Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Überwachung und Fehlerbehebung

SUMMARY In diesem Abschnitt werden die Netzwerküberwachungs- und Fehlerbehebungsfunktionen von Junos OS beschrieben.

Ping-Hosts

Zweck

Verwenden Sie den CLI-Befehl ping , um zu überprüfen, ob ein Host über das Netzwerk erreicht werden kann. Dieser Befehl ist nützlich zur Diagnose von Host- und Netzwerkkonnektivitätsproblemen. Der Switch sendet eine Reihe von ICMP-Echo-Anfragen (Ping) an einen bestimmten Host und empfängt ICMP-Echoantworten.

Aktion

So senden Sie mithilfe des ping Befehls vier Anfragen (Pinganzahl) an host3:

Beispielausgabe

Befehlsname

Bedeutung

  • Die ping Ergebnisse zeigen folgende Informationen:

    • Größe des Ping-Antwortpakets (in Bytes).

    • IP-Adresse des Hosts, von dem die Antwort gesendet wurde.

    • Sequenznummer des Ping-Antwortpakets. Sie können diesen Wert verwenden, um die Ping-Antwort der entsprechenden Ping-Anforderung anzupassen.

    • Time-to-Live (ttl) Hop-Count-Wert des Ping-Antwortpakets.

    • Gesamtzeit zwischen dem Senden des Ping-Anforderungspakets und dem Empfangen des Ping-Antwortpakets in Millisekunden. Dieser Wert wird auch Round-Trip-Time genannt.

    • Anzahl der an den Host gesendeten Ping-Anfragen (Probes).

    • Anzahl der vom Host empfangenen Ping-Antworten.

    • Prozentualer Anteil an Paketverlusten.

    • Statistiken zur Hin- und Rückfahrt: Minimale, durchschnittliche, maximale und Standardabweichung der Hin- und Rückfahrt.

Überwachung des Datenverkehrs über den Router oder Switch

Um bei der Diagnose eines Problems zu helfen, zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der physische Schnittstellen auf dem Router oder Switch passiert.

Um Echtzeitstatistiken über physische Schnittstellen anzuzeigen, führen Sie folgende Aufgaben aus:

Anzeigen von Echtzeitstatistiken über alle Schnittstellen auf dem Router oder Switch

Zweck

Zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der alle Schnittstellen auf dem Router oder Switch passiert.

Aktion

So zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der alle Schnittstellen auf dem Router oder Switch passiert:

Beispielausgabe
Befehlsname

Bedeutung

Die Beispielausgabe zeigt Datenverkehrsdaten für aktive Schnittstellen und den Betrag an, den jedes Feld seit dem Befehlsstart oder seit die Zähler mithilfe des C Schlüssels gelöscht wurden. In diesem Beispiel wird der Befehl seit der monitor interface Ausgabe des Befehls oder seit der letzten Rückkehr der Zähler auf Null 15 Sekunden ausgeführt.

Anzeigen von Echtzeitstatistiken über eine Schnittstelle auf dem Router oder Switch

Zweck

Zeigen Sie Echtzeitstatistiken über den Datenverkehr an, der über eine Schnittstelle auf dem Router oder Switch übertragen wird.

Aktion

Verwenden Sie für die Anzeige des Datenverkehrs, der eine Schnittstelle auf dem Router oder Switch passiert, den folgenden Junos OS CLI-Befehl im Betriebsmodus:

Beispielausgabe
Befehlsname

Bedeutung

Die Beispielausgabe zeigt die Ein- und Ausgangspakete für eine bestimmte SONET-Schnittstelle (so-0/0/1). Zu den Informationen können häufige Schnittstellenfehler gehören, wie z. B. SONET/SDH- und T3-Alarme, erkannte Loopbacks und erhöhte Framing-Fehler. Weitere Informationen finden Sie unter Checkliste für Tracking-Fehlerbedingungen.

Um die Ausgabe des Befehls zu steuern, während er ausgeführt wird, verwenden Sie die in Tabelle 1gezeigten Tasten.

Tabelle 1: Ausgabesteuerungsschlüssel für den Monitorschnittstellenbefehl

Aktion

Schlüssel

Zeigen Sie Informationen zur nächsten Schnittstelle an. Der monitor interface Befehl scrollt durch die physischen oder logischen Schnittstellen in derselben Reihenfolge, in der show interfaces terse sie vom Befehl angezeigt werden.

N

Zeigen Sie Informationen über eine andere Schnittstelle an. Die Eingabeaufforderungen geben den Namen einer bestimmten Schnittstelle an.

I

Frieren Sie die Anzeige ein, und halten Sie die Anzeige aktualisierter Statistiken an.

F

Das Display auftauen und die Anzeige aktualisierter Statistiken erneut aufzählen.

T

Löschen Sie (null) die aktuellen Deltazähler seit monitor interface Beginn. Er löscht den Akkumulatorzähler nicht.

C

Stoppen Sie den monitor interface Befehl.

Q

Details zur Verwendung von Übereinstimmungsbedingungen mit dem Befehl finden Sie im monitor traffic CLI-Explorer.

Dynamic Ternary Content Addressable Memory Übersicht

Verstehen des dynamischen, ternären adressierbaren Inhaltsspeichers

In Routern der ACX-Serie wird Ternary Content Addressable Memory (TCAM) von verschiedenen Anwendungen wie Firewall, Connectivity Fault Management, PTPoE, RFC 2544 usw. verwendet. Die Packet Forwarding Engine (PFE) in Routern der ACX-Serie verwendet TCAM mit definierten TCAM-Platzbeschränkungen. Die Zuordnung von TCAM-Ressourcen für verschiedene Filteranwendungen ist statisch verteilt. Diese statische Zuordnung führt zu ineffizienter Nutzung von TCAM-Ressourcen, wenn alle Filteranwendungen diese TCAM-Ressource möglicherweise nicht gleichzeitig verwenden.

Die dynamische Zuordnung von TCAM-Speicherplatz in ACX-Routern weist die verfügbaren TCAM-Ressourcen effizient für verschiedene Filteranwendungen zu. Im dynamischen TCAM-Modell können verschiedene Filteranwendungen (z. B. Inet-Firewall, Bridge-Firewall, CFM-Filter usw.) bei Bedarf die verfügbaren TCAM-Ressourcen optimal nutzen. Die dynamische TCAM-Ressourcenzuweisung wird nutzungsgesteuert und bedarfsorientiert für Filteranwendungen dynamisch zugewiesen. Wenn eine Filteranwendung den TCAM-Bereich nicht mehr verwendet, wird die Ressource frei und für andere Anwendungen verfügbar. Dieses dynamische TCAM-Modell ermöglicht eine höhere Skalierung der TCAM-Ressourcennutzung basierend auf der Nachfrage der Anwendung.

Anwendungen mit dynamischer TCAM-Infrastruktur

Die folgenden Filteranwendungskategorien nutzen die dynamische TCAM-Infrastruktur:

  • Firewall-Filter – Alle Firewall-Konfigurationen

  • Impliziter Filter: Routing-Engine-Demons (RE), die Filter verwenden, um ihre Funktionalität zu erreichen. Zum Beispiel Konnektivitätsfehlermanagement, IP MAC-Validierung usw.

  • Dynamische Filter: Anwendungen, die Filter verwenden, um die Funktionalität auf PFE-Ebene zu erreichen. Zum Beispiel fester Klassifizierer auf logischer Schnittstellenebene, RFC 2544 usw. RE-Dämonen wissen nichts über diese Filter.

  • Systeminit-Filter: Filter, die Einträge auf Systemebene oder eine feste Gruppe von Einträgen bei der Boot-Sequenz des Routers erfordern. Beispielsweise Layer 2 und Layer 3 Control Protocol Trap, Standard-ARP-Policer usw.

    Anmerkung:

    Der System-init-Filter, der die Anwendungen für Layer-2- und Layer-3-Kontrollprotokolle enthält, ist für die gesamte Systemfunktionalität unerlässlich. Die Anwendungen in dieser Steuerungsgruppe verbrauchen vom gesamten TCAM-Raum einen festen und minimalen TCAM-Speicherplatz. Der systeminit-Filter verwendet keine dynamische TCAM-Infrastruktur und wird erstellt, wenn der Router während der Bootsequenz initialisiert wird.

Funktionen mit TCAM-Ressource

Anwendungen, die die TCAM-Ressource verwenden, werden in diesem Dokument als tcam-app bezeichnet. Zum Beispiel sind Inet-Firewall, Bridge-Firewall, Connectivity Fault Management, Link Fault Management usw. verschiedene Tcam-Apps.

Tabelle 2 beschreibt die Liste der TCAM-Apps, die TCAM-Ressourcen verwenden.

Tabelle 2: Funktionen mit TCAM-Ressource

TCAM-Apps/TCAM-Benutzer

Funktion/Funktionalität

TCAM-Phase

bd-dtag-validate

Bridge-Domänen-Dual-Tagged-Validierung

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Ausstieg

bd-tpid-swap

Bridge-Domänen-VLAN-Map mit Swap-TPID-Betrieb

Ausstieg

cfm-bd-filter

Implizite Bridge-Domain-Filter für das Konnektivitätsfehlermanagement

Eindringen

cfm-filter

Implizite Filter für das Konnektivitätsfehlermanagement

Eindringen

cfm-vpls-filter

Implizite VPLS-Filter für das Konnektivitätsfehlermanagement

Anmerkung:

Diese Funktion wird nur auf den Routern ACX5048 und ACX5096 unterstützt.

Eindringen

cfm-vpls-ifl-filter

Implizite VPLS-Filter für die logische Schnittstelle des Konnektivitätsfehlermanagements

Anmerkung:

Diese Funktion wird nur auf den Routern ACX5048 und ACX5096 unterstützt.

Eindringen

cos-fc

Fester Klassifizierer auf logischer Schnittstellenebene

Voringress

fw-ccc-in

Circuit Cross-Connect-Firewall der Produktfamilie

Eindringen

fw-family-out

Ausgangs-Firewall auf Familienebene

Ausstieg

fw-fbf

Filterbasierte Firewall-Weiterleitung

Voringress

fw-fbf-inet6

Filterbasierte Firewall-Weiterleitung für inet6-Produktfamilie

Voringress

fw-ifl-in

Ingress-Firewall auf logischer Schnittstellenebene

Eindringen

fw-ifl-out

Egress-Firewall auf logischer Schnittstellenebene

Ausstieg

fw-inet-ftf

Ingress-Firewall der Inet-Familie in einer Weiterleitungstabelle

Eindringen

fw-inet6-ftf

Eingangs-Firewall der Inet6-Familie in einer Weiterleitungstabelle

Eindringen

fw-inet-in

Ingress-Firewall der Inet-Familie

Eindringen

fw-inet-rpf

Ingress-Firewall der Inet-Familie bei RPF-Fail-Prüfung

Eindringen

fw-inet6-in

Eingangs-Firewall der Inet6-Familie

Eindringen

fw-inet6-family-out

Egress-Firewall auf Inet6-Ebene

Ausstieg

fw-inet6-rpf

Eingangs-Firewall der Inet6-Familie bei einer RPF-Fail-Prüfung

Eindringen

fw-inet-pm

Firewall der Inet-Familie mit Portspiegelung

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Eindringen

fw-l2-in

Ingress-Firewall der Bridge-Familie auf Layer 2-Schnittstelle

Eindringen

fw-mpls-in

Ingress-Firewall der MPLS-Familie

Eindringen

fw-semantics

Firewall-Sharing-Semantik für CLI-konfigurierte Firewall

Voringress

fw-vpls-in

Eingangs-Firewall der VPLS-Familie an der VPLS-Schnittstelle

Eindringen

ifd-src-mac-fil

Mac-Filter auf physikalischer Schnittstellenebene

Voringress

ifl-statistics-in

Schnittstellenstatistiken auf logischer Ebene am Eingang

Eindringen

ifl-statistics-out

Schnittstellenstatistiken auf logischer Ebene am Ausgang

Ausstieg

ing-out-iff

Ingress-Anwendung im Auftrag des Egress-Familienfilters für Protokoll und Syslog

Eindringen

ip-mac-val

IP MAC-Validierung

Voringress

ip-mac-val-bcast

IP MAC-Validierung für Broadcast

Voringress

ipsec-reverse-fil

Reverse-Filter für IPsec-Dienst

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Eindringen

irb-cos-rw

IRB CoS-Umschreibung

Ausstieg

lfm-802.3ah-in

Link Fault Management (IEEE 802.3ah) am Eingang

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Eindringen

lfm-802.3ah-out

Link Fault Management (IEEE 802.3ah) am Ausgang

Ausstieg

lo0-inet-fil

Looback-Schnittstellen-Inet-Filter

Eindringen

lo0-inet6-fil

Looback-Schnittstelle inet6-Filter

Eindringen

mac-drop-cnt

Statistiken für Tropfen nach MAC-Validierung und Quell-MAC-Filtern

Eindringen

mrouter-port-in

Multicast-Router-Port für Snooping

Eindringen

napt-reverse-fil

Reverse-Filter für NAPT-Service (Network Address Port Translation)

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Eindringen

no-local-switching

Bridge no-local-switching

Eindringen

ptpoe

Point-to-Point-Over-the-Ethernet-Traps

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Eindringen

ptpoe-cos-rw

CoS-Neuschreibung für PTPoE

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Ausstieg

rfc2544-layer2-in

RFC2544 für Layer 2-Service am Eingang

Voringress

rfc2544-layer2-out

RFC2544 für Layer 2-Service am Ausgang

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Ausstieg

service-filter-in

Dienstfilter am Eingang

Anmerkung:

Diese Funktion wird auf den Routern ACX5048 und ACX5096 nicht unterstützt.

Eindringen

Überwachung der TCAM-Ressourcennutzung

Sie können die Show- und Clear-Befehle verwenden, um die dynamische TCAM-Ressourcennutzung zu überwachen und zu beheben.

Tabelle 3 fasst die Befehlszeilenschnittstellenbefehle zusammen, die Sie zur Überwachung und Fehlerbehebung der dynamischen TCAM-Ressourcennutzung verwenden können.

Tabelle 3: Show- und Clear-Befehle zur Überwachung und Fehlerbehebung bei dynamischer TCAM

Aufgabe

Befehl

Zeigen Sie die freigegebenen und die zugehörigen Anwendungen für eine bestimmte Anwendung an

Pfe tcam-App anzeigen

Anzeige des TCAM-Ressourcenverbrauchs für eine Anwendung und Phasen (Ausgang, Eingang und Voringress)

Pfe tcam-Nutzung anzeigen

Anzeige der TCAM-Ressourcennutzungsfehler für Anwendungen und Phasen (Ausgang, Eingang und Voringress)

pfe tcam-Fehler anzeigen

Löscht die TCAM-Fehlerstatistiken zur Ressourcennutzung für Anwendungen und Phasen (Ausgang, Eingang und Voringress)

klare Pfe TCAM-Fehler

Beispiel: Überwachung und Fehlerbehebung der TCAM-Ressource

In diesem Abschnitt wird ein Anwendungsfall beschrieben, in dem Sie TCAM-Ressourcen mit show-Befehlen überwachen und fehlerbeheben können. In diesem Anwendungsszenario haben Sie Layer-2-Services konfiguriert, und die Dienstanwendungen auf Layer 2 verwenden TCAM-Ressourcen. Der in diesem Beispiel dargestellte dynamische Ansatz bietet Ihnen die vollständige Flexibilität, TCAM-Ressourcen bedarfssgemäß zu verwalten.

Die Serviceanforderungen lauten wie folgt:

  • Jede Bridge-Domäne hat eine UNI- und eine NNI-Schnittstelle

  • Jede UNI-Schnittstelle hat:

    • Ein Policer auf logischer Schnittstellenebene, um den Datenverkehr bei 10 Mbit/s zu steuern.

    • Multifield-Klassifizierer mit vier Begriffen zur Zuweisung von Weiterleitungsklasse und Verlustpriorität.

  • Jede UNI-Schnittstelle konfiguriert CFM UP MEP auf Ebene 4.

  • Jede NNI-Schnittstelle konfiguriert CFM DOWN-MEP auf Ebene 2

Lassen Sie uns ein Szenario betrachten, in dem 100 Dienste auf dem Router konfiguriert sind. Mit dieser Skalierung werden alle Anwendungen erfolgreich konfiguriert und der Status zeigt OK den Status an.

  1. Anzeige der TCAM-Ressourcennutzung für alle Phasen.

    Verwenden Sie den Befehl, um die TCAM-Ressourcenauslastung für alle Phasen (Ausgang, Eingang und Voringress) show pfe tcam usage all-tcam-stages detail anzuzeigen.

  2. Konfigurieren Sie zusätzliche Layer 2-Services auf dem Router.

    Fügen Sie beispielsweise 20 weitere Services auf dem Router hinzu, wodurch die Gesamtzahl der Services auf 120 erhöht wird. Nach dem Hinzufügen weiterer Dienste können Sie den Status der Konfiguration überprüfen, indem Sie entweder die syslog-Nachricht mit dem Befehl show log messagesoder durch Ausführen des Befehls show pfe tcam errors überprüfen.

    Im Folgenden finden Sie eine Beispielausgabe der Syslog-Meldung, die den TCAM-Ressourcenengpass für Filter der Ethernet-Switching-Familie für neuere Konfigurationen durch Ausführen des show log messages CLI-Befehls zeigt.

    Wenn Sie mithilfe des show pfe tcam errors all-tcam-stages detail CLI-Befehls den Status der Konfiguration überprüfen, wird die Ausgabe wie unten dargestellt angezeigt:

    Die Ausgabe zeigt an, dass die fw-l2-in TCAM-Ressourcen der Anwendung ausgehen und in einen FAILED-Zustand verschoben werden. Obwohl im Eingangsstadium zwei TCAM-Slices verfügbar sind, ist die fw-l2-in Anwendung aufgrund ihres Modus (DOUBLE) nicht in der Lage, den verfügbaren TCAM-Raum zu verwenden, was zu einem Ausfall der Ressource führt.

  3. Beheben von Anwendungen, die aufgrund des Mangels an TCAM-Resouces fehlgeschlagen sind.

    Die fw-l2-in Anwendung scheiterte am Hinzufügen einer größeren Anzahl von Diensten auf den Routern, was zu einem Mangel an TCAM-Ressourcen führte. Obwohl andere Anwendungen scheinbar gut funktionieren, empfiehlt es sich, die neu hinzugefügten Dienste zu deaktivieren oder zu entfernen, damit die fw-l2-in Anwendung in einen OK-Zustand übergeht. Nach dem Entfernen oder Deaktivieren der neu hinzugefügten Services müssen Sie die Befehle und show pfe tcam error die show pfe tcam usage Befehle ausführen, um zu überprüfen, ob sich keine weiteren Anwendungen im fehlgeschlagenen Zustand befinden.

    Verwenden Sie den Befehl, um die TCAM-Ressourcenauslastung für alle Phasen (Ausgang, Eingang und Voringress) show pfe tcam usage all-tcam-stages detail anzuzeigen.

    Verwenden Sie den show pfe tcam errors all-tcam-stages Befehl, um TCAM-Ressourcennutzungsfehler für alle Phasen (Ausgang, Eingang und Voringress) anzuzeigen.

    Sie sehen, dass sich alle Anwendungen, die die TCAM-Ressourcen verwenden, im OK Status befinden und angeben, dass die Hardware erfolgreich konfiguriert wurde.

Anmerkung:

Wie im Beispiel dargestellt, müssen Sie die Befehle und show pfe tcam usage die show pfe tcam errors Befehle in jedem Schritt ausführen, um sicherzustellen, dass Ihre Konfigurationen gültig sind und die Anwendungen, die TCAM-Ressource verwenden, im OK-Zustand sind.

Dienstskalierung auf ACX5048- und ACX5096-Routern

In ACX5048- und ACX5096-Routern erfordert ein typischer Dienst (wie ELINE, ELAN und IP VPN), der bereitgestellt wird, möglicherweise Anwendungen (wie Policer, Firewall-Filter, Konnektivitätsfehlermanagement IEEE 802.1ag, RFC2544), die die dynamische TCAM-Infrastruktur nutzen.

Anmerkung:

Serviceanwendungen, die TCAM-Ressourcen nutzen, werden durch die Verfügbarkeit von TCAM-Ressourcen eingeschränkt. Daher hängt die Skalierung des Dienstes vom Verbrauch der TCAM-Ressource durch solche Anwendungen ab.

Einen Beispielfall für die Überwachung und Fehlerbehebung der Service-Skalierung in den Routern ACX5048 und ACX5096 finden Sie im Abschnitt Dynamic Ternary Content Addressable Memory Overview .

Verstehen und Konfigurieren der einheitlichen Weiterleitungstabelle

Verwendung der einheitlichen Weiterleitungstabelle zur Optimierung des Adressspeichers

Die Router ACX5048 und ACX5096 unterstützen die Verwendung einer einheitlichen Weiterleitungstabelle zur Optimierung des Adressspeichers. Diese Funktion bietet Ihnen die Flexibilität, Ihren Router so zu konfigurieren, dass er den Anforderungen Ihrer jeweiligen Netzwerkumgebung entspricht. Sie können die Zuweisung des verfügbaren Weiterleitungstabellenspeichers steuern, um die folgenden Einträge zu speichern:

  • MAC-Adressen

  • Layer-3-Host-Einträge

  • LPM-Tabelleneinträge (Longest Prefix Match)

Sie können fünf vordefinierte Profile (l2-profile-one, l2-profile-two, l2-profile-three, l3-profile, lpm-profile) verwenden, um den Tabellenspeicherbereich für jeden dieser Einträge unterschiedlich zuzuweisen. Die Größen der Layer 2 MAC-Adresstabelle, der Layer 3-Host-Eingabetabelle und der Layer 3 LPM-Tabelle werden anhand des ausgewählten Profils festgelegt. Sie können die Profile konfigurieren und auswählen, die am besten auf Die Anforderungen Ihrer Netzwerkumgebung zugeschnitten sind.

Tabelle 4 veranschaulicht die vordefinierten Profile in der einheitlichen Weiterleitungstabelle und den jeweiligen Tabellengrößen.

Tabelle 4: Einheitliche Weiterleitungstabellenprofile

Profil

Layer 2 MAC-Adresstabelle

Layer 3 Host-Tabelle

Layer 3 LPM-Tabelle

l2-profile-one

288 K

16 K

16 K

l2-profile-two

224 K

80 K

16 K

l2-profile-three (Standard)

160 K

144 K

16 K

l3-profile

96 K

208 K

16 K

lpm-profile

32 K

16 K

128 K

IPv4-Unicast-, IPv6-Unicast-, IPv4-Multicast- und IPv6-Multicastroutenadressen teilen sich die Host-Eingabetabelle für Layer 3. Wenn die Hosttabelle die maximale Anzahl von Einträgen für einen bestimmten Typ speichert, ist die gesamte Tabelle voll und kann keine Einträge eines anderen Typs aufnehmen. Die IPv4-Multicast- und IPv6-Unicastadressen belegen doppelt so viel Platz wie IPv4-Unicast-Einträge, und IPv6-Multicastadressen belegen das Vierfache des Bereichs der IPv4-Unicast-Adressen. Tabelle 5 zeigt die Größe der Layer-3-Hosttabelle für jedes Profil an.

Tabelle 5: Layer 3 Host-Tabelle

Profil

Layer 3 Host-Tabelle

IPv4-Unicast

IPv4-Multicast

IPv6-Unicast

IPv6-Multicast

l2-profile-one

16 K

8 K

8 K

4 K

l2-profile-two

80.000

40 K

40.000

20 K

l2-profile-three (Standard)

144.000

72 K

72.000

36 K

l3-profile

208.000

104 K

104.000

52 K

lpm-profile

16 K

8 K

8 K

4.000

Die Layer-3-LPM-Tabelle wird von IPv4-Routenpräfixen und IPv6-Routenpräfixen gemeinsam genutzt. Tabelle 6 zeigt die Größe der Tabelle für verschiedene Profile der IPv4- und IPv4-Adressen in der Layer-3-LPM-Tabelle. Wenn Unicast Reverse Path Forwarding (Unicast RPF) aktiviert ist, reduziert sich die Tabellengröße auf die Hälfte.

Tabelle 6: Layer 3 LPM-Tabelle

Profil

Layer 3 LPM-Tabelle

IPv4-Unicast

IPv6-Unicast (Prefix <= /64)

IPv6-Unicast (Prefix > /64)

l2-profile-one

16 K

8 K

4.000

l2-profile-two

16 K

8 K

4.000

l2-profile-three (Standard)

16 K

8 K

4.000

l3-profile

16 K

8 K

4.000

lpm-profile

128.000

40.000

8 K

Standardmäßig ist für die IPv6-Präfixadresse kein Speicherplatz mehr als /64 in der LPM-Tabelle zugewiesen. Daher sind Präfixadressen, die länger als /64 sind, standardmäßig in der Tabelle nicht zulässig. Die gesamte Tabelle ist für IPv4-Adressen und für IPv6-Adressen verfügbar, die Präfixe kürzer als /64 haben. Sie können mithilfe der CLI-Konfiguration Speicherplatz in der Tabelle für Adressen mit Präfixen bereitstellen, die länger als /64 sind. Die Anzahl der für diese Präfixe reservierten Einträge ist in Vielfachen von 16 konfiguriert.

Konfigurieren der einheitlichen Weiterleitungstabelle zur Optimierung des Adressspeichers mithilfe von Profilen

Sie können fünf vordefinierte Profile (l2-profile-one, l2-profile-two, l2-profile-three, l3-profile, lpm-profile) verwenden, um den Tabellenspeicherbereich zuzuweisen. Die Größen der Layer 2 MAC-Adresstabelle, der Layer 3-Host-Eingabetabelle und der Layer 3 LPM-Tabelle werden anhand des ausgewählten Profils festgelegt. Sie können die Profile konfigurieren und auswählen, die am besten auf Die Anforderungen Ihrer Netzwerkumgebung zugeschnitten sind.

  1. Um das gewünschte Profil zu konfigurieren, geben Sie die folgende Anweisung ein:
  2. Profil bestätigen.
Anmerkung:

Wenn Sie ein Profil konfigurieren und bestätigen, wird der PfE-Prozess (Packet Forwarding Engine) neu gestartet, und alle Datenschnittstellen auf dem Router werden heruntergefahren und wieder hochgefahren.

Die Einstellungen für l2-profile-three diese Einstellungen sind standardmäßig konfiguriert. Das heißt, wenn Sie die forwarding–options chassis profile-name Anweisung nicht konfigurieren, werden die l2-profile-three Profileinstellungen konfiguriert.

Fehlerbehebung und Überwachung von TCAM-Ressourcen in Routern der ACX-Serie

Die dynamische Zuordnung von TCAM-Speicherplatz (Ternary Content Addressable Memory) in der ACX-Serie weist die verfügbaren TCAM-Ressourcen effizient für verschiedene Filteranwendungen zu. Im dynamischen TCAM-Modell können verschiedene Filteranwendungen (z. B. Inet-Firewall, Bridge-Firewall, CFM-Filter usw.) bei Bedarf die verfügbaren TCAM-Ressourcen optimal nutzen. Die dynamische TCAM-Ressourcenzuweisung wird nutzungsgesteuert und bedarfsorientiert für Filteranwendungen dynamisch zugewiesen. Wenn eine Filteranwendung den TCAM-Bereich nicht mehr verwendet, wird die Ressource frei und für andere Anwendungen verfügbar. Dieses dynamische TCAM-Modell ermöglicht eine höhere Skalierung der TCAM-Ressourcennutzung basierend auf der Nachfrage der Anwendung. Sie können die Show- und Clear-Befehle verwenden, um die dynamische TCAM-Ressourcenauslastung in Routern der ACX-Serie zu überwachen und zu beheben.

Anmerkung:

Anwendungen, die die TCAM-Ressource verwenden, werden in diesem Dokument als tcam-app bezeichnet.

Tabelle 7 zeigt die Aufgabe und die Befehle zur Überwachung und Fehlerbehebung von TCAM-Ressourcen in Routern der ACX-Serie

Tabelle 7: Überwachung und Fehlerbehebung von TCAM-Ressourcen in der ACX-Serie

So wird es gemacht

Befehl

Zeigen Sie die freigegebenen und die zugehörigen Anwendungen für eine bestimmte Anwendung an.

show pfe tcam app (list-shared-apps | list-related-apps)

Sehen Sie sich die Anzahl der Anwendungen in allen TCAM-Phasen an.

show pfe tcam usage all-tcam-stages

Zeigen Sie die Anzahl der Anwendungen an, die die TCAM-Ressource in einem bestimmten Stadium verwenden.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress)

Sehen Sie sich die von einer Anwendung verwendete TCAM-Ressource im Detail an.

show pfe tcam usage app <application-name> detail

Sehen Sie sich die TCAM-Ressource an, die von einer Anwendung in einem bestimmten Stadium verwendet wird.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress) app <application-name>

Die Anzahl der TCAM-Ressourcen kennen, die von einer tcam-App verbraucht werden

show pfe tcam usage app <application-name>

Sehen Sie sich die TCAM-Ressourcennutzungsfehler für alle Phasen an.

show pfe tcam errors all-tcam-stages detail

Sehen Sie sich die TCAM-Ressourcennutzungsfehler für eine Phase an

show pfe tcam errors tcam-stage (ingress | egress | pre-egress)

Sehen Sie sich die TCAM-Ressourcennutzungsfehler für eine Anwendung an.

show pfe tcam errors app <application-name>

Sehen Sie sich die TCAM-Ressourcennutzungsfehler für eine Anwendung zusammen mit der anderen gemeinsam genutzten Anwendung an.

show pfe tcam errors app <application-name> shared-usage

Löschen Sie die TCAM-Ressourcennutzungsfehlerstatistiken für alle Phasen.

clear pfe tcam-errors all-tcam-stages

Löschen Sie die TCAM-Fehlerstatistiken zur Ressourcennutzung für eine bestimmte Stufe

clear pfe tcam-errors tcam-stage (ingress | egress | pre-egress)

Löschen Sie die TCAM-Fehlerstatistiken zur Ressourcennutzung für eine Anwendung.

clear pfe tcam-errors app <application-name>

Weitere Informationen zur dynamischen TCAM der ACX-Serie finden Sie unter Dynamic Ternary Content Addressable Memory Overview (Dynamic Ternary Content Addressable Memory Übersicht).