From 10d619fcccd05ea56ebb82aad20619fbbde6a1da Mon Sep 17 00:00:00 2001 From: dstagnol Date: Thu, 9 Oct 2025 14:51:23 +0200 Subject: [PATCH 1/5] first draft english guide --- .../vsphere_logs_syslog_ldp/guide.en-gb.md | 176 ++++++++++++++++++ 1 file changed, 176 insertions(+) create mode 100644 pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md new file mode 100644 index 00000000000..38c33663814 --- /dev/null +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md @@ -0,0 +1,176 @@ +--- +title: "Activating Syslog and LDP subscription for vSphere logs" +excerpt: "Learn how to forward vSphere logs to your own syslog server or subscribe to the OVHcloud Log Data Platform (LDP) service" +updated: 2025-10-09 +--- + +## Objective + +This guide explains how to activate vSphere log forwarding through two different methods: + +- **Syslog Forward**, to export NSX-T logs to your own syslog server. +- **LDP subscription**, to centralise VMware logs within the OVHcloud Log Data Platform (LDP). + +It also helps you select the most appropriate solution depending on your Hosted Private Cloud configuration (SNC, PCI-DSS, or standard). + +## Prerequisites + +- A [Hosted Private Cloud service](/links/hosted-private-cloud) running vSphere version 6.5 or higher +- Access to the [OVHcloud API](/links/api) +- The `syslogForward` security option enabled on your PCC +- A valid destination for the logs: + - **Customer syslog server**, reachable via your private VLAN (RFC 5424 compliant) + - **OVHcloud Log Data Platform (LDP)** stream with the same NIC as your PCC +- Administrative rights to create or modify log forwarding rules + +## Step 1. Compare Syslog and LDP forwarding methods + +| Method | Logs available | Network | Certification | Cost | Ideal for | +|:--|:--|:--|:--|:--|:--| +| **Syslog Forward** | NSX-T logs only | Private VLAN (no public for SNC) | PCI-DSS / SNC compatible | Free | Private, secure log export | +| **LDP subscription** | ESXi, vCenter, NSX-T (filtered) | Public | Not PCI-DSS / SNC | Paid | Centralised log correlation and observability | + +> [!primary] +> Syslog Forward is enabled on demand during the subscription to the **Log to Customer** service. +> Only about 13 % of Hosted Private Cloud customers use LDP forwarding. + +## Step 2. Activate Syslog Forward + +1. Log in to the [OVHcloud API](/links/api). + +2. Create a new syslog forwarder using the following route: + +> [!api] +> @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/syslogForward/forwarder + +3. Fill in the required parameters: + +| Parameter | Description | +|:--|:--| +| `ip` | Destination IP address of your syslog server | +| `port` | Listening port (default: 6514 for TLS) | +| `protocol` | `tcp` or `tls` | +| `sourceType` | Example: `nsxtEdge`, `nsxtManager` | +| `logLevel` | `error`, `warning`, or `info` | + +4. Validate the configuration. + +5. You can verify your server configuration using a compatible syslog daemon such as **syslog-ng**, **rsyslog**, or **fluentd**. + +<> + +### Example configurations + +#### Syslog-ng (TLS) + +```bash +source s_syslog_server { + network(ip("0.0.0.0") port(7514) + transport("tls") + tls( + key_file("/etc/ssl/private/syslog.key") + cert_file("/etc/ssl/certs/syslog.pem") + peer-verify(optional-trusted) + ) + ); +}; +destination d_syslog_server { + file("/var/log/syslog-ng-server/test.log"); +}; +log { + source(s_syslog_server); + destination(d_syslog_server); +}; +``` + +#### Rsyslog (TLS) + +```bash +module(load="imtcp" +StreamDriver.Name="gtls" +StreamDriver.Mode="1" +StreamDriver.Authmode="anon" +) + +global( +DefaultNetstreamDriver="gtls" +DefaultNetstreamDriverCertFile="/etc/ssl/certs/syslog.pem" +DefaultNetstreamDriverKeyFile="/etc/ssl/private/syslog.key" +) +input(type="imtcp" port="7514" ruleset="syslog_tls") +``` + +<> + +## Step 3. Activate LDP subscription + +If you prefer to consume VMware logs directly through the **Log Data Platform (LDP)**, you can subscribe to an existing LDP stream. + +1. Make sure your PCC has the `syslogForward` option enabled. + +2. Your LDP stream must use the same NIC as your PCC and offer equivalent security. + +3. Subscription is available for **non-SNC and non-PCI-DSS** clusters only. + +Logs available through LDP: + +| Source | Log type | +|:--|:--| +| ESXi | `app.hostd`, `app.dfw` | +| vCenter | `vpxd` | +| NSX-T | `app.nsx` | + +<> + +### API route to create an LDP subscription + +> [!api] +> @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/logForward/ldp/subscription + +| Parameter | Description | +|:--|:--| +| `ldpStream` | Name of the target LDP stream | +| `securityLevel` | Must match your PCC configuration | +| `filter` | Optional log filters | +| `activation` | `true` to start forwarding immediately | + +## Step 4. Monitoring and troubleshooting + +Each log forward is monitored automatically via **Zabbix** using discovery rules. + +Monitored checks: +- Syslog server accessibility (telnet to `ip:port`) +- SSL certificate thumbprint validity + +If an issue is detected: + +- A **self-healing process** will try to re-establish the connection. +- If the problem persists, the system triggers an incident for further investigation. +- Customers receive an automatic email if the issue comes from their configuration. + +Example notification: + +> **Subject:** Configuration issue on your log server +> “We were unable to reach your syslog server or its SSL certificate thumbprint does not match the expected value. Please update it using the following API route.” + +> [!api] +> @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/syslogForward/forwarder/{logForwardId}/changeProperties + +<> + +## Step 5. Disable or remove a Syslog Forward + +> [!api] +> @api {v1} /dedicatedCloud DELETE /dedicatedCloud/{serviceName}/syslogForward/forwarder/{logForwardId} + +This route removes the existing forwarding configuration and stops log export to the target syslog server. + +## Go further + +- [Managing granular rights on vSphere objects](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/manage_granular_rights) +- [Monitoring and alerting in Hosted Private Cloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/monitoring_and_alerts) +- [OVHcloud Log Data Platform documentation](https://help.ovhcloud.com/csm/fr-vmware-log-forward-ldp?id=kb_article_view&sysparm_article=KB0063705) + +If you need training or technical assistance to implement our solutions, please contact your sales representative or click [this link](/links/professional-services) to get a quote and request a personalised analysis of your project from our Professional Services team. + +Join our [community of users](/links/community). \ No newline at end of file From 69d73d526d6a09f2ca98f37b7ebf4f556ae2dd38 Mon Sep 17 00:00:00 2001 From: dstagnol Date: Fri, 10 Oct 2025 09:41:11 +0200 Subject: [PATCH 2/5] adding fr guide, meta + editing typos --- .../vsphere_logs_syslog_ldp/guide.en-gb.md | 3 +- .../vsphere_logs_syslog_ldp/guide.fr-fr.md | 175 ++++++++++++++++++ .../vsphere_logs_syslog_ldp/meta.yaml | 2 + 3 files changed, 178 insertions(+), 2 deletions(-) create mode 100644 pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md create mode 100644 pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/meta.yaml diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md index 38c33663814..0ec474a9d79 100644 --- a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md @@ -31,7 +31,7 @@ It also helps you select the most appropriate solution depending on your Hosted | **LDP subscription** | ESXi, vCenter, NSX-T (filtered) | Public | Not PCI-DSS / SNC | Paid | Centralised log correlation and observability | > [!primary] -> Syslog Forward is enabled on demand during the subscription to the **Log to Customer** service. +> Syslog Forward is enabled on demand during the subscription to the **Log to Customer** service. > Only about 13 % of Hosted Private Cloud customers use LDP forwarding. ## Step 2. Activate Syslog Forward @@ -143,7 +143,6 @@ Monitored checks: - SSL certificate thumbprint validity If an issue is detected: - - A **self-healing process** will try to re-establish the connection. - If the problem persists, the system triggers an incident for further investigation. - Customers receive an automatic email if the issue comes from their configuration. diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md new file mode 100644 index 00000000000..e300cad0968 --- /dev/null +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md @@ -0,0 +1,175 @@ +--- +title: "Activation du Syslog et de l’abonnement LDP pour les journaux vSphere" +excerpt: "Découvrez comment transférer les journaux vSphere vers votre propre serveur syslog ou les centraliser via le service Log Data Platform (LDP) d’OVHcloud" +updated: 2025-10-09 +--- + +## Objectif + +Ce guide explique comment activer le transfert des journaux vSphere selon deux méthodes : + +- **Syslog Forward**, pour exporter les journaux NSX-T vers un serveur syslog géré par le client. +- **Abonnement LDP**, pour centraliser les journaux VMware dans la plateforme **OVHcloud Log Data Platform (LDP)**. + +Il vous aide également à choisir la solution la plus adaptée à votre environnement Hosted Private Cloud (SNC, PCI-DSS ou standard). + +## Prérequis + +- Un [service Hosted Private Cloud](/links/hosted-private-cloud) utilisant vSphere version 6.5 ou ultérieure +- Un accès à l’[API OVHcloud](/links/api) +- L’option de sécurité `syslogForward` activée sur votre PCC +- Une destination valide pour les journaux : + - **Serveur syslog client**, joignable via un VLAN privé (conforme à la norme RFC 5424) + - **Flux LDP OVHcloud**, utilisant la même carte réseau (NIC) que votre PCC +- Les droits administrateur nécessaires pour créer ou modifier les règles de transfert de journaux + +## Étape 1. Comparer les méthodes Syslog et LDP + +| Méthode | Journaux disponibles | Réseau | Certification | Coût | Cas d’usage idéal | +|:--|:--|:--|:--|:--|:--| +| **Syslog Forward** | Journaux NSX-T uniquement | VLAN privé (pas de public pour SNC) | Compatible PCI-DSS / SNC | Gratuit | Export sécurisé et privé | +| **Abonnement LDP** | ESXi, vCenter, NSX-T (filtrés) | Public | Non disponible pour les environnements PCI-DSS ou SNC | Payant | Corrélation et observabilité centralisées | + +> [!primary] +> Le Syslog Forward est la méthode par défaut pour la plupart des services Hosted Private Cloud. +> L’abonnement LDP est recommandé pour les besoins avancés de supervision et d’observabilité. + +## Étape 2. Activer le Syslog Forward + +> [!warning] +> L’onglet `Logs` peut ne pas encore être visible dans votre interface Manager. +> Il devient disponible une fois la fonctionnalité Syslog Forward activée pour votre service PCC. + +1. Connectez-vous à l’[API OVHcloud](/links/api). + +2. Créez un nouveau forwarder syslog via l’appel suivant : + +> [!api] +> @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/syslogForward/forwarder + +3. Renseignez les paramètres requis : + +| Paramètre | Description | +|:--|:--| +| `ip` | Adresse IP de destination de votre serveur syslog | +| `port` | Port d’écoute (par défaut : 6514 pour TLS) | +| `protocol` | `tcp` ou `tls` | +| `sourceType` | Exemple : `nsxtEdge`, `nsxtManager` | +| `logLevel` | `error`, `warning` ou `info` | + +4. Validez la configuration. + +5. Vérifiez la réception des journaux sur votre serveur syslog (compatible avec **syslog-ng**, **rsyslog** ou **fluentd**). + +<> + +### Exemples de configuration + +#### Syslog-ng (TLS) + +```bash +source s_syslog_server { + network(ip("0.0.0.0") port(7514) + transport("tls") + tls( + key_file("/etc/ssl/private/syslog.key") + cert_file("/etc/ssl/certs/syslog.pem") + peer-verify(optional-trusted) + ) + ); +}; +destination d_syslog_server { + file("/var/log/syslog-ng-server/test.log"); +}; +log { + source(s_syslog_server); + destination(d_syslog_server); +}; +``` + +#### Rsyslog (TLS) + +```bash +module(load="imtcp" +StreamDriver.Name="gtls" +StreamDriver.Mode="1" +StreamDriver.Authmode="anon" +) + +global( +DefaultNetstreamDriver="gtls" +DefaultNetstreamDriverCertFile="/etc/ssl/certs/syslog.pem" +DefaultNetstreamDriverKeyFile="/etc/ssl/private/syslog.key" +) +input(type="imtcp" port="7514" ruleset="syslog_tls") +``` + +<> + +## Étape 3. Activer un abonnement LDP + +Si vous préférez centraliser vos journaux VMware directement dans la **Log Data Platform (LDP)**, vous pouvez souscrire à un flux existant. + +1. Vérifiez que l’option `syslogForward` est activée sur votre PCC. + +2. Le flux LDP doit utiliser la même carte réseau (NIC) que votre PCC et offrir un niveau de sécurité équivalent. + +3. Cette fonctionnalité est disponible uniquement pour les clusters **non SNC** et **non PCI-DSS**. + +Journaux disponibles via LDP : + +| Source | Type de journaux | +|:--|:--| +| ESXi | `app.hostd`, `app.dfw` | +| vCenter | `vpxd` | +| NSX-T | `app.nsx` | + +<> + +### Appel API pour créer un abonnement LDP + +> [!api] +> @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/logForward/ldp/subscription + +| Paramètre | Description | +|:--|:--| +| `ldpStream` | Nom du flux LDP cible | +| `securityLevel` | Doit correspondre à la configuration de votre PCC | +| `filter` | Filtres optionnels sur les journaux | +| `activation` | `true` pour activer immédiatement le transfert | + +## Étape 4. Supervision et dépannage + +Chaque log forward est surveillé automatiquement par **Zabbix** à l’aide de règles de découverte. + +Points de contrôle : +- Accessibilité du serveur syslog (telnet sur `ip:port`) +- Validité de l’empreinte du certificat SSL + +En cas de problème : +- Un **processus de récupération automatique** tente de rétablir la connexion. +- Si l’anomalie persiste, un incident est déclenché pour investigation. +- Le client reçoit une **notification automatique** si le problème provient d’une mauvaise configuration. + +> [!api] +> @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/syslogForward/forwarder/{logForwardId}/changeProperties + +<> + +## Étape 5. Désactiver ou supprimer un Syslog Forward + +> [!api] +> @api {v1} /dedicatedCloud DELETE /dedicatedCloud/{serviceName}/syslogForward/forwarder/{logForwardId} + +Cet appel supprime la configuration existante et interrompt le transfert des journaux vers le serveur syslog cible. + +## Aller plus loin + +- [Gérer les droits granulaires sur les objets vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/manage_granular_rights) +- [Supervision et alertes dans Hosted Private Cloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/monitoring_and_alerts) +- [Documentation OVHcloud Log Data Platform](https://help.ovhcloud.com/csm/fr-vmware-log-forward-ldp?id=kb_article_view&sysparm_article=KB0063705) + +Si vous avez besoin d’une formation ou d’une assistance technique pour la mise en œuvre de nos solutions, contactez votre représentant commercial ou cliquez sur [ce lien](/links/professional-services) pour obtenir un devis et demander une analyse personnalisée de votre projet par notre équipe Professional Services. + +Rejoignez notre [communauté d’utilisateurs](/links/community). + diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/meta.yaml b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/meta.yaml new file mode 100644 index 00000000000..a6c302a3793 --- /dev/null +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/meta.yaml @@ -0,0 +1,2 @@ +id: 13717298-ffd1-4cca-9455-659b9bae4c47 +full_slug: vsphere-logs-syslogs-ldp \ No newline at end of file From f6466d4916644015830f5ad7c120cffc2148afed Mon Sep 17 00:00:00 2001 From: dstagnol Date: Mon, 13 Oct 2025 09:52:25 +0200 Subject: [PATCH 3/5] adding manager option in step 2 --- .../vsphere_logs_syslog_ldp/guide.en-gb.md | 26 ++++++++++++++++--- .../vsphere_logs_syslog_ldp/guide.fr-fr.md | 23 +++++++++++++--- 2 files changed, 42 insertions(+), 7 deletions(-) diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md index 0ec474a9d79..7275141e7b7 100644 --- a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md @@ -1,7 +1,7 @@ --- title: "Activating Syslog and LDP subscription for vSphere logs" excerpt: "Learn how to forward vSphere logs to your own syslog server or subscribe to the OVHcloud Log Data Platform (LDP) service" -updated: 2025-10-09 +updated: 2025-10-13 --- ## Objective @@ -31,11 +31,31 @@ It also helps you select the most appropriate solution depending on your Hosted | **LDP subscription** | ESXi, vCenter, NSX-T (filtered) | Public | Not PCI-DSS / SNC | Paid | Centralised log correlation and observability | > [!primary] -> Syslog Forward is enabled on demand during the subscription to the **Log to Customer** service. -> Only about 13 % of Hosted Private Cloud customers use LDP forwarding. +> Syslog Forward is the default method for most Hosted Private Cloud services. +> The LDP option is recommended for advanced monitoring and observability use cases. ## Step 2. Activate Syslog Forward +You can enable the Syslog Forward feature directly from the **OVHcloud Control Panel** or through the **OVHcloud API**. + +### Through the OVHcloud Control Panel + +1. Go to your `Hosted Private Cloud` service in the **OVHcloud Control Panel**. + +2. Select your VMware service, then click the `Logs` tab. + +3. Click `Activate log transfer via Syslog`. + +4. Wait for the activation process to complete (this may take up to 20 minutes). + +5. When activation is complete, a confirmation banner appears indicating that logs are now being sent via Syslog. + +> [!warning] +> The `Logs` tab may not yet be visible in your OVHcloud Control Panel. +> It becomes available once the Syslog Forward feature is enabled for your PCC service. + +### Through the API + 1. Log in to the [OVHcloud API](/links/api). 2. Create a new syslog forwarder using the following route: diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md index e300cad0968..24a33bf6dfe 100644 --- a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md @@ -1,7 +1,7 @@ --- title: "Activation du Syslog et de l’abonnement LDP pour les journaux vSphere" excerpt: "Découvrez comment transférer les journaux vSphere vers votre propre serveur syslog ou les centraliser via le service Log Data Platform (LDP) d’OVHcloud" -updated: 2025-10-09 +updated: 2025-10-13 --- ## Objectif @@ -36,10 +36,26 @@ Il vous aide également à choisir la solution la plus adaptée à votre environ ## Étape 2. Activer le Syslog Forward +Vous pouvez activer la fonctionnalité Syslog Forward directement depuis l’**Espace client OVHcloud** ou via l’**API OVHcloud**. + +### Depuis l’Espace client OVHcloud + +1. Accédez à votre service `Hosted Private Cloud` dans l’**Espace client OVHcloud**. + +2. Sélectionnez votre service VMware, puis cliquez sur l’onglet `Logs`. + +3. Cliquez sur `Activer le transfert de logs via le système Syslog`. + +4. Patientez le temps que l’activation se termine (jusqu’à 20 minutes). + +5. Une fois terminée, une bannière de confirmation s’affiche indiquant que les journaux sont désormais transférés via Syslog. + > [!warning] -> L’onglet `Logs` peut ne pas encore être visible dans votre interface Manager. +> L’onglet `Logs` peut ne pas encore être visible dans votre Espace client OVHcloud. > Il devient disponible une fois la fonctionnalité Syslog Forward activée pour votre service PCC. +### Via l’API + 1. Connectez-vous à l’[API OVHcloud](/links/api). 2. Créez un nouveau forwarder syslog via l’appel suivant : @@ -171,5 +187,4 @@ Cet appel supprime la configuration existante et interrompt le transfert des jou Si vous avez besoin d’une formation ou d’une assistance technique pour la mise en œuvre de nos solutions, contactez votre représentant commercial ou cliquez sur [ce lien](/links/professional-services) pour obtenir un devis et demander une analyse personnalisée de votre projet par notre équipe Professional Services. -Rejoignez notre [communauté d’utilisateurs](/links/community). - +Rejoignez notre [communauté d’utilisateurs](/links/community). \ No newline at end of file From 78d25e5b106541ddc5bb306dbfda974ebd47c868 Mon Sep 17 00:00:00 2001 From: benchbzh Date: Fri, 5 Dec 2025 17:13:13 +0100 Subject: [PATCH 4/5] proofreading & index update --- .gitignore | 1 + .../vsphere_logs_syslog_ldp/guide.en-gb.md | 58 +++++++-------- .../vsphere_logs_syslog_ldp/guide.fr-fr.md | 71 ++++++++++--------- 3 files changed, 70 insertions(+), 60 deletions(-) diff --git a/.gitignore b/.gitignore index 3698163e415..034e380690d 100644 --- a/.gitignore +++ b/.gitignore @@ -9,3 +9,4 @@ data .DS_Store pages/platform/kubernetes-k8s/monitoring-gpu-application/images/gpu-app-demo-video.mov +llm-config/ \ No newline at end of file diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md index 7275141e7b7..b0fd6f31965 100644 --- a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.en-gb.md @@ -1,5 +1,5 @@ --- -title: "Activating Syslog and LDP subscription for vSphere logs" +title: "Enable syslog and LDP subscription for vSphere logs" excerpt: "Learn how to forward vSphere logs to your own syslog server or subscribe to the OVHcloud Log Data Platform (LDP) service" updated: 2025-10-13 --- @@ -9,42 +9,42 @@ updated: 2025-10-13 This guide explains how to activate vSphere log forwarding through two different methods: - **Syslog Forward**, to export NSX-T logs to your own syslog server. -- **LDP subscription**, to centralise VMware logs within the OVHcloud Log Data Platform (LDP). +- **LDP subscription**, to centralise VMware logs within the **OVHcloud Log Data Platform (LDP)**. It also helps you select the most appropriate solution depending on your Hosted Private Cloud configuration (SNC, PCI-DSS, or standard). ## Prerequisites -- A [Hosted Private Cloud service](/links/hosted-private-cloud) running vSphere version 6.5 or higher -- Access to the [OVHcloud API](/links/api) -- The `syslogForward` security option enabled on your PCC +- A [Hosted Private Cloud service](/links/hosted-private-cloud) running vSphere version 6.5 or higher. +- Access to the [OVHcloud API](/links/api). +- The `syslogForward` security option enabled on your PCC. - A valid destination for the logs: - - **Customer syslog server**, reachable via your private VLAN (RFC 5424 compliant) + - **Customer syslog server**, reachable via your private VLAN (RFC 5424 compliant). - **OVHcloud Log Data Platform (LDP)** stream with the same NIC as your PCC -- Administrative rights to create or modify log forwarding rules +- Administrative rights to create or modify log forwarding rules. -## Step 1. Compare Syslog and LDP forwarding methods +## Step 1 - Compare Syslog and LDP forwarding methods | Method | Logs available | Network | Certification | Cost | Ideal for | |:--|:--|:--|:--|:--|:--| -| **Syslog Forward** | NSX-T logs only | Private VLAN (no public for SNC) | PCI-DSS / SNC compatible | Free | Private, secure log export | -| **LDP subscription** | ESXi, vCenter, NSX-T (filtered) | Public | Not PCI-DSS / SNC | Paid | Centralised log correlation and observability | +| **Syslog Forward** | NSX-T logs only | Private VLAN (no public network for SNC) | PCI-DSS / SNC compatible | Free | Private, secure log export | +| **LDP subscription** | ESXi, vCenter, NSX-T (filtered) | Public network | Not available for PCI-DSS / SNC | Paid | Centralised log correlation and observability | > [!primary] > Syslog Forward is the default method for most Hosted Private Cloud services. > The LDP option is recommended for advanced monitoring and observability use cases. -## Step 2. Activate Syslog Forward +## Step 2 - Activate Syslog Forward You can enable the Syslog Forward feature directly from the **OVHcloud Control Panel** or through the **OVHcloud API**. ### Through the OVHcloud Control Panel -1. Go to your `Hosted Private Cloud` service in the **OVHcloud Control Panel**. +1. Go to your `Hosted Private Cloud` service in your [OVHcloud Control Panel](/links/manager). -2. Select your VMware service, then click the `Logs` tab. +2. Select your VMware service, then click the `Logs`{.action} tab. -3. Click `Activate log transfer via Syslog`. +3. Click `Activate log transfer via Syslog`{.action}. 4. Wait for the activation process to complete (this may take up to 20 minutes). @@ -54,7 +54,7 @@ You can enable the Syslog Forward feature directly from the **OVHcloud Control P > The `Logs` tab may not yet be visible in your OVHcloud Control Panel. > It becomes available once the Syslog Forward feature is enabled for your PCC service. -### Through the API +### Through the OVHcloud API 1. Log in to the [OVHcloud API](/links/api). @@ -79,7 +79,7 @@ You can enable the Syslog Forward feature directly from the **OVHcloud Control P <> -### Example configurations +### Configuration examples #### Syslog-ng (TLS) @@ -122,15 +122,15 @@ input(type="imtcp" port="7514" ruleset="syslog_tls") <> -## Step 3. Activate LDP subscription +## Step 3 - Activate LDP subscription If you prefer to consume VMware logs directly through the **Log Data Platform (LDP)**, you can subscribe to an existing LDP stream. -1. Make sure your PCC has the `syslogForward` option enabled. +1. Make sure that the `syslogForward` option is enabled on your PCC. 2. Your LDP stream must use the same NIC as your PCC and offer equivalent security. -3. Subscription is available for **non-SNC and non-PCI-DSS** clusters only. +3. Subscription is available for **non-SNC** and **non-PCI-DSS** clusters only. Logs available through LDP: @@ -152,22 +152,24 @@ Logs available through LDP: | `ldpStream` | Name of the target LDP stream | | `securityLevel` | Must match your PCC configuration | | `filter` | Optional log filters | -| `activation` | `true` to start forwarding immediately | +| `activation` | Specify `true` to start forwarding immediately | -## Step 4. Monitoring and troubleshooting +## Step 4 - Monitoring and troubleshooting Each log forward is monitored automatically via **Zabbix** using discovery rules. Monitored checks: -- Syslog server accessibility (telnet to `ip:port`) -- SSL certificate thumbprint validity + +- Syslog server accessibility (telnet to `:`). +- SSL certificate thumbprint validity. If an issue is detected: + - A **self-healing process** will try to re-establish the connection. - If the problem persists, the system triggers an incident for further investigation. -- Customers receive an automatic email if the issue comes from their configuration. +- Customers receive an **automatic email** if the issue comes from their configuration. -Example notification: +Notification example: > **Subject:** Configuration issue on your log server > “We were unable to reach your syslog server or its SSL certificate thumbprint does not match the expected value. Please update it using the following API route.” @@ -186,9 +188,9 @@ This route removes the existing forwarding configuration and stops log export to ## Go further -- [Managing granular rights on vSphere objects](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/manage_granular_rights) -- [Monitoring and alerting in Hosted Private Cloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/monitoring_and_alerts) -- [OVHcloud Log Data Platform documentation](https://help.ovhcloud.com/csm/fr-vmware-log-forward-ldp?id=kb_article_view&sysparm_article=KB0063705) +- [Managing granular rights on vSphere objects](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_granular_rights) +- [Creating an alert on your vSphere client](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_an_alert) +- [OVHcloud Log Data Platform documentation](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vmware_ldp) If you need training or technical assistance to implement our solutions, please contact your sales representative or click [this link](/links/professional-services) to get a quote and request a personalised analysis of your project from our Professional Services team. diff --git a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md index 24a33bf6dfe..c5ae3f23085 100644 --- a/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md +++ b/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp/guide.fr-fr.md @@ -1,5 +1,5 @@ --- -title: "Activation du Syslog et de l’abonnement LDP pour les journaux vSphere" +title: "Activer le Syslog et l’abonnement LDP pour les journaux vSphere" excerpt: "Découvrez comment transférer les journaux vSphere vers votre propre serveur syslog ou les centraliser via le service Log Data Platform (LDP) d’OVHcloud" updated: 2025-10-13 --- @@ -15,46 +15,46 @@ Il vous aide également à choisir la solution la plus adaptée à votre environ ## Prérequis -- Un [service Hosted Private Cloud](/links/hosted-private-cloud) utilisant vSphere version 6.5 ou ultérieure -- Un accès à l’[API OVHcloud](/links/api) -- L’option de sécurité `syslogForward` activée sur votre PCC -- Une destination valide pour les journaux : - - **Serveur syslog client**, joignable via un VLAN privé (conforme à la norme RFC 5424) - - **Flux LDP OVHcloud**, utilisant la même carte réseau (NIC) que votre PCC -- Les droits administrateur nécessaires pour créer ou modifier les règles de transfert de journaux +- Disposer d'un [service Hosted Private Cloud](/links/hosted-private-cloud) utilisant une version de vSphere 6.5 ou ultérieure. +- Avoir accès à l’[API OVHcloud](/links/api). +- Avoir activé l’option de sécurité `syslogForward` sur votre PCC. +- Disposer d'une destination valide pour les journaux : + - **Serveur syslog client**, joignable via un VLAN privé (conforme à la norme RFC 5424). + - **Flux LDP OVHcloud**, utilisant la même interface réseau (NIC) que votre PCC. +- Disposer des droits administrateur nécessaires pour créer ou modifier les règles de transfert de journaux. -## Étape 1. Comparer les méthodes Syslog et LDP +## Étape 1 - Comparer les méthodes Syslog et LDP | Méthode | Journaux disponibles | Réseau | Certification | Coût | Cas d’usage idéal | |:--|:--|:--|:--|:--|:--| -| **Syslog Forward** | Journaux NSX-T uniquement | VLAN privé (pas de public pour SNC) | Compatible PCI-DSS / SNC | Gratuit | Export sécurisé et privé | -| **Abonnement LDP** | ESXi, vCenter, NSX-T (filtrés) | Public | Non disponible pour les environnements PCI-DSS ou SNC | Payant | Corrélation et observabilité centralisées | +| **Syslog Forward** | Journaux NSX-T uniquement | VLAN privé (pas de réseau public pour SNC) | Compatible PCI-DSS / SNC | Gratuit | Export sécurisé et privé | +| **Abonnement LDP** | ESXi, vCenter, NSX-T (filtrés) | Réseau public | Non disponible pour les environnements PCI-DSS ou SNC | Payant | Corrélation et observabilité centralisées | > [!primary] > Le Syslog Forward est la méthode par défaut pour la plupart des services Hosted Private Cloud. > L’abonnement LDP est recommandé pour les besoins avancés de supervision et d’observabilité. -## Étape 2. Activer le Syslog Forward +## Étape 2 - Activer le Syslog Forward -Vous pouvez activer la fonctionnalité Syslog Forward directement depuis l’**Espace client OVHcloud** ou via l’**API OVHcloud**. +Vous pouvez activer la fonctionnalité Syslog Forward directement depuis **l’espace client OVHcloud** ou via **l’API OVHcloud**. -### Depuis l’Espace client OVHcloud +### Depuis l’espace client OVHcloud -1. Accédez à votre service `Hosted Private Cloud` dans l’**Espace client OVHcloud**. +1. Accédez à votre service `Hosted Private Cloud` dans votre [espace client OVHcloud](/links/manager). -2. Sélectionnez votre service VMware, puis cliquez sur l’onglet `Logs`. +2. Sélectionnez votre service VMware, puis cliquez sur l’onglet `Logs`{.action}. -3. Cliquez sur `Activer le transfert de logs via le système Syslog`. +3. Cliquez sur `Activer le transfert de logs via le système Syslog`{.action}. -4. Patientez le temps que l’activation se termine (jusqu’à 20 minutes). +4. Patientez le temps que l’activation se termine (cela peut prendre jusqu’à 20 minutes). 5. Une fois terminée, une bannière de confirmation s’affiche indiquant que les journaux sont désormais transférés via Syslog. > [!warning] -> L’onglet `Logs` peut ne pas encore être visible dans votre Espace client OVHcloud. +> L’onglet `Logs` peut ne pas encore être visible dans votre espace client OVHcloud. > Il devient disponible une fois la fonctionnalité Syslog Forward activée pour votre service PCC. -### Via l’API +### Via l’API OVHcloud 1. Connectez-vous à l’[API OVHcloud](/links/api). @@ -122,19 +122,19 @@ input(type="imtcp" port="7514" ruleset="syslog_tls") <> -## Étape 3. Activer un abonnement LDP +## Étape 3 - Activer un abonnement LDP -Si vous préférez centraliser vos journaux VMware directement dans la **Log Data Platform (LDP)**, vous pouvez souscrire à un flux existant. +Si vous préférez centraliser vos journaux VMware directement dans **Log Data Platform (LDP)**, vous pouvez souscrire à un flux LDP existant. 1. Vérifiez que l’option `syslogForward` est activée sur votre PCC. -2. Le flux LDP doit utiliser la même carte réseau (NIC) que votre PCC et offrir un niveau de sécurité équivalent. +2. Le flux LDP doit utiliser la même interface réseau (NIC) que votre PCC et offrir un niveau de sécurité équivalent. 3. Cette fonctionnalité est disponible uniquement pour les clusters **non SNC** et **non PCI-DSS**. Journaux disponibles via LDP : -| Source | Type de journaux | +| Source | Types de journaux | |:--|:--| | ESXi | `app.hostd`, `app.dfw` | | vCenter | `vpxd` | @@ -152,27 +152,34 @@ Journaux disponibles via LDP : | `ldpStream` | Nom du flux LDP cible | | `securityLevel` | Doit correspondre à la configuration de votre PCC | | `filter` | Filtres optionnels sur les journaux | -| `activation` | `true` pour activer immédiatement le transfert | +| `activation` | Indiquer `true` pour activer immédiatement le transfert | -## Étape 4. Supervision et dépannage +## Étape 4 - Supervision et dépannage Chaque log forward est surveillé automatiquement par **Zabbix** à l’aide de règles de découverte. Points de contrôle : -- Accessibilité du serveur syslog (telnet sur `ip:port`) -- Validité de l’empreinte du certificat SSL + +- Accessibilité du serveur syslog (telnet sur `:`). +- Validité de l’empreinte du certificat SSL. En cas de problème : + - Un **processus de récupération automatique** tente de rétablir la connexion. - Si l’anomalie persiste, un incident est déclenché pour investigation. - Le client reçoit une **notification automatique** si le problème provient d’une mauvaise configuration. +Exemple de notification : + +> **Objet:** Problème de configuration sur votre serveur de logs +> « Nous n'avons pas pu atteindre votre serveur syslog ou son empreinte de certificat SSL ne correspond pas à la valeur attendue. Merci de le mettre à jour en utilisant la route API suivante. » + > [!api] > @api {v1} /dedicatedCloud POST /dedicatedCloud/{serviceName}/syslogForward/forwarder/{logForwardId}/changeProperties <> -## Étape 5. Désactiver ou supprimer un Syslog Forward +## Étape 5 - Désactiver ou supprimer un Syslog Forward > [!api] > @api {v1} /dedicatedCloud DELETE /dedicatedCloud/{serviceName}/syslogForward/forwarder/{logForwardId} @@ -181,9 +188,9 @@ Cet appel supprime la configuration existante et interrompt le transfert des jou ## Aller plus loin -- [Gérer les droits granulaires sur les objets vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/manage_granular_rights) -- [Supervision et alertes dans Hosted Private Cloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/monitoring_and_alerts) -- [Documentation OVHcloud Log Data Platform](https://help.ovhcloud.com/csm/fr-vmware-log-forward-ldp?id=kb_article_view&sysparm_article=KB0063705) +- [Gérer les droits granulaires sur les objets vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_granular_rights) +- [Créer une alerte sur votre client vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/monitoring_and_alerts) +- [Documentation OVHcloud Log Data Platform](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vmware_ldp) Si vous avez besoin d’une formation ou d’une assistance technique pour la mise en œuvre de nos solutions, contactez votre représentant commercial ou cliquez sur [ce lien](/links/professional-services) pour obtenir un devis et demander une analyse personnalisée de votre projet par notre équipe Professional Services. From 8a23946b577b47d334a757d2db3100421dcc2b80 Mon Sep 17 00:00:00 2001 From: benchbzh Date: Fri, 5 Dec 2025 17:17:07 +0100 Subject: [PATCH 5/5] index update --- pages/index.md | 1 + 1 file changed, 1 insertion(+) diff --git a/pages/index.md b/pages/index.md index f3af4672682..13e9f790296 100644 --- a/pages/index.md +++ b/pages/index.md @@ -435,6 +435,7 @@ + [Testing a temporary host loss by enabling resilience mode](hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_resilience_mode) + [SMTP Monitoring Alerts in vROps](hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vrops_monitoring_by_smtp) + [Logs Data Platform - Collect VMware on OVHcloud logs](hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vmware_ldp) + + [Enable syslog and LDP subscription for vSphere logs](hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vsphere_logs_syslog_ldp) + [Managing resources](hosted-private-cloud-hosted-private-cloud-powered-by-vmware-managing-resources) + [How to add storage?](hosted_private_cloud/hosted_private_cloud_powered_by_vmware/how_to_add_storage) + [How to add a host?](hosted_private_cloud/hosted_private_cloud_powered_by_vmware/how_to_add_host)