Atividade de Trace SNMP
Monitore a atividade do SNMP e rastreie problemas que afetam o desempenho do SNMP em um dispositivo que executa o Junos OS
Nos dispositivos Junos OS, você pode ver as informações sobre o monitoramento da atividade do SNMP e a identificação dos problemas que afetam o desempenho do SNMP:
- Verifique se há objetos MIB registrados no SNMPd
- Rastrear a atividade do SNMP
- Estatísticas do Monitor SNMP
- Verifique a utilização da CPU
- Verifique a resposta do kernel e do mecanismo de encaminhamento de pacotes
Verifique se há objetos MIB registrados no SNMPd
Para acessar dados relacionados a um objeto MIB, o objeto MIB deve ser registrado no snmpd. Quando um subagente SNMP está on-line, ele registra os objetos MIB associados com o snmpd. O snmpd mantém um mapeamento dos objetos e dos subagentes com os quais os objetos estão associados. No entanto, a tentativa de registro falha ocasionalmente, e os objetos permanecem sem registro com o snmpd até a próxima vez que o subagente reiniciar e registrar com sucesso os objetos.
Quando um sistema de gerenciamento de rede pesquisa dados relacionados a objetos que não estão registrados com o snmpd, o snmpd retorna um noSuchName
erro (para objetos SNMPv1) ou um noSuchObject
erro (para objetos SNMPv2).
Você pode usar os seguintes comandos para verificar se há objetos MIB registrados no snmpd:
show snmp registered-objects
— Cria um/var/log/snmp_reg_objs
arquivo que contém a lista de objetos registrados e seu mapeamento para vários subagentes.file show /var/log/snmp_reg_objs
— exibe o conteúdo do/var/log/snmp_reg_objs
arquivo.
O exemplo a seguir mostra as etapas para criar e exibir o /var/log/snmp_reg_objs
arquivo:
user@host> show snmp registered-objects user@host> file show /var/log/snmp_reg_objs -------------------------------------------------------------- Registered MIB Objects root_name = -------------------------------------------------------------- .1.2.840.10006.300.43.1.1.1.1.2 (dot3adAggMACAddress) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.3 (dot3adAggActorSystemPriority) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.4 (dot3adAggActorSystemID) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.5 (dot3adAggAggregateOrIndividual) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.6 (dot3adAggActorAdminKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.7 (dot3adAggActorOperKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.8 (dot3adAggPartnerSystemID) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.9 (dot3adAggPartnerSystemPriority) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.10 (dot3adAggPartnerOperKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.1.1.11 (dot3adAggCollectorMaxDelay) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.1.2.1.1 (dot3adAggPortListPorts) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.2 (dot3adAggPortActorSystemPriority) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.3 (dot3adAggPortActorSystemID) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.4 (dot3adAggPortActorAdminKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.5 (dot3adAggPortActorOperKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.6 (dot3adAggPortPartnerAdminSystemPriority) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.7 (dot3adAggPortPartnerOperSystemPriority) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.8 (dot3adAggPortPartnerAdminSystemID) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.9 (dot3adAggPortPartnerOperSystemID) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.10 (dot3adAggPortPartnerAdminKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.11 (dot3adAggPortPartnerOperKey) (/var/run/mib2d-11) .1.2.840.10006.300.43.1.2.1.1.12 (dot3adAggPortSelectedAggID) (/var/run/mib2d-11) ---(more)---
O /var/log/snmp_reg_objs arquivo contém objetos associados aos processos do Junos OS que são registrados com o snmpd. Você pode visualizar os objetos usando o show snmp registered-objects
comando. Se um objeto MIB relacionado a um processo do Junos OS que está em funcionamento não for mostrado na lista de objetos registrados, você pode querer reiniciar o processo de software para tentar novamente o registro de objetos com o snmpd.
Rastrear a atividade do SNMP
As operações de rastreamento de SNMP rastreiam a atividade de agentes SNMP e registram as informações em arquivos de log. Por padrão, o Junos OS não rastreia nenhuma atividade de SNMP. Para permitir o rastreamento de atividades de SNMP em um dispositivo que executa o Junos OS, inclua a set traceoptions flag all
declaração no nível de [edit snmp]
hierarquia.
Os seguintes arquivos de log são criados:
snmpd
mib2d
rmopd
Você pode usar o show log log-filename
comando operacional para visualizar o conteúdo do arquivo de log. No arquivo de log snmpd (veja o exemplo a seguir), uma sequência representa um pacote de >>>
entrada, enquanto uma sequência de representa um pacote de <<<
saída. Você pode usar a origem e solicitar combinações de ID para combinar solicitações e respostas, se houver vários sistemas de gerenciamento de rede pesquisando o dispositivo ao mesmo tempo. O log de resposta não é criado no arquivo de log se o agente mestre SNMP ou o subagente SNMP não tiver respondido a uma solicitação.
Você pode analisar o tempo de resposta à solicitação para identificar e entender as respostas atrasadas.
Você pode revisar o arquivo de log usando o show log snmpd
comando.
Estatísticas do Monitor SNMP
O show snmp statistics extensive
comando operacional oferece a você a opção de revisar o tráfego SNMP, incluindo armadilhas, em um dispositivo. A saída para o show snmp statistics extensive
comando mostra valores em tempo real e pode ser usada para monitorar valores como quedasdes, atualmente ativas, máximas ativas, não encontradas, tempo de saída, latência máxima, filas atuais, filas totais e transbordamentos. Você pode identificar a lentidão nas respostas SNMP monitorando a contagem ativa atualmente, porque um aumento constante na contagem ativa atualmente está diretamente ligado a solicitações de SNMP lentas ou sem resposta.
Verifique a utilização da CPU
O alto uso de CPU dos processos de software que estão sendo questionados, como snmpd ou mib2d, é outro fator que pode levar a uma resposta lenta ou sem resposta. Você pode usar o show system processes extensive
comando operacional para verificar os níveis de uso da CPU dos processos do Junos OS.
Verifique a resposta do kernel e do mecanismo de encaminhamento de pacotes
Como mencionado, Entenda a implementação do SNMP no Junos OSalguns dados de SNMP MIB são mantidos pelo kernel ou mecanismo de encaminhamento de pacotes. Para que esses dados estejam disponíveis para o sistema de gerenciamento de rede, o kernel precisa fornecer as informações necessárias ao subagente SNMP em mib2d. Uma resposta lenta do kernel pode causar um atraso no retorno mib2d dos dados ao sistema de gerenciamento de rede. O Junos OS adiciona uma entrada no arquivo de log mib2d cada vez que uma interface leva mais de 10.000 microssegundos para responder a uma solicitação de estatísticas de interface. Você pode usar o show log log-filename | grep “kernel response time”
comando para descobrir o tempo de resposta tomado pelo kernel.
Verificando o tempo de resposta do Kernel
user@host> show log mib2d | grep “kernel response time” Aug 17 22:39:37 == kernel response time for COS_IPVPN_DEFAULT_OUTPUT-t1-7/3/0:10:27.0-o: 9.126471 sec, range (0.000007, 11.000806) Aug 17 22:39:53 == kernel response time for COS_IPVPN_DEFAULT_INPUT-t1-7/2/0:5:15.0-i: 5.387321 sec, range (0.000007, 11.000806) Aug 17 22:39:53 == kernel response time for ct1-6/1/0:9:15: 0.695406 sec, range (0.000007, 11.000806) Aug 17 22:40:04 == kernel response time for t1-6/3/0:6:19: 1.878542 sec, range (0.000007, 11.000806) Aug 17 22:40:22 == kernel response time for lsq-7/0/0: 2.556592 sec, range (0.000007, 11.000806)
Trace a atividade de SNMP em um dispositivo que executa o Junos OS
As operações de rastreamento de SNMP rastreiam a atividade de agentes SNMP e registram as informações em arquivos de log. As descrições de erro registradas fornecem informações detalhadas para resolver problemas.
Por padrão, o Junos OS não rastreia nenhuma atividade de SNMP. Se você incluir a traceoptions
declaração no nível de [edit snmp]
hierarquia, o comportamento padrão de rastreamento é:
Atividades importantes são registradas em arquivos localizados no /var/log diretório. Cada log tem o nome do agente SNMP que o gera. Atualmente, os seguintes arquivos de log são criados no /var/log diretório quando a
traceoptions
declaração é usada:chassi
criado
ilmida
mib2d
rmopd
Serviced
snmpd
Quando um arquivo de rastreamento nomeado filename atinge seu tamanho máximo, ele é renomeado filename.0, então filename.1, e assim por diante, até que o número máximo de arquivos de rastreamento seja alcançado. Em seguida, o arquivo de rastreamento mais antigo é sobreescrito. (Para obter mais informações sobre como os arquivos de log são criados, consulte o System Log Explorer.)
Os arquivos de log só podem ser acessados pelo usuário que configurou a operação de rastreamento.
Você não pode alterar o diretório (/var/log) no qual os arquivos de rastreamento estão localizados. No entanto, você pode personalizar as outras configurações de arquivo de rastreamento, incluindo as seguintes declarações no nível de [edit snmp]
hierarquia:
[edit snmp] traceoptions { file <files number> <match regular-expression> <size size> <world-readable | no-world-readable>; flag flag; memory-trace; no-remote-trace; no-default-memory-trace; }
Essas declarações são descritas nas seguintes seções:
- Configure o número e o tamanho dos arquivos de log SNMP
- Configure o acesso ao arquivo de log
- Configure uma expressão regular para que as linhas sejam registradas
- Configure as operações de rastreamento
Configure o número e o tamanho dos arquivos de log SNMP
Por padrão, quando o arquivo de rastreamento atinge 128 kilobytes (KB) em tamanho, ele é renomeado filename.0, então filename.1, e assim por diante, até que haja três arquivos de rastreamento. Em seguida, o arquivo de rastreamento mais antigo (filename.2) é sobreescrito.
Você pode configurar os limites do número e do tamanho dos arquivos de rastreamento, incluindo as seguintes declarações no nível de [edit snmp traceoptions]
hierarquia:
[edit snmp traceoptions] file files number size size;
Por exemplo, definir o tamanho máximo do arquivo para 2 MB e o número máximo de arquivos para 20. Quando o arquivo que recebe a saída da operação de rastreamento (filename) chega a 2 MB, filename é renomeado filename.0, e um novo arquivo chamado filename é criado. Quando o novo filename chega a 2 MB, filename.0 é renomeado filename.1 e filename renomeado filename.0. Esse processo se repete até que haja 20 arquivos de rastreamento. Em seguida, o arquivo mais antigo (filename.19) é sobreescrito pelo mais novo arquivo (filename.0).
O número de arquivos pode ser de 2 a 1000 arquivos. O tamanho do arquivo de cada arquivo pode ser de 10 KB a 1 gigabyte (GB).
Configure o acesso ao arquivo de log
Por padrão, os arquivos de log só podem ser acessados pelo usuário que configurou a operação de rastreamento.
Para especificar que qualquer usuário pode ler todos os arquivos de log, inclua a file world-readable
declaração no nível de [edit snmp traceoptions]
hierarquia:
[edit snmp traceoptions] file world-readable;
Para definir explicitamente o comportamento padrão, inclua a file no-world-readable
declaração no nível de [edit snmp traceoptions]
hierarquia:
[edit snmp traceoptions] file no-world-readable;
Configure uma expressão regular para que as linhas sejam registradas
Por padrão, a saída de operação de rastreamento inclui todas as linhas relevantes para as atividades registradas.
Você pode refinar a saída incluindo a match
declaração no nível de [edit snmp traceoptions file filename]
hierarquia e especificando uma expressão regular (regex) a ser combinada:
[edit snmp traceoptions] file filename match regular-expression;
Configure as operações de rastreamento
Por padrão, apenas atividades importantes são registradas. Você pode especificar quais operações de rastreamento devem ser registradas, incluindo a seguinte flag
declaração (com uma ou mais bandeiras de rastreamento) no nível de [edit snmp traceoptions]
hierarquia:
[edit snmp traceoptions] flag { all; configuration; database; events; general; interface-stats; nonvolatile-sets; pdu; policy; protocol-timeouts; routing-socket; server; subagent; timer; varbind-error; }
Tabela 1 descreve o significado das bandeiras de rastreamento SNMP.
Bandeira |
Descrição |
Configuração padrão |
---|---|---|
|
Registre todas as operações. |
Desligado |
|
Faça a leitura de log da configuração no nível de |
Desligado |
|
Registre eventos envolvendo armazenamento e recuperação no banco de dados de eventos. |
Desligado |
|
Registre eventos importantes. |
Desligado |
|
Registre eventos gerais. |
Desligado |
|
Registre estatísticas de interface física e lógica. |
Desligado |
|
Registre o tratamento de solicitações de SNMP não revolucionário. |
Desligado |
|
Registre pacotes de solicitação e resposta do SNMP. |
Desligado |
|
Registrar processamento de políticas. |
Desligado |
|
Registre o tempo limite de resposta do SNMP. |
Desligado |
|
Chamadas de tomada de roteamento de log. |
Desligado |
|
Registre a comunicação com processos que estão gerando eventos. |
Desligado |
|
Reinicia o subagente de log. |
Desligado |
|
Registre eventos internos do timer. |
Desligado |
|
Registrar erros de vinculação variável. |
Desligado |
Para exibir a extremidade do log para um agente, emita o comando do show log agentd | last
modo operacional:
[edit] user@host# run show log agentd | last
onde agent
está o nome de um agente SNMP.
Exemplo: Atividade de rastreamento de SNMP
Trace informações sobre pacotes SNMP:
[edit] snmp { traceoptions { file size 10k files 5; flag pdu; flag protocol-timeouts; flag varbind-error; } }
Configure a armadilha de expiração de certificados
Antes de começar:
Entenda como os certificados funcionam na VPN. Leia a compreensão das cadeias de certificados.
Este tópico mostra como configurar a armadilha de expiração de certificados e configurar o número de dias antes para gerar a armadilha.
Consulte também
Habilite armadilhas de tunelamento peer down e IPsec
Este tópico mostra como habilitar peer-down
e ipsec-tunnel-down
armadilhas.