request support information
통사론
request support information <brief> <evpn-mpls | evpn-vxlan> <ipsec-vpn>
구문(ACX 시리즈 라우터)
request support information <archive> <cos> <dot1x> <evpn-mpls> <evpn-vxlan> <with-components> <with-logs> <with-options>
구문(EX 시리즈 스위치)
request support information <brief> <all-members> <local> <member member-id>
구문(MX 시리즈 라우터)
request support information <archive> <cos> <dot1x> <evpn-mpls> <evpn-vxlan> <with-components> <with-logs> <with-options>
구문(PTX 시리즈 라우터)
request support information <archive> <cos> <dot1x> <evpn-mpls> <evpn-vxlan> <with-components> <with-logs> <with-options>
구문(SRX 시리즈 방화벽)
request support information <brief> <dot1x> <secure-gateway> <security-components component>
묘사
명령으로 apply-flags omit 숨겨진 데이터를 포함하여 시스템의 모든 구성 데이터를 표시합니다. 고객 지원에 문의하기 전에 이 명령을 실행한 다음, 지원 요청에 명령 출력을 포함합니다. 이 명령의 출력은 명령을 실행하는 플랫폼에 따라 다소 다릅니다. 그러나 명령은 항상 디바이스에 대한 적절한 정보가 자동으로 포함된 일련의 show
명령을 실행합니다.
이 명령의 출력은 매우 길 수 있습니다(수천 줄의 출력). 다음과 같이 출력을 파일(예: /var/log/rsi.log)로 리디렉션할 수 있습니다.
request support information <options> | save filename
옵션
brief | (선택 사항) 명령 출력에 대한 간략한 정보를 표시합니다. 이 옵션이 없으면 출력 표시를 완료하는 데 시간이 오래 걸릴 수 있습니다. |
archive | 명령의 모든 출력을 포함하는 /var/tmp/rsi 디렉토리에 압축된 아카이브 파일(tar.gz)을 |
dot1x | 자세한 dot1x 상태 보고서를 표시합니다. |
evpn-mpls | (선택 사항) EVPN-MPLS 패브릭 구성에 대한 심층적인 EVPN 컨트롤 플레인 및 패킷 전달 엔진(PFE) 상태를 포함한 시스템 정보를 표시합니다. 출력에는 다음이 포함됩니다.
|
evpn-vxlan | (선택 사항) EVPN-VXLAN 패브릭 구성에 대한 심층적인 EVPN 컨트롤 플레인 및 PFE 상태를 포함한 시스템 정보를 표시합니다. 출력에는 다음이 포함됩니다.
|
ipsec-vpn | (선택 사항) IPsec VPN에 대한 자세한 시스템 정보를 표시합니다. |
all-members | (EX 시리즈 스위치 및 MX 시리즈 라우터) (선택 사항) Virtual Chassis 구성의 모든 구성원에 대한 시스템 정보를 표시합니다. |
local | (EX 시리즈 스위치 및 MX 시리즈 라우터) (선택 사항) 로컬 Virtual Chassis 멤버에 대한 시스템 정보를 표시합니다. |
member member-id | (EX 시리즈 스위치 및 MX 시리즈 라우터) (선택 사항) Virtual Chassis 구성의 지정된 멤버에 대한 시스템 정보를 표시합니다. EX 시리즈 스위치에서 해당 버추얼 섀시 구성에 적합한 값으로 교체 |
secure-gateway | (SRX5400, SRX5600 및 SRX5800 디바이스) (선택 사항) 보안 게이트웨이 구축 시나리오에 대한 시스템 정보를 표시합니다. |
security-components component | (SRX 시리즈) (선택 사항) 보안 구성 요소에 대한 정보를 표시합니다.
|
node | (SRX5400, SRX5600 및 SRX5800 디바이스) (선택 사항) 모든 노드 또는 특정 노드에 대한 자세한 시스템 상태 보고서를 표시합니다.
|
with-logs | /var/log 디렉토리에 있는 명령 및 로그 파일의
메모:
압축된 아카이브 파일(tar.gz)에는 /var/log/trace 디렉토리가 아닌 /var/log 디렉토리에만 있는 로그 파일이 포함되어 있습니다. |
with-components | /var/log 디렉토리에 있는 일반 |
with-options | 특정 매개변수와 함께 구성요소 |
추가 정보
show
이 명령의 결과로 실행되는 명령은 명령을 실행하는 플랫폼에 따라 다릅니다. 출력은 항상 장치에 적합합니다. 예를 들어, 표 1 에는 MX 시리즈 라우터에서 실행할 request support information
때 호출되는 명령이 나열되어 show
있습니다.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
이 no-forwarding
옵션은 명령이 실행 중일 때 출력(Ctrl+C)에 침입할 경우 명령과 show
관련된 모든 mgd
프로세스가 제대로 중지되도록 합니다.
명령에 대해 request support information brief
show 명령이 show interfaces extensive no-forwarding
지원되지 않습니다.
표 2 에는 MX 시리즈 라우터에서 실행할 request support information ipsec-vpn
때 호출되는 명령이 나와 show
있습니다.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
릴리스 20.2R1부터 Junos OS는 기존 request support information
명령에 옵션을 도입 ipsec-vpn
합니다. 명령은 request support information ipsec-vpn
라우팅 엔진 및 서비스 카드 수준에서 모든 구성, 상태 및 통계를 표시합니다. 이 새로운 옵션은 IPsec-VPN 관련 문제를 디버깅하는 데 도움이 됩니다. 정보 수집이 간소화되고 출력 파일 크기가 줄어듭니다.
표 3 에는 EX 시리즈 9200 스위치에서 실행할 request support information
때 호출되는 명령이 나와 show
있습니다. 테이블에는 , 자체의 용도로 request support information
사용되는 옵션이 포함되어 no-forwarding
있지 않습니다.
|
|
섀시 FPC세부 정보 표시 |
|
|
|
|
|
|
|
|
|
|
|
표 4 에는 SRX 시리즈 방화벽에서 실행할 request support information
때 호출되는 명령이 나와 show
있습니다.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Junos OS 릴리스 15.1X49-D110부터 SRX5400, SRX5600 및 SRX5800 디바이스에서 기존 request support information
명령에 새 옵션이 secure-gateway
추가됩니다. 이 새 옵션은 보안 게이트웨이 배포 시나리오와 관련된 모든 필수 정보를 표시합니다. Junos OS 릴리스 15.1X49-D100 및 이전 버전에서는 지원 요청 정보가 보안 게이트웨이 구축과 관련이 없을 수 있는 모든 기능에 대한 정보를 표시합니다.
Junos OS 릴리스 20.2R1부터 기존 request support information security-components
명령에 CLI ipsec-vpn
옵션을 도입했습니다. 이 새로운 옵션은 IPsec VPN 관련 문제를 디버깅하는 데 필요한 모든 구성, 상태 및 통계 정보를 표시합니다.
필요한 권한 수준
정비
출력 필드
출력 필드에 대한 정보는 관심 있는 특정 명령(출력에 나열됨)에 대한 설명을 참조하십시오.
샘플 출력
지원 정보 요청 | 구해내다
user@host> request support information | save hostA Wrote 1143 lines of output to 'hostA' user@host>
지원 정보 요청(SRX 시리즈 방화벽)
user@host> request support information root@host> show security dns-cache DNS entry number: 0 root@host> show security utm web-filtering statistics UTM web-filtering statistics: Web-filtering sessions in total: 512000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0 root@host> show security utm session UTM session info: Maximum sessions: 256000 Total allocated sessions: 0 Total freed sessions: 0 Active sessions: 0 root@host> show system uptime no-forwarding Current time: 2017-07-09 21:38:01 PDT Time Source: LOCAL CLOCK System booted: 2017-07-09 20:58:06 PDT (00:39:55 ago) Protocols started: 2017-07-09 20:58:07 PDT (00:39:54 ago) Last configured: 2017-06-30 08:56:45 PDT (1w2d 12:41 ago) by user 9:38PM up 40 mins, 1 user, load averages: 0.10, 0.07, 0.04 ...
지원 정보 요청 ipsec-vpn (MX 시리즈 라우터)
user@host> request support information ipsec-vpn root@mobst480e> show services ipsec-vpn ike security-associations detail | no-more IKE peer 10.0.1.2 Role: Responder, State: Matured Initiator cookie: 9425c926b3614be5, Responder cookie: 1bcf54a314423b3f Exchange type: IKEv2, Authentication method: Pre-shared-keys Local gateway interface: ge-4/3/3.0 Local: 10.0.1.1, Remote: 10.0.1.2 Lifetime: Expires in 1923 seconds Peer ike-id: ipv4(any:0,[0..3]=10.0.1.2) Algorithms: Authentication : hmac-sha1-96 Encryption : 3des-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : 2 Traffic statistics: Input bytes : 8024 Output bytes : 7744 Input packets: 52 Output packets: 52 Flags: IKE SA created IPSec security associations: 34 created, 36 deleted root@mobst480e> show services ipsec-vpn ike statistics | no-more IKE peer 10.0.1.2 Initiator cookie: 9425c926b3614be5, Responder cookie: 1bcf54a314423b3f Local: 10.0.1.1, Remote: 10.0.1.2 IPSec security associations: 34 created, 36 deleted IPSec tunnel rekeys: 17 Exchange type: IKEv2 Traffic statistics: Input bytes : 8024 Output bytes : 7744 Input packets: 52 Output packets: 52 Delete IPsec SA payload statistics: Delete IPsec SA payloads received: 18 Delete IPsec SA payloads sent : 17 DPD statistics: DPD request received : 18 DPD request sent : 0 DPD response received : 0 DPD response sent : 18 DPD response missed : 0 Worst case DPD response delay : 0 msec DPD sequential response missed : 0 Invalid SPI notification statistics: Notifications received: 0 Notifications sent : 0 root@mobst480e> show services ipsec-vpn ipsec security-associations detail | no-more Service set: ss1, IKE Routing-instance: default Rule: ipsec_vpn_rules_1, Term: term1, Tunnel index: 1 Local gateway: 10.0.1.1, Remote gateway: 10.0.1.2 IPSec inside interface: ms-2/0/0.1, Tunnel MTU: 1500 UDP encapsulate: Disabled, UDP Destination port: 0 Local identity: ipv4_subnet(any:0,[0..7]=192.168.60.0/24) Remote identity: ipv4_subnet(any:0,[0..7]=192.168.70.0/24) NATT Detection: Not Detected, NATT keepalive interval: 0 Total uptime: 0 days 2 hrs 45 mins 21 secs Direction: inbound, SPI: 2957881284, AUX-SPI: 0 Mode: tunnel, Type: dynamic, State: Installed Protocol: ESP, Authentication: hmac-sha1-96, Encryption: 3des-cbc Soft lifetime: Expires in 48 seconds Hard lifetime: Expires in 88 seconds Anti-replay service: Enabled, Replay window size: 4096 Copy ToS: Enabled Copy TTL: Disabled, TTL value: 64 SA lifetime: 180 seconds Direction: outbound, SPI: 3292864325, AUX-SPI: 0 Mode: tunnel, Type: dynamic, State: Installed Protocol: ESP, Authentication: hmac-sha1-96, Encryption: 3des-cbc Soft lifetime: Expires in 48 seconds Hard lifetime: Expires in 88 seconds Anti-replay service: Enabled, Replay window size: 4096 Copy ToS: Enabled Copy TTL: Disabled, TTL value: 64 SA lifetime: 180 seconds root@mobst480e> show services ipsec-vpn ipsec statistics | no-more PIC: ms-2/0/0, Service set: ss1 ESP Statistics: Encrypted bytes: 0 Decrypted bytes: 0 Encrypted packets: 0 Decrypted packets: 0 AH Statistics: Input bytes: 0 Output bytes: 0 Input packets: 0 Output packets: 0 Errors: AH authentication failures: 0 ESP authentication failures: 0 ESP decryption failures: 0 Bad headers: 0, Bad trailers: 0 Replay before window drops: 0, Replayed pkts: 0 IP integrity errors: 0, Exceeds tunnel MTU: 0 Rule lookup failures: 0, No SA errors: 0 Flow errors: 0, Misc errors: 0
릴리스 정보
Junos OS 릴리스 7.4 전에 소개된 명령입니다.
Junos OS 릴리스 13.2에 소개된 옵션 brief
.
SRX5400, SRX5600 및 SRX5800 디바이스용 Junos OS 릴리스 15.1X49-D110에 소개된 옵션입니다 secure-gateway
.
옵션 security-components
및 Junos ipsec-vpn
OS 릴리스 20.2R1에 도입되었습니다.
옵션 evpn-mpls
및 evpn-vxlan
Junos OS 및 Junos OS Evolved 릴리스 21.2R3, 21.4R2, 21.4R3 및 22.2R1에 도입되었습니다.
Junos OS 및 Junos OS Evolved 릴리스 22.4R2 및 23.1R1의 옵션 출력에 evpn-vxlan
추가 EVPN 멀티캐스트 디버그 정보가 추가되었습니다.
Junos OS 및 Junos OS Evolved 릴리스 24.2R1에서 소개된 with-options
옵션, with-logs
, with-components
및 입니다archive
.