cRPDアプリケーションのデバッグ
次のコマンドを使用して、cRPDアプリケーションをデバッグできます。
CLI
Junos OS CLIは、ルーターのハードウェア、Junos OS、ルーティングプロトコル、ネットワーク接続を制御およびトラブルシューティングするための主要なツールです。CLIコマンドは、ルーティングテーブルからの情報、ルーティングプロトコルに固有の情報、 traceroute ユーティリティから派生したネットワーク接続に関する情報を表示します。RPD トレースログ機能は、CLI を介してサポートされ、有効になります。トレース ログ ファイルは パス /var/log 保存されます。
次のJunos CLIコマンドを使用して、cRPDのトラブルシューティングを行うことができます。
-
show task: ルーティングエンジンのルーティングプロトコルタスクを表示します。 -
show task memory detail:ルーティングエンジン上のルーティングプロトコルタスクのメモリ使用率を表示します。 -
show route: ルーティングテーブル内のアクティブなエントリを表示します。 -
show bfd: アクティブな BFD(双方向フォワーディング検出)セッションに関する情報を表示します。 -
show bgp:すべてのルーティングインスタンスのBGPサマリー情報に関する情報を表示します。 -
show (ospf | ospf3):すべてのルーティングインスタンスのすべてのOSPFネイバーに関する標準情報を表示します。 -
show interfaces routing:ルーターの診断を実行します。 -
show log:システムアクティビティログを表示して、パフォーマンスの監視、トラブルシューティング、およびデバッグの目的で情報を監視および表示します。 -
show krt: KRT キューとその状態を監視します。 -
show programmable-rpd: プログラマブル ルーティング プロトコル プロセス(prpd)サーバーに接続されているクライアントのリスト。prpd は、ルーティング システムをプログラムするための公開 API を提供し、ユーザーが API に直接アクセスして、ネットワークの動作をカスタマイズ、作成、および変更できるようにします。 -
ip monitor:Linux FIBへのルート、インターフェイスイベント、およびnetlinkメッセージのインストールを監視します。 -
tcpdump:コントロールプレーンとの間のネットワークトラフィックをキャプチャします。 -
netstat:ソケットを監視します。 -
request support information:トラブルシューティングに使用されるサポート情報を表示します。
障害処理
rpd がクラッシュすると、自動的に再起動します。障害から手動で回復するには、次のCLIコマンド階層を実装して障害を処理できます。
-
restart routing: rpd を再起動します。 -
clear bgp:BGPセッションをクリアします。 -
deactivate:CLI設定を無効にします。 -
activate:CLI設定を有効にします。
コンテナのトラブルシューティング
cRPDがDockerコンテナとして導入されている場合、さまざまなDockerコマンドを実装して、コンテナレベルで問題を監視およびトラブルシューティングできます。
-
docker ps: アクティブなコンテナとその状態をリストアップします。 -
docker stats:リソース使用率を継続的に監視します。 -
docker logs: コンテナーが予期せず終了した場合に備えて、コンテナー ログを抽出します。 -
docker stop: Docker を現在の状態から停止します。 -
docker start: Dockerコンテナを再起動します。
Docker を検証する
コアファイルの表示
目的
コアファイルが生成されると、出力は /var/crash にあります。生成されたコアファイルは、Dockerコンテナをホストするシステムに保存されます。
また、ping と ping6 を使用して、シェルモードでの到達可能性を確認することもできます。
アクション
コア・ファイルをリストするには、次のようにします。
-
CLI 環境を終了して、ホストの UNIX シェルに戻ります。
user@host> start shell -
ディレクトリを /var/crash に変更します。
root@ubuntu-vm18$ cd /var/crashroot@ubuntu-vm18$ ls -l -
コマンドを実行して、コア・ファイルの場所を確認します。
root@ubuntu-vm18$ sysctl kernel.core_pattern -
クラッシュ前後に作成されたコアファイルがないか確認します。
難読化($9$)または暗号化された($8$)パスワードのプレーンテキストバージョンを表示する
-
次のコマンドを使用して、設定ファイルに存在する難読化パスワード($9$)または暗号化されたパスワード($8$)のプレーンテキストバージョンを表示できます。
root@crpd1> request system decrypt password詳細については、「 システム復号化パスワードの要求」を参照してください。