O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve os vários registros disponíveis no NSO, para que eles são usados e como ativá-los.
Para exibir, ativar e definir logs, você precisa de um usuário com acesso ao ambiente de host que executa o serviço NSO, bem como acesso à CLI do NSO e à porta IPC do NSO.
Cisco Crosswork Network Service Orchestrator (NSO) versão 6.4.1
Este documento foi escrito para as opções de log disponíveis a partir do NSO 6.4. Embora a maioria das informações neste documento se aplique a várias versões, alguns logs podem ter sido preteridos ou adicionados em comparação com a versão que você está usando. Este documento não aborda a configuração para exportar logs fora do sistema NSO.
Os comandos fornecidos neste documento supõem um NSO de instalação do sistema usando a configuração de diretório padrão. Em seu ambiente, os locais de determinados arquivos podem ser diferentes.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
A habilitação de logs com maior detalhamento pode causar o aumento dos requisitos de carga e espaço em disco do servidor NSO. Isso é especialmente uma consideração para logs altamente ativos, como devel.log. Ativar o detalhamento por curtos períodos de tempo durante a solução de problemas geralmente não é uma preocupação, mas ao ativá-los por períodos de tempo mais longos, não se esqueça de levar em conta os recursos e o espaço em disco.
To generate a tech report for NSO, run the script at /opt/ncs/current/bin/ncs-collect-tech-report.
Opções:--install-dir
: Especifica o diretório para instalação de arquivos estáticos NCS, como a opção —install-dir para o instalador.
--full
: Coleta um ncs-backup do sistema, facilitando para o suporte da Cisco a reprodução de erros.
--num-debug-dumps
: Padrão 1, gera um instantâneo de despejo de depuração. Para casos que controlam vazamentos de recursos, como vazamentos de descritor de memória/arquivo, defina como 3.
Opções recomendadas:/opt/ncs/current/bin/ncs-collect-tech-report --num-debug-dumps 3
Um backup pode ser coletado e fornecido separadamente para limitar o tamanho do arquivo do pacote para facilitar os uploads.
O relatório técnico é gerado no diretório atual a partir do qual o script é executado.
Note: Um relatório técnico coleta o conteúdo do diretório de log do NSO. Verifique se esse diretório não contém nenhum relatório técnico ou backup anterior antes de gerar o novo relatório técnico.
/opt/ncs/current/bin/ncs-backup
Os backups são gerados em /var/opt/ncs/backups/.
Quando um arquivo de registro é arquivado ou excluído, o NSO precisa criar um novo arquivo. Normalmente isso acontece automaticamente, mas caso não aconteça, use o comando:/opt/ncs/current/bin/ncs_cmd -c reopen_logs
.
Note: Ao restringir o acesso à porta IPC, por exemplo, usando a configuração ipc-access em ncs.conf, certifique-se de definir as variáveis necessárias como parte de cron ou anacron para que a rotação de log semanal possa reabrir logs adequadamente.
Certas condições precisam ser atendidas para que o Linux gere um dump central. A configuração ulimit é a configuração mais comum que impede um despejo. Consulte a página de manual do Linux para obter uma lista completa de requisitos
Note: Os logs do sistema não são coletados pelo relatório técnico do NCS, mas podem ser úteis para problemas relacionados a desempenho e falhas.
Note: A alteração das definições de configuração no arquivo ncs.conf é aplicada com a execução do ncs --reload
comando. ncs --reload, it
recarrega os valores do arquivo ncs.conf e atualiza o sistema em execução, bem como fecha e reabre todos os arquivos de registro para que as alterações de registro sejam aplicadas. Isso não interrompe os serviços.
/opt/ncs/current/src/ncs/ncs_config/tailf-ncs-config.yang
arquivo.logs container
, o que significa entre
e
no arquivo ncs.conf. Esse log é habilitado por padrão. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <ncs-log>.
true
${NCS_LOG_DIR}/ncs.log
true
Depois de editar o ncs.conf, execute ncs —reload.
Esse log é habilitado por padrão. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <audit-log>.
true
${NCS_LOG_DIR}/audit.log
true
Depois de editar o ncs.conf, execute ncs —reload.
Esse log não é habilitado por padrão. Para habilitar este log, abra /etc/ncs/ncs.conf e Adicione o conteúdo após <audit-log>.
true
${NCS_LOG_DIR}/audit.log
true
true
true
Depois de editar o ncs.conf, execute ncs —reload.
Esse log é habilitado por padrão no detalhamento INFO. Para habilitar e alterar o detalhamento deste log, abra /etc/ncs/ncs.conf e altere o conteúdo de <developer-log>.
true
${NCS_LOG_DIR}/devel.log
true
trace
Depois de editar o ncs.conf, execute ncs —reload.
Esse log é habilitado por padrão no detalhamento INFO. É possível definir o detalhamento de elementos individuais gerenciados pelo java-vm. O detalhamento é alterado a partir da CLI do NSO, que pode ser acessada por meio de SSH ou ncs_cli -C -noaaa
Para aumentar o detalhamento em todos os elementos java em com.tailf:
config
java-vm java-logging logger com.tailf level level-trace
commit no-networking
Para aumentar o detalhamento de um pacote NED específico:
config
java-vm java-logging logger com.tailf.packages.ned.<NED-name> level level-trace
commit no-networking
Para aumentar o detalhamento do cliente SSHJ usado em pacotes NED java:
config
java-vm java-logging logger net.schmizz.sshj level level-error
commit no-networking
Note: A Cisco recomenda definir o registro do cliente SSHJ como level-error. Por padrão, ela está desativada.
Para reverter o registro de um elemento java específico:
config
no java-vm java-logging logger com.tailf
commit no-networking
Para exibir as configurações atuais de log do java-vm:
show running-config java-vm java-logging
Esse log é habilitado por padrão no detalhamento INFO. O detalhamento é alterado a partir da CLI do NSO, que pode ser acessada por meio de SSH ou ncs_cli -C -noaaa.
Para definir o detalhamento de logs de todas as VMs Python.
config
python-vm logging level-debug
commit no-networking
Para reverter:
config
no python-vm logging level-debug
commit no-networking
Para exibir as configurações atuais de log do python-vm:
show running-config python-vm logging
Esse log é habilitado por padrão. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <upgrade-log>.
true
${NCS_LOG_DIR}/upgrade.log
true
Depois de editar o ncs.conf, execute ncs —reload.
Esse log é habilitado por padrão no detalhamento INFO. Para habilitar e definir o detalhamento desse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <draft-log>.
true
${NCS_LOG_DIR}/raft.log
true
trace
Depois de editar o ncs.conf, execute ncs —reload.
Esse log não é habilitado por padrão. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <xpath-trace-log>.
true
${NCS_LOG_DIR}/xpath.trace
Depois de editar o ncs.conf, execute ncs —reload.
Esse registro registra uma quantidade limitada de informações. O NSO mantém 5 arquivos de erro, cada um com um tamanho máximo de 1 MB por padrão. Na rara situação em que ocorre um problema que cria mais de 5 MB em dados de registro, você precisa aumentar o tamanho máximo. Esse log é habilitado por padrão. Para alterar o tamanho máximo desse log para 10 MB por arquivo, abra /etc/ncs/ncs.conf e altere o conteúdo de <error-log>.
true
${NCS_LOG_DIR}/ncserr.log
S10M
Depois de editar o ncs.conf, execute ncs —reload.
Esse registro não é habilitado por padrão, mas habilitado no ncs.conf na primeira instalação. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <transaction-error-log>.
true
${NCS_LOG_DIR}/transerr.log
Depois de editar o ncs.conf, execute ncs —reload.
Esse registro não é habilitado por padrão, mas habilitado no ncs.conf na primeira instalação. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <progress-trace>.
true
${NCS_LOG_DIR}
Depois de editar o ncs.conf, execute ncs —reload.
Esse log não é habilitado por padrão. O registro é ativado a partir da CLI do NSO que pode ser acessada através de SSH ou ncs_cli -C -noaaa. Para habilitar este log:
config
smart-license smart-agent stdout-capture enabled
commit no-networking
Para reverter a alteração de registro:
config
no smart-license smart-agent stdout-capture enabled
commit no-networking
Esse log é habilitado por padrão. O nome desse log varia de acordo com a porta HTTP. Por padrão, 8080 e 8888. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <webui-access-log>.
true
${NCS_LOG_DIR}
Depois de editar o ncs.conf, execute ncs —reload.
Esse log não é habilitado por padrão. os logs traffic.trace são gerados em um diretório como /var/log/ncs/trace_20240628_010010/. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <webui-access-log>.
true
${NCS_LOG_DIR}
true
Depois de editar o ncs.conf, execute ncs —reload.
Esse log é habilitado por padrão. Para habilitar este log, abra /etc/ncs/ncs.conf e Adicione o conteúdo após <netconf-log>.
true
${NCS_LOG_DIR}/netconf.log
true
Depois de editar o ncs.conf, execute o ncs — reload
Opção adicional: Insira
depois para que o NSO registre o status de rpc-reply "ok" ou "error".
Esse log não é habilitado por padrão. Para habilitar esse log, abra /etc/ncs/ncs.conf e altere o conteúdo de <netconf-trace-log>.
true
${NCS_LOG_DIR}/netconf-trace.log
Depois de editar o ncs.conf, execute ncs —reload.
Esse log não é habilitado por padrão. Para habilitar este log, abra /etc/ncs/ncs.conf e Adicione o conteúdo após <jsonrpc-log>.
true
${NCS_LOG_DIR}/json-rpc.log
true
Depois de editar o ncs.conf, execute ncs —reload.
Esse log não é habilitado por padrão. O registro é ativado a partir da CLI do NSO que pode ser acessada através de SSH ou ncs_cli -C -noaaa.
Para ativar um rastreamento para um dispositivo:
config
device device <nome do dispositivo> trace raw
device device <nome do dispositivo> end-setting <id-end> logger level debug
commit no-networking
Para exibir todas as configurações de log aplicadas a um dispositivo, use show devices <nome do dispositivo> ative-settings.
Para limpar o conteúdo de um arquivo de rastreamento de dispositivo, use devices <nome do dispositivo> clear-trace.
Para desativar o rastreamento do dispositivo:
config
no devices device <nome do dispositivo> trace
commit no-networking
Esse log não é habilitado por padrão. Para habilitar este log, abra /etc/ncs/ncs.conf e Adicione o conteúdo após <audit-network-log>.
true
${NCS_LOG_DIR}/audit-network.log
true
Depois de editar o ncs.conf, execute ncs —reload.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
04-Jun-2025 |
Corrigido/aprimorado a seção de rastreamento do dispositivo |
1.0 |
01-Apr-2025 |
Versão inicial |