Comment lire et filtrer les logs NSX-T
Objectif
Ce guide explique comment extraire et analyser les informations clés des logs NSX-T pour dépanner le trafic bloqué ou surveiller l'activité du pare-feu sur votre Hosted Private Cloud.
Prérequis
- Disposer d'un accès à l'interface vSphere
- Être connecté à l'espace client OVHcloud avec NSX-T activé, ou à votre système Syslog ou plateforme d’agrégation de logs
- Des connaissances de base du pare-feu NSX-T et du trafic réseau
En pratique
Étape 1 : Identifier les champs de logs utiles
Lors de l'inspection des logs, concentrez-vous sur les éléments suivants :
| Champ | Description |
|---|---|
| Timestamp | Heure à laquelle l'événement est survenu |
| Action | Indique si le trafic a été autorisé ou bloqué (ALLOW ou DROP) |
| Rule ID | Identifiant de la règle NSX-T correspondant au trafic |
| Source IP | Adresse IP d'origine |
| Destination IP | Adresse IP cible |
| Protocol | Protocole utilisé, tel que TCP, UDP ou ICMP |
Ces champs sont généralement suffisants pour identifier les problèmes de connectivité les plus courants.
Facultatif : les ports source et de destination peuvent aider à identifier les problèmes spécifiques aux applications.
Étape 2 : Accéder aux logs depuis un serveur Syslog
Si NSX-T est configuré pour transférer les logs vers l’extérieur :
- Connectez-vous à votre plateforme Syslog ou à votre agrégateur de logs.
- Filtrez les entrées à l’aide de champs tels que
DROP,ruleId,src,dst,protooudport.
Exemples de lignes de logs :
Étape 3 : Filtrer et analyser les logs
En fonction de votre outil :
- Avec
Log Insight, créez des filtres et des tableaux de bord. - Avec Graylog, ELK ou Splunk, utilisez des requêtes pour cibler le trafic bloqué ou certains Rule ID.
- Depuis un export CLI, filtrez avec :
Avancé : Améliorer la lisibilité dans Graylog
Pour rendre les logs de pare-feu NSX-T plus faciles à lire et plus proches de la simplicité du format NSX-V, vous pouvez configurer des extracteurs et des tableaux de bord dans Graylog :
-
Créer un flux d’entrée dédié
Configurez un flux Graylog pour capturer uniquement les logs de pare-feu NSX-T (
facility=local6etcomp="nsx-edge") afin de les isoler des autres messages système. -
Normaliser les horodatages et les hôtes
Utilisez des extracteurs Graylog pour nettoyer le format brut des logs syslog, en conservant uniquement l’horodatage de l’événement (par ex. :
2024-03-18T06:29:50.837Z) et le nom d’hôte source (par ex. :edge27-857b.rbx1a.pcc.ovh.net). -
Analyser l’action du pare-feu et l’ID de règle
Appliquez un extracteur Grok ou regex pour découper des entrées comme
INET TERM PASS 2025 OUT TCPen champs structurés :Action = PASS / DROPRule ID = 2025Direction = OUTProtocol = TCP
-
Extraire les champs source et destination
Analysez les adresses IP et ports (par ex. :
10.216.242.234/61790 -> 10.216.240.19/3128) en champs Graylog structurés :src_ip,src_portdst_ip,dst_port
-
Supprimer les métadonnées inutiles
Retirez les attributs verbeux tels que
[nsx@6876 comp="nsx-edge" ...]qui n’apportent aucune valeur pour le dépannage. Cela permet d’alléger les logs et de les rendre plus lisibles. -
Créer une vue/console simplifiée des logs
Créez un tableau de bord Graylog affichant uniquement les champs essentiels (Date, Action, Rule ID, Source, Destination, Protocol).
Cela reproduit la clarté des logs NSX-V et accélère le dépannage.
Aller plus loin
Si vous rencontrez des difficultés avec le réseau au sein de VCD on OVHcloud, consultez le guide « VMware Cloud Director on OVHcloud - Network Concepts ».
Si vous avez besoin d'une formation ou d'une assistance technique pour la mise en oeuvre de nos solutions, contactez votre commercial ou cliquez ici pour obtenir un devis et demander une analyse personnalisée de votre projet à nos experts de l’équipe Professional Services.
Posez des questions, donnez votre avis et interagissez directement avec l’équipe qui construit nos services Hosted Private Cloud sur Discord.