Protokollierung für VPC
IBM Cloud Dienstleistungen wieIBM Cloud VPC, generieren Sie Plattformprotokolle, mit denen Sie ungewöhnliche Aktivitäten und kritische Aktionen in Ihrem Konto untersuchen und Probleme beheben können.
Sie könnenIBM Cloud Logs Routing, ein Plattformdienst, um Plattformprotokolle in Ihrem Konto an ein Ziel Ihrer Wahl weiterzuleiten, indem Sie einen Mandanten konfigurieren, der definiert, wohin Plattformprotokolle gesendet werden. Weitere Informationen finden Sie unter Informationen zum Log-Routing.
Sie könnenIBM Cloud Logs zur Visualisierung und Warnung bei Plattformprotokollen, die in Ihrem Konto generiert und weitergeleitet werden vonIBM Cloud Logs Routing zu einemIBM Cloud Logs Beispiel.
Orte, an denen Plattformprotokolle generiert werden
Bis der IBM Cloud Logs Routing-Dienst in Montreal verfügbar ist, werden Plattformprotokolle an die IBM Cloud Logs-Instanz gesendet, die für die Region Washington DC (us-east
) konfiguriert ist. Die aus Montreal gesendeten Protokolle
enthalten ein logSourceCRN
-Feld wie ca-mon
, mon01
, mon02
oder mon03
. Wenn ein IBM Cloud Logs Routing Mandant nicht konfiguriert ist in us-east
, dann müssen Sie
einen Mandanten in us-east
um Plattformprotokolle für die Region Montreal zu erhalten.
Standorte, an die Protokolle gesendet werdenIBM Cloud Logs Routing
IBM Cloud VPC sendet Protokolle perIBM Cloud Logs Routing in den in der folgenden Tabelle angegebenen Regionen.
Dallas (us-south ) |
Washington (us-east ) |
Toronto (ca-tor ) |
Montreal (ca-mon ) |
Sao Paulo (br-sao ) |
---|---|---|---|---|
Ja | Ja | Ja | Ja | Ja |
Tokio (jp-tok ) |
Sydney (au-syd ) |
Osaka (jp-osa ) |
---|---|---|
Ja | Ja | Ja |
Frankfurt (eu-de ) |
London (eu-gb ) |
Madrid (eu-es ) |
---|---|---|
Ja | Ja | Ja |
Protokolle anzeigen
StartenIBM Cloud Logs von der Observability-Seite
Weitere Informationen zum Starten desIBM Cloud Logs Benutzeroberfläche, siehe Starten der Benutzeroberfläche imIBM Cloud Logs Dokumentation.
Felder pro Protokolltyp
In der folgenden Tabelle sind die Felder aufgeführt, die in jedem Protokollsatz enthalten sind:
Feld | Typ | Beschreibung |
---|---|---|
logSourceCRN |
Erforderlich | Definiert das Konto und die Ablaufprotokollinstanz, in der das Protokoll veröffentlicht wird. |
saveServiceCopy |
Erforderlich | Definiert, ob IBM eine Kopie des Datensatzes für operative Zwecke speichert. |
message |
Erforderlich | Beschreibung des Protokolls, das generiert wird. |
messageID |
Erforderlich | ID des Protokolls, das generiert wird. |
msg_timestamp |
Erforderlich | Die Zeitmarken für den Erstellungszeitpunkt des Protokolls. |
resolution |
Optionale | Anweisungen für die weitere Vorgehensweise, wenn Sie diesen Protokolleintrag erhalten. |
documentsURL |
Optionale | Weitere Informationen zum weiteren Vorgehen, wenn Sie diesen Protokolleintrag erhalten. |
generation |
Erforderlich | Definiert die VPC-Quelle des Protokolls. Gültige Optionen sind 1 für VPC Classic und 2 für VPC Gen 2 . |
Protokollnachrichten
In den folgenden Tabellen werden die Nachrichten-IDs aufgelistet, die von VPC-Services generiert werden:
Dedizierter Host
In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die für dedizierte Hosts generiert werden:
Message ID (Nachrichten-ID) | Typ | Weitere Informationen |
---|---|---|
dedicated-host.00001 |
err |
Failed to create dedicated host <Dedicated Host ID> due to insufficient capacity in zone. |
dedicated-host.00002 |
info |
Provisioned a virtual server instance on dedicated host <Dedicated Host ID>. |
dedicated-host.00003 |
info |
Removed a virtual server instance on dedicated host <Dedicated Host ID>. |
Wenn eines der Ereignisse für generierte Hosts auftritt, wird ein Protokoll generiert.
Flow Log-Kollektor
In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die vom Flow Log Collector-Dienst erzeugt werden:
Message ID (Nachrichten-ID) | Typ | Weitere Informationen |
---|---|---|
is.flow-log-collector.00001E |
err |
Failed to write Flow Log file for the past 24 hours. Dropping flow log for Virtual Server <ServerName> |
is.flow-log-collector.00002E |
err |
Unauthorized access to Cloud Object Storage bucket <BucketName> |
is.flow-log-collector.00003E |
err |
Cloud Object Storage bucket <BucketName> was not found |
Der Ablaufprotokollkollektor (Flow Log Collector) generiert stündlich Protokolle.
Load Balancer for VPC
In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die vom Load Balancer for VPC-Dienst generiert werden:
Nachrichtenkategorie (Message Category) | Typ | Beschreibung |
---|---|---|
Health check |
info |
Connect from <IP>:<PORT> to <IP>:<PORT> |
Connect |
info |
Health check for server <ID>> failed, reason: Layer4 connection problem, info: "General socket error (Network is unreachable)", check duration: 0ms, status: 1/2 UP |
Ressourcenkontingent
In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die für Ressourcenkontingentsereignisse generiert werden:
Message ID (Nachrichten-ID) | Typ | Weitere Informationen |
---|---|---|
quota-monitoring.00001 |
info |
Successfully provisioned resource <Resource ID>. |
quota-monitoring.00002 |
err |
Failed to provision resource <Resource ID> due to resource quota limits. |
quota-monitoring.00004 |
err |
Failed to update resource <Resource ID> due to resource quota limits. |
Ein Protokoll wird generiert, wenn ein Ereignis zur Bereitstellung oder Aktualisierung eines Ressourcenkontingents erfolgreich ist oder fehlschlägt.
Momentaufnahmen für VPC
In der folgenden Tabelle sind die Nachrichten-IDs aufgeführt, die vom Snapshots-Dienst generiert werden:
Message ID (Nachrichten-ID) | Typ | Weitere Informationen |
---|---|---|
snapshot.00001 |
info |
Snapshot creation requested for volume <Volume ID>. |
snapshot.00002 |
info |
Snapshot <Snapshot ID> is successfully captured. Volume <Volume ID> |
snapshot.00003 |
info |
Snapshot <Snapshot ID> is an incremental snapshot. Volume <Volume ID> |
snapshot.00004 |
info |
Snapshot <Snapshot ID> is a full snapshot. Volume <Volume ID> |
snapshot.00005 |
info |
Snapshot <Snapshot ID> is available. Volume <Volume ID> |
snapshot.00006 |
info |
Snapshot <Snapshot ID> is uploaded. Volume <Volume ID> |
snapshot.00007 |
info |
Snapshot <Snapshot ID> deletion requested. |
snapshot.00008 |
info |
Snapshot <Snapshot ID> is successfully deleted. Volume <Volume ID> Region <Region> |
snapshot.00009 |
info |
All snapshots of volume <Volume ID> in the region <Region> are requested to be deleted. |
snapshot.00010 |
info |
Delete all snapshots request for volume <Volume ID> is completed successfully. Region <Region> |
snapshot.00010 |
info |
Snapshot copy creation in region <Region> requested for snapshot <Snapshot ID> from region <Source Region>. Volume <Volume ID> |
VPN for VPC VPC-Protokollierung (Site-to-Site)
Felder pro Protokolltyp VPN for VPC )
Die folgende Tabelle zeigt die Felder, die in jedem Site-to-Site-VPN-Protokolleintrag enthalten sind:
Name des Subsystems = is.vpn
Feld | Typ | Beschreibung |
---|---|---|
logSourceCRN |
Erforderlich | Die VPN-ID erhalten Sie unter logSourceCRN . |
tag |
Erforderlich | Enthält das Konto, in dem sich das VPN befindet, und stimmt mit dem Konto in logSourceCRN überein. |
message |
Erforderlich | Enthält verschiedene Daten, die auf dem RFC-Protokollstandard basieren. |
Protokolle ( VPN for VPC )
Die folgende Tabelle enthält Beispielprotokolle, die VPN for VPC generiert werden. Die folgenden Protokolle basieren auf Internet Key Exchange Version 2 IKEv2 ).
Protokollierung | Beschreibung |
---|---|
UTC YYYY-MM-DD HH24:MM:SS 03[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|32563> initiating IKE_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}[32563] to {PEER GW IP} |
Einleitung der Einrichtung einer IKE-Sicherheitszuordnung mit dem Peer. |
UTC YYYY-MM-DD HH24:MM:SS 07[CFG] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|664> configured proposals: IKE:{IKE POLICIES} |
Auflistung der derzeit konfigurierten IKE-Richtlinien. |
UTC YYYY-MM-DD HH24:MM:SS 12[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|665> IKE_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}[665] established between {GW PRIVATE IP}[{LOCAL GW IP}]...{PEER GW IP}[{PEER GW IP}] |
Die IKE-Sicherheitszuordnung mit dem Peer wird eingerichtet. |
UTC YYYY-MM-DD HH24:MM:SS 12[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}> CHILD_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}{1} established with SPIs {SPI INDEX} and TS {LOCAL CIDR} === {PEER CIDR} |
Die CHILD Security Association wird gegründet und mit dem Peer finalisiert. |
UTC YYYY-MM-DD HH24:MM:SS 13[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|665> IKE_SA deleted |
Die IKE-Sicherheitszuordnung wurde beendet. |
UTC YYYY-MM-DD HH24:MM:SS 13[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|665> IKE_SA peer_{PEER GW IP}_{VPN GW CONNECTION ID}[665] state change: DELETING => DESTROYING |
Die gelöschte IKE-Sicherheitszuordnung wird getrennt. |
UTC YYYY-MM-DD HH24:MM:SS 06[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|32563> establishing IKE_SA failed, peer not responding |
Die IKE_SA -Verbindungsinitiierung vom VPN-Gateway erhält keine Antwort vom Peer. |
UTC YYYY-MM-DD HH24:MM:SS 15[ENC] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|670> parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ] |
Fehler durch Nichtübereinstimmung eines vorab freigegebenen Schlüssels auf einer der beiden Seiten. |
UTC YYYY-MM-DD HH24:MM:SS 06[IKE] <679> no IKE config found for {GW PRIVATE IP}...{LOCAL GW IP}, sending NO_PROPOSAL_CHOSEN |
Es ist ein Fehler aufgetreten, weil die auf beiden Seiten ausgewählten IKE-Richtlinien nicht übereinstimmen. |
UTC YYYY-MM-DD HH24:MM:SS 15[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|684> no acceptable proposal found |
Fehler aufgetreten, weil die auf beiden Seiten ausgewählten IPsec-Richtlinien nicht übereinstimmen. |
UTC YYYY-MM-DD HH24:MM:SS 15[IKE] <peer_{PEER GW IP}_{VPN GW CONNECTION ID}|684> failed to establish CHILD_SA, keeping IKE_SA |
Fehler verhinderte die erfolgreiche Einrichtung von CHILD_SA . |
VPN for VPC VPC-Protokollierung (Client-to-Site)
Felder pro Protokolltyp VPN for VPC )
Die folgende Tabelle zeigt die Felder, die in jedem Client-to-Site-VPN-Protokolleintrag enthalten sind:
Name des Subsystems = is.vpn.server
Feld | Typ | Beschreibung |
---|---|---|
logSourceCRN |
Erforderlich | Die VPN-ID erhalten Sie unter logSourceCRN . |
tag |
Erforderlich | Enthält das Konto, in dem sich das VPN befindet, und stimmt mit dem Konto in logSourceCRN überein. |
message |
Erforderlich | Enthält verschiedene Daten, die auf dem RFC-Protokollstandard basieren. |
Protokolle (Client VPN for VPC )
In der folgenden Tabelle sind Beispielprotokolle aufgeführt, die vom VPN for VPC generiert werden. Die folgenden Protokolle basieren auf Internet Key Exchange Version 2 IKEv2 ).
Protokollierung | Beschreibung |
---|---|
YYYY-MM-DD HH24:MM:SS {DEVICE PUBLIC IP:PORT} {USERNAME/INTERMEDIATE CA} connect |
Die Verbindung zwischen OpenVPN und dem Server wird hergestellt. |
YYYY-MM-DD HH24:MM:SS {DEVICE PUBLIC IP:PORT} {USERNAME/INTERMEDIATE CA} disconnect |
OpenVPN ist nicht mehr mit dem Server verbunden. |