• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

5010

23小时前提问
  • 0关注
  • 0收藏,47浏览
粉丝:0人 关注:1人

问题描述:

int g 1/0/16 ip add 管理IP info-center loghost 192.168.1.100 info-center loghost source GigabitEthernet 1/0/16 这样配置日志为什么还是没上去 互ping都能通

4 个回答
粉丝:9人 关注:1人

从你贴的配置来看,日志发不出去很可能不是因为路由不通,而是日志功能的全局开关没开,或者是日志发送的规则被限制了。


1.  检查信息中心全局开关 (最常见原因)

这是最关键的一步。就像总电闸没开一样,info-center enable 命令是日志功能的总开关,缺省情况下是关闭的。

  • 检查命令display info-center,查看 Information Center 字段。

  • 状态解读:如果显示 enabled,则跳过;如果显示 disabled,需要开启。

  • 修复命令

    <H3C> system-view
    [H3C] info-center enable
    此外,日志源IP的配置也必须在开启全局开关后才会生效


2.  检查日志输出规则 (info-center source)

你需要确认 loghost 通道已经“放行”了你要发送的日志信息。

  • 检查命令display info-center,查看 loghost 行的信息。

  • 操作建议:为快速测试,可以先允许所有模块的所有信息输出,确认能收到日志后,再根据实际需求收紧规则。

  • 测试命令

    [H3C] info-center source default channel loghost debug state on log state on trap state on


3.  服务器端抓包分析

“Ping通”只能说明ICMP协议畅通,无法证明UDP端口可用。最直接的办法是在服务器上抓包。

  • Linux服务器:执行 sudo tcpdump -i any udp port 514

  • Windows服务器:使用Wireshark抓包,过滤规则 udp.port == 514

  • 分析结果:如果在抓包时拔插网线,能看到来自交换机IP的UDP包,说明网络没问题;否则说明包根本没发到服务器,问题在交换机或中间网络。


4.  检查中间网络设备

交换机发送的Syslog是UDP 514端口的报文。如果中间有防火墙或ACL,可能会阻断UDP 514端口的通信。

  • 排查思路

    • 检查路径上的防火墙、ACL规则,确认没有阻断UDP 514端口。

    • 可以尝试临时将日志端口改为一个非常规端口(如 info-center loghost 192.168.1.100 port 20000)绕过可能的限制。


5.  检查交换机与服务器时间

部分日志服务器在接收到时间戳严重错误的日志时,会将其丢弃。

  • 检查命令display clock

  • 修复命令:建议配置NTP服务,确保双方时间同步。

    [H3C] ntp-service unicast-server <NTP服务器IP>


6.  检查日志记录级别 (Logging Level)

如果只是收不到部分日志(如接口UP/DOWN),很可能是日志记录级别太高,细节信息被过滤了。

  • 检查命令display info-center

  • 修复命令:测试时可将级别临时调至 debugging

    [H3C] info-center source default channel loghost log level debugging


7.  检查日志格式

极少数情况下,日志服务器无法解析H3C的非标准格式。

  • 修复命令:将日志格式设置为标准Syslog格式。

    [H3C] info-center loghost format syslog


8.  额外排查:网络与资源

  • 确认路由:执行 display ip routing-table,检查到日志服务器的路由下一跳是G1/0/16,避免出现路由环路。

  • 确认端口UPdisplay interface GigabitEthernet 1/0/16,确保端口状态为UP。

  • CPU利用率display cpu-usage。如果CPU过高,可能因性能问题导致日志丢失。



暂无评论

粉丝:98人 关注:11人

 info-center enable了吗?

暂无评论

zhiliao_fk6Lyc 知了小白
粉丝:0人 关注:1人

display info-center Information Center: Enabled Console: Enabled Monitor: Enabled Log host: Enabled Sourceddress interface: GigabitEthernet1/0/16 服务器IP port number: 514, host facility: local7 Log buffer: Enabled Max buffer size 1024, current buffer size 1024 current messages 1024, dropped messages 0, overwritten messages 5832967 Log file: Enabled security log file: Disabled Information timestamp format: Log host: Date Other output destination: Date 这是dis info的命令

暂无评论

粉丝:6人 关注:2人

先给你最关键、最容易忽略的结论
H3C F5010 防火墙配置了 loghost source 出接口,还必须指定「VPN 实例」+ 开启「日志输出规则」+ 放通安全策略,否则日志发不出去。
你现在 ping 能通,但 syslog 发不出去,99% 是下面这几个原因,按顺序查一遍就能好。

1. 最常见:防火墙没放通 local → trust 的 syslog 策略

防火墙自己产生的 syslog 属于 local 区域,发往日志服务器要经过安全策略:
plaintext
security-policy rule name LOG_TO_SERVER source-zone local destination-zone trust service udp-514 action pass
没这条,日志直接被默认拒绝,ping 能通但日志发不出去。

2. 必须指定 VPN 实例(F5010 默认在 public 里)

如果你接口没绑定 VPN,就要在 loghost 里指定:
plaintext
info-center loghost 192.168.1.100 vpn-instance public
很多人漏这条,日志直接不封装接口,走默认路由就错了。

3. 开启 info-center 输出开关(默认只开 logbuffer,不开 loghost)

plaintext
info-center enable info-center source default loghost level informational
必须明确允许设备把日志输出到 loghost。

4. 检查 source 接口是否真的能路由出去

虽然 ping 能通,但防火墙管理口与业务口路由分离很常见。
测试:
plaintext
ping -a 192.168.1.x 192.168.1.100
(-a 后面填你的 GE1/0/16 地址)
如果 ping 不通 → 路由问题
如果 ping 通但日志不上 → 安全策略问题

5. 完整正确配置(直接复制)

plaintext
# 开启日志 info-center enable # 输出级别 info-center source default loghost level informational # 日志服务器(关键:vpn-instance public) info-center loghost 192.168.1.100 vpn-instance public info-center loghost source GigabitEthernet1/0/16 # 必配安全策略 security-policy rule name SYSLOG source-zone local destination-zone trust service udp-514 action pass

6. 快速排查命令

plaintext
display info-center display loghost display security-policy rule name SYSLOG debugging info-center send // 可看到是否发送失败

最终一句话

ping 能通 ≠ 日志能发
防火墙日志走 local 区域,必须单独放通 UDP 514 安全策略,否则必不通。

你把上面安全策略配上,基本立刻就上来了。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明