Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Überwachung und Fehlerbehebung

SUMMARY In diesem Abschnitt werden die Netzwerküberwachungs- und Fehlerbehebungsfunktionen von Junos OS beschrieben.

Ping-Hosts

Zweck

Verwenden Sie den CLI-Befehl , um zu überprüfen, ob ein Host über das Netzwerk erreichbar ist.ping Dieser Befehl ist nützlich für die Diagnose von Host- und Netzwerkverbindungsproblemen. Das Gerät sendet eine Reihe von ICMP-Echoanforderungen (Internet Control Message Protocol) an einen angegebenen Host und empfängt ICMP-Echoantworten.

Was

So verwenden Sie den Befehl, um vier Anfragen (Ping-Anzahl) an host3 zu senden:ping

Beispielausgabe

Befehlsname

Bedeutung

  • Die Ergebnisse zeigen die folgenden Informationen:ping

    • Größe des Ping-Antwortpakets (in Bytes).

    • IP-Adresse des Hosts, von dem die Antwort gesendet wurde.

    • Sequenznummer des Ping-Antwortpakets. Sie können diesen Wert verwenden, um die Ping-Antwort mit der entsprechenden Ping-Anforderung abzugleichen.

    • Hop-Count-Wert für die Gültigkeitsdauer (TTL) des Ping-Antwortpakets.

    • Gesamtzeit zwischen dem Senden des Ping-Anforderungspakets und dem Empfang des Ping-Antwortpakets in Millisekunden. Dieser Wert wird auch als Round-Trip-Zeit bezeichnet.

    • Anzahl der Ping-Anfragen (Probe), die an den Host gesendet wurden.

    • Anzahl der vom Host erhaltenen Ping-Antworten.

    • Prozentualer Paketverlust.

    • Statistiken zur Round-Trip-Zeit: Minimum, Durchschnitt, Maximum und Standardabweichung der Umlaufzeit.

Überwachen des Datenverkehrs über den Router oder Switch

Um ein Problem zu diagnostizieren, zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der durch physische Schnittstellen auf dem Router oder Switch geleitet wird.

Um Echtzeitstatistiken zu physischen Schnittstellen anzuzeigen, führen Sie die folgenden Aufgaben aus:

Anzeige von Echtzeitstatistiken über alle Schnittstellen auf dem Router oder Switch

Zweck

Zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der über alle Schnittstellen des Routers oder Switches geleitet wird.

Was

So zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der durch alle Schnittstellen auf dem Router oder Switch geleitet wird:

Beispielausgabe
Befehlsname

Bedeutung

Die Beispielausgabe zeigt Datenverkehrsdaten für aktive Schnittstellen und den Betrag an, um den sich die einzelnen Felder seit dem Start des Befehls oder seit dem Löschen der Zähler mithilfe des Schlüssels geändert haben.C In diesem Beispiel wird der Befehl seit 15 Sekunden ausgeführt, seit der Befehl ausgegeben wurde oder seit die Zähler zuletzt auf Null zurückgesetzt wurden.monitor interface

Anzeige von Echtzeitstatistiken über eine Schnittstelle auf dem Router oder Switch

Zweck

Zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der durch eine Schnittstelle auf dem Router oder Switch geleitet wird.

Was

Verwenden Sie den folgenden Junos OS CLI-Betriebsmodusbefehl, um den Datenverkehr anzuzeigen, der über eine Schnittstelle auf dem Router oder Switch geleitet wird:

Beispielausgabe
Befehlsname

Bedeutung

Die Beispielausgabe zeigt die Ein- und Ausgabepakete für eine bestimmte SONET-Schnittstelle ().so-0/0/1 Die Informationen können häufige Schnittstellenfehler wie SONET/SDH- und T3-Alarme, erkannte Loopbacks und eine Zunahme von Framing-Fehlern umfassen. Weitere Informationen finden Sie unter Prüfliste für Tracking Error-Bedingungen.Checkliste für Tracking-Error-Bedingungen

Um die Ausgabe des Befehls zu steuern, während er ausgeführt wird, verwenden Sie die in .Tabelle 1

Tabelle 1: Ausgangssteuertasten für die Monitorschnittstelle Befehl

Was

Schlüssel

Zeigt Informationen über die nächste Schnittstelle an. Der Befehl durchläuft die physischen oder logischen Schnittstellen in der Reihenfolge, in der sie vom Befehl angezeigt werden.monitor interfaceshow interfaces terse

N

Zeigen Sie Informationen zu einer anderen Schnittstelle an. Der Befehl fordert Sie zur Eingabe des Namens einer bestimmten Schnittstelle auf.

I

Frieren Sie die Anzeige ein und stoppen Sie die Anzeige der aktualisierten Statistiken.

F

Tauen Sie die Anzeige auf und setzen Sie die Anzeige der aktualisierten Statistiken fort.

T

Löschen Sie (Null) die aktuellen Delta-Zähler seit dem Start.monitor interface Der Akkumulationszähler wird nicht gelöscht.

C

Beenden Sie den Befehl.monitor interface

Q

Weitere Informationen zur Verwendung von Übereinstimmungsbedingungen mit dem Befehl finden Sie im CLI-Explorer.https://www.juniper.net/documentation/content-applications/cli-explorer/junos/monitor traffic

Übersicht über dynamische, ternäre Inhalte und adressierbaren Speicher

In Routern der ACX-Serie wird Ternary Content Addressable Memory (TCAM) von verschiedenen Anwendungen wie Firewall, Konnektivitätsfehlerverwaltung, PTPoE, RFC 2544 usw. verwendet. Die Packet Forwarding Engine (PFE) in Routern der ACX-Serie verwendet TCAM mit definierten TCAM-Speicherplatzbeschränkungen. Die Zuweisung von TCAM-Ressourcen für verschiedene Filteranwendungen ist statisch verteilt. Diese statische Zuordnung führt zu einer ineffizienten Nutzung von TCAM-Ressourcen, wenn nicht alle Filteranwendungen diese TCAM-Ressource gleichzeitig verwenden.

Die dynamische Zuweisung von TCAM-Speicherplatz in ACX-Routern weist die verfügbaren TCAM-Ressourcen effizient für verschiedene Filteranwendungen zu. Im dynamischen TCAM-Modell können verschiedene Filterapplikationen (z.B. inet-Firewall, Bridge-Firewall, cfm-Filter, etc.) die verfügbaren TCAM-Ressourcen je nach Bedarf optimal nutzen. Die dynamische TCAM-Ressourcenzuweisung ist nutzungsgesteuert und wird Filteranwendungen je nach Bedarf dynamisch zugewiesen. Wenn eine Filteranwendung den TCAM-Speicherplatz nicht mehr verwendet, wird die Ressource freigegeben und steht anderen Anwendungen zur Verfügung. Dieses dynamische TCAM-Modell ermöglicht eine höhere Skalierung der TCAM-Ressourcenauslastung basierend auf dem Bedarf der Anwendung.

Anwendungen mit dynamischer TCAM-Infrastruktur

Die folgenden Filteranwendungskategorien verwenden die dynamische TCAM-Infrastruktur:

  • Firewall-Filter: Alle Firewall-Konfigurationen

  • Impliziter Filter: Die Routing-Engine (RE) verwendet Filter, um ihre Funktionalität zu erreichen. Zum Beispiel Konnektivitätsfehlermanagement, IP-MAC-Validierung usw.

  • Dynamische Filter: Anwendungen, die Filter verwenden, um die Funktionalität auf PFE-Ebene zu erreichen. Zum Beispiel fester Klassifikator auf logischer Schnittstellenebene, RFC 2544 usw. RE-Dämonen werden nichts von diesen Filtern wissen.

  • System-init-Filter - Filter, die Einträge auf Systemebene oder einen festen Satz von Einträgen in der Boot-Sequenz des Routers erfordern. Zum Beispiel Layer-2- und Layer-3-Kontrollprotokoll-Trap, Standard-ARP-Policer usw.

    HINWEIS:

    Der System-init-Filter, der die Anwendungen für Layer-2- und Layer-3-Steuerprotokolle abfangen lässt, ist für die Gesamtsystemfunktionalität unerlässlich. Die Anwendungen in dieser Kontrollgruppe verbrauchen einen festen und minimalen TCAM-Speicherplatz des gesamten TCAM-Speicherplatzes. Der system-init-Filter verwendet nicht die dynamische TCAM-Infrastruktur und wird erstellt, wenn der Router während der Boot-Sequenz initialisiert wird.

Funktionen mit TCAM-Ressource

Anwendungen, die die TCAM-Ressource verwenden, werden in diesem Dokument als tcam-app bezeichnet. Zum Beispiel sind inet-firewall, bridge-firewall, Konnektivitätsfehlermanagement, Linkfehlermanagement usw. alles verschiedene tcam-Apps.

Tabelle 2 beschreibt die Liste der TCAM-Apps, die TCAM-Ressourcen verwenden.

Tabelle 2: Funktionen mit TCAM-Ressource

TCAM-Apps/TCAM-Benutzer

Merkmal/Funktionalität

TCAM-Bühne

bd-dtag-validate

Validierung der Bridge-Domäne mit zwei Tags

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Ausstieg

bd-tpid-swap

Überbrücken Sie die VLAN-Zuordnung der Domäne mit TPID-Swap-Vorgang

Ausstieg

cfm-bd-filter

Verwaltung von Konnektivitätsfehlern: implizite Bridge-Domain-Filter

Eindringen

cfm-filter

Implizite Filter für die Verwaltung von Konnektivitätsfehlern

Eindringen

cfm-vpls-filter

Verwaltung von Konnektivitätsfehlern Implizite VPLS-Filter

HINWEIS:

Diese Funktion wird nur auf ACX5048- und ACX5096-Routern unterstützt.

Eindringen

cfm-vpls-ifl-filter

Verwaltung von Konnektivitätsfehlern, implizite VPLS-Filter für logische Schnittstellen

HINWEIS:

Diese Funktion wird nur auf ACX5048- und ACX5096-Routern unterstützt.

Eindringen

cos-fc

Fester Klassifikator auf logischer Schnittstellenebene

Vor dem Eindringen

fw-ccc-in

Eingangs-Firewall der Circuit-Cross-Connect-Familie

Eindringen

fw-family-out

Ausgangs-Firewall auf Familienebene

Ausstieg

fw-fbf

Firewall-Filter-basierte Weiterleitung

Vor dem Eindringen

fw-fbf-inet6

Firewall-Filter-basierte Weiterleitung für die inet6-Familie

Vor dem Eindringen

fw-ifl-in

Eingangsfirewall auf logischer Schnittstellenebene

Eindringen

fw-ifl-out

Ausgangs-Firewall auf logischer Schnittstellenebene

Ausstieg

fw-inet-ftf

Inet-Familie Ingress Firewall auf einer Weiterleitungstabelle

Eindringen

fw-inet6-ftf

Inet6-Familie Ingress-Firewall auf einer Weiterleitungstabelle

Eindringen

fw-inet-in

Eingangs-Firewall der Inet-Familie

Eindringen

fw-inet-rpf

Inet-Familie Ingress-Firewall bei RPF-Fehlerprüfung

Eindringen

fw-inet6-in

Inet6-Produktfamilie Ingress-Firewall

Eindringen

fw-inet6-family-out

Ausgangs-Firewall auf Familienebene von Inet6

Ausstieg

fw-inet6-rpf

Ingress-Firewall der Inet6-Familie bei einer RPF-Fehlerprüfung

Eindringen

fw-inet-pm

Firewall der Inet-Familie mit Port-Mirror-Funktion

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eindringen

fw-l2-in

Eingangs-Firewall der Bridge-Familie auf Layer-2-Schnittstelle

Eindringen

fw-mpls-in

Eingangs-Firewall der MPLS-Familie

Eindringen

fw-semantics

Firewall-Freigabesemantik für CLI-konfigurierte Firewall

Vor dem Eindringen

fw-vpls-in

Eingangs-Firewall der VPLS-Familie auf der VPLS-Schnittstelle

Eindringen

ifd-src-mac-fil

Quell-MAC-Filter auf physischer Schnittstellenebene

Vor dem Eindringen

ifl-statistics-in

Schnittstellenstatistiken auf logischer Ebene beim Eingang

Eindringen

ifl-statistics-out

Schnittstellenstatistiken auf logischer Ebene am Ausgang

Ausstieg

ing-out-iff

Ingress-Anwendung im Auftrag der Ausgangsfamilie, Filter für Log und Syslog

Eindringen

ip-mac-val

IP-MAC-Validierung

Vor dem Eindringen

ip-mac-val-bcast

IP-MAC-Validierung für Broadcast

Vor dem Eindringen

ipsec-reverse-fil

Reverse-Filter für den IPsec-Dienst

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eindringen

irb-cos-rw

IRB CoS neu schreiben

Ausstieg

lfm-802.3ah-in

Link-Fehler-Management (IEEE 802.3ah) am Eingang

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eindringen

lfm-802.3ah-out

Link-Fehlermanagement (IEEE 802.3ah) am Ausgang

Ausstieg

lo0-inet-fil

Looback-Schnittstelle inet-Filter

Eindringen

lo0-inet6-fil

Looback-Schnittstelle inet6 filter

Eindringen

mac-drop-cnt

Statistiken für Drops nach MAC-Validierungs- und Quell-MAC-Filtern

Eindringen

mrouter-port-in

Multicast-Router-Port für Snooping

Eindringen

napt-reverse-fil

Rückwärtsfilter für den NAPT-Dienst (Network Address Port Translation)

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eindringen

no-local-switching

Überbrücken Sie no-local-switching

Eindringen

ptpoe

Punkt-zu-Punkt-über-dem-Ethernet-Traps

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eindringen

ptpoe-cos-rw

CoS-Rewrite für PTPoE

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Ausstieg

rfc2544-layer2-in

RFC2544 für Layer-2-Service am Eingang

Vor dem Eindringen

rfc2544-layer2-out

RFC2544 für Layer-2-Service am Ausgang

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Ausstieg

service-filter-in

Servicefilter am Eingang

HINWEIS:

Diese Funktion wird auf ACX5048- und ACX5096-Routern nicht unterstützt.

Eindringen

Überwachen der TCAM-Ressourcennutzung

Sie können die Befehle show und clear verwenden, um die dynamische TCAM-Ressourcennutzung zu überwachen und Fehler zu beheben.

Tabelle 3 fasst die CLI-Befehle (Command-Line Interface) zusammen, mit denen Sie die dynamische TCAM-Ressourcennutzung überwachen und Fehler beheben können.

Tabelle 3: Anzeigen und Löschen von Befehlen zur Überwachung und Fehlerbehebung von dynamischem TCAM

Aufgabe

Befehl

Zeigen Sie die freigegebenen und die zugehörigen Anwendungen für eine bestimmte Anwendung an

PFE TCAM App anzeigen

Anzeigen der TCAM-Ressourcennutzung für eine Anwendung und Phasen (ausgehend, eingehend und vor eingehendem Datenverkehr)

PFE-TCAM-Nutzung anzeigen

(ACX5448) PFE-Filter anzeigen HW-Zusammenfassunghttps://www.juniper.net/documentation/us/en/software/junos/routing-policy/topics/ref/command/show-pfe-filter.html

Anzeige der TCAM-Ressourcennutzungsfehler für Anwendungen und Phasen (Ausgang, Eingang und Pre-Ingress)

PFE-TCAM-Fehler anzeigen

Löscht die TCAM-Ressourcennutzungsfehlerstatistiken für Anwendungen und Phasen (ausgehend, eingehend und vor dem Eingang)

Klare PFE-TCAM-Fehler

Beispiel: Überwachung und Fehlerbehebung der TCAM-Ressource

In diesem Abschnitt wird ein Anwendungsfall beschrieben, in dem Sie TCAM-Ressourcen mithilfe von show-Befehlen überwachen und Fehler beheben können. In diesem Anwendungsszenario haben Sie Layer-2-Services konfiguriert und die Layer-2-Service-bezogenen Anwendungen verwenden TCAM-Ressourcen. Der dynamische Ansatz, wie in diesem Beispiel gezeigt, bietet Ihnen die vollständige Flexibilität, TCAM-Ressourcen bedarfsgerecht zu verwalten.

Die Serviceanforderung ist wie folgt:

  • Jede Bridge-Domäne verfügt über eine UNI- und eine NNI-Schnittstelle

  • Jede UNI-Schnittstelle verfügt über:

    • Ein logischer Policer auf Schnittstellenebene zur Überwachung des Datenverkehrs bei 10 Mbit/s.

    • Mehrfeld-Klassifikator mit vier Begriffen zum Zuweisen von Weiterleitungsklasse und Verlustpriorität.

  • Jede UNI-Schnittstelle konfiguriert CFM UP MEP auf Ebene 4.

  • Jede NNI-Schnittstelle konfiguriert CFM DOWN MEP auf Ebene 2

Betrachten wir ein Szenario, in dem 100 Dienste auf dem Router konfiguriert sind. Bei dieser Skalierung sind alle Anwendungen erfolgreich konfiguriert und der Status zeigt den Status an .OK

  1. Anzeigen der TCAM-Ressourcennutzung für alle Phasen.

    Verwenden Sie den Befehl, um die TCAM-Ressourcennutzung für alle Phasen (Ausgang, Eingang und Pre-Ingress) anzuzeigen.show pfe tcam usage all-tcam-stages detail Verwenden Sie auf ACX5448 Routern den Befehl, um die TCAM-Ressource usgae anzuzeigen.show pfe filter hw summary

  2. Konfigurieren Sie zusätzliche Layer-2-Services auf dem Router.

    Fügen Sie beispielsweise 20 weitere Dienste auf dem Router hinzu, wodurch sich die Gesamtzahl der Dienste auf 120 erhöht. Nachdem Sie weitere Dienste hinzugefügt haben, können Sie den Status der Konfiguration überprüfen, indem Sie entweder die Syslog-Meldung mit dem Befehl überprüfen oder den Befehl ausführen.show log messagesshow pfe tcam errors

    Im Folgenden finden Sie ein Beispiel für eine Syslog-Meldung, die den TCAM-Ressourcenmangel für Ethernet-Switching-Familienfilter für neuere Konfigurationen durch Ausführen des CLI-Befehls anzeigt.show log messages

    Wenn Sie den CLI-Befehl verwenden, um den Status der Konfiguration zu überprüfen, sieht die Ausgabe wie folgt aus:show pfe tcam errors all-tcam-stages detail

    Die Ausgabe gibt an, dass der Anwendung die TCAM-Ressourcen ausgehen und sie in den Zustand FAILED wechselt.fw-l2-in Obwohl in der Eingangsphase zwei TCAM-Slices verfügbar sind, kann die Anwendung aufgrund ihres Modus (DOUBLE) den verfügbaren TCAM-Speicherplatz nicht nutzen, was zu einem Ausfall von Ressourcenknappheit führt.fw-l2-in

  3. Behebung der Anwendungen, die aufgrund des Mangels an TCAM-Ressourcen fehlgeschlagen sind.

    Die Anwendung schlug fehl, weil mehr Dienste auf den Routern hinzugefügt wurden, was zu einem Mangel an TCAM-Ressourcen führte.fw-l2-in Obwohl andere Anwendungen gut zu funktionieren scheinen, wird empfohlen, die neu hinzugefügten Dienste zu deaktivieren oder zu entfernen, damit die Anwendung in einen OK-Zustand versetzt wird.fw-l2-in Nachdem Sie die neu hinzugefügten Dienste entfernt oder deaktiviert haben, müssen Sie die Befehle and ausführen, um sicherzustellen, dass sich keine Anwendungen mehr im Status "Fehler" befinden.show pfe tcam usageshow pfe tcam error

    Verwenden Sie den Befehl, um die TCAM-Ressourcennutzung für alle Phasen (Ausgang, Eingang und Pre-Ingress) anzuzeigen.show pfe tcam usage all-tcam-stages detail Verwenden Sie für ACX5448 Router den Befehl to, um die TCAM-Ressourcennutzung anzuzeigen.show pfe filter hw summary

    Verwenden Sie den Befehl, um TCAM-Ressourcenverwendungsfehler für alle Phasen (ausgehend, eingehend und vor dem eingehenden Eingang) anzuzeigen.show pfe tcam errors all-tcam-stages

    Sie können sehen, dass sich alle Anwendungen, die die TCAM-Ressourcen verwenden, im Status befinden, und zeigt an, dass die Hardware erfolgreich konfiguriert wurde.OK

HINWEIS:

Wie im Beispiel gezeigt, müssen Sie die Befehle and bei jedem Schritt ausführen, um sicherzustellen, dass Ihre Konfigurationen gültig sind und dass sich die Anwendungen, die die TCAM-Ressource verwenden, im Status OK befinden.show pfe tcam errorsshow pfe tcam usage Verwenden Sie für ACX5448 Router den Befehl, um die TCAM-Ressourcennutzung anzuzeigen.show pfe filter hw summary

Überwachung und Fehlerbehebung von TCAM-Ressourcen in Routern der ACX-Serie

Durch die dynamische Zuweisung von TCAM-Speicherplatz (Ternary Content Addressable Memory) in der ACX-Serie werden die verfügbaren TCAM-Ressourcen effizient für verschiedene Filteranwendungen zugewiesen. Im dynamischen TCAM-Modell können verschiedene Filterapplikationen (z.B. inet-Firewall, Bridge-Firewall, cfm-Filter, etc.) die verfügbaren TCAM-Ressourcen je nach Bedarf optimal nutzen. Die dynamische TCAM-Ressourcenzuweisung ist nutzungsgesteuert und wird Filteranwendungen je nach Bedarf dynamisch zugewiesen. Wenn eine Filteranwendung den TCAM-Speicherplatz nicht mehr verwendet, wird die Ressource freigegeben und steht anderen Anwendungen zur Verfügung. Dieses dynamische TCAM-Modell ermöglicht eine höhere Skalierung der TCAM-Ressourcenauslastung basierend auf dem Bedarf der Anwendung. Sie können die Befehle show und clear verwenden, um die dynamische TCAM-Ressourcennutzung in Routern der ACX-Serie zu überwachen und Fehler zu beheben.

HINWEIS:

Anwendungen, die die TCAM-Ressource verwenden, werden in diesem Dokument als tcam-app bezeichnet.

Übersicht über dynamische, ternäre Inhalte und adressierbaren Speicher zeigt die Aufgabe und die Befehle zur Überwachung und Fehlerbehebung von TCAM-Ressourcen in Routern der ACX-Serie

Tabelle 4: Befehle zum Überwachen und Beheben von Fehlern bei TCAM-Ressourcen in der ACX-Serie

So wird es gemacht

Befehl

Zeigen Sie die freigegebenen und die zugehörigen Anwendungen für eine bestimmte Anwendung an.

show pfe tcam app (list-shared-apps | list-related-apps)

Zeigen Sie die Anzahl der Bewerbungen über alle tcam-Stufen hinweg an.

show pfe tcam usage all-tcam-stages

Zeigen Sie die Anzahl der Anwendungen an, die die TCAM-Ressource in einer bestimmten Phase verwenden.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress)

Zeigen Sie die TCAM-Ressource, die von einer Anwendung verwendet wird, im Detail an.

show pfe tcam usage app <application-name> detail

Zeigen Sie die TCAM-Ressource an, die von einer Anwendung in einer bestimmten Phase verwendet wird.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress) app <application-name>

Ermitteln Sie die Anzahl der TCAM-Ressourcen, die von einer tcam-App verbraucht werden

show pfe tcam usage app <application-name>

Zeigen Sie die TCAM-Ressourcenverwendungsfehler für alle Phasen an.

show pfe tcam errors all-tcam-stages detail

Anzeigen der TCAM-Ressourcenverwendungsfehler für eine Phase

show pfe tcam errors tcam-stage (ingress | egress | pre-egress)

Zeigen Sie die TCAM-Ressourcenverwendungsfehler für eine Anwendung an.

show pfe tcam errors app <application-name>

Zeigen Sie die TCAM-Ressourcenverwendungsfehler für eine Anwendung zusammen mit der anderen freigegebenen Anwendung an.

show pfe tcam errors app <application-name> shared-usage

Löschen Sie die Fehlerstatistik für die TCAM-Ressourcennutzung für alle Phasen.

clear pfe tcam-errors all-tcam-stages

Löschen Sie die TCAM-Ressourcenverwendungsfehlerstatistik für eine bestimmte Phase

clear pfe tcam-errors tcam-stage (ingress | egress | pre-egress)

Löschen Sie die Fehlerstatistik für die TCAM-Ressourcennutzung für eine Anwendung.

clear pfe tcam-errors app <application-name>

Weitere Informationen zu dynamischem TCAM in der ACX-Serie finden Sie unter Übersicht über dynamischen ternären Content Addressable Memory.Übersicht über dynamische, ternäre Inhalte und adressierbaren Speicher

Serviceskalierung auf ACX5048- und ACX5096-Routern

Auf ACX5048- und ACX5096-Routern kann ein typischer Dienst (z. B. ELINE, ELAN und IP-VPN), der bereitgestellt wird, Anwendungen (z. B. Policer, Firewall-Filter, Konnektivitätsfehlermanagement, IEEE 802.1ag RFC2544) erfordern, die die dynamische TCAM-Infrastruktur verwenden.

HINWEIS:

Dienstanwendungen, die TCAM-Ressourcen verwenden, sind durch die Verfügbarkeit von TCAM-Ressourcen begrenzt. Daher hängt die Skalierung des Diensts von der Nutzung der TCAM-Ressource durch solche Anwendungen ab.

Ein Beispiel für einen Anwendungsfall für die Überwachung und Fehlerbehebung der Serviceskalierung in ACX5048- und ACX5096-Routern finden Sie im Abschnitt Übersicht über den dynamischen ternären Inhalt .Übersicht über dynamische, ternäre Inhalte und adressierbaren Speicher

Fehlerbehebung bei der DNS-Namensauflösung in Sicherheitsrichtlinien logischer Systeme (nur primäre Administratoren)

Problem

Beschreibung

Die Adresse eines Hostnamens in einem Adressbucheintrag, der in einer Sicherheitsrichtlinie verwendet wird, kann möglicherweise nicht ordnungsgemäß aufgelöst werden.

Ursache

Normalerweise werden Adressbucheinträge, die dynamische Hostnamen enthalten, für Firewalls der SRX-Serie automatisch aktualisiert. Das TTL-Feld, das einem DNS-Eintrag zugeordnet ist, gibt die Zeit an, nach der der Eintrag im Richtliniencache aktualisiert werden soll. Sobald der TTL-Wert abläuft, aktualisiert die Firewall der SRX-Serie automatisch den DNS-Eintrag für einen Adressbucheintrag.

Wenn die Firewall der SRX-Serie jedoch keine Antwort vom DNS-Server erhalten kann (z. B. weil die DNS-Anforderung oder das DNS-Antwortpaket im Netzwerk verloren geht oder der DNS-Server keine Antwort senden kann), kann die Adresse eines Hostnamens in einem Adressbucheintrag möglicherweise nicht korrekt aufgelöst werden. Dies kann dazu führen, dass der Datenverkehr zurückgeht, da keine Übereinstimmung mit der Sicherheitsrichtlinie oder -sitzung gefunden wird.

Lösung

Der primäre Administrator kann den Befehl verwenden, um DNS-Cache-Informationen auf der Firewall der SRX-Serie anzuzeigen.show security dns-cache Wenn die DNS-Cache-Informationen aktualisiert werden müssen, kann der primäre Administrator den Befehl verwenden.clear security dns-cache

HINWEIS:

Diese Befehle stehen nur dem primären Administrator auf Geräten zur Verfügung, die für logische Systeme konfiguriert sind. Dieser Befehl ist in logischen Benutzersystemen oder auf Geräten, die nicht für logische Systeme konfiguriert sind, nicht verfügbar.

Fehlerbehebung bei Sicherheitsrichtlinien

Synchronisieren von Richtlinien zwischen Routing-Engine und Paketweiterleitungs-Engine

Problem

Beschreibung

Sicherheitsrichtlinien werden in der Routing-Engine und der Paketweiterleitungs-Engine gespeichert. Sicherheitsrichtlinien werden von der Routing-Engine an die Paketweiterleitungs-Engine übertragen, wenn Sie Konfigurationen bestätigen. Wenn die Sicherheitsrichtlinien der Routing-Engine nicht mit der Paketweiterleitungs-Engine synchronisiert sind, schlägt der Commit einer Konfiguration fehl. Core-Dump-Dateien können generiert werden, wenn der Commit wiederholt versucht wird. Die Störung der Synchronisierung kann folgende Ursachen haben:

  • Eine Richtliniennachricht von der Routing-Engine an die Paketweiterleitungs-Engine geht während der Übertragung verloren.

  • Ein Fehler mit der Routing-Engine, z. B. eine wiederverwendete Richtlinien-UID.

Infrastruktur

Die Richtlinien in der Routing-Engine und der Paketweiterleitungs-Engine müssen synchron sein, damit die Konfiguration festgeschrieben werden kann. Unter bestimmten Umständen können die Richtlinien in der Routing-Engine und der Paketweiterleitungs-Engine jedoch nicht synchron sein, was dazu führt, dass der Commit fehlschlägt.

Symptome

Wenn die Richtlinienkonfigurationen geändert werden und die Richtlinien nicht synchron sind, wird die folgende Fehlermeldung angezeigt: error: Warning: policy might be out of sync between RE and PFE <SPU-name(s)> Please request security policies check/resync.

Lösung

Verwenden Sie den Befehl, um den Prüfsummenwert der Sicherheitsrichtlinie anzuzeigen, und verwenden Sie den Befehl, um die Konfiguration der Sicherheitsrichtlinien in der Routing-Engine und der Paketweiterleitungs-Engine zu synchronisieren, wenn die Sicherheitsrichtlinien nicht synchron sind.show security policies checksumrequest security policies resync

Überprüfen eines Fehlers bei der Festschreibung einer Sicherheitsrichtlinie

Problem

Beschreibung

Die meisten Richtlinienkonfigurationsfehler treten während eines Commits oder zur Laufzeit auf.

Commit-Fehler werden direkt in der CLI gemeldet, wenn Sie den CLI-Befehl im Konfigurationsmodus ausführen.commit-check Bei diesen Fehlern handelt es sich um Konfigurationsfehler, und Sie können die Konfiguration nicht bestätigen, ohne diese Fehler zu beheben.

Lösung

Gehen Sie wie folgt vor, um diese Fehler zu beheben:

  1. Überprüfen Sie Ihre Konfigurationsdaten.

  2. Öffnen Sie die Datei /var/log/nsd_chk_only. Diese Datei wird jedes Mal überschrieben, wenn Sie eine Commit-Prüfung durchführen, und enthält detaillierte Fehlerinformationen.

Überprüfen eines Sicherheitsrichtlinien-Commits

Problem

Beschreibung

Wenn Sie nach dem Ausführen eines Commits für die Richtlinienkonfiguration feststellen, dass das Systemverhalten nicht korrekt ist, führen Sie die folgenden Schritte aus, um dieses Problem zu beheben:

Lösung

  1. Betriebsbefehle : Führen Sie die Betriebsbefehle für Sicherheitsrichtlinien aus und überprüfen Sie, ob die in der Ausgabe angezeigten Informationen mit Ihren Erwartungen übereinstimmen.show Ist dies nicht der Fall, muss die Konfiguration entsprechend geändert werden.

  2. Traceoptions: Legen Sie den Befehl in Ihrer Richtlinienkonfiguration fest.traceoptions Die Flags unter dieser Hierarchie können gemäß der Benutzeranalyse der Befehlsausgabe ausgewählt werden.show Wenn Sie nicht bestimmen können, welches Flag verwendet werden soll, kann die Option flag verwendet werden, um alle Ablaufverfolgungsprotokolle zu erfassen.all

Sie können auch einen optionalen Dateinamen konfigurieren, um die Protokolle zu erfassen.

Wenn Sie in den Trace-Optionen einen Dateinamen angegeben haben, können Sie in /var/log/&lt;filename> nach der Protokolldatei suchen, um festzustellen, ob Fehler in der Datei gemeldet wurden. (Wenn Sie keinen Dateinamen angegeben haben, lautet der Standarddateiname eventd.) Die Fehlermeldungen geben den Ort des Fehlers und die entsprechende Ursache an.

Nachdem Sie die Ablaufverfolgungsoptionen konfiguriert haben, müssen Sie die Konfigurationsänderung, die das falsche Systemverhalten verursacht hat, erneut bestätigen.

Debuggen der Richtliniensuche

Problem

Beschreibung

Wenn Sie über die richtige Konfiguration verfügen, aber ein Teil des Datenverkehrs fälschlicherweise verworfen oder zugelassen wurde, können Sie das Flag in den Trace-Optionen für Sicherheitsrichtlinien aktivieren.lookup Das Flag protokolliert die ablaufverfolgungsbezogenen Ablaufverfolgungen in der Ablaufverfolgungsdatei.lookup

Lösung

Protokoll von Fehlermeldungen, die für die Fehlerbehebung bei ISSU-bezogenen Problemen verwendet werden

Die folgenden Probleme können während eines ISSU-Upgrades auftreten. Sie können die Fehler anhand der Details in den Protokollen identifizieren. Ausführliche Informationen zu bestimmten Systemprotokollmeldungen finden Sie im Systemprotokoll-Explorer.

Chassisd-Prozessfehler

Problem

Beschreibung

Fehler im Zusammenhang mit Chassisd.

Lösung

Verwenden Sie die Fehlermeldungen, um die Probleme im Zusammenhang mit chassisd zu verstehen.

Wenn ISSU startet, wird eine Anfrage an chassisd gesendet, um zu überprüfen, ob es aus Chassis-Sicht Probleme im Zusammenhang mit der ISSU gibt. Wenn ein Problem auftritt, wird eine Protokollmeldung erstellt.

Grundlegendes zur allgemeinen Fehlerbehandlung für ISSU

Problem

Beschreibung

Es kann vorkommen, dass Sie im Verlauf einer ISSU auf Probleme stoßen. In diesem Abschnitt erfahren Sie, wie Sie damit umgehen.

Lösung

Alle Fehler, die während einer ISSU auftreten, führen zur Erstellung von Protokollmeldungen, und ISSU funktioniert weiterhin ohne Auswirkungen auf den Datenverkehr. Wenn das Zurücksetzen auf frühere Versionen erforderlich ist, wird das Ereignis entweder protokolliert, oder die ISSU wird angehalten, um keine nicht übereinstimmenden Versionen auf beiden Knoten des Chassis-Clusters zu erstellen. Tabelle 8 Enthält einige der häufigsten Fehlerzustände und die entsprechenden Problemumgehungen. Die in der Beispielmeldung stammen vom SRX1500 Gerät und gelten auch für alle unterstützten Firewalls der SRX-Serie.Tabelle 8

Tabelle 8: ISSU-bezogene Fehler und Lösungen

Fehlerbedingungen

Lösungen

Versuch, eine ISSU zu initiieren, wenn die vorherige Instanz einer ISSU bereits ausgeführt wird

Die folgende Meldung wird angezeigt:

warning: ISSU in progress

Sie können den aktuellen ISSU-Prozess abbrechen und ISSU mit dem Befehl erneut initiieren.request chassis cluster in-service-upgrade abort

Fehler beim Neustart auf dem sekundären Knoten

Es treten keine Serviceausfallzeiten auf, da der primäre Knoten weiterhin die erforderlichen Services bereitstellt. Es werden detaillierte Konsolenmeldungen angezeigt, in denen Sie aufgefordert werden, vorhandene ISSU-Zustände manuell zu löschen und den Chassis-Cluster wiederherzustellen.

error: [Oct  6 12:30:16]: Reboot secondary node failed (error-code: 4.1)

       error: [Oct  6 12:30:16]: ISSU Aborted! Backup node maybe in inconsistent state, Please restore backup node
       [Oct  6 12:30:16]: ISSU aborted. But, both nodes are in ISSU window.
       Please do the following:
       1. Rollback the node with the newer image using rollback command
          Note: use the 'node' option in the rollback command
          otherwise, images on both nodes will be rolled back
       2. Make sure that both nodes (will) have the same image
       3. Ensure the node with older image is primary for all RGs
       4. Abort ISSU on both nodes
       5. Reboot the rolled back node

Ab Junos OS Version 17.4R1 wird der Haltetimer für den ersten Neustart des sekundären Knotens während des ISSU-Prozesses in Chassis-Clustern auf SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten von 15 Minuten (900 Sekunden) auf 45 Minuten (2700 Sekunden) verlängert.

Der sekundäre Knoten konnte die kalte Synchronisierung nicht abschließen.

Beim primären Knoten tritt eine Zeitüberschreitung auf, wenn der sekundäre Knoten die kalte Synchronisierung nicht abschließen kann. Es werden detaillierte Konsolenmeldungen angezeigt, in denen Sie aufgefordert werden, vorhandene ISSU-Zustände manuell zu löschen und den Chassis-Cluster wiederherzustellen. In diesem Szenario treten keine Ausfallzeiten des Dienstes auf.

[Oct  3 14:00:46]: timeout waiting for secondary node node1 to sync(error-code: 6.1)
        Chassis control process started, pid 36707 

       error: [Oct  3 14:00:46]: ISSU Aborted! Backup node has been upgraded, Please restore backup node 
       [Oct  3 14:00:46]: ISSU aborted. But, both nodes are in ISSU window. 
       Please do the following: 
      1. Rollback the node with the newer image using rollback command 
          Note: use the 'node' option in the rollback command 
          otherwise, images on both nodes will be rolled back 
      2. Make sure that both nodes (will) have the same image 
      3. Ensure the node with older image is primary for all RGs 
      4. Abort ISSU on both nodes 
      5. Reboot the rolled back node  

Fehler beim Failover einer neu aktualisierten sekundären Datenbank

Es treten keine Serviceausfallzeiten auf, da der primäre Knoten weiterhin die erforderlichen Services bereitstellt. Es werden detaillierte Konsolenmeldungen angezeigt, in denen Sie aufgefordert werden, vorhandene ISSU-Zustände manuell zu löschen und den Chassis-Cluster wiederherzustellen.

[Aug 27 15:28:17]: Secondary node0 ready for failover.
[Aug 27 15:28:17]: Failing over all redundancy-groups to node0
ISSU: Preparing for Switchover
error: remote rg1 priority zero, abort failover.
[Aug 27 15:28:17]: failover all RGs to node node0 failed (error-code: 7.1)
error: [Aug 27 15:28:17]: ISSU Aborted!
[Aug 27 15:28:17]: ISSU aborted. But, both nodes are in ISSU window.
Please do the following:
1. Rollback the node with the newer image using rollback command
    Note: use the 'node' option in the rollback command
           otherwise, images on both nodes will be rolled back
2. Make sure that both nodes (will) have the same image
3. Ensure the node with older image is primary for all RGs
4. Abort ISSU on both nodes
5. Reboot the rolled back node
{primary:node1}

Upgrade-Fehler auf primärer Basis

Es treten keine Serviceausfallzeiten auf, da der sekundäre Knoten ein Failover als primärer Knoten durchführt und weiterhin die erforderlichen Services bereitstellt.

Fehler beim Neustart auf dem primären Knoten

Vor dem Neustart des primären Knotens werden bei Geräten, die nicht im ISSU-Setup sind, keine ISSU-bezogenen Fehlermeldungen angezeigt. Die folgende Neustartfehlermeldung wird angezeigt, wenn ein anderer Fehler erkannt wird:

Reboot failure on     Before the reboot of primary node, devices will be out of ISSU setup and no primary node error messages will be displayed.
Primary node

ISSU-Support-bezogene Fehler

Problem

Beschreibung

Installationsfehler treten aufgrund nicht unterstützter Software und nicht unterstützter Funktionskonfiguration auf.

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um die Kompatibilitätsprobleme zu verstehen:

Fehler bei der anfänglichen Validierung

Problem

Beschreibung

Die anfänglichen Validierungsprüfungen schlagen fehl.

Lösung

Die Validierungsprüfungen schlagen fehl, wenn das Bild nicht vorhanden oder die Bilddatei beschädigt ist. Die folgenden Fehlermeldungen werden angezeigt, wenn die anfänglichen Validierungsprüfungen fehlschlagen, wenn das Bild nicht vorhanden ist und die ISSU abgebrochen wird:

Wenn das Bild nicht vorhanden ist

Wenn die Bilddatei beschädigt ist

Wenn die Bilddatei beschädigt ist, wird die folgende Ausgabe angezeigt:

Der primäre Knoten validiert die Gerätekonfiguration, um sicherzustellen, dass ein Commit mit der neuen Softwareversion ausgeführt werden kann. Wenn etwas schief geht, bricht die ISSU ab und es werden Fehlermeldungen angezeigt.

Installationsbedingte Fehler

Problem

Beschreibung

Die Installationsabbilddatei ist nicht vorhanden, oder auf die Remote-Site kann nicht zugegriffen werden.

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um die installationsbezogenen Probleme zu verstehen:

ISSU lädt das Installationsabbild, wie im ISSU-Befehl angegeben, als Argument herunter. Bei der Bilddatei kann es sich um eine lokale Datei handeln oder um eine Datei an einem Remote-Standort. Wenn die Datei nicht vorhanden ist oder auf die Remote-Site nicht zugegriffen werden kann, wird ein Fehler gemeldet.

Fehler bei Failover-Fehlern bei Redundanzgruppen

Problem

Beschreibung

Problem mit Ausfall der automatischen Redundanzgruppe (RG).

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um das Problem zu verstehen:

Fehler bei der Synchronisierung des Kernelstatus

Problem

Beschreibung

Fehler im Zusammenhang mit ksyncd.

Lösung

Verwenden Sie die folgenden Fehlermeldungen, um die Probleme im Zusammenhang mit ksyncd zu verstehen:

ISSU prüft, ob auf dem sekundären Knoten (Knoten 1) ksyncd-Fehler vorliegen und zeigt bei Problemen die Fehlermeldung an und bricht das Upgrade ab.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
17.4R1
Ab Junos OS Version 17.4R1 wird der Haltetimer für den ersten Neustart des sekundären Knotens während des ISSU-Prozesses in Chassis-Clustern auf SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten von 15 Minuten (900 Sekunden) auf 45 Minuten (2700 Sekunden) verlängert.