Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Überwachung und Fehlerbehebung

In diesem Abschnitt werden die Netzwerküberwachungs- und Fehlerbehebungsfunktionen von Junos OS beschrieben.

Ping-Hosts

Zweck

Verwenden Sie den CLI-Befehl ping , um zu überprüfen, ob ein Host über das Netzwerk erreichbar ist. Dieser Befehl ist nützlich für die Diagnose von Host- und Netzwerkverbindungsproblemen. Das Gerät sendet eine Reihe von ICMP-Echoanforderungen (Internet Control Message Protocol) an einen angegebenen Host und empfängt ICMP-Echoantworten.

Action!

So verwenden Sie den ping Befehl, um vier Anfragen (Ping-Anzahl) an host3 zu senden:

Beispielausgabe

Befehlsname

Bedeutung

  • Die ping Ergebnisse zeigen die folgenden Informationen:

    • Größe des Ping-Antwortpakets (in Bytes).

    • IP-Adresse des Hosts, von dem die Antwort gesendet wurde.

    • Sequenznummer des Ping-Antwortpakets. Sie können diesen Wert verwenden, um die Ping-Antwort mit der entsprechenden Ping-Anforderung abzugleichen.

    • Hop-Count-Wert für die Gültigkeitsdauer (TTL) des Ping-Antwortpakets.

    • Gesamtzeit zwischen dem Senden des Ping-Anforderungspakets und dem Empfang des Ping-Antwortpakets in Millisekunden. Dieser Wert wird auch als Round-Trip-Zeit bezeichnet.

    • Anzahl der Ping-Anfragen (Probe), die an den Host gesendet wurden.

    • Anzahl der vom Host erhaltenen Ping-Antworten.

    • Prozentualer Paketverlust.

    • Statistiken zur Round-Trip-Zeit: Minimum, Durchschnitt, Maximum und Standardabweichung der Umlaufzeit.

Überwachen des Datenverkehrs über den Router oder Switch

Um ein Problem zu diagnostizieren, zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der durch physische Schnittstellen auf dem Router oder Switch geleitet wird.

Um Echtzeitstatistiken zu physischen Schnittstellen anzuzeigen, führen Sie die folgenden Aufgaben aus:

Anzeige von Echtzeitstatistiken über alle Schnittstellen auf dem Router oder Switch

Zweck

Zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der über alle Schnittstellen des Routers oder Switches geleitet wird.

Action!

So zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der durch alle Schnittstellen auf dem Router oder Switch geleitet wird:

Beispielausgabe
Befehlsname

Bedeutung

Die Beispielausgabe zeigt Datenverkehrsdaten für aktive Schnittstellen und den Betrag an, um den sich die einzelnen Felder seit dem Start des Befehls oder seit dem Löschen der Zähler mithilfe des C Schlüssels geändert haben. In diesem Beispiel wird der monitor interface Befehl seit 15 Sekunden ausgeführt, seit der Befehl ausgegeben wurde oder seit die Zähler zuletzt auf Null zurückgesetzt wurden.

Anzeige von Echtzeitstatistiken über eine Schnittstelle auf dem Router oder Switch

Zweck

Zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der durch eine Schnittstelle auf dem Router oder Switch geleitet wird.

Action!

Verwenden Sie den folgenden Junos OS CLI-Betriebsmodusbefehl, um den Datenverkehr anzuzeigen, der über eine Schnittstelle auf dem Router oder Switch geleitet wird:

Beispielausgabe
Befehlsname

Bedeutung

Die Beispielausgabe zeigt die Ein- und Ausgabepakete für eine bestimmte SONET-Schnittstelle (so-0/0/1). Die Informationen können häufige Schnittstellenfehler wie SONET/SDH- und T3-Alarme, erkannte Loopbacks und eine Zunahme von Framing-Fehlern umfassen.

Um die Ausgabe des Befehls zu steuern, während er ausgeführt wird, verwenden Sie die in Tabelle 1.

Tabelle 1: Ausgangssteuertasten für die Monitorschnittstelle Befehl

Action!

Schlüssel

Zeigt Informationen über die nächste Schnittstelle an. Der monitor interface Befehl durchläuft die physischen oder logischen Schnittstellen in der Reihenfolge, in der sie vom show interfaces terse Befehl angezeigt werden.

N

Zeigen Sie Informationen zu einer anderen Schnittstelle an. Der Befehl fordert Sie zur Eingabe des Namens einer bestimmten Schnittstelle auf.

I

Frieren Sie die Anzeige ein und stoppen Sie die Anzeige der aktualisierten Statistiken.

F

Tauen Sie die Anzeige auf und setzen Sie die Anzeige der aktualisierten Statistiken fort.

T

Löschen Sie (Null) die aktuellen Delta-Zähler seit monitor interface dem Start. Der Akkumulationszähler wird nicht gelöscht.

C

Beenden Sie den monitor interface Befehl.

Q

Weitere Informationen zur Verwendung von Übereinstimmungsbedingungen mit dem monitor traffic Befehl finden Sie im CLI-Explorer .

Übersicht über dynamische, ternäre Inhalte und adressierbaren Speicher

Ternary Content Addressable Memory (TCAM) wird von verschiedenen Anwendungen wie Firewall, Connectivity Fault Management, PTPoE, RFC 2544 usw. verwendet. Die Packet Forwarding Engine (PFE) in Routern der ACX-Serie verwendet TCAM mit definierten TCAM-Speicherplatzbeschränkungen. Die Zuweisung von TCAM-Ressourcen für verschiedene Filteranwendungen ist statisch verteilt. Diese statische Zuordnung führt zu einer ineffizienten Nutzung von TCAM-Ressourcen, wenn nicht alle Filteranwendungen diese TCAM-Ressource gleichzeitig verwenden.

Die dynamische Zuweisung von TCAM-Speicherplatz in Routern weist die verfügbaren TCAM-Ressourcen für verschiedene Filteranwendungen effizient zu. Im dynamischen TCAM-Modell können verschiedene Filterapplikationen (z.B. inet-Firewall, Bridge-Firewall, cfm-Filter, etc.) die verfügbaren TCAM-Ressourcen je nach Bedarf optimal nutzen. Die dynamische TCAM-Ressourcenzuweisung ist nutzungsgesteuert und wird Filteranwendungen je nach Bedarf dynamisch zugewiesen. Wenn eine Filteranwendung den TCAM-Speicherplatz nicht mehr verwendet, wird die Ressource freigegeben und steht anderen Anwendungen zur Verfügung. Dieses dynamische TCAM-Modell ermöglicht eine höhere Skalierung der TCAM-Ressourcenauslastung basierend auf dem Bedarf der Anwendung.

Anwendungen mit dynamischer TCAM-Infrastruktur

Die folgenden Filteranwendungskategorien verwenden die dynamische TCAM-Infrastruktur:

  • Firewall-Filter: Alle Firewall-Konfigurationen

  • Impliziter Filter: Die Routing-Engine (RE) verwendet Filter, um ihre Funktionalität zu erreichen. Zum Beispiel Konnektivitätsfehlermanagement, IP-MAC-Validierung usw.

  • Dynamische Filter: Anwendungen, die Filter verwenden, um die Funktionalität auf PFE-Ebene zu erreichen. Zum Beispiel fester Klassifikator auf logischer Schnittstellenebene, RFC 2544 usw. RE-Dämonen werden nichts von diesen Filtern wissen.

  • System-init-Filter - Filter, die Einträge auf Systemebene oder einen festen Satz von Einträgen in der Boot-Sequenz des Routers erfordern. Zum Beispiel Layer-2- und Layer-3-Kontrollprotokoll-Trap, Standard-ARP-Policer usw.

    HINWEIS:

    Der System-init-Filter, der die Anwendungen für Layer-2- und Layer-3-Steuerprotokolle abfangen lässt, ist für die Gesamtsystemfunktionalität unerlässlich. Die Anwendungen in dieser Kontrollgruppe verbrauchen einen festen und minimalen TCAM-Speicherplatz des gesamten TCAM-Speicherplatzes. Der system-init-Filter verwendet nicht die dynamische TCAM-Infrastruktur und wird erstellt, wenn der Router während der Boot-Sequenz initialisiert wird.

Funktionen mit TCAM-Ressource

Anwendungen, die die TCAM-Ressource verwenden, werden in diesem Dokument als tcam-app bezeichnet. Zum Beispiel sind inet-firewall, bridge-firewall, Konnektivitätsfehlermanagement, Linkfehlermanagement usw. alles verschiedene tcam-Apps.

Tabelle 2 beschreibt die Liste der TCAM-Apps, die TCAM-Ressourcen verwenden.

Tabelle 2: Funktionen mit TCAM-Ressource

TCAM-Apps/TCAM-Benutzer

Merkmal/Funktionalität

TCAM-Bühne

bd-dtag-validate

Validierung der Bridge-Domäne mit zwei Tags

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Ausgang

bd-tpid-swap

Überbrücken Sie die VLAN-Zuordnung der Domäne mit TPID-Swap-Vorgang

Ausgang

cfm-bd-filter

Verwaltung von Konnektivitätsfehlern: implizite Bridge-Domain-Filter

Eintritt

cfm-filter

Implizite Filter für die Verwaltung von Konnektivitätsfehlern

Eintritt

cfm-vpls-filter

Verwaltung von Konnektivitätsfehlern Implizite VPLS-Filter

HINWEIS:

Diese Funktion wird nur auf ACX5048- und ACX5096-Routern unterstützt.

Eintritt

cfm-vpls-ifl-filter

Verwaltung von Konnektivitätsfehlern, implizite VPLS-Filter für logische Schnittstellen

HINWEIS:

Diese Funktion wird nur auf ACX5048- und ACX5096-Routern unterstützt.

Eintritt

cos-fc

Fester Klassifikator auf logischer Schnittstellenebene

Vor dem Eindringen

fw-ccc-in

Eingangs-Firewall der Circuit-Cross-Connect-Familie

Eintritt

fw-family-out

Ausgangs-Firewall auf Familienebene

Ausgang

fw-fbf

Firewall-Filter-basierte Weiterleitung

Vor dem Eindringen

fw-fbf-inet6

Firewall-Filter-basierte Weiterleitung für die inet6-Familie

Vor dem Eindringen

fw-ifl-in

Eingangsfirewall auf logischer Schnittstellenebene

Eintritt

fw-ifl-out

Ausgangs-Firewall auf logischer Schnittstellenebene

Ausgang

fw-inet-ftf

Inet-Familie Ingress Firewall auf einer Weiterleitungstabelle

Eintritt

fw-inet6-ftf

Inet6-Familie Ingress-Firewall auf einer Weiterleitungstabelle

Eintritt

fw-inet-in

Eingangs-Firewall der Inet-Familie

Eintritt

fw-inet-rpf

Inet-Familie Ingress-Firewall bei RPF-Fehlerprüfung

Eintritt

fw-inet6-in

Inet6-Produktfamilie Ingress-Firewall

Eintritt

fw-inet6-family-out

Ausgangs-Firewall auf Familienebene von Inet6

Ausgang

fw-inet6-rpf

Ingress-Firewall der Inet6-Familie bei einer RPF-Fehlerprüfung

Eintritt

fw-inet-pm

Firewall der Inet-Familie mit Port-Mirror-Funktion

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eintritt

fw-l2-in

Eingangs-Firewall der Bridge-Familie auf Layer-2-Schnittstelle

Eintritt

fw-mpls-in

Eingangs-Firewall der MPLS-Familie

Eintritt

fw-semantics

Firewall-Freigabesemantik für CLI-konfigurierte Firewall

Vor dem Eindringen

fw-vpls-in

Eingangs-Firewall der VPLS-Familie auf der VPLS-Schnittstelle

Eintritt

ifd-src-mac-fil

Quell-MAC-Filter auf physischer Schnittstellenebene

Vor dem Eindringen

ifl-statistics-in

Schnittstellenstatistiken auf logischer Ebene beim Eingang

Eintritt

ifl-statistics-out

Schnittstellenstatistiken auf logischer Ebene am Ausgang

Ausgang

ing-out-iff

Ingress-Anwendung im Auftrag der Ausgangsfamilie, Filter für Log und Syslog

Eintritt

ip-mac-val

IP-MAC-Validierung

Vor dem Eindringen

ip-mac-val-bcast

IP-MAC-Validierung für Broadcast

Vor dem Eindringen

ipsec-reverse-fil

Reverse-Filter für den IPsec-Dienst

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eintritt

irb-cos-rw

IRB CoS neu schreiben

Ausgang

lfm-802.3ah-in

Link-Fehler-Management (IEEE 802.3ah) am Eingang

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eintritt

lfm-802.3ah-out

Link-Fehlermanagement (IEEE 802.3ah) am Ausgang

Ausgang

lo0-inet-fil

Looback-Schnittstelle inet-Filter

Eintritt

lo0-inet6-fil

Looback-Schnittstelle inet6 filter

Eintritt

mac-drop-cnt

Statistiken für Drops nach MAC-Validierungs- und Quell-MAC-Filtern

Eintritt

mrouter-port-in

Multicast-Router-Port für Snooping

Eintritt

napt-reverse-fil

Rückwärtsfilter für den NAPT-Dienst (Network Address Port Translation)

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eintritt

no-local-switching

Überbrücken Sie no-local-switching

Eintritt

ptpoe

Punkt-zu-Punkt-über-dem-Ethernet-Traps

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eintritt

ptpoe-cos-rw

CoS-Rewrite für PTPoE

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Ausgang

rfc2544-layer2-in

RFC2544 für Layer-2-Service am Eingang

Vor dem Eindringen

rfc2544-layer2-out

RFC2544 für Layer-2-Service am Ausgang

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Ausgang

service-filter-in

Servicefilter am Eingang

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eintritt

Überwachen der TCAM-Ressourcennutzung

Sie können die Befehle show und clear verwenden, um die dynamische TCAM-Ressourcennutzung zu überwachen und Fehler zu beheben.

Tabelle 3 fasst die CLI-Befehle (Command-Line Interface) zusammen, mit denen Sie die dynamische TCAM-Ressourcennutzung überwachen und Fehler beheben können.

Tabelle 3: Anzeigen und Löschen von Befehlen zur Überwachung und Fehlerbehebung von dynamischem TCAM

Aufgabe

Befehl

Zeigen Sie die freigegebenen und die zugehörigen Anwendungen für eine bestimmte Anwendung an

PFE TCAM App anzeigen

Anzeigen der TCAM-Ressourcennutzung für eine Anwendung und Phasen (ausgehend, eingehend und vor eingehendem Datenverkehr)

PFE-TCAM-Nutzung anzeigen

(ACX5448) PFE-Filter anzeigen HW-Zusammenfassung

Anzeige der TCAM-Ressourcennutzungsfehler für Anwendungen und Phasen (Ausgang, Eingang und Pre-Ingress)

PFE-TCAM-Fehler anzeigen

Löscht die TCAM-Ressourcennutzungsfehlerstatistiken für Anwendungen und Phasen (ausgehend, eingehend und vor dem Eingang)

Klare PFE-TCAM-Fehler

Beispiel: Überwachung und Fehlerbehebung der TCAM-Ressource

In diesem Abschnitt wird ein Anwendungsfall beschrieben, in dem Sie TCAM-Ressourcen mithilfe von show-Befehlen überwachen und Fehler beheben können. In diesem Anwendungsszenario haben Sie Layer-2-Services konfiguriert und die Layer-2-Service-bezogenen Anwendungen verwenden TCAM-Ressourcen. Der dynamische Ansatz, wie in diesem Beispiel gezeigt, bietet Ihnen die vollständige Flexibilität, TCAM-Ressourcen bedarfsgerecht zu verwalten.

Die Serviceanforderung ist wie folgt:

  • Jede Bridge-Domäne verfügt über eine UNI- und eine NNI-Schnittstelle

  • Jede UNI-Schnittstelle verfügt über:

    • Ein logischer Policer auf Schnittstellenebene zur Überwachung des Datenverkehrs bei 10 Mbit/s.

    • Mehrfeld-Klassifikator mit vier Begriffen zum Zuweisen von Weiterleitungsklasse und Verlustpriorität.

  • Jede UNI-Schnittstelle konfiguriert CFM UP MEP auf Ebene 4.

  • Jede NNI-Schnittstelle konfiguriert CFM DOWN MEP auf Ebene 2

Betrachten wir ein Szenario, in dem 100 Dienste auf dem Router konfiguriert sind. Bei dieser Skalierung sind alle Anwendungen erfolgreich konfiguriert und der Status zeigt den Status an OK .

  1. Anzeigen der TCAM-Ressourcennutzung für alle Phasen.

    Verwenden Sie den show pfe tcam usage all-tcam-stages detail Befehl, um die TCAM-Ressourcennutzung für alle Phasen (Ausgang, Eingang und Pre-Ingress) anzuzeigen. Verwenden Sie auf ACX5448 Routern den show pfe filter hw summary Befehl, um die TCAM-Ressource usgae anzuzeigen.

  2. Konfigurieren Sie zusätzliche Layer-2-Services auf dem Router.

    Fügen Sie beispielsweise 20 weitere Dienste auf dem Router hinzu, wodurch sich die Gesamtzahl der Dienste auf 120 erhöht. Nachdem Sie weitere Dienste hinzugefügt haben, können Sie den Status der Konfiguration überprüfen, indem Sie entweder die Syslog-Meldung mit dem Befehl show log messagesüberprüfen oder den show pfe tcam errors Befehl ausführen.

    Im Folgenden finden Sie ein Beispiel für eine Syslog-Meldung, die den TCAM-Ressourcenmangel für Ethernet-Switching-Familienfilter für neuere Konfigurationen durch Ausführen des show log messages CLI-Befehls anzeigt.

    Wenn Sie den show pfe tcam errors all-tcam-stages detail CLI-Befehl verwenden, um den Status der Konfiguration zu überprüfen, sieht die Ausgabe wie folgt aus:

    Die Ausgabe gibt an, dass der Anwendung die TCAM-Ressourcen ausgehen und sie fw-l2-in in den Zustand FAILED wechselt. Obwohl in der Eingangsphase zwei TCAM-Slices verfügbar sind, kann die fw-l2-in Anwendung aufgrund ihres Modus (DOUBLE) den verfügbaren TCAM-Speicherplatz nicht nutzen, was zu einem Ausfall von Ressourcenknappheit führt.

  3. Behebung der Anwendungen, die aufgrund des Mangels an TCAM-Ressourcen fehlgeschlagen sind.

    Die fw-l2-in Anwendung schlug fehl, weil mehr Dienste auf den Routern hinzugefügt wurden, was zu einem Mangel an TCAM-Ressourcen führte. Obwohl andere Anwendungen gut zu funktionieren scheinen, wird empfohlen, die neu hinzugefügten Dienste zu deaktivieren oder zu entfernen, damit die fw-l2-in Anwendung in einen OK-Zustand versetzt wird. Nachdem Sie die neu hinzugefügten Dienste entfernt oder deaktiviert haben, müssen Sie die show pfe tcam usage Befehle and show pfe tcam error ausführen, um sicherzustellen, dass sich keine Anwendungen mehr im Status "Fehler" befinden.

    Verwenden Sie den show pfe tcam usage all-tcam-stages detail Befehl, um die TCAM-Ressourcennutzung für alle Phasen (Ausgang, Eingang und Pre-Ingress) anzuzeigen. Verwenden Sie für ACX5448 Router den show pfe filter hw summary Befehl to, um die TCAM-Ressourcennutzung anzuzeigen.

    Verwenden Sie den Befehl, um show pfe tcam errors all-tcam-stages TCAM-Ressourcenverwendungsfehler für alle Phasen (ausgehend, eingehend und vor dem eingehenden Eingang) anzuzeigen.

    Sie können sehen, dass sich alle Anwendungen, die die TCAM-Ressourcen verwenden, im OK Status befinden, und zeigt an, dass die Hardware erfolgreich konfiguriert wurde.

HINWEIS:

Wie im Beispiel gezeigt, müssen Sie die show pfe tcam errors Befehle and show pfe tcam usage bei jedem Schritt ausführen, um sicherzustellen, dass Ihre Konfigurationen gültig sind und dass sich die Anwendungen, die die TCAM-Ressource verwenden, im Status OK befinden. Verwenden Sie für ACX5448 Router den show pfe filter hw summary Befehl, um die TCAM-Ressourcennutzung anzuzeigen.

Überwachung und Fehlerbehebung von TCAM-Ressourcen in Routern der ACX-Serie

Durch die dynamische Zuweisung von TCAM-Speicherplatz (Ternary Content Addressable Memory) in der ACX-Serie werden die verfügbaren TCAM-Ressourcen effizient für verschiedene Filteranwendungen zugewiesen. Im dynamischen TCAM-Modell können verschiedene Filterapplikationen (z.B. inet-Firewall, Bridge-Firewall, cfm-Filter, etc.) die verfügbaren TCAM-Ressourcen je nach Bedarf optimal nutzen. Die dynamische TCAM-Ressourcenzuweisung ist nutzungsgesteuert und wird Filteranwendungen je nach Bedarf dynamisch zugewiesen. Wenn eine Filteranwendung den TCAM-Speicherplatz nicht mehr verwendet, wird die Ressource freigegeben und steht anderen Anwendungen zur Verfügung. Dieses dynamische TCAM-Modell ermöglicht eine höhere Skalierung der TCAM-Ressourcenauslastung basierend auf dem Bedarf der Anwendung. Sie können die Befehle show und clear verwenden, um die dynamische TCAM-Ressourcennutzung in Routern der ACX-Serie zu überwachen und Fehler zu beheben.

HINWEIS:

Anwendungen, die die TCAM-Ressource verwenden, werden in diesem Dokument als tcam-app bezeichnet.

Übersicht über dynamische, ternäre Inhalte und adressierbaren Speicher zeigt die Aufgabe und die Befehle zur Überwachung und Fehlerbehebung von TCAM-Ressourcen in Routern der ACX-Serie

Tabelle 4: Befehle zum Überwachen und Beheben von Fehlern bei TCAM-Ressourcen in der ACX-Serie

So wird es gemacht

Befehl

Zeigen Sie die freigegebenen und die zugehörigen Anwendungen für eine bestimmte Anwendung an.

show pfe tcam app (list-shared-apps | list-related-apps)

Zeigen Sie die Anzahl der Bewerbungen über alle tcam-Stufen hinweg an.

show pfe tcam usage all-tcam-stages

Zeigen Sie die Anzahl der Anwendungen an, die die TCAM-Ressource in einer bestimmten Phase verwenden.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress)

Zeigen Sie die TCAM-Ressource, die von einer Anwendung verwendet wird, im Detail an.

show pfe tcam usage app <application-name> detail

Zeigen Sie die TCAM-Ressource an, die von einer Anwendung in einer bestimmten Phase verwendet wird.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress) app <application-name>

Ermitteln Sie die Anzahl der TCAM-Ressourcen, die von einer tcam-App verbraucht werden

show pfe tcam usage app <application-name>

Zeigen Sie die TCAM-Ressourcenverwendungsfehler für alle Phasen an.

show pfe tcam errors all-tcam-stages detail

Anzeigen der TCAM-Ressourcenverwendungsfehler für eine Phase

show pfe tcam errors tcam-stage (ingress | egress | pre-egress)

Zeigen Sie die TCAM-Ressourcenverwendungsfehler für eine Anwendung an.

show pfe tcam errors app <application-name>

Zeigen Sie die TCAM-Ressourcenverwendungsfehler für eine Anwendung zusammen mit der anderen freigegebenen Anwendung an.

show pfe tcam errors app <application-name> shared-usage

Löschen Sie die Fehlerstatistik für die TCAM-Ressourcennutzung für alle Phasen.

clear pfe tcam-errors all-tcam-stages

Löschen Sie die TCAM-Ressourcenverwendungsfehlerstatistik für eine bestimmte Phase

clear pfe tcam-errors tcam-stage (ingress | egress | pre-egress)

Löschen Sie die Fehlerstatistik für die TCAM-Ressourcennutzung für eine Anwendung.

clear pfe tcam-errors app <application-name>

Weitere Informationen zu dynamischem TCAM in der ACX-Serie finden Sie unter Übersicht über dynamischen ternären Content Addressable Memory.

Serviceskalierung auf ACX5048- und ACX5096-Routern

Auf ACX5048- und ACX5096-Routern kann ein typischer Dienst (z. B. ELINE, ELAN und IP-VPN), der bereitgestellt wird, Anwendungen (z. B. Policer, Firewall-Filter, Konnektivitätsfehlermanagement, IEEE 802.1ag RFC2544) erfordern, die die dynamische TCAM-Infrastruktur verwenden.

HINWEIS:

Dienstanwendungen, die TCAM-Ressourcen verwenden, sind durch die Verfügbarkeit von TCAM-Ressourcen begrenzt. Daher hängt die Skalierung des Diensts von der Nutzung der TCAM-Ressource durch solche Anwendungen ab.

Ein Beispiel für einen Anwendungsfall für die Überwachung und Fehlerbehebung der Serviceskalierung in ACX5048- und ACX5096-Routern finden Sie im Abschnitt Übersicht über den dynamischen ternären Inhalt .

Fehlerbehebung bei der DNS-Namensauflösung in Sicherheitsrichtlinien für logische Systeme (nur für primäre Administratoren)

Problem

Beschreibung

Die Adresse eines Hostnamens in einem Adressbucheintrag, der in einer Sicherheitsrichtlinie verwendet wird, kann möglicherweise nicht ordnungsgemäß aufgelöst werden.

Verursachen

Normalerweise werden Adressbucheinträge, die dynamische Hostnamen enthalten, für Firewalls der SRX-Serie automatisch aktualisiert. Das TTL-Feld, das einem DNS-Eintrag zugeordnet ist, gibt die Zeit an, nach der der Eintrag im Richtliniencache aktualisiert werden soll. Sobald der TTL-Wert abläuft, aktualisiert die Firewall der SRX-Serie automatisch den DNS-Eintrag für einen Adressbucheintrag.

Wenn die Firewall der SRX-Serie jedoch keine Antwort vom DNS-Server erhalten kann (z. B. weil die DNS-Anforderung oder das DNS-Antwortpaket im Netzwerk verloren geht oder der DNS-Server keine Antwort senden kann), kann die Adresse eines Hostnamens in einem Adressbucheintrag möglicherweise nicht korrekt aufgelöst werden. Dies kann dazu führen, dass der Datenverkehr zurückgeht, da keine Übereinstimmung mit der Sicherheitsrichtlinie oder -sitzung gefunden wird.

Lösung

Der primäre Administrator kann den show security dns-cache Befehl verwenden, um DNS-Cache-Informationen auf der Firewall der SRX-Serie anzuzeigen. Wenn die DNS-Cache-Informationen aktualisiert werden müssen, kann der primäre Administrator den clear security dns-cache Befehl verwenden.

HINWEIS:

Diese Befehle stehen nur dem primären Administrator auf Geräten zur Verfügung, die für logische Systeme konfiguriert sind. Dieser Befehl ist in logischen Benutzersystemen oder auf Geräten, die nicht für logische Systeme konfiguriert sind, nicht verfügbar.

Fehlerbehebung bei Sicherheitsrichtlinien

Synchronisieren von Richtlinien zwischen Routing-Engine und Packet Forwarding Engine

Problem

Beschreibung

Sicherheitsrichtlinien werden in der Routing-Engine und der Paketweiterleitungs-Engine gespeichert. Sicherheitsrichtlinien werden von der Routing-Engine an die Paketweiterleitungs-Engine übertragen, wenn Sie Konfigurationen bestätigen. Wenn die Sicherheitsrichtlinien der Routing-Engine nicht mit der Paketweiterleitungs-Engine synchronisiert sind, schlägt der Commit einer Konfiguration fehl. Core-Dump-Dateien können generiert werden, wenn der Commit wiederholt versucht wird. Die Störung der Synchronisierung kann folgende Ursachen haben:

  • Eine Richtliniennachricht von der Routing-Engine an die Paketweiterleitungs-Engine geht während der Übertragung verloren.

  • Ein Fehler mit der Routing-Engine, z. B. eine wiederverwendete Richtlinien-UID.

Infrastruktur

Die Richtlinien in der Routing-Engine und der Paketweiterleitungs-Engine müssen synchron sein, damit die Konfiguration festgeschrieben werden kann. Unter bestimmten Umständen können die Richtlinien in der Routing-Engine und der Paketweiterleitungs-Engine jedoch nicht synchron sein, was dazu führt, dass der Commit fehlschlägt.

Symptome

Wenn die Richtlinienkonfigurationen geändert werden und die Richtlinien nicht synchron sind, wird die folgende Fehlermeldung angezeigt: error: Warning: policy might be out of sync between RE and PFE <SPU-name(s)> Please request security policies check/resync.

Lösung

Verwenden Sie den show security policies checksum Befehl, um den Prüfsummenwert der Sicherheitsrichtlinie anzuzeigen, und verwenden Sie den request security policies resync Befehl, um die Konfiguration der Sicherheitsrichtlinien in der Routing-Engine und der Paketweiterleitungs-Engine zu synchronisieren, wenn die Sicherheitsrichtlinien nicht synchron sind.

Überprüfen eines Commit-Fehlers für eine Sicherheitsrichtlinie

Problem

Beschreibung

Die meisten Richtlinienkonfigurationsfehler treten während eines Commits oder zur Laufzeit auf.

Commit-Fehler werden direkt in der CLI gemeldet, wenn Sie den CLI-Befehl commit-check im Konfigurationsmodus ausführen. Bei diesen Fehlern handelt es sich um Konfigurationsfehler, und Sie können die Konfiguration nicht bestätigen, ohne diese Fehler zu beheben.

Lösung

Gehen Sie wie folgt vor, um diese Fehler zu beheben:

  1. Überprüfen Sie Ihre Konfigurationsdaten.

  2. Öffnen Sie die Datei /var/log/nsd_chk_only. Diese Datei wird jedes Mal überschrieben, wenn Sie eine Commit-Prüfung durchführen, und enthält detaillierte Fehlerinformationen.

Überprüfen eines Sicherheitsrichtlinien-Commits

Problem

Beschreibung

Wenn Sie nach dem Ausführen eines Commits für die Richtlinienkonfiguration feststellen, dass das Systemverhalten nicht korrekt ist, führen Sie die folgenden Schritte aus, um dieses Problem zu beheben:

Lösung

  1. Betriebsbefehle show : Führen Sie die Betriebsbefehle für Sicherheitsrichtlinien aus und überprüfen Sie, ob die in der Ausgabe angezeigten Informationen mit Ihren Erwartungen übereinstimmen. Ist dies nicht der Fall, muss die Konfiguration entsprechend geändert werden.

  2. Traceoptions: Legen Sie den traceoptions Befehl in Ihrer Richtlinienkonfiguration fest. Die Flags unter dieser Hierarchie können gemäß der Benutzeranalyse der show Befehlsausgabe ausgewählt werden. Wenn Sie nicht bestimmen können, welches Flag verwendet werden soll, kann die Option all flag verwendet werden, um alle Ablaufverfolgungsprotokolle zu erfassen.

Sie können auch einen optionalen Dateinamen konfigurieren, um die Protokolle zu erfassen.

Wenn Sie in den Trace-Optionen einen Dateinamen angegeben haben, können Sie in /var/log/<filename> nach der Protokolldatei suchen, um festzustellen, ob Fehler in der Datei gemeldet wurden. (Wenn Sie keinen Dateinamen angegeben haben, lautet der Standarddateiname eventd.) Die Fehlermeldungen geben den Ort des Fehlers und die entsprechende Ursache an.

Nachdem Sie die Ablaufverfolgungsoptionen konfiguriert haben, müssen Sie die Konfigurationsänderung, die das falsche Systemverhalten verursacht hat, erneut bestätigen.

Debuggen-Richtliniensuche

Problem

Beschreibung

Wenn Sie über die richtige Konfiguration verfügen, aber ein Teil des Datenverkehrs fälschlicherweise verworfen oder zugelassen wurde, können Sie das Flag lookup in den Trace-Optionen für Sicherheitsrichtlinien aktivieren. Das lookup Flag protokolliert die ablaufverfolgungsbezogenen Ablaufverfolgungen in der Ablaufverfolgungsdatei.

Lösung

Protokoll von Fehlermeldungen, die für die Fehlerbehebung bei ISSU-bezogenen Problemen verwendet werden

Die folgenden Probleme können während eines ISSU-Upgrades auftreten. Sie können die Fehler anhand der Details in den Protokollen identifizieren. Ausführliche Informationen zu bestimmten Systemprotokollmeldungen finden Sie im Systemprotokoll-Explorer.

Chassisd-Prozessfehler

Problem

Beschreibung

Fehler im Zusammenhang mit Chassisd.

Lösung

Verwenden Sie die Fehlermeldungen, um die Probleme im Zusammenhang mit chassisd zu verstehen.

Wenn ISSU startet, wird eine Anfrage an chassisd gesendet, um zu überprüfen, ob es aus Chassis-Sicht Probleme im Zusammenhang mit der ISSU gibt. Wenn ein Problem auftritt, wird eine Protokollmeldung erstellt.

Grundlegendes zur allgemeinen Fehlerbehandlung für ISSU

Problem

Beschreibung

Es kann vorkommen, dass Sie im Verlauf einer ISSU auf Probleme stoßen. In diesem Abschnitt erfahren Sie, wie Sie damit umgehen.

Lösung

Alle Fehler, die während einer ISSU auftreten, führen zur Erstellung von Protokollmeldungen, und ISSU funktioniert weiterhin ohne Auswirkungen auf den Datenverkehr. Wenn das Zurücksetzen auf frühere Versionen erforderlich ist, wird das Ereignis entweder protokolliert, oder die ISSU wird angehalten, um keine nicht übereinstimmenden Versionen auf beiden Knoten des Chassis-Clusters zu erstellen. Tabelle 8 Enthält einige der häufigsten Fehlerzustände und die entsprechenden Problemumgehungen. Die in der Tabelle 8 Beispielmeldung stammen vom SRX1500 Gerät und gelten auch für alle unterstützten Firewalls der SRX-Serie.

Tabelle 8: ISSU-bezogene Fehler und Lösungen

Fehlerbedingungen

Lösungen

Versuch, eine ISSU zu initiieren, wenn die vorherige Instanz einer ISSU bereits ausgeführt wird

Die folgende Meldung wird angezeigt:

warning: ISSU in progress

Sie können den aktuellen ISSU-Prozess abbrechen und ISSU mit dem request chassis cluster in-service-upgrade abort Befehl erneut initiieren.

Fehler beim Neustart auf dem sekundären Knoten

Es treten keine Serviceausfallzeiten auf, da der primäre Knoten weiterhin die erforderlichen Services bereitstellt. Es werden detaillierte Konsolenmeldungen angezeigt, in denen Sie aufgefordert werden, vorhandene ISSU-Zustände manuell zu löschen und den Chassis-Cluster wiederherzustellen.

error: [Oct  6 12:30:16]: Reboot secondary node failed (error-code: 4.1)

       error: [Oct  6 12:30:16]: ISSU Aborted! Backup node maybe in inconsistent state, Please restore backup node
       [Oct  6 12:30:16]: ISSU aborted. But, both nodes are in ISSU window.
       Please do the following:
       1. Rollback the node with the newer image using rollback command
          Note: use the 'node' option in the rollback command
          otherwise, images on both nodes will be rolled back
       2. Make sure that both nodes (will) have the same image
       3. Ensure the node with older image is primary for all RGs
       4. Abort ISSU on both nodes
       5. Reboot the rolled back node

Der sekundäre Knoten konnte die kalte Synchronisierung nicht abschließen.

Beim primären Knoten tritt eine Zeitüberschreitung auf, wenn der sekundäre Knoten die kalte Synchronisierung nicht abschließen kann. Es werden detaillierte Konsolenmeldungen angezeigt, in denen Sie aufgefordert werden, vorhandene ISSU-Zustände manuell zu löschen und den Chassis-Cluster wiederherzustellen. In diesem Szenario treten keine Ausfallzeiten des Dienstes auf.

[Oct  3 14:00:46]: timeout waiting for secondary node node1 to sync(error-code: 6.1)
        Chassis control process started, pid 36707 

       error: [Oct  3 14:00:46]: ISSU Aborted! Backup node has been upgraded, Please restore backup node 
       [Oct  3 14:00:46]: ISSU aborted. But, both nodes are in ISSU window. 
       Please do the following: 
      1. Rollback the node with the newer image using rollback command 
          Note: use the 'node' option in the rollback command 
          otherwise, images on both nodes will be rolled back 
      2. Make sure that both nodes (will) have the same image 
      3. Ensure the node with older image is primary for all RGs 
      4. Abort ISSU on both nodes 
      5. Reboot the rolled back node  

Fehler beim Failover einer neu aktualisierten sekundären Datenbank

Es treten keine Serviceausfallzeiten auf, da der primäre Knoten weiterhin die erforderlichen Services bereitstellt. Es werden detaillierte Konsolenmeldungen angezeigt, in denen Sie aufgefordert werden, vorhandene ISSU-Zustände manuell zu löschen und den Chassis-Cluster wiederherzustellen.

[Aug 27 15:28:17]: Secondary node0 ready for failover.
[Aug 27 15:28:17]: Failing over all redundancy-groups to node0
ISSU: Preparing for Switchover
error: remote rg1 priority zero, abort failover.
[Aug 27 15:28:17]: failover all RGs to node node0 failed (error-code: 7.1)
error: [Aug 27 15:28:17]: ISSU Aborted!
[Aug 27 15:28:17]: ISSU aborted. But, both nodes are in ISSU window.
Please do the following:
1. Rollback the node with the newer image using rollback command
    Note: use the 'node' option in the rollback command
           otherwise, images on both nodes will be rolled back
2. Make sure that both nodes (will) have the same image
3. Ensure the node with older image is primary for all RGs
4. Abort ISSU on both nodes
5. Reboot the rolled back node
{primary:node1}

Upgrade-Fehler auf primärer Basis

Es treten keine Serviceausfallzeiten auf, da der sekundäre Knoten ein Failover als primärer Knoten durchführt und weiterhin die erforderlichen Services bereitstellt.

Fehler beim Neustart auf dem primären Knoten

Vor dem Neustart des primären Knotens werden bei Geräten, die nicht im ISSU-Setup sind, keine ISSU-bezogenen Fehlermeldungen angezeigt. Die folgende Neustartfehlermeldung wird angezeigt, wenn ein anderer Fehler erkannt wird:

Reboot failure on     Before the reboot of primary node, devices will be out of ISSU setup and no primary node error messages will be displayed.
Primary node

ISSU-Support-bezogene Fehler

Problem

Beschreibung

Installationsfehler treten aufgrund nicht unterstützter Software und nicht unterstützter Funktionskonfiguration auf.

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um die Kompatibilitätsprobleme zu verstehen:

Fehler bei der anfänglichen Validierung

Problem

Beschreibung

Die anfänglichen Validierungsprüfungen schlagen fehl.

Lösung

Die Validierungsprüfungen schlagen fehl, wenn das Bild nicht vorhanden oder die Bilddatei beschädigt ist. Die folgenden Fehlermeldungen werden angezeigt, wenn die anfänglichen Validierungsprüfungen fehlschlagen, wenn das Bild nicht vorhanden ist und die ISSU abgebrochen wird:

Wenn das Bild nicht vorhanden ist

Wenn die Bilddatei beschädigt ist

Wenn die Bilddatei beschädigt ist, wird die folgende Ausgabe angezeigt:

Der primäre Knoten validiert die Gerätekonfiguration, um sicherzustellen, dass ein Commit mit der neuen Softwareversion ausgeführt werden kann. Wenn etwas schief geht, bricht die ISSU ab und es werden Fehlermeldungen angezeigt.

Installationsbedingte Fehler

Problem

Beschreibung

Die Installationsabbilddatei ist nicht vorhanden, oder auf die Remote-Site kann nicht zugegriffen werden.

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um die installationsbezogenen Probleme zu verstehen:

ISSU lädt das Installationsabbild, wie im ISSU-Befehl angegeben, als Argument herunter. Bei der Bilddatei kann es sich um eine lokale Datei handeln oder um eine Datei an einem Remote-Standort. Wenn die Datei nicht vorhanden ist oder auf die Remote-Site nicht zugegriffen werden kann, wird ein Fehler gemeldet.

Fehler bei Failover-Fehlern bei Redundanzgruppen

Problem

Beschreibung

Problem mit Ausfall der automatischen Redundanzgruppe (RG).

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um das Problem zu verstehen:

Fehler bei der Synchronisierung des Kernelstatus

Problem

Beschreibung

Fehler im Zusammenhang mit ksyncd.

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um die Probleme im Zusammenhang mit ksyncd zu verstehen:

ISSU prüft, ob auf dem sekundären Knoten (Knoten 1) ksyncd-Fehler vorliegen und zeigt bei Problemen die Fehlermeldung an und bricht das Upgrade ab.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
17.4R1
Ab Junos OS Version 17.4R1 wird der Haltetimer für den ersten Neustart des sekundären Knotens während des ISSU-Prozesses in Chassis-Clustern auf SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten von 15 Minuten (900 Sekunden) auf 45 Minuten (2700 Sekunden) verlängert.