Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

cRPDアプリケーションのデバッグ

次のコマンドを使用して、cRPDアプリケーションをデバッグできます。

CLI

Junos OS CLIは、ルーターのハードウェア、Junos OS、ルーティングプロトコル、ネットワーク接続を制御およびトラブルシューティングするための主要なツールです。CLIコマンドは、ルーティングテーブルからの情報、ルーティングプロトコルに固有の情報、 traceroute ユーティリティから派生したネットワーク接続に関する情報を表示します。RPD トレースログ機能は、CLI を介してサポートされ、有効になります。トレース ログ ファイルは パス /var/log 保存されます。

次のJunos CLIコマンドを使用して、cRPDのトラブルシューティングを行うことができます。

  • show task: ルーティングエンジンのルーティングプロトコルタスクを表示します。

  • show task memory detail:ルーティングエンジン上のルーティングプロトコルタスクのメモリ使用率を表示します。

  • show route: ルーティングテーブル内のアクティブなエントリを表示します。

  • show bfd: アクティブな BFD(双方向フォワーディング検出)セッションに関する情報を表示します。

  • show bgp:すべてのルーティングインスタンスのBGPサマリー情報に関する情報を表示します。

  • show (ospf | ospf3):すべてのルーティングインスタンスのすべてのOSPFネイバーに関する標準情報を表示します。

  • show interfaces routing:ルーターの診断を実行します。

  • show log:システムアクティビティログを表示して、パフォーマンスの監視、トラブルシューティング、およびデバッグの目的で情報を監視および表示します。

  • show krt: KRT キューとその状態を監視します。

  • show programmable-rpd: プログラマブル ルーティング プロトコル プロセス(prpd)サーバーに接続されているクライアントのリスト。prpd は、ルーティング システムをプログラムするための公開 API を提供し、ユーザーが API に直接アクセスして、ネットワークの動作をカスタマイズ、作成、および変更できるようにします。

  • ip monitor:Linux FIBへのルート、インターフェイスイベント、およびnetlinkメッセージのインストールを監視します。

  • tcpdump:コントロールプレーンとの間のネットワークトラフィックをキャプチャします。

  • netstat:ソケットを監視します。

  • request support information:トラブルシューティングに使用されるサポート情報を表示します。

障害処理

rpd がクラッシュすると、自動的に再起動します。障害から手動で回復するには、次のCLIコマンド階層を実装して障害を処理できます。

  • restart routing: rpd を再起動します。

  • clear bgp:BGPセッションをクリアします。

  • deactivate:CLI設定を無効にします。

  • activate:CLI設定を有効にします。

コンテナのトラブルシューティング

cRPDがDockerコンテナとして導入されている場合、さまざまなDockerコマンドを実装して、コンテナレベルで問題を監視およびトラブルシューティングできます。

  • docker ps: アクティブなコンテナとその状態をリストアップします。

  • docker stats:リソース使用率を継続的に監視します。

  • docker logs: コンテナーが予期せず終了した場合に備えて、コンテナー ログを抽出します。

  • docker stop: Docker を現在の状態から停止します。

  • docker start: Dockerコンテナを再起動します。

Docker を検証する

  1. docker version コマンドを使用して、インストールされている Docker エンジンのバージョンを確認します。

    root@ubuntu-vm18:~# docker version

  2. システム内のソフトウェアおよびハードウェア情報を表示します。

    root@ubuntu-vm18:~# uname -a

  3. Ubuntuのバージョンを表示します。

    root@ubuntu-vm18:~# lsb_release -a

コアファイルの表示

目的

コアファイルが生成されると、出力は /var/crash にあります。生成されたコアファイルは、Dockerコンテナをホストするシステムに保存されます。

また、ping と ping6 を使用して、シェルモードでの到達可能性を確認することもできます。

アクション

コア・ファイルをリストするには、次のようにします。

  1. CLI 環境を終了して、ホストの UNIX シェルに戻ります。

    user@host> start shell

  2. ディレクトリを /var/crash に変更します。

    root@ubuntu-vm18$ cd /var/crash

    root@ubuntu-vm18$ ls -l

  3. コマンドを実行して、コア・ファイルの場所を確認します。

    root@ubuntu-vm18$ sysctl kernel.core_pattern

  4. クラッシュ前後に作成されたコアファイルがないか確認します。

難読化($9$)または暗号化された($8$)パスワードのプレーンテキストバージョンを表示する

  • 次のコマンドを使用して、設定ファイルに存在する難読化パスワード($9$)または暗号化されたパスワード($8$)のプレーンテキストバージョンを表示できます。

    root@crpd1> request system decrypt password

    詳細については、「 システム復号化パスワードの要求」を参照してください。