IBM Cloud Docs
Protokollierung für VPC

Protokollierung für VPC

IBM Cloud Dienstleistungen wieIBM Cloud VPC, generieren Sie Plattformprotokolle, mit denen Sie ungewöhnliche Aktivitäten und kritische Aktionen in Ihrem Konto untersuchen und Probleme beheben können.

Sie könnenIBM Cloud Logs Routing, ein Plattformdienst, um Plattformprotokolle in Ihrem Konto an ein Ziel Ihrer Wahl weiterzuleiten, indem Sie einen Mandanten konfigurieren, der definiert, wohin Plattformprotokolle gesendet werden. Weitere Informationen finden Sie unter Informationen zum Log-Routing.

Sie könnenIBM Cloud Logs zur Visualisierung und Warnung bei Plattformprotokollen, die in Ihrem Konto generiert und weitergeleitet werden vonIBM Cloud Logs Routing zu einemIBM Cloud Logs Beispiel.

Orte, an denen Plattformprotokolle generiert werden

Bis der IBM Cloud Logs Routing-Dienst in Montreal verfügbar ist, werden Plattformprotokolle an die IBM Cloud Logs-Instanz gesendet, die für die Region Washington DC (us-east) konfiguriert ist. Die aus Montreal gesendeten Protokolle enthalten ein logSourceCRN-Feld wie ca-mon, mon01, mon02 oder mon03. Wenn ein IBM Cloud Logs Routing Mandant nicht konfiguriert ist in us-east, dann müssen Sie einen Mandanten in us-east um Plattformprotokolle für die Region Montreal zu erhalten.

Standorte, an die Protokolle gesendet werdenIBM Cloud Logs Routing

IBM Cloud VPC sendet Protokolle perIBM Cloud Logs Routing in den in der folgenden Tabelle angegebenen Regionen.

Regionen, in denen Plattformprotokolle an Standorten in Amerika gesendet werden
Dallas (us-south) Washington (us-east) Toronto (ca-tor) Montreal (ca-mon) Sao Paulo (br-sao)
Ja Ja Ja Ja Ja
Regionen, in denen Plattformprotokolle gesendet werden (Standorte im asiatisch-pazifischen Raum)
Tokio (jp-tok) Sydney (au-syd) Osaka (jp-osa)
Ja Ja Ja
Regionen, in die Plattformprotokolle an europäischen Standorten gesendet werden
Frankfurt (eu-de) London (eu-gb) Madrid (eu-es )
Ja Ja Ja

Protokolle anzeigen

StartenIBM Cloud Logs von der Observability-Seite

Weitere Informationen zum Starten desIBM Cloud Logs Benutzeroberfläche, siehe Starten der Benutzeroberfläche imIBM Cloud Logs Dokumentation.

Felder pro Protokolltyp

In der folgenden Tabelle sind die Felder aufgeführt, die in jedem Protokollsatz enthalten sind:

Felder des Protokollsatzes
Feld Typ Beschreibung
logSourceCRN Erforderlich Definiert das Konto und die Ablaufprotokollinstanz, in der das Protokoll veröffentlicht wird.
saveServiceCopy Erforderlich Definiert, ob IBM eine Kopie des Datensatzes für operative Zwecke speichert.
message Erforderlich Beschreibung des Protokolls, das generiert wird.
messageID Erforderlich ID des Protokolls, das generiert wird.
msg_timestamp Erforderlich Die Zeitmarken für den Erstellungszeitpunkt des Protokolls.
resolution Optionale Anweisungen für die weitere Vorgehensweise, wenn Sie diesen Protokolleintrag erhalten.
documentsURL Optionale Weitere Informationen zum weiteren Vorgehen, wenn Sie diesen Protokolleintrag erhalten.
generation Erforderlich Definiert die VPC-Quelle des Protokolls. Gültige Optionen sind 1 für VPC Classic und 2 für VPC Gen 2.

Protokollnachrichten

In den folgenden Tabellen werden die Nachrichten-IDs aufgelistet, die von VPC-Services generiert werden:

Dedizierter Host

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die für dedizierte Hosts generiert werden:

Nachrichten-IDs, die für dedizierte Hosts generiert werden
Message ID (Nachrichten-ID) Typ Weitere Informationen
dedicated-host.00001 err Failed to create dedicated host <Dedicated Host ID> due to insufficient capacity in zone.
dedicated-host.00002 info Provisioned a virtual server instance on dedicated host <Dedicated Host ID>.
dedicated-host.00003 info Removed a virtual server instance on dedicated host <Dedicated Host ID>.

Wenn eines der Ereignisse für generierte Hosts auftritt, wird ein Protokoll generiert.

Kontoübergreifender Zugriff auf Dateifreigabe

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die für File Storage Ereignisse generiert werden:

Nachrichten-IDs, die für Accessor-File-Share-Ereignisse generiert werden
Message ID (Nachrichten-ID) Typ Beschreibung
is.share.00004I info Der lifecycle_state-Wert der Zugriffsobjektfreigabe {{.shareID}} ist stabil.
is.share.00005I info Der lifecycle_state-Wert der Zugriffsmechanismusfreigabe {{.shareID}} ist fehlgeschlagen und die Ursache für den Fehler ist {{.shareLifecycleReason}}.
is.share.00006I info Der lifecycle_state des gemeinsam genutzten Mountziels {{.targetID}} für das {{.shareID}}-Konto des Zugriffsmechanismus ist stabil.
is.share.00007I info Der lifecycle_state-Wert des gemeinsam genutzten Mountziels {{.targetID}} für {{.shareID}} beim Zugriffsmechanismuskonto ist fehlgeschlagen.

Replikation von Dateifreigaben

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die für File Storage generiert werden:

Nachrichten-IDs, die für Dateifreigabe-Replikationsereignisse generiert werden
Message ID (Nachrichten-ID) Typ Beschreibung
regional-file.00001I info Der Replikationsstatus von {{.shareID}} ist 'Aktiv'.
regional-file.00002W warning Der Replikationsstatus von {{.shareID}} ist vermindert.
regional-file.00003I info Eingeleitet durch den Cron-Zeitplan {{.cronSpec}}, {{.dataTransferredInGiB}} von Daten, die von der gemeinsam genutzten Quellenressource {{.shareID.}} zwischen {{.startedAt.}} und {{.endedAt.}} mit einer Datenübertragungsrate von {{.transferRate}} übertragen werden

Ein Protokoll wird generiert, wenn ein Replikationsereignis auftritt.

Flow Log-Kollektor

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die vom Flow Log Collector-Dienst erzeugt werden:

Nachrichten-IDs, die vom Flow Log Collector generiert werden
Message ID (Nachrichten-ID) Typ Weitere Informationen
is.flow-log-collector.00001E err Failed to write Flow Log file for the past 24 hours. Dropping flow log for Virtual Server <ServerName>
is.flow-log-collector.00002E err Unauthorized access to Cloud Object Storage bucket <BucketName>
is.flow-log-collector.00003E err Cloud Object Storage bucket <BucketName> was not found

Der Ablaufprotokollkollektor (Flow Log Collector) generiert stündlich Protokolle.

Load Balancer for VPC

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die vom Load Balancer for VPC-Dienst generiert werden:

Nachrichten-IDs, die vom Load Balancer für VPC-Dienst generiert werden
Nachrichtenkategorie (Message Category) Typ Beschreibung
Health check info Connect from <IP>:<PORT> to <IP>:<PORT>
Connect info Health check for server <ID>> failed, reason: Layer4 connection problem, info: "General socket error (Network is unreachable)", check duration: 0ms, status: 1/2 UP

Ressourcenkontingent

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die für Ressourcenkontingentsereignisse generiert werden:

Nachrichten-IDs, die für Ressourcenkontingentsereignisse generiert werden
Message ID (Nachrichten-ID) Typ Weitere Informationen
quota-monitoring.00001 info Successfully provisioned resource <Resource ID>.
quota-monitoring.00002 err Failed to provision resource <Resource ID> due to resource quota limits.
quota-monitoring.00004 err Failed to update resource <Resource ID> due to resource quota limits.

Ein Protokoll wird generiert, wenn ein Ereignis zur Bereitstellung oder Aktualisierung eines Ressourcenkontingents erfolgreich ist oder fehlschlägt.

Momentaufnahmen für VPC

In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die vom Snapshots-Dienst generiert werden:

Nachrichten-IDs, die für Snapshot-Ereignisse generiert werden
Message ID (Nachrichten-ID) Typ Weitere Informationen
snapshot.00001 info Snapshot creation requested for volume <Volume ID>.
snapshot.00002 info Snapshot <Snapshot ID> is successfully captured. Volume <Volume ID>
snapshot.00003 info Snapshot <Snapshot ID> is an incremental snapshot. Volume <Volume ID>
snapshot.00004 info Snapshot <Snapshot ID> is a full snapshot. Volume <Volume ID>
snapshot.00005 info Snapshot <Snapshot ID> is available. Volume <Volume ID>
snapshot.00006 info Snapshot <Snapshot ID> is uploaded. Volume <Volume ID>
snapshot.00007 info Snapshot <Snapshot ID> deletion requested.
snapshot.00008 info Snapshot <Snapshot ID> is successfully deleted. Volume <Volume ID> Region <Region>
snapshot.00009 info All snapshots of volume <Volume ID> in the region <Region> are requested to be deleted.
snapshot.00010 info Delete all snapshots request for volume <Volume ID> is completed successfully. Region <Region>
snapshot.00010 info Snapshot copy creation in region <Region> requested for snapshot <Snapshot ID> from region <Source Region>. Volume <Volume ID>

VPN for VPC VPC-Protokollierung (Site-to-Site)

Felder pro Protokolltyp VPN for VPC )

Die folgende Tabelle zeigt die Felder, die in jedem Site-to-Site-VPN-Protokolleintrag enthalten sind:

Name des Subsystems = is.vpn

Log-Datensatzfelder VPN for VPC )
Feld Typ Beschreibung
logSourceCRN Erforderlich Die VPN-ID erhalten Sie unter logSourceCRN.
tag Erforderlich Enthält das Konto, in dem sich das VPN befindet, und stimmt mit dem Konto in logSourceCRN überein.
message Erforderlich Enthält verschiedene Daten, die auf dem RFC-Protokollstandard basieren.

Protokolle ( VPN for VPC )

Die folgende Tabelle enthält Beispielprotokolle, die VPN for VPC generiert werden. Die folgenden Protokolle basieren auf Internet Key Exchange Version 2 IKEv2 ).

Protokolle, die für VPN for VPC (Site-to-Site) generiert werden
Protokollierung Beschreibung
UTC YYYY-MM-DD HH24:MM:SS 03[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|32563> initiating IKE_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}[32563] to {PEER GW IP} Einleitung der Einrichtung einer IKE-Sicherheitszuordnung mit dem Peer.
UTC YYYY-MM-DD HH24:MM:SS 07[CFG] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|664> configured proposals: IKE:{IKE POLICIES} Auflistung der derzeit konfigurierten IKE-Richtlinien.
UTC YYYY-MM-DD HH24:MM:SS 12[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|665> IKE_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}[665] established between {GW PRIVATE IP}[{LOCAL GW IP}]...{PEER GW IP}[{PEER GW IP}] Die IKE-Sicherheitszuordnung mit dem Peer wird eingerichtet.
UTC YYYY-MM-DD HH24:MM:SS 12[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}> CHILD_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}{1} established with SPIs {SPI INDEX} and TS {LOCAL CIDR} === {PEER CIDR} Die CHILD Security Association wird gegründet und mit dem Peer finalisiert.
UTC YYYY-MM-DD HH24:MM:SS 13[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|665> IKE_SA deleted Die IKE-Sicherheitszuordnung wurde beendet.
UTC YYYY-MM-DD HH24:MM:SS 13[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|665> IKE_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}[665] state change: DELETING => DESTROYING Die gelöschte IKE-Sicherheitszuordnung wird getrennt.
UTC YYYY-MM-DD HH24:MM:SS 06[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|32563> establishing IKE_SA failed, peer not responding Die IKE_SA-Verbindungsinitiierung vom VPN-Gateway erhält keine Antwort vom Peer.
UTC YYYY-MM-DD HH24:MM:SS 15[ENC] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|670> parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ] Fehler durch Nichtübereinstimmung eines vorab freigegebenen Schlüssels auf einer der beiden Seiten.
UTC YYYY-MM-DD HH24:MM:SS 06[IKE] <679> no IKE config found for {GW PRIVATE IP}...{LOCAL GW IP}, sending NO_PROPOSAL_CHOSEN Es ist ein Fehler aufgetreten, weil die auf beiden Seiten ausgewählten IKE-Richtlinien nicht übereinstimmen.
UTC YYYY-MM-DD HH24:MM:SS 15[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|684> no acceptable proposal found Fehler aufgetreten, weil die auf beiden Seiten ausgewählten IPsec-Richtlinien nicht übereinstimmen.
UTC YYYY-MM-DD HH24:MM:SS 15[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|684> failed to establish CHILD_SA, keeping IKE_SA Fehler verhinderte die erfolgreiche Einrichtung von CHILD_SA.

VPN for VPC VPC-Protokollierung (Client-to-Site)

Felder pro Protokolltyp VPN for VPC )

Die folgende Tabelle zeigt die Felder, die in jedem Client-to-Site-VPN-Protokolleintrag enthalten sind:

Name des Subsystems = is.vpn.server

Felder für die Protokollaufzeichnung VPN for VPC )
Feld Typ Beschreibung
logSourceCRN Erforderlich Die VPN-ID erhalten Sie unter logSourceCRN.
tag Erforderlich Enthält das Konto, in dem sich das VPN befindet, und stimmt mit dem Konto in logSourceCRN überein.
message Erforderlich Enthält verschiedene Daten, die auf dem RFC-Protokollstandard basieren.

Protokolle (Client VPN for VPC )

In der folgenden Tabelle sind Beispielprotokolle aufgeführt, die vom VPN for VPC generiert werden. Die folgenden Protokolle basieren auf Internet Key Exchange Version 2 IKEv2 ).

Protokolle, die für VPN for VPC (Client-to-Site) erstellt werden
Protokollierung Beschreibung
YYYY-MM-DD HH24:MM:SS {DEVICE PUBLIC IP:PORT} {USERNAME/INTERMEDIATE CA} connect Die Verbindung zwischen OpenVPN und dem Server wird hergestellt.
YYYY-MM-DD HH24:MM:SS {DEVICE PUBLIC IP:PORT} {USERNAME/INTERMEDIATE CA} disconnect OpenVPN ist nicht mehr mit dem Server verbunden.