In dit document wordt beschreven hoe u systeemlogboekregistratie (syslog) in Cisco Application Centric Infrastructure (ACI) configureert, verifieert en oplost. Het omvat de volledige configuratieworkflow, programmatische verificatie met behulp van het Application Policy Infrastructure Controller (APIC) managed-object (MO) -model en een gestructureerde workflow voor probleemoplossing voor zowel APIC-controllers als switches van bladeren en ruggengraat.
ACI syslog is volledig beleidsgestuurd. In tegenstelling tot de zelfstandige Cisco NX-OS®-software, zijn er geen CLI-logging serveropdrachten op ACI-switches. Alle syslog-configuratie gebeurt via APIC-beleid dat de APIC automatisch naar elke fabric-node duwt.
Het syslog-subsysteem in ACI is opgebouwd uit de volgende beheerde objecten:
syslogGroup) — De container op het hoogste niveau voor alle syslog-bestemmingen. Het regelt de berichtindeling (ACI- of NX-OS-stijl) en tijdstempelopties. Het kan een of meer externe bestemmingen, een lokale bestandsbestemming en een consolebestemming bevatten.syslogProf) — Een kind van de bestemmingsgroep dat de beheerdersstatus op groepsniveau en het transportprotocol (UDP, TCP of SSL) beheert.syslogRemoteDest) — Een kind van de bestemmingsgroep dat één externe syslog-server vertegenwoordigt. Hiermee worden de IP- of hostnaam van de server, de poort, het prioriteitsfilter, de syslog-faciliteit en de beheereindpuntgroep (EPG) die wordt gebruikt om de server te bereiken, beheerd.syslogFile) — Een onderliggend bestand van de bestemmingsgroep dat het schrijven van syslog-berichten naar het lokale bestand /var/log/external/messages op elke knooppunt van de fabric regelt.syslogSrc) — Gehecht aan een monitoringbeleid. Bepaalt welke berichttypen (audit, gebeurtenissen, fouten, sessie) en minimale ernst worden verzonden en koppelingen naar de bestemmingsgroep via een syslogRsDestGroup relatie.ACI maakt gebruik van vier beleidsscopes voor bewaking die bepalen welke knooppunten en objecten syslog-berichten genereren:
monCommonPol, uni/fabric/moncommon) — breed toepassingsgebied. Een basisbeleid voor bewaking dat van toepassing is op alle fouten en gebeurtenissen en automatisch wordt geïmplementeerd in alle knooppunten (switches van bladeren en ruggengraat) en alle controllers (APIC's) in de stof. Omvat alle hiërarchieën voor verbindingen, toegang en huurders. Gevonden op Fabric > Fabric Policies > Policies > Monitoring > Common Policy.monInfraPol, uni/infra/moninfra-default) — Materiaalbereik. Genereert syslog voor objecten op weefselniveau: fabric-poorten, kaarten, chassisonderdelen en ventilatorladen. Gevonden bij Fabric > Fabric Policies > Policies > Monitoring > default.monFabricPol, uni/fabric/monfab-defaultGMP) — Reikwijdte van de toegang (infrastructuur). Genereert syslog voor componenten die toegang bieden: toegangspoorten, Fabric Extender (FEX)-apparaten en gebeurtenissen met een virtuele machine (VM)-controller. Gevonden bij Verbinding > Toegangsbeleid > Beleid > Controlebeleid > Standaard.monEPGPol, uni/tn-common/monepg-default) — Reikwijdte huurder. Genereert syslog voor objecten met een tenant-bereik: eindpuntgroepen (EPG's), toepassingsprofielen en services. Gevonden onder elke tenant bij [Tenant] > Monitoring Policies > default.ACI syslog-berichten volgen de RFC 3164-indeling wanneer de groepsindeling is ingesteld op aci (de standaardwaarde):
TIMESTAMP SOURCE %FACILITY-SEVERITY-MNEMONIC: Message-text
Voorbeeld:
Apr 10 08:25:33 apic1 %LOG_LOCAL0-3-SYSTEM_MSG [F0022][soaking][inoperable][major][topology/pod-1/node-1/.../fault-F0022] LDAP Provider unreachable
De berichttekst bevat de ACI-foutcode, de levenscyclusstatus (bijvoorbeeld soakingACIretaining, clearedACI), de ernst en de DN-naam van het betreffende object, waardoor berichten zichzelf beschrijven.
Er zijn drie opties voor berichtindeling beschikbaar:
Het syslog-ernstveld bestaat uit één cijfer van 0 (meest ernstig) tot 7 (minst ernstig). De volgende tabel toont de mapping tussen syslog-ernstniveaus en ACI / International Telecommunication Union (ITU)-ernstterminologie:
| Syslog-ernst | ACI-/ITU-niveau | Beschrijving |
|---|---|---|
| 0 — Noodsituatie | — | Systeem is onbruikbaar |
| 1 — Waarschuwing | Critical (Kritiek) | Onmiddellijke actie vereist |
| 2 — Kritiek | Major (Groot) | Kritieke toestand |
| 3 — Fout | Beperkt | Foutconditie |
| 4 — Waarschuwing | WAARSCHUWING | Waarschuwingsvoorwaarde |
| 5 — Kennisgeving | Onbepaald / Gewist | Normale maar significante toestand |
| 6 — Informatief | — | Alleen informatief bericht |
| 7 — Foutopsporing | — | Alleen foutopsporingsuitvoer |
ACI ondersteunt drie transportprotocollen voor remote syslog:
In de volgende stappen wordt de ACI-syslog van begin tot eind geconfigureerd. Voltooi alle stappen om syslog-doorsturen mogelijk te maken van zowel de APIC-controllers als de switches van het blad en de wervelkolom.

De bestemmingsgroep bepaalt waar syslog-berichten worden verzonden en in welk formaat. Maak dit eerst aan, omdat de syslog-bronnen die in latere stappen zijn geconfigureerd, deze groep bij naam noemen.
Navigeer naar Beheer > Externe gegevensverzamelaars > Bewaking van bestemmingen > Syslog. Klik met de rechtermuisknop op Syslog en selecteer Syslog Monitoring Destination Group maken.

Configureer in de wizard het volgende op de eerste pagina (groepsprofiel):
Syslog-Dest-Groupca.aci (standaard, compatibel met RFC 3164) of nxosformaat.enabled.enabled (aanbevolen). Dit schrijft berichten naar elke /var/log/external/messages fabric node en is essentieel voor lokale probleemoplossing, zelfs wanneer een externe server onbereikbaar is.information.disabled (aanbevolen voor productieomgevingen).Klik op Next (Volgende). Klik op de tweede pagina op + in het gebied Externe bestemmingen maken om een externe syslog-server toe te voegen.

Configureer de externe syslog-server in het dialoogvenster Externe bestemming voor syslog maken:

enabled.information (aanbevolen). Dit is de minimale ernst die naar deze specifieke externe server wordt verzonden.514 (standaard).local7 (standaard). Stel dit in op de faciliteitswaarde die uw syslog-server kan accepteren en routeren.udp (standaard). Gebruik tcp voor betrouwbare levering (vereist APIC 5.2(3) of later), of voor versleuteld transport (vereist APIC 5.2(4) of later en een certificaat ssl dat is geüpload naar de APIC).uni/tn-mgmt/mgmtp-default/oob-default. Voor in-band beheer selecteert u de juiste in-band EPG. Dit veld mag niet leeg zijn.Klik op OK en vervolgens op Voltooien.

Met deze stap wordt syslog geconfigureerd voor de hiërarchie van het fabric-object: fabric-poorten, kaarten, chassisonderdelen en ventilatorladen. Dit vormt een aanvulling op het gemeenschappelijk monitoringbeleid (stap 4) met een hiërarchische specifieke controle.
Navigeer naar Fabric > Fabric Policies > Policies > Monitoring > default > Callhome/Smart Callhome/SNMP/Syslog/TACACS.

Stel in het rechterdeelvenster het brontype in op syslog. Klik + om een syslog-bron te maken:
Syslog-Source-Fabricca.information (aanbevolen voor volledige dekking).Klik op Indienen.

Het gemeenschappelijk monitoringbeleid biedt systeembrede syslog-dekking die automatisch wordt geïmplementeerd op alle knooppunten en controllers in de fabric. Deze stap koppelt de syslog-bron van het systeem aan de bestemmingsgroep.
Navigeer naar Fabric > Fabric Policies > Policies > Monitoring > Common Policy. Koppel onder de sectie Syslog de systeemsyslog-bron aan de bestemmingsgroep die is gemaakt in stap 1.

De Syslog-bron van het Common Policy-systeem gebruikt de MO syslogRsSystemDestGroup bij uni/fabric/moncommon/systemslsrc/rssystemDestGroupDN.

Met deze stap wordt syslog geconfigureerd voor de hiërarchie van het toegangsobject: toegangspoorten, Fabric Extender-apparaten (FEX-apparaten) en gebeurtenissen in de VM-controller (virtuele machine). Dit vormt een aanvulling op het gemeenschappelijk monitoringbeleid (stap 4) met een hiërarchische specifieke controle.
Navigeer naar Fabric > Toegangsbeleid > Beleid > Controlebeleid > Standaard > Callhome/SNMP/Syslog.

Stel het brontype in op Syslog. Klik + en configureer dezelfde instellingen als in stap 3:
Syslog-Source-Accessca.information.Klik op Indienen.

Als u een contract ACL-vergunning nodig hebt of pakketlogboeken (ACLLOG_PKTLOG_PERMIT / ACLLOG_PKTLOG_DENY) wilt weigeren om op de externe syslog-server te worden weergegeven, moet het syslog-berichtenfaciliteitsfilter worden ingesteld op informatieve ernst.
Navigeer naar Fabric > Fabric Policies > Policies > Monitoring > Common Policy > Syslog Message Policies > default. Selecteer in de lijst met faciliteitsfilters de syslog-faciliteit en stel de Min. ernst in op informationinstelbaar. Dit is de syslogFacilityFilter MO bij uni/fabric/moncommon/sysmsgp/ff-syslogDN.
Controleer de configuratie voordat u operationele problemen oplost. De meest voorkomende hoofdoorzaak van ontbrekende syslog-berichten is een verkeerde configuratie, geen netwerk- of softwarefout.
Voer moquery -c syslogGroup de APIC uit om te bevestigen dat er doelgroepen bestaan en controleer hun kenmerken:
apic1# moquery -c syslogGroup Total Objects shown: 1 # syslog.Group name : Syslog-Dest-Group dn : uni/fabric/slgroup-Syslog-Dest-Group format : aci <--- aci or nxos includeMilliSeconds : yes includeTimeZone : yes remoteDestCount : 1 <--- must be ≥1; 0 means no remote dest added
Controleer vervolgens het profiel (beheerdersstatus op groepsniveau) met moquery -c syslogProf:
apic1# moquery -c syslogProf Total Objects shown: 1 # syslog.Prof dn : uni/fabric/slgroup-Syslog-Dest-Group/prof adminState : enabled <--- must be enabled; disabled stops ALL forwarding for this group transport : udp port : 514
Om een doelgroep te vinden waarvan het profiel is uitgeschakeld, voert u het volgende uit:
apic1# moquery -c syslogProf -x 'query-target-filter=eq(syslogProf.adminState,"disabled")'
Een resultaat hier betekent dat de bestemmingsgroep geen syslog-verkeer doorstuurt, ongeacht de beheerdersstatus van de externe bestemming.
Uitvoeren moquery -c syslogRemoteDest om elke configuratie van de externe server te controleren:
apic1# moquery -c syslogRemoteDest Total Objects shown: 1 # syslog.RemoteDest host : 10.1.1.100 dn : uni/fabric/slgroup-Syslog-Dest-Group/rdst-10.1.1.100 adminState : enabled <--- must be enabled epgDn : uni/tn-mgmt/mgmtp-default/oob-default <--- must not be empty forwardingFacility : local7 operState : unknown <--- normal; ACI does not probe syslog servers port : 514 protocol : udp severity : information <--- lower values = less restrictive
Drie attributen vereisen speciale aandacht:
enabledzijn. Als deze optie is uitgeschakeld, ontvangt deze specifieke externe server niets.epgDn verbinding betekent dat de verbinding niet weet van welke interface syslog-verkeer moet worden verzonden, dus er verlaten geen berichten de verbinding.Uitvoeren moquery -c syslogSrc om te bevestigen dat bronnen bestaan onder het juiste controlebeleid:
apic1# moquery -c syslogSrc Total Objects shown: 2 # syslog.Src dn : uni/infra/moninfra-default/slsrc-Syslog-Source-Fabric <--- fabric monitoring policy (fabric ports, cards, chassis) minSev : information <--- must match or be lower than remote dest severity incl : audit,events,faults # syslog.Src dn : uni/fabric/monfab-default/slsrc-Syslog-Source-Access <--- access monitoring policy (access ports, FEX, VMs) minSev : information incl : audit,events,faults
Bevestig dat er bronnen bestaan onder het juiste monitoringbeleid:
uni/fabric/moncommon — het gemeenschappelijk monitoringbeleid, voor dekking van alle knooppunten en alle objecthiërarchieën voor de gehele structuur.uni/infra/moninfra-default — het beleid voor de bewaking van verbindingen, voor objecten op weefselniveau (weefselpoorten, kaarten, chassis).uni/fabric/monfab-default — het beleid voor toegangsbewaking, voor objecten op toegangsniveau (toegangspoorten, FEX, VM-controllers).Controleer ook of het systeem voor gemeenschappelijk monitoringbeleid syslog-bron is gekoppeld:
apic1# moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup Total Objects shown: 1 # syslog.RsSystemDestGroup dn : uni/fabric/moncommon/systemslsrc/rssystemDestGroup tDn : uni/fabric/slgroup-Syslog-Dest-Group <--- must point to your dest group
Als de ACL-logboekregistratie van het contract vereist is, controleert u de ernst van het Syslog Message Policy-filter met moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog:
apic1# moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog Total Objects shown: 1 # syslog.FacilityFilter facility : syslog dn : uni/fabric/moncommon/sysmsgp/ff-syslog minSev : information <--- must be information for ACL logs; default is warnings
/var/log/external/messages Het lokale bestand in is de meest directe manier om te bevestigen dat syslog-berichten worden gegenereerd op elke fabric-node, zelfs wanneer een externe server niet bereikbaar is. Controleer het op zowel de APIC als een leaf switch:
apic1# cat /var/log/external/messages | tail -20 Apr 10 08:25:33 apic1 %LOG_LOCAL0-3-SYSTEM_MSG [F0022][soaking][inoperable][major][topology/pod-1/node-1/.../fault-F0022] LDAP Provider 10.1.2.5 unreachable Apr 10 08:30:02 apic1 %LOG_LOCAL0-6-SYSTEM_MSG [F0022][retaining][inoperable][cleared][topology/pod-1/node-1/.../fault-F0022] LDAP Provider 10.1.2.5 unreachable
leaf1# cat /var/log/external/messages | tail -20 Apr 10 09:47:14 leaf1 %LOG_LOCAL0-6-SYSTEM_MSG [E4208077][oper-state-change][info][sys/ipv4/inst/dom-Prod:VRF1/if-[lo1]/addr-[10.0.0.1/32]] IPv4 address is changed to Up, reason Up Apr 10 09:51:15 leaf1 %LOG_LOCAL0-6-SYSTEM_MSG [login,session][info][subj-[uni/userext/remoteuser-admin]/sess-433791698575] [user admin] From-10.0.0.50-client-type-ssh-Success
Als dit bestand leeg is of niet wordt bijgewerkt op een node, worden er geen berichten gegenereerd aan de bron. Als het bestand inhoud heeft, maar de externe syslog-server geen berichten ontvangt, is het probleem bij het doorsturen (bestemmingsgroep, netwerk of firewall), niet bij het genereren van berichten.
Voer een ping uit van de APIC naar de syslog-server om de IP-bereikbaarheid via het beheernetwerk te controleren:
apic1# ping -c 3 10.1.1.100 PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data. 64 bytes from 10.1.1.100: icmp_seq=1 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=2 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=3 ttl=251 time=0.8 ms
Gebruik piping met de switch -V om de VRF aan te geven, vanaf een blad of de ruggengraat. Gebruik beheer voor out-of-band of management:inb voor in-band, afhankelijk van welke beheer-EPG is toegewezen aan de syslog-bestemming:
leaf1# iping -V management 10.1.1.100 PING 10.1.1.100 (10.1.1.100): 56 data bytes 64 bytes from 10.1.1.100: icmp_seq=0 ttl=59 time=1.324 ms 64 bytes from 10.1.1.100: icmp_seq=1 ttl=59 time=0.622 ms --- 10.1.1.100 ping statistics --- 2 packets transmitted, 2 packets received, 0.00% packet loss round-trip min/avg/max = 0.622/0.973/1.324 ms
leaf1# iping -V mgmt:inb 10.1.1.100 PING 10.1.1.100 (10.1.1.100): 56 data bytes 64 bytes from 10.1.1.100: icmp_seq=0 ttl=58 time=0.833 ms 64 bytes from 10.1.1.100: icmp_seq=1 ttl=58 time=0.608 ms --- 10.1.1.100 ping statistics --- 2 packets transmitted, 2 packets received, 0.00% packet loss round-trip min/avg/max = 0.608/0.72/0.833 ms
Een succesvolle ping bevestigt de bereikbaarheid van IP, maar bevestigt niet dat UDP- of TCP-poort 514 is toegestaan. Internet Control Message Protocol (ICMP) en syslog gebruiken verschillende protocollen.
Gebruik de volgende beslisboom wanneer syslog-berichten niet aankomen op de externe server:
No messages at remote syslog server
│
├─ Step 1: Check /var/log/external/messages on APIC and a leaf
│ ├─ File is EMPTY or not updating
│ │ → No messages are being generated at the source. Proceed to configuration checks:
│ │ - Is a syslogSrc configured and linked to the destination group?
│ │ - Is minSev set to information?
│ │ - Does incl include audit, events, and faults?
│ │
│ └─ File HAS CONTENT (messages are generating locally)
│ → Problem is in forwarding to the remote server. Continue to Step 2.
│
├─ Step 2: Check syslogProf adminState
│ └─ adminState = disabled → Enable it. This stops ALL forwarding from this group.
│
├─ Step 3: Check syslogRemoteDest adminState
│ └─ adminState = disabled → Enable it. This stops messages to this specific server.
│
├─ Step 4: Check syslogRemoteDest epgDn
│ └─ epgDn is empty → Set the correct Management EPG (OOB or in-band).
│
├─ Step 5: Verify network reachability
│ Run on the APIC: ping -c 3 10.1.1.100
│ ├─ ping FAILS → routing/firewall issue; verify OOB routing table and firewall rules
│ └─ ping SUCCEEDS → IP reachable; check firewall for UDP/TCP port 514 specifically
Messages from some nodes or object hierarchies are missing
└─ Check Common Policy — is it linked to the destination group?
└─ Verify: moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup
└─ Not linked → Configure Common Policy (Step 4) for fabric-wide coverage
└─ Also check Fabric and Access policy sources for hierarchy-specific coverage
Messages arrive but important events are missing
└─ Check syslogSrc minSev AND syslogRemoteDest severity
└─ Both must be information for full coverage; the more restrictive of the two applies
Probleem: De syslog-bestemmingsgroep en externe bestemming zijn geconfigureerd, maar er komen geen berichten op de externe server. Het lokale bestand /var/log/external/messages op de APIC en switches bevat recente vermeldingen.
Configuratiecontrole:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 adminState : disabled <--- PROBLEM: remote destination is disabled epgDn : uni/tn-mgmt/mgmtp-default/oob-default
Hoofdoorzaak: De beheerdersstatus van de externe bestemming is disabledgewijzigd. Dit kan gebeuren als de bestemming is gemaakt maar per ongeluk uitgeschakeld is gebleven, of als deze tijdens onderhoud is uitgeschakeld en nooit opnieuw is ingeschakeld.
Oplossing: Navigeer naar Beheer > Externe gegevensverzamelaars > Controle van bestemmingen > Syslog > [groepsnaam] > Externe bestemmingen > [server]. Bewerk de externe bestemming en stel de beheerdersstatus in op ingeschakeld.
Probleem: er worden geen berichten doorgestuurd vanaf een node, ook al is de beheerdersstatus van de externe bestemming ingeschakeld.
Configuratiecontrole:
apic1# moquery -c syslogProf -x 'query-target-filter=eq(syslogProf.adminState,"disabled")' Total Objects shown: 1 # syslog.Prof dn : uni/fabric/slgroup-Syslog-Dest-Group/prof adminState : disabled <--- PROBLEM: group profile is disabled transport : udp
Hoofdoorzaak: De syslogProf beheerdersstatus bepaalt de gehele bestemmingsgroep. Wanneer het is uitgeschakeld, worden er geen berichten doorgestuurd vanaf een node, ongeacht de individuele externe bestemmingsstatus.
Oplossing: Navigeer naar Beheer > Externe gegevensverzamelaars > Bewakingsbestemmingen > Syslog > [groepsnaam]. Bewerk het profiel en stel de beheerdersstatus in op Ingeschakeld.
Probleem: Syslog-berichten van sommige knooppunten of objecthiërarchieën bereiken de externe server niet, hoewel een syslog-bron is geconfigureerd onder het beleid voor controle van verbindingen of toegang.
Configuratiecontrole:
apic1# moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup Total Objects shown: 0
Het Syslog-bronsysteem van het gemeenschappelijk toezichtsbeleid is niet gekoppeld aan de bestemmingsgroep.
Hoofdoorzaak: het gemeenschappelijk monitoringbeleid (uni/fabric/moncommonCommon Monitoring Policy) biedt dekking voor de hele structuur van syslog in alle hiërarchieën en wordt automatisch geïmplementeerd in alle knooppunten en controllers. Zonder deze optie worden alleen gebeurtenissen doorgestuurd die overeenkomen met de specifieke hiërarchieën van de structuur of het toegangscontrolebeleid. Het structuurbewakingsbeleid (uni/infra/moninfra-defaultFabric Monitoring Policy) heeft betrekking op objecten op weefselniveau en het toegangsbewakingsbeleid (Access Monitoring Policyuni/fabric/monfab-default) heeft betrekking op objecten op toegangsniveau, maar biedt geen van beide de dekking op weefselniveau die het gemeenschappelijk beleid biedt.
Oplossing: Navigeer naar Fabric > Fabric Policies > Policies > Monitoring > Common Policy. Koppel onder de sectie Syslog de systeemsyslog-bron aan de bestemmingsgroep. Verifieer met moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup dat het object tDn naar uw bestemmingsgroep wijst.
Probleem: sommige berichten komen op de syslog-server aan, maar er ontbreken informatiegebeurtenissen, logboekvermeldingen voor audits of gebeurtenissen voor het aanmelden voor sessies. Er worden alleen kritieke en grote fouten gezien.
Configuratiecontrole:
apic1# moquery -c syslogSrc # syslog.Src dn : uni/fabric/monfab-default/slsrc-Syslog-Source-Fabric minSev : warnings <--- PROBLEM: only warnings and above are sent; info events filtered out incl : faults <--- PROBLEM: audit and events are not included
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 severity : warnings <--- PROBLEM: remote dest severity also too restrictive
Hoofdoorzaak: Syslog-filtering vindt plaats op twee punten: de bron (minSev) en de externe bestemming (severity). Alleen berichten die beide filters passeren worden doorgestuurd. Als een van beide hierboven is informationingesteld, worden informatieve berichten verwijderd.
Oplossing: bewerk de syslog-bron en stel Min. ernst in op informatie, en controleer audit, gebeurtenissen, fouten in het veld Opnemen. Bewerk de externe bestemming en stel de prioriteit in op informatie.
Probleem: er worden geen syslog-berichten ontvangen op de externe server. De bestemmingsgroep is ingeschakeld, de externe bestemming is ingeschakeld en het lokale logbestand bevat inhoud.
Configuratiecontrole:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 adminState : enabled epgDn : <--- PROBLEM: Management EPG is empty
Root Cause: Zonder een Management EPG weten de APIC en switches niet welke fysieke interface ze moeten gebruiken om syslog-berichten te verzenden. Berichten worden gegenereerd, maar kunnen niet worden doorgestuurd.
Oplossing: Bewerk de externe bestemming en selecteer de juiste EPG voor beheer. Voor OOB-beheer selecteert uni/tn-mgmt/mgmtp-default/oob-defaultu. Voor in-band beheer selecteert u de juiste in-band EPG.
Probleem: Syslog-berichten komen af en toe of alleen van sommige knooppunten. De syslog-server is alleen bereikbaar via OOB-beheer, maar de externe bestemming verwijst naar de in-band EPG.
Configuratiecontrole:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest host : 10.1.1.100 epgDn : uni/tn-mgmt/mgmtp-default/inb-In-Band <--- in-band EPG selected
Als de syslog-server alleen bereikbaar is via het OOB-netwerk, resulteert de in-band EPG in berichten die afkomstig zijn van de in-band-interface, die de server niet kan bereiken.
Oplossing: Bewerk de externe bestemming en wijzig de beheer-EPG in uni/tn-mgmt/mgmtp-default/oob-defaultBewerken. Verifieer met ping -c 3 10.1.1.100 vanuit de APIC-bash om de bereikbaarheid van OOB te bevestigen.
Probleem: het lokale logbestand bevat inhoud op zowel APIC- als bladknooppunten, de configuratie is correct, ICMP-ping naar de syslog-server is geslaagd, maar er komen geen berichten op de server aan.
Operationele controle: Voer een ping uit van de APIC naar de syslog-server om de IP-bereikbaarheid te controleren:
apic1# ping -c 3 10.1.1.100 PING 10.1.1.100 (10.1.1.100) 56(84) bytes of data. 64 bytes from 10.1.1.100: icmp_seq=1 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=2 ttl=251 time=0.8 ms 64 bytes from 10.1.1.100: icmp_seq=3 ttl=251 time=0.8 ms
Ping slaagt, maar syslog-berichten komen niet aan. ICMP (ping) gaat door terwijl UDP-poort 514 wordt geblokkeerd.
Hoofdoorzaak: een firewall of ACL tussen het beheernetwerk en de syslog-server blokkeert UDP-poort 514 (of TCP 514 als TCP-transport is geconfigureerd). ICMP en UDP zijn onafhankelijk — het doorgeven van ICMP bevestigt niet dat UDP 514 is toegestaan. Bovendien stuurt elk blad en elke ruggengraat syslog rechtstreeks vanaf zijn eigen OOB IP-adres. Een firewall die alleen de APIC OOB IP's toestaat, laat syslog-pakketten vallen die afkomstig zijn van switch-knooppunten.
Oplossing: Controleer of de firewall UDP/TCP-poort 514 toestaat vanuit het OOB IP-adresbereik van alle knooppunten van de stof — inclusief alle APIC's, alle switches van bladeren en alle switches van de wervelkolom. Een pakketopname op de syslog-server bevestigt of UDP 514-pakketten aankomen.
Probleem: Contract permit of deny packet logs (ACLLOG_PKTLOG_PERMIT/ ACLLOG_PKTLOG_DENY) komen niet aan op de syslog server.
Configuratiecontrole:
informationals volgt is:
apic1# moquery -c syslogSrc # syslog.Src minSev : information <--- must be information; any higher value drops ACL logs
informationis:
apic1# moquery -c syslogRemoteDest # syslog.RemoteDest severity : information <--- must be information
informationals volgt is:
apic1# moquery -d uni/fabric/moncommon/sysmsgp/ff-syslog # syslog.FacilityFilter facility : syslog minSev : information <--- must be information; default is warnings which drops ACL logs
leaf1# show logging ip access-list internal packet-log deny
leaf1# cat /var/log/external/messages | grep ACLLOG | tail -20Als er geen
ACLLOG vermeldingen worden weergegeven, wordt met de logrichtlijn geen logboekgeneratie op het blad geactiveerd. Dit kan wijzen op een verkeerd geconfigureerde contractrichtlijn, dat geen overeenkomend verkeer het contract raakt of dat CoPP-tariefbeperking pakketten laat vallen voordat ze worden geregistreerd.Hoofdoorzaak: Contract ACL log prioriteitsniveau is informational (syslog niveau 6). Als een filter in de syslog-keten - bron minSev, externe bestemming severityof het Syslog Message Policy-filter (syslogFacilityFilter bij uni/fabric/moncommon/sysmsgp/ff-syslog) - hierboven is ingesteld, worden de ACL-logboekberichten stilletjes weggelaten voordat ze de fabric-node verlaten information.
Oplossing: Instellen minSev op information op de syslog-bron, instellen severity op information op de externe bestemming, het syslog faciliteitsfilter instellen minSev op information onder Gemeenschappelijk beleid > Syslog Berichtbeleid > standaard, bevestigen dat de logboekrichtlijn is ingeschakeld op het contractfilter en controleren of de firewall het syslog-verkeer toestaat vanaf de OB IP-adressen van de leaf-switch , niet alleen de APIC IP's, omdat ACL-logs worden verzonden vanaf de switch.
Probleem: Syslog-berichten komen niet meer aan op de externe server nadat de naam van de bestemmingsgroep van syslog is gewijzigd. Het veranderen van de haven of faciliteit veroorzaakt dit probleem niet. Als u het beleid uitschakelt en opnieuw inschakelt, wordt de berichtlevering niet hervat.
Root Cause: Dit is een bekend softwarefout. Zie Cisco bug ID CSCwj23752. Het hernoemen van de bestemmingsgroep breekt de interne syslog forwarding associatie. Het is vastgelegd in APIC versie 6.0(6) en hoger.
Oplossing: Upgrade naar APIC versie 6.0(6c) of hoger. Als een tijdelijke oplossing voor getroffen versies, verwijdert u de hernoemde bestemmingsgroep en maakt u deze opnieuw met de gewenste naam en koppelt u de syslog-bronnen opnieuw.
Probleem: de APIC GUI wordt traag en het APIC CPU-gebruik is hoog. Dit kan gebeuren wanneer de ACL-logboekregistratie van het contract is ingeschakeld tijdens normale bewerkingen, waardoor een groot volume aan informatieve syslog-berichten wordt gegenereerd die worden geconverteerd naar eventRecord objecten in de APIC-database.
Hoofdoorzaak: wanneer de ernst van het gemeenschappelijk beleidssyslog-berichtenbeleid is ingesteld op informationSyslog, genereert elk informatief syslog-bericht — inclusief ACL-logs met een hoog volume — een eventRecord fout in de APIC. Dit kan de APIC-database overweldigen en vertraging van de GUI veroorzaken.
Oplossing:
alerts Fabric > Fabric Policies > Policies > Monitoring > Common Policy > Syslog Message Policies > default. Dit voorkomt dat informatieve syslog-berichten worden geconverteerd naar gebeurtenissen, terwijl ze nog steeds kunnen worden doorgestuurd naar de externe syslog-server.De volgende bekende softwaredefecten hebben invloed op de functionaliteit van de ACI-syslog:
Verzamel technische ondersteuning en schakel Cisco TAC in wanneer:
/var/log/external/messages enabledfabric-knooppunten, de bestemmingsgroep en de beheerdersstatus voor externe bestemmingen zijn beide, de beheer-EPG is correct, de bereikbaarheid van het netwerk is bevestigd (ping- en firewallcontrolepas), maar berichten komen nog steeds niet aan op de externe server.Gegevens die moeten worden verzameld voordat een TAC-zaak wordt geopend:
moquery -c syslogGroup, moquery -c syslogProf, moquery -c syslogRemoteDesten moquery -c syslogSrc van de APIC.moquery -d uni/fabric/moncommon/systemslsrc/rssystemDestGroup de controle van de koppeling met het gemeenschappelijk beleid./var/log/external/messages zowel een APIC als een aangedaan blad.| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
21-Apr-2026
|
Eerste vrijgave |