composé d'un seul chiffre compris entre 0 (le plus grave) et 7 (le moins grave). Le tableau suivant présente le mappage entre les niveaux de gravité Syslog et la terminologie de gravité ACI / ITU (International Telecommunication Union) :
| Gravité Syslog | Niveau ACI/ITU | Description |
|---|---|---|
| 0 — urgence | — | Système inutilisable |
| 1 — alerte | Critical (critique) | Action immédiate requise |
| 2 - critique | Major (important) | État critique |
| 3 — Erreur | Minor (mineur) | Condition d'erreur |
| 4 — avertissement | Avertissement | Condition d'avertissement |
| 5 — notification | Indéterminé / Effacé | État normal mais significatif |
| 6 — à titre d'information | — | Message d'information uniquement |
| 7 — débogage | — | Sortie de débogage uniquement |
L'ACI prend en charge trois protocoles de transport pour syslog distant :
Les étapes suivantes permettent de configurer le syslog ACI de bout en bout. Exécutez toutes les étapes afin d'activer le transfert syslog à partir des contrôleurs APIC et des commutateurs Leaf et Spine.

Le groupe de destination définit où les messages Syslog sont envoyés et dans quel format. Créez-le d'abord, car les sources syslog configurées dans les étapes ultérieures font référence à ce groupe par son nom.
Accédez à Admin > External Data Collectors > Monitoring Destinations > Syslog. Cliquez avec le bouton droit sur Syslog et sélectionnez Créer un groupe de destinations de surveillance Syslog.

Dans l'assistant, configurez les éléments suivants sur la première page (profil de groupe) :
Syslog-Dest-Group.aci (par défaut, compatible RFC 3164) ou nxos.enabled.enabled (recommandé). Cette fonction écrit des messages à /var/log/external/messages sur chaque noeud de fabric et est essentielle pour le dépannage local, même lorsqu'un serveur distant est inaccessible.information.disabled (recommandé pour les environnements de production).Cliquez sur Suivant. Sur la deuxième page, cliquez sur + dans la zone Create Remote Destinations pour ajouter un serveur syslog distant.

Configurez le serveur Syslog distant dans la boîte de dialogue Créer une destination distante Syslog :

enabled.information (recommandé). Il s'agit de la gravité minimale envoyée à ce serveur distant spécifique.514 (valeur par défaut).local7 (valeur par défaut). Définissez cette option pour qu'elle corresponde à la valeur de fonction que votre serveur Syslog est configuré pour accepter et router.udp (valeur par défaut). À utiliser tcp pour une livraison fiable (nécessite APIC 5.2(3) ou version ultérieure), ou ssl pour un transport chiffré (nécessite APIC 5.2(4) ou version ultérieure et un certificat téléchargé sur l'APIC).uni/tn-mgmt/mgmtp-default/oob-default. Pour l'administration intrabande, sélectionnez l'EPG intrabande approprié. Ce champ ne doit pas être vide.Cliquez sur OK, puis sur Finish.

Cette étape configure syslog pour la hiérarchie d'objets de fabric : ports de fabric, cartes, composants de châssis et unités de ventilation. Cela complète la politique de surveillance commune (étape 4) par un contrôle spécifique à la hiérarchie.
Accédez à Fabric > Fabric Policies > Policies > Monitoring > default > Callhome/Smart Callhome/SNMP/Syslog/TACACS.

Dans le volet droit, définissez Type de source sur Syslog. Cliquez sur + pour créer une source Syslog :
Syslog-Source-Fabric.information (recommandée pour une couverture complète).Cliquez sur Submit.

La politique de surveillance commune fournit une couverture syslog à l'échelle du système qui est automatiquement déployée sur tous les noeuds et contrôleurs du fabric. Cette étape relie la source syslog du système au groupe de destination.
Accédez à Fabric > Fabric Policies > Policies > Monitoring > Common Policy. Dans la section Syslog, liez la source syslog du système au groupe de destination créé à l'étape 1.

La source syslog du système Common Policy utilise le mode de gestion syslogRsSystemDestGroup au niveau du DN uni/fabric/moncommon/systemslsrc/rssystemDestGroup.

Cette étape configure syslog pour la hiérarchie des objets d'accès : les ports d'accès, les périphériques Fabric Extender (FEX) et les événements de contrôleur de machine virtuelle (VM). Cela complète la politique de surveillance commune (étape 4) par un contrôle spécifique à la hiérarchie.
Accédez à Fabric > Access Policies > Policies > Monitoring Policies > default > Callhome/SNMP/Syslog.

Définissez le type de source sur Syslog. Cliquez sur + et configurez les mêmes paramètres que l'étape 3 :
Syslog-Source-Access.information.Cliquez sur Submit.

Si vous avez besoin que la liste de contrôle d'accès contractuelle autorise ou refuse l'affichage des journaux de paquets (ACLLOG_PKTLOG_PERMIT / ACLLOG_PKTLOG_DENY) sur le serveur syslog distant, le filtre de l'utilitaire de messages syslog doit être défini sur la gravité informationnelle.
Accédez à Fabric > Fabric Policies > Policies > Monitoring > Common Policy > Syslog Message Policies > default. Dans la liste des filtres d'installation, sélectionnez l'installation syslog et définissez sa gravité minimale sur information. Voici le mode syslogFacilityFilter opératoire de DN uni/fabric/moncommon/sysmsgp/ff-syslog.
Vérifiez la configuration avant de résoudre tout problème de fonctionnement. La cause la plus courante des messages Syslog manquants est une mauvaise configuration, et non une panne réseau ou logicielle.
Exécutez moquery -c syslogGroup sur le contrôleur APIC afin de confirmer l'existence de groupes de destinations et de vérifier leurs attributs :
apic1# moquery -c syslogGroup Total Objects shown: 1 # syslog.Group name : Syslog-Dest-Group dn : uni/fabric/slgroup-Syslog-Dest-Group format : aci <--- aci or nxos includeMilliSeconds : yes includeTimeZone : yes remoteDestCount : 1 <--- must be ≥1; 0 means no remote dest added
Vérifiez ensuite le profil (état admin au niveau du groupe) avec moquery -c syslogProf:
apic1# moquery -c syslogProf Total Objects shown: 1 # syslog.Prof dn : uni/fabric/slgroup-Syslog-Dest-Group/prof adminState : enabled <--- must be enabled; disabled stops ALL forwarding for this group transport : udp port : 514
Pour rechercher un groupe de destinations dont le profil est désactivé, exécutez :
apic1# moquery -c syslogProf -x 'query-target-filter=eq(syslogProf.adminState,"disabled")'
Un résultat signifie ici que le groupe de destination ne transfère aucun trafic Syslog quel que soit l'état de l'administrateur de destination distante.
Exécutez moquery -c syslogRemoteDest pour vérifier chaque configuration de serveur distant :
apic1# moquery -c syslogRemoteDest Total Objects shown: 1 # syslog.RemoteDest host : 10.1.1.100 dn : uni/fabric/slgroup-Syslog-Dest-Group/rdst-10.1.1.100 adminState : enabled <--- must be enabled epgDn : uni/tn-mgmt/mgmtp-default/oob-default <--- must not be empty forwardingFacility : local7 operState : unknown <--- normal; ACI does not probe syslog servers port : 514 protocol : udp severity : information <--- lower values = less restrictive
Trois attributs nécessitent une attention particulière :
enabled. S'il est désactivé, ce serveur distant spécifique ne reçoit rien.epgDn signifie que le fabric ne sait pas à partir de quelle interface envoyer le trafic syslog. Par conséquent, aucun message ne quitte le fabric.Exécutez moquery -c syslogSrc pour confirmer que les sources existent sous les stratégies de surveillance correctes :
apic1# moquery -c syslogSrc Total Objects shown: 2 # syslog.Src dn : uni/infra/moninfra-default/slsrc-Syslog-Source-Fabric <--- fabric monitoring policy (fabric ports, cards, chassis) minSev : information <--- must match or be lower than remote dest severity incl : audit,events,faults # syslog.Src dn : uni/fabric/monfab-default/slsrc-Syslog-Source-Access <--- access monitoring policy (access ports, FEX, VMs) minSev : information incl : audit,events,faults
Confirmez l'existence de sources dans le cadre des stratégies de surveillance appropriées :
uni/fabric/moncommon — la politique de surveillance commune, pour la couverture à l'échelle du fabric de tous les noeuds et de toutes les hiérarchies d'objets.uni/infra/moninfra-default — la politique de surveillance du fabric, pour les objets au niveau du fabric (ports de fabric, cartes, châssis).uni/fabric/monfab-default — la politique de surveillance des accès, pour les objets de niveau accès (ports d'accès, FEX, contrôleurs de VM).Vérifiez également que la source syslog du système Common Monitoring Policy est liée :
apic1# moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup Total Objects shown: 1 # syslog.RsSystemDestGroup dn : uni/fabric/moncommon/systemslsrc/rssystemDestGroup tDn : uni/fabric/slgroup-Syslog-Dest-Group <--- must point to your dest group
Si la journalisation de la liste de contrôle d'accès contractuelle est requise, vérifiez le niveau de gravité du filtre de l'utilitaire Syslog Message Policy avec moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog:
apic1# moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog Total Objects shown: 1 # syslog.FacilityFilter facility : syslog dn : uni/fabric/moncommon/sysmsgp/ff-syslog minSev : information <--- must be information for ACL logs; default is warnings
Le fichier local de /var/log/external/messages est le moyen le plus direct de confirmer que les messages Syslog sont générés sur n'importe quel noeud de fabric, même lorsqu'un serveur distant n'est pas accessible. Vérifiez-le à la fois sur le contrôleur APIC et sur un commutateur leaf :
apic1# cat /var/log/external/messages | tail -20 Apr 10 08:25:33 apic1 %LOG_LOCAL0-3-SYSTEM_MSG [F0022][soaking][inoperable][major][topology/pod-1/node-1/.../fault-F0022] LDAP Provider 10.1.2.5 unreachable Apr 10 08:30:02 apic1 %LOG_LOCAL0-6-SYSTEM_MSG [F0022][retaining][inoperable][cleared][topology/pod-1/node-1/.../fault-F0022] LDAP Provider 10.1.2.5 unreachable
leaf1# cat /var/log/external/messages | tail -20 Apr 10 09:47:14 leaf1 %LOG_LOCAL0-6-SYSTEM_MSG [E4208077][oper-state-change][info][sys/ipv4/inst/dom-Prod:VRF1/if-[lo1]/addr-[10.0.0.1/32]] IPv4 address is changed to Up, reason Up Apr 10 09:51:15 leaf1 %LOG_LOCAL0-6-SYSTEM_MSG [login,session][info][subj-[uni/userext/remoteuser-admin]/sess-433791698575] [user admin] From-10.0.0.50-client-type-ssh-Success
Si ce fichier est vide ou ne se met pas à jour sur un noeud, les messages ne sont pas générés à la source. Si le fichier a du contenu mais que le serveur Syslog distant ne reçoit pas de messages, le problème est lié au transfert (groupe de destinations, réseau ou pare-feu) et non à la génération de messages.
Exécutez une requête ping du contrôleur APIC vers le serveur Syslog afin de vérifier l'accessibilité IP sur le réseau de gestion :
apic1# ping -c 3 10.1.1.100 PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data. 64 bytes from 10.1.1.100: icmp_seq=1 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=2 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=3 ttl=251 time=0.8 ms
À partir d'un commutateur Leaf ou Spine, utilisez la commande ping avec l'indicateur -V pour spécifier le VRF. Utilisez la gestion hors bande ou mgmt:inb pour l'intrabande, en fonction de l'EPG de gestion affecté à la destination syslog :
leaf1# iping -V management 10.1.1.100 PING 10.1.1.100 (10.1.1.100): 56 data bytes 64 bytes from 10.1.1.100: icmp_seq=0 ttl=59 time=1.324 ms 64 bytes from 10.1.1.100: icmp_seq=1 ttl=59 time=0.622 ms --- 10.1.1.100 ping statistics --- 2 packets transmitted, 2 packets received, 0.00% packet loss round-trip min/avg/max = 0.622/0.973/1.324 ms
leaf1# iping -V mgmt:inb 10.1.1.100 PING 10.1.1.100 (10.1.1.100): 56 data bytes 64 bytes from 10.1.1.100: icmp_seq=0 ttl=58 time=0.833 ms 64 bytes from 10.1.1.100: icmp_seq=1 ttl=58 time=0.608 ms --- 10.1.1.100 ping statistics --- 2 packets transmitted, 2 packets received, 0.00% packet loss round-trip min/avg/max = 0.608/0.72/0.833 ms
Une requête ping réussie confirme l'accessibilité IP mais ne confirme pas que le port UDP ou TCP 514 est autorisé. Les protocoles ICMP (Internet Control Message Protocol) et syslog utilisent des protocoles différents.
Utilisez l'arbre de décision suivant lorsque les messages syslog n'arrivent pas sur le serveur distant :
No messages at remote syslog server
│
├─ Step 1: Check /var/log/external/messages on APIC and a leaf
│ ├─ File is EMPTY or not updating
│ │ → No messages are being generated at the source. Proceed to configuration checks:
│ │ - Is a syslogSrc configured and linked to the destination group?
│ │ - Is minSev set to information?
│ │ - Does incl include audit, events, and faults?
│ │
│ └─ File HAS CONTENT (messages are generating locally)
│ → Problem is in forwarding to the remote server. Continue to Step 2.
│
├─ Step 2: Check syslogProf adminState
│ └─ adminState = disabled → Enable it. This stops ALL forwarding from this group.
│
├─ Step 3: Check syslogRemoteDest adminState
│ └─ adminState = disabled → Enable it. This stops messages to this specific server.
│
├─ Step 4: Check syslogRemoteDest epgDn
│ └─ epgDn is empty → Set the correct Management EPG (OOB or in-band).
│
├─ Step 5: Verify network reachability
│ Run on the APIC: ping -c 3 10.1.1.100
│ ├─ ping FAILS → routing/firewall issue; verify OOB routing table and firewall rules
│ └─ ping SUCCEEDS → IP reachable; check firewall for UDP/TCP port 514 specifically
Messages from some nodes or object hierarchies are missing
└─ Check Common Policy — is it linked to the destination group?
└─ Verify: moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup
└─ Not linked → Configure Common Policy (Step 4) for fabric-wide coverage
└─ Also check Fabric and Access policy sources for hierarchy-specific coverage
Messages arrive but important events are missing
└─ Check syslogSrc minSev AND syslogRemoteDest severity
└─ Both must be information for full coverage; the more restrictive of the two applies
Problème : Le groupe de destinations syslog et la destination distante sont configurés, mais aucun message n'arrive sur le serveur distant. Le fichier local /var/log/external/messages du contrôleur APIC et des commutateurs contient des entrées récentes.
Vérification de la configuration :
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 adminState : disabled <--- PROBLEM: remote destination is disabled epgDn : uni/tn-mgmt/mgmtp-default/oob-default
Cause première : L'état de l'administrateur de destination distante est disabled. Cela peut se produire si la destination a été créée mais laissée désactivée par inadvertance, ou si elle a été désactivée pendant la maintenance et n'a jamais été réactivée.
Solution : Accédez à Admin > External Data Collectors > Monitoring Destinations > Syslog > [nom du groupe] > Remote Destinations > [serveur]. Modifiez la destination distante et définissez Admin State sur enabled.
Problème : Aucun message n'est transféré à partir d'un noeud même si l'état d'administration de la destination distante est activé.
Vérification de la configuration :
apic1# moquery -c syslogProf -x 'query-target-filter=eq(syslogProf.adminState,"disabled")' Total Objects shown: 1 # syslog.Prof dn : uni/fabric/slgroup-Syslog-Dest-Group/prof adminState : disabled <--- PROBLEM: group profile is disabled transport : udp
Cause première : L'syslogProfétat admin contrôle l'ensemble du groupe de destinations. Lorsqu'elle est désactivée, aucun message n'est transféré à partir d'un noeud quel que soit l'état de destination distante.
Solution : Accédez à Admin > External Data Collectors > Monitoring Destinations > Syslog > [nom du groupe]. Modifiez le profil et définissez l'état Admin sur activé.
Problème : Les messages Syslog de certains noeuds ou hiérarchies d'objets n'atteignent pas le serveur distant, même si une source Syslog est configurée sous la stratégie de surveillance du fabric ou des accès.
Vérification de la configuration :
apic1# moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup Total Objects shown: 0
La source syslog du système de stratégie de surveillance commune n'est pas liée au groupe de destination.
Cause première : La politique de surveillance commune (uni/fabric/moncommonCPS) fournit une couverture syslog à l'échelle du fabric sur toutes les hiérarchies et est automatiquement déployée sur tous les noeuds et contrôleurs. Sans elle, seuls les événements correspondant aux hiérarchies de stratégie de surveillance de fabric ou d'accès spécifiques sont transférés. La politique de surveillance du fabric (uni/infra/moninfra-defaultFabric Monitoring Policy) couvre les objets de niveau fabric, tandis que la politique de surveillance des accès (Access Monitoring Policyuni/fabric/monfab-default) couvre les objets de niveau accès, mais aucune de ces deux politiques ne fournit la couverture à l'échelle du fabric offerte par la politique commune.
Solution : Accédez à Fabric > Fabric Policies > Policies > Monitoring > Common Policy. Dans la section Syslog, liez la source syslog du système au groupe de destination. Vérifiez avec moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup que les tDn points pointent vers votre groupe de destinations.
Problème : Certains messages arrivent sur le serveur Syslog, mais des événements d'information, des entrées de journal d'audit ou des événements de connexion à la session sont manquants. Seules les défaillances critiques et majeures sont visibles.
Vérification de la configuration :
apic1# moquery -c syslogSrc # syslog.Src dn : uni/fabric/monfab-default/slsrc-Syslog-Source-Fabric minSev : warnings <--- PROBLEM: only warnings and above are sent; info events filtered out incl : faults <--- PROBLEM: audit and events are not included
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 severity : warnings <--- PROBLEM: remote dest severity also too restrictive
Cause première : Le filtrage Syslog se produit en deux points : la source (minSev) et la destination distante (severity). Seuls les messages qui passent les deux filtres sont transférés. Si l'un des deux est défini ci-dessus information, les messages d'information sont abandonnés.
Solution : Modifiez la source syslog et définissez la gravité minimale sur informations, et cochez audit, événements, défaillances dans le champ Inclure. Modifiez la destination distante et définissez la gravité sur informations.
Problème : Aucun message syslog n'est reçu sur le serveur distant. Le groupe de destinations est activé, la destination distante est activée et le fichier journal local a du contenu.
Vérification de la configuration :
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 adminState : enabled epgDn : <--- PROBLEM: Management EPG is empty
Cause première : Sans EPG de gestion, le contrôleur APIC et les commutateurs ne savent pas quelle interface physique utiliser pour envoyer des messages syslog. Les messages sont générés mais ne peuvent pas être transférés.
Solution : Modifiez la destination distante, puis sélectionnez l'EPG de gestion approprié. Pour la gestion OOB, sélectionnez uni/tn-mgmt/mgmtp-default/oob-default. Pour l'administration intrabande, sélectionnez l'EPG intrabande approprié.
Problème : Les messages Syslog arrivent par intermittence ou uniquement de certains noeuds. Le serveur Syslog est uniquement accessible via la gestion OOB, mais la destination distante fait référence à l'EPG intrabande.
Vérification de la configuration :
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 epgDn : uni/tn-mgmt/mgmtp-default/inb-In-Band <--- in-band EPG selected
Si le serveur Syslog est uniquement accessible via le réseau OOB, l'EPG intrabande entraîne l'envoi de messages à partir de l'interface intrabande, qui ne peut pas atteindre le serveur.
Solution : Modifiez la destination distante et remplacez Management EPG par uni/tn-mgmt/mgmtp-default/oob-default. Vérifiez avec ping -c 3 10.1.1.100 à partir du bash APIC pour confirmer l'accessibilité OOB.
Problème : Le fichier journal local a du contenu sur les noeuds APIC et leaf, la configuration est correcte, la requête ping ICMP vers le serveur syslog réussit, mais aucun message n'arrive sur le serveur.
Contrôle opérationnel : Exécutez une requête ping du contrôleur APIC vers le serveur Syslog afin de vérifier l'accessibilité IP :
apic1# ping -c 3 10.1.1.100 PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data. 64 bytes from 10.1.1.100: icmp_seq=1 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=2 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=3 ttl=251 time=0.8 ms
La requête ping aboutit, mais les messages syslog n'arrivent pas. ICMP (ping) passe alors que le port UDP 514 est bloqué.
Cause première : Un pare-feu ou une liste de contrôle d'accès entre le réseau de gestion et le serveur Syslog bloque le port UDP 514 (ou TCP 514 si le transport TCP est configuré). ICMP et UDP sont indépendants : le passage ICMP ne confirme pas que le protocole UDP 514 est autorisé. En outre, chaque noeud leaf et spine envoie syslog directement depuis sa propre adresse IP OOB. Un pare-feu qui autorise uniquement les adresses IP OOB APIC abandonne les paquets Syslog provenant des noeuds de commutation.
Solution : Vérifiez que le pare-feu autorise le port UDP/TCP 514 à partir de la plage d'adresses IP OOB de tous les noeuds de fabric, y compris tous les APIC, tous les commutateurs Leaf et tous les commutateurs Spine. Une capture de paquets sur le serveur Syslog confirme si des paquets UDP 514 arrivent.
Problème : Les journaux de paquets d'autorisation ou de refus de contrat (ACLLOG_PKTLOG_PERMIT / ACLLOG_PKTLOG_DENY) n'arrivent pas sur le serveur syslog.
Vérification de la configuration :
information:
apic1# moquery -c syslogSrc # syslog.Src minSev : information <--- must be information; any higher value drops ACL logs
information:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest severity : information <--- must be information
information:
apic1# moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog # syslog.FacilityFilter facility : syslog minSev : information <--- must be information; default is warnings which drops ACL logs
leaf1# show logging ip access-list internal packet-log deny
leaf1# cat /var/log/external/messages | grep ACLLOG | tail -20Si aucune
ACLLOG entrée n'apparaît, la directive log ne déclenche pas la génération de log sur le leaf. Cela peut indiquer une directive de contrat mal configurée, qu'aucun trafic correspondant n'atteint le contrat ou que la limitation de débit CoPP abandonne les paquets avant qu'ils ne soient consignés.Cause première : Le niveau de gravité du journal de la liste de contrôle d’accès du contrat est informational (syslog niveau 6). Si un filtre de la chaîne syslog (source minSev, destination distante severityou filtre de l'utilitaire Syslog Message Policy (syslogFacilityFilterat uni/fabric/moncommon/sysmsgp/ff-syslog)) est défini ci-dessus information, les messages du journal de la liste de contrôle d'accès sont supprimés en silence avant de quitter le noeud de fabric.
Solution : Définissez minSev sur information sur la source syslog, définissez severity sur information sur la destination distante, définissez le filtre syslog facility minSev sur information sous Common Policy > Syslog Message Policies > default, confirmez que la directive Log est activée sur le filtre de contrat, et vérifiez que le pare-feu autorise le trafic syslog à partir des adresses IP OOB du commutateur leaf, et pas seulement les adresses IP APIC, car les journaux ACL sont envoyés à partir du commutateur.
Problème : Les messages Syslog cessent d'arriver sur le serveur distant après la modification du nom du groupe de destination Syslog. La modification du port ou de l'installation n'entraîne pas ce problème. La désactivation et la réactivation de la stratégie ne reprennent pas la remise des messages.
Cause première : Il s'agit d'un défaut logiciel connu. Voir l'ID de bogue Cisco CSCwj23752. Renommer le groupe de destination brise l'association de transfert syslog interne. Elle est corrigée dans APIC version 6.0(6) et ultérieures.
Solution : Mise à niveau vers APIC version 6.0(6c) ou ultérieure. Pour contourner le problème des versions affectées, supprimez le groupe de destinations renommé et recréez-le avec le nom souhaité, puis réassociez les sources Syslog.
Problème : L'interface graphique du contrôleur APIC devient lente et l'utilisation du processeur APIC est élevée. Cela peut se produire lorsque la journalisation de la liste de contrôle d'accès du contrat est laissée activée pendant les opérations normales, générant un grand volume de messages syslog d'information qui sont convertis en objets dans la base de données APIC, eventRecord.
Cause première : Lorsque la gravité de la stratégie de messages Syslog de la stratégie Common Policy est définie sur information, chaque message syslog d'information, y compris les journaux de listes de contrôle d'accès volumineux, génère un message eventRecord dans le contrôleur APIC. Cela peut saturer la base de données APIC et ralentir l'interface utilisateur graphique.
Solution :
alertsFabric > Stratégies de fabric > Stratégies > Surveillance > Stratégie commune > Stratégies de messages Syslog > par défaut. Ceci empêche les messages syslog d'information d'être convertis en événements, tout en permettant leur transfert vers le serveur syslog distant.Les défauts logiciels connus suivants affectent la fonctionnalité syslog de l'ACI :
Bénéficiez d'une assistance technique et contactez le TAC Cisco lorsque :
/var/log/external/messages local sur les noeuds de fabric, les états du groupe de destinations et de l'administrateur de destination distante sont les deux enabled, l'EPG de gestion est correct, l'accessibilité du réseau est confirmée (test ping et pare-feu réussi), mais les messages n'arrivent toujours pas au serveur distant.Données à collecter avant d'ouvrir un dossier TAC :
moquery -c syslogGroup, moquery -c syslogProf, moquery -c syslogRemoteDest, et moquery -c syslogSrc du contrôleur APIC.moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup permettant de vérifier le lien Politique commune./var/log/external/messagesun APIC et d'une feuille affectée.| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
21-Apr-2026
|
Première publication |