ESXi vCenterのsnmpやsyslogなどの管理設定まとめ

スポンサーリンク

ESXi, vCenterのNTP, snmp, syslogなどの管理設定をまとめます。

前提条件

ntpd, syslogd, snmptrapdサーバなどが構築されている前提で動作確認をします。これらサーバ構築方法はディストリビューション毎に異なりますが、一例としてCentOS8.3で動作確認する場合のメモを以下に記します。

ファイアウォール無効化

firewalldやSELinuxなどセキュリティ機能に適切な設定を入れるか無効化するかのいずれかの対応をします。

近年ではコンテナのセキュリティを担保する手段としてSELinuxが再注目されつつあります。盲目的にSELinuxを無効にするのが望ましくない要件も多くなりつつあることに注意ください。

systemctl disable firewalld.service --now

ntpd

NTPデーモンとしてchronyをインストールします。

yum install chrony

chrony.confを編集し接続を許可するIPアドレスを定義します。

# vi /etc/chrony.conf

 <omitted>

# Allow NTP client access from local network.
#allow 192.168.0.0/16
allow 192.168.0.0/16

chronydを起動します。

systemctl enable chronyd --now

rsyslogd

rsyslogdをインストールします。

dnf install rsyslog

udp syslogによる接続を受け付けるには、imudpと呼ばれるモジュールに関する設定2行について、コメントアウトを削除します。

# vi /etc/rsyslog.conf

 <omitted>

module(load="imudp") # needs to be done just once
input(type="imudp" port="514")

rsyslogdを再起動して設定を反映させます。以上の設定により、/var/log/messagesにsyslogが記録されるようになります。

systemctl restart rsyslog.service

snmpd snmptrapd

snmpgetをするコマンドラインツールと、snmptrapを受信するデーモンをインストールします。

dnf install net-snmp net-snmp-utils

やや乱暴な設定ですが、全てのsnmptrapの受信を許可するには「/etc/snmp/snmptrapd.conf」に「disableauthorization yes」を加筆します。

# vi /etc/snmp/snmptrapd.conf
 
# Example configuration file for snmptrapd
#
# No traps are handled by default, you must edit this file!
#
# authCommunity   log,execute,net public
# traphandle SNMPv2-MIB::coldStart    /usr/bin/bin/my_great_script cold
disableauthorization yes

snmptrapdを再起動し、設定を反映します。以上の設定により、/var/log/messagesにsnmptrapが記録されるようになります。

systemctl restart snmptrapd.service

動作確認のため、自身にsnmptrapを送信します。

snmptrap -v 2c -c public localhost '' .1.3.6.1.4.1.8072.100 .1.3.6.1.4.1.8072.100.1 s "hoge"

snmptrapが記録されている事を確認します。

[root@centos50 ~]# snmptrap -v 2c -c public localhost '' .1.3.6.1.4.1.8072.100 .1.3.6.1.4.1.8072.100.1 s "hoge"
[root@centos50 ~]# tail /var/log/messages 
Apr 30 12:24:58 centos50 rsyslogd[1195]: imjournal: No statefile exists, /var/lib/rsyslog/imjournal.state will be created (ignore if this is first run): No such file or directory [v8.1911.0-6.el8 try https://www.rsyslog.com/e/2040 ]
Apr 30 12:24:58 centos50 rsyslogd[1195]: imjournal: journal files changed, reloading...  [v8.1911.0-6.el8 try https://www.rsyslog.com/e/0 ]
Apr 30 12:25:17 centos50 systemd[1]: Started /usr/bin/systemctl start man-db-cache-update.
Apr 30 12:25:17 centos50 systemd[1]: Starting man-db-cache-update.service...
Apr 30 12:25:17 centos50 systemd[1]: Reloading.
Apr 30 12:25:18 centos50 systemd[1]: Started man-db-cache-update.service.
Apr 30 12:25:35 centos50 systemd[1]: Starting Simple Network Management Protocol (SNMP) Trap Daemon....
Apr 30 12:25:35 centos50 snmptrapd[3069]: NET-SNMP version 5.8
Apr 30 12:25:35 centos50 systemd[1]: Started Simple Network Management Protocol (SNMP) Trap Daemon..
Apr 30 12:25:40 centos50 snmptrapd[3069]: 2021-04-30 12:25:40 localhost [UDP: [127.0.0.1]:52718->[127.0.0.1]:162]:#012DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (17930) 0:02:59.30#011SNMPv2-MIB::snmpTrapOID.0 = OID: NET-SNMP-MIB::netSnmp.100#011NET-SNMP-MIB::netSnmp.100.1 = STRING: "hoge"

ESXi

sshd

ESXiを操作するにはsshログイン後のコマンドライン操作が必要になることもあります。sshログインが可能になるように設定します。

ESXiの管理画面にて、「管理」「サービス」の順に押下します。「TSM-SSH」の右クリックメニューで「起動」を選びます。

ESXi sshdの有効化 01

ESXiの再起動後もsshdが自動起動するように設定したいならば、「TSM-SSH」の右クリックメニューで「ポリシー」「ホストと連動して起動および停止します」を選びます。

ESXi sshdの有効化 02

ntpd

ntpを設定するには、「管理」「システム」「日付と時刻」「NTP 設定の編集」の順に押下します。

ESXi ntpdの設定 01

「NTPを使用(NTPクライアントの有効化)」を選択します。NTPサーバが複数ある環境では、NTPサーバをカンマ区切りで指定します。

ESXi ntpdの設定 02

snmpd

ESXiがsnmpgetに応答したりsnmptrapを送信したりするようにするには、ESXiへsshログインしコマンドライン操作が必要です。

以下操作でsnmpgetなどに応答するコミュニティ名を定義します。

esxcli system snmp set --communities public

以下操作でsnmpdを起動します。自動起動はデフォルトで有効になっていますので、次回のESXi再起動後もsnmpdは自動的に起動します。

esxcli system snmp set --enable true

そのほか、contactなどsnmpとして指定するパラメタがある場合はヘルプを見つつ、操作方法を調べます。ヘルプの表示方法は以下の通りです。

[root@esxi142:~] esxcli system snmp set --help
Usage: esxcli system snmp set [cmd options]

Description: 
  set                   This command allows the user to set up ESX SNMP agent.

Cmd options:
  -a|--authentication=<str>
                        Set default authentication protocol. Supported values:
                            SHA1: SHA1 auth protocol used for authentication.
                            none: No authentication.
                            reset: Resets the param value to default.
  -c|--communities=<str>
                        Set up to ten communities each no more than 64 characters. Format is: community1[,community2,...] (this overwrites previous settings). Use value 'reset' to set the paramter value
                        to default.
  -e|--enable=<bool>    Start or stop SNMP service. Values: [yes|no, true|false, 0|1].
  -E|--engineid=<str>   Set SNMPv3 engine id. Must be at least 10 to 32 hexadecimal characters. 0x or 0X is stripped if found as well as colons (:)
  -y|--hwsrc=<str>      Where to source hardware events from, IPMI sensors or CIM Indications. One of:
                            indications: source hardware events from CIM Indications.
                            sensors: source hardware events from IPMI sensors.

 <omitted>

以下操作でsnmpの設定を確認できます。

[root@esxi142:~] esxcli system snmp get
   Authentication: 
   Communities: public
   Enable: true
   Engineid: 80001ADC052286044511619532315
   Hwsrc: indications
   Largestorage: true
   Loglevel: warning
   Notraps: 
   Port: 161
   Privacy: 
   Remoteusers: 
   Syscontact: 
   Syslocation: 
   Targets: 
   Users: 
   V3targets:

もし特定のサーバからのsnmpgetしか応答しないようにする必要があるならば、ESXiのファイアウォール機能を利用しましょう。ファイアウォールはGUIからも操作可能ですが、esxcliを使って操作する場合は以下のようになります。

esxcli network firewall ruleset set --ruleset-id=snmp --allowed-all=false
esxcli network firewall ruleset allowedip add --ruleset-id=snmp --ip-address=192.168.1.50
esxcli network firewall ruleset allowedip add --ruleset-id=snmp --ip-address=192.168.1.51

ファイアウォールの設定確認は以下の通りです。

[root@esxi142:~] esxcli network firewall ruleset allowedip list --ruleset-id=snmp
Ruleset  Allowed IP Addresses
-------  --------------------
snmp     192.168.1.50, 192.168.1.51
[root@esxi142:~] 

何か適当なサーバからESXiがsnmpgetに応答する事を確認します。

[root@centos50 ~]# snmpwalk -v 2c -c public 192.168.1.141 IF-MIB::ifName
IF-MIB::ifName.1 = STRING: vmnic0
IF-MIB::ifName.2 = STRING: vmnic1
IF-MIB::ifName.3 = STRING: vSwitch0
IF-MIB::ifName.4 = STRING: vmk0

snmptrapd

snmptrapを送信するには、以下のようなコマンドを使用します。宛先を複数指定する場合はカンマ区切りで指定します。

なお、snmptrapの宛先ポートを省略するとudp161になってしまうので(これを仕様と主張するのはムリがあるよ!ヴイエムウェアさん!)、ポート番号は明示指定しましょう。

esxcli system snmp set --targets=192.168.1.50@162/public,192.168.1.51@162/public

以下操作でsnmptrapの設定を確認できます。

[root@esxi142:~] esxcli system snmp get
   Authentication: 
   Communities: public
   Enable: true
   Engineid: 80001ADC052286044511619532315
   Hwsrc: indications
   Largestorage: true
   Loglevel: warning
   Notraps: 
   Port: 161
   Privacy: 
   Remoteusers: 
   Syscontact: 
   Syslocation: 
   Targets: 192.168.1.50@162 public, 192.168.1.51@162 public
   Users: 
   V3targets: 

以下操作で、テスト用のsnmptrapを送信することができます。

[root@esxi142:~] esxcli system snmp test
   Comments: There are 2 targets configured, send warmStart requested, test completed normally.
[root@esxi142:~] 

snmptrapdを構築したサーバで、確かにsnmptrapを受信したことを確認します。

[root@centos50 ~]# tail /var/log/messages 
Apr 27 23:20:37 centos50 snmptrapd[11865]: 2021-04-27 23:20:37 NET-SNMP version 5.8 Stopped.
Apr 27 23:20:37 centos50 snmptrapd[11865]: Stopping snmptrapd
Apr 27 23:20:37 centos50 systemd[1]: Stopped Simple Network Management Protocol (SNMP) Trap Daemon..
Apr 27 23:20:37 centos50 systemd[1]: Starting Simple Network Management Protocol (SNMP) Trap Daemon....
Apr 27 23:20:37 centos50 snmptrapd[12411]: NET-SNMP version 5.8
Apr 27 23:20:37 centos50 systemd[1]: Started Simple Network Management Protocol (SNMP) Trap Daemon..
Apr 27 23:21:37 centos50 systemd[1]: Reloading.
Apr 27 23:21:37 centos50 systemd[1]: Stopping firewalld - dynamic firewall daemon...
Apr 27 23:21:38 centos50 systemd[1]: Stopped firewalld - dynamic firewall daemon.
Apr 27 23:21:51 centos50 snmptrapd[12411]: 2021-04-27 23:21:51 192.168.1.142(via UDP: [192.168.1.142]:59325->[192.168.1.50]:162) TRAP, SNMP v1, community public#012#011SNMPv2-MIB::snmpTraps Warm Start Trap (0) Uptime: 0:03:24.00

syslog

以下操作でsyslogの送付先を定義できます。複数のsyslogサーバへログを送付する場合は、カンマで区切ります。

esxcli system syslog config set --loghost=192.168.1.50,192.168.1.51

設定反映のためには、syslogの再起動が必要です。

esxcli system syslog reload

設定確認は以下の操作です。

[root@esxi142:~] esxcli system syslog config get
   Check Certificate Revocation: false
   Default Network Retry Timeout: 180
   Dropped Log File Rotation Size: 100
   Dropped Log File Rotations: 10
   Enforce SSLCertificates: true
   Local Log Output: /scratch/log
   Local Log Output Is Configured: false
   Local Log Output Is Persistent: true
   Local Logging Default Rotation Size: 1024
   Local Logging Default Rotations: 8
   Log Level: error
   Log To Unique Subdirectory: false
   Message Queue Drop Mark: 90
   Remote Host: udp://192.168.1.50,udp://192.168.1.51
   Remote Host Maximum Message Length: 1024
   Strict X509Compliance: false

syslog送付可能になるファイアウォールルールは、デフォルト設定では無効になっており、syslogの宛先を指定しただけではsyslogは送付されません。

ファイアウォールルールを許可する操作は以下の通りです。

esxcli network firewall ruleset set --ruleset-id=syslog --enabled=true

以下の操作でファイアウォールルールを確認できます。

[root@esxi142:~] esxcli network firewall ruleset list --ruleset-id=syslog
Name    Enabled
------  -------
syslog     true

syslogdが構築されたサーバで、ログを受信できていることを確認します。

[root@centos50 ~]# tail /var/log/messages 
Apr 27 14:31:10 esxi142 osfsd: 266655  UNKNOWN VmklinkMPI-LIB : Matching request found for 0x1c2a,
Apr 27 14:31:10 esxi142 osfsd: 266655  UNKNOWN VmklinkMPI-LIB : Send got req = F407FB40F0 (ID: 1c2a)
Apr 27 14:31:10 esxi142 osfsd: 266655  UNKNOWN VmklinkMPI-LIB : Vmklink send sent total: 202 bytes of 202 needed
Apr 27 14:31:10 esxi142 osfsd: 266655  UNKNOWN VmklinkMPI-LIB : Sent request ID 1c2a size 181
Apr 27 14:31:10 esxi142 osfsd: 266655  UNKNOWN VmklinkMPI-LIB : { : ID: 0x1c2a, bufLen: 181 }
Apr 27 14:31:10 esxi142 osfsd: 266655  INFO OSFSVmklinkResourceAvailableCBHandler:518:resource available callback received
Apr 27 14:31:10 esxi142 Hostd: info hostd[264009] [Originator@6876 sub=Libs opID=sps-Main-490484-690-53-5c-5651 user=vpxuser:GOKATEI1.GO\vpxd-extension-d357b957-69f8-4aa6-b7af-6ed2c64de98a] (403)
Apr 27 14:31:10 esxi142 Hostd: info hostd[264009] [Originator@6876 sub=Libs opID=sps-Main-490484-690-53-5c-5651 user=vpxuser:GOKATEI1.GO\vpxd-extension-d357b957-69f8-4aa6-b7af-6ed2c64de98a] New error before the previous is handled
Apr 27 14:31:10 esxi142 Hostd: info hostd[264009] [Originator@6876 sub=Vimsvc.TaskManager opID=sps-Main-490484-690-53-5c-5651 user=vpxuser:GOKATEI1.GO\vpxd-extension-d357b957-69f8-4aa6-b7af-6ed2c64de98a] Task Completed : haTask--vim.vslm.host.CatalogSyncManager.queryCatalogChange-1631753624 Status success
Apr 27 14:31:10 esxi142 Vpxa: info vpxa[264373] [Originator@6876 sub=vpxLro opID=sps-Main-490484-690-53-5c] [VpxLRO] -- FINISH task-281

vCenter

ssh

vCenterの操作の一部はコマンドライン操作を必要とすることもあります。

sshによるログインを許可するかどうかはvCenterのインストール時に指定できますが、この指定はインストール後も変更可能です。

「vCenter管理(tcp5480でアクセスする画面)」にて、「アクセス」「編集」の順に押下します。

vCenter SSHログインの有効化 01

「SSHログインの有効化」を「有効」に変更し、「OK」を押下します。

vCenter SSHログインの有効化 02

「SSHログイン」が「有効」に変わったことを確認します。

vCenter SSHログインの有効化 03

ntpサーバ

NTPサーバはvCenterのインストール時に指定できますが、この指定はインストール後も変更可能です。

「vCenter管理(tcp5480でアクセスする画面)」にて、「時刻」「(時刻同期)編集」の順に押下します。

vCenter ntpサーバの設定 01

NTPサーバを指定し「保存」を押下します。複数のNTPサーバを指定する場合は、カンマ区切りで指定します。

vCenter ntpサーバの設定 02

NTPサーバの設定が反映されたことを確認します。

vCenter ntpサーバの設定 03

タイムゾーン

「vCenter管理(tcp5480でアクセスする画面)」にて、「時刻」「(タイムゾーン)編集」の順に押下します。

vCenter タイムゾーンの設定 01

タイムゾーンを指定し「保存」を押下します。

vCenter タイムゾーンの設定 02

タイムゾーンの設定が反映されたことを確認します。

vCenter タイムゾーンの設定 03

パスワード期限

vCenterのパスワードは、デフォルト設定では90日で期限切れを迎えます。例えば自動化の要件など、場合によってはこの挙動が不都合になるかもしれません。

パスワード更新期限を変更するには、「vCenter管理(tcp5480でアクセスする画面)」にて、「管理」「(パスワード有効期限の設定)編集」の順に押下します。

vCenter パスワード期限の設定 01

「パスワードの有効期限」を「いいえ」に変更し、「保存」を押下します。

vCenter パスワード期限の設定 02

「パスワードの有効期限」が「いいえ」に変わったことを確認します。

vCenter パスワード期限の設定 03

syslog

syslogサーバを指定するには、「vCenter管理(tcp5480でアクセスする画面)」にて、「syslog」「設定」の順に押下します。

vCenter syslogサーバの指定 01

syslogサーバを指定し「保存」を押下します。

vCenter syslogサーバの指定 02

この設定でも十分ですが、vCenterで記載されているログはデフォルト設定のタイムゾーンのままです。前述のタイムゾーンの設定が反映されるのは、vCenterのOS再起動などの操作が必要になります。もし、OS再起動が難しいようならば、syslogdのみの再起動も可能です。

syslogサーバにログが転送されているかどうかを確認します。ログは確かに転送されていますが、記載されているログはデフォルト設定のタイムゾーンのままのようです。

vCenterにsshでログインし、systemctlコマンドなどを用いてsyslogを再起動すればタイムゾーンの設定が反映されます。操作例は以下の通りです。

[root@centos50 ~]# ssh 192.168.1.191 -l root
The authenticity of host '192.168.1.191 (192.168.1.191)' can't be established.
ECDSA key fingerprint is SHA256:mrHh7NcsK9VSbBhR7SHtSL9u2RuA2js2lw/TcgG3g0U.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.1.191' (ECDSA) to the list of known hosts.

VMware vCenter Server 7.0.2.00000

Type: vCenter Server with an embedded Platform Services Controller

root@192.168.1.191's password: 
Last login: Tue Apr 27 20:09:25 2021 from 192.168.1.102
Connected to service

    * List APIs: "help api list"
    * List Plugins: "help pi list"
    * Launch BASH: "shell"

Command> shell
Shell access is granted to root
root@vcenter01 [ ~ ]# systemctl restart syslog.service 
root@vcenter01 [ ~ ]# 

確かに、syslogサーバにvCenterのログが転送されていることを確認します。

[root@centos50 ~]# tail /var/log/messages 
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.schedulePlugin(PeriodicScheduler.java:149) - Plugin period value: 5 Projected period value: 5.0
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.run(PeriodicScheduler.java:107) - Executor is in progress: false Eligible for offload: false
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.schedulePlugin(PeriodicScheduler.java:149) - Plugin period value: 5 Projected period value: 5.0
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.run(PeriodicScheduler.java:107) - Executor is in progress: false Eligible for offload: false
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.schedulePlugin(PeriodicScheduler.java:149) - Plugin period value: 5 Projected period value: 5.0
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.run(PeriodicScheduler.java:107) - Executor is in progress: false Eligible for offload: false
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[Thread-149] - com.vmware.stellar.scheduler.PeriodicScheduler.schedulePlugin(PeriodicScheduler.java:149) - Plugin period value: 5 Projected period value: 5.0
Apr 27 23:55:57 vcenter01 observability-main [2021-04-28T02:55:57,154] INFO008151[pool-3-thread-4] - com.vmware.observability.system.uptimeCollectorPlugin.execute(uptimeCollectorPlugin.java:89) - Invoking Execute
Apr 27 23:55:58 vcenter01 ui-access 127.0.0.1 192.168.1.103 - - [28/Apr/2021:02:55:49 +1200] "GET /ui/usersession/sessionPing HTTP/1.1" 200 - 200004 70009081 http-nio-5090-exec-23 0 53F7E41F660E9DB3BA0CD064662F59FD -
Apr 27 23:55:58 vcenter01 ui-access 127.0.0.1 192.168.1.102 - - [28/Apr/2021:02:55:53 +1200] "GET /ui/usersession/sessionPing HTTP/1.1" 200 - 200003 70009082 http-nio-5090-exec-31 1 F7F7DB8AD8A3AA6875AEAC78F90932BC -

snmpd

vCenterでsnmpdを起動し、snmpgetなどに応答する状態にすることはできません。公式ドキュメント「vCenter Server での SNMP トラップの使用
」で、「vCenter Server の SNMP エージェントはトラップ エミッタとしてのみ機能し、GET、GETBULK、および GETNEXT 要求の受信などその他の SNMP 操作はサポートされていません。」と明記されています。

snmptrapd

snmptrapを有効にするには、vCenterへsshログインし、shellモードへ移行します。その後、以下のような操作をします。snmptrapの送付先が複数ある場合は、カンマで区切って指定します。

vicfg-snmp --targets=192.168.1.50@162/public,192.168.1.51@162/public
vicfg-snmp --enable

Contactなど、上記以外の設定が必要となる場合は、ヘルプを参照しつつ設定します。ヘルプの表示方法は以下の通りです。

root@vcenter01 [ ~ ]#  vicfg-snmp --help
Usage: vicfg-snmp [options]

Options:
  -h, --help            show this help message and exit
  -c COMMUNITIES, --communities=COMMUNITIES
                        Specifies communities, separated by commas. The
                        settings specified using this option overwrite any
                        previous settings. The settings specified using this
                        flag overwrite any previous settings.
  -D, --disable         Stops the SNMP service on the host.
  -e, --enable          Starts the SNMP service on the host.
  -p PORT, --port=PORT  Sets the port used by the SNMP agent. The default is
                        UDP 161. This is the port that the SNMP service uses
                        to listen on for polling requests, such as GET
                        requests. You can also configure the port that the
                        SNMP agent sends data to on the target system using
                        the --targets option. That port is UDP 162 by default

設定確認は以下の通りです。

root@vcenter01 [ ~ ]# vicfg-snmp --show
Current SNMP agent setting
Enabled                 : true
UDP port                : 161
V1/V2c Communities      : 
V2c Notification targets : 192.168.1.50@162 public 192.168.1.51@162 public
Notification filter oids: 
V3 Notification targets : 
V3 Users                : 
Contact                 : 
Location                : 
Engine ID               : 80001f888063451440672a886000000000
Auth Protocol           : usmNoAuthProtocol
Priv Protocol           : usmNoPrivProtocol
Log level               : warning
Process ID              : 5825
Large Storage Support   : False
Simple Application Names: True
INFO: listing complete.

テスト用snmptrapの送付もできます。

root@vcenter01 [ ~ ]# vicfg-snmp --test
message                      : A warmStart notification was sent to 2 targets.
success                      : True
root@vcenter01 [ ~ ]# 

snmptrapdサーバにsnmptrapが届いているかどうかを確認します。

[root@centos50 ~]# tail /var/log/messages 
Apr 27 23:57:23 vcenter01 applmgmt-audit 2021-04-27T14:57:23.908: INFO Authorization request by user: root for service_id: com.vmware.appliance.logging.forwarding, operation_id: set 
Apr 27 23:57:23 vcenter01 applmgmt 2021-04-27T14:57:23.908 [2145]DEBUG:vmware.vherd.base.authorization_local:Verify privileges user (root) privilege ['ModifyConfiguration']
Apr 27 23:57:23 vcenter01 applmgmt-audit 2021-04-27T14:57:23.908: INFO AuthorizationResponse = { authorized=True, method=LOCAL } 
Apr 27 23:57:23 vcenter01 applmgmt 2021-04-27T14:57:23.908 [2145]DEBUG:root:Validated user privileges in localstore or SSO
Apr 27 23:57:23 vcenter01 applmgmt-audit 2021-04-27T14:57:23.908: INFO Authorization Result: User=root, priv=ModifyConfiguration, authorized=True 
Apr 27 23:57:23 vcenter01 applmgmt 2021-04-27T14:57:23.908 [2145]DEBUG:vmware.appliance.update.update_state:In State._get using state file /etc/applmgmt/appliance/software_update_state.conf
Apr 28 00:11:29 centos50 kernel: device ens192 entered promiscuous mode
Apr 28 00:19:50 centos50 snmptrapd[12411]: 2021-04-28 00:19:50 vcenter01.gokatei.go.168.192.in-addr.arpa [UDP: [192.168.1.191]:49388->[192.168.1.50]:162]:#012DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (34) 0:00:00.34#011SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-MIB::coldStart#011SNMPv2-MIB::snmpTrapEnterprise.0 = OID: SNMPv2-SMI::enterprises.6876.4.6876
Apr 28 00:20:02 centos50 snmptrapd[12411]: 2021-04-28 00:20:02 vcenter01.gokatei.go.168.192.in-addr.arpa [UDP: [192.168.1.191]:49388->[192.168.1.50]:162]:#012DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1212) 0:00:12.12#011SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-MIB::warmStart#011SNMPv2-MIB::snmpTrapEnterprise.0 = OID: SNMPv2-SMI::enterprises.6876.4.6876
Apr 28 00:20:13 centos50 kernel: device ens192 left promiscuous mode
タイトルとURLをコピーしました