Bu konu eski ama tamlık uğruna biliyorum:
Yüksek işlemci rastgele oluşursa ve buna neden olan işlemi belirleyemiyorsanız, aşağıdaki komut dosyasını oluşturabiliriz.
Bu komut dosyasıyla, bir işlem normal veya beklenen eşik değerden daha fazla yükseldiğinde süreci kapsamlı olarak yakalayacağız, bu herhangi bir trafiği bozmamalıdır, ancak yine de bir MW önerilir. Ancak RPD olarak daralttığını görüyorum.
snmp {
health-monitor {
interval 30;
rising-threshold 60;
falling-threshold 50;
}
}
event-options {
policy MONITOR-CPU {
events snmpd_health_mon_thresh_cross;
attributes-match {
snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising";
}
then {
execute-commands {
commands {
"show system processes extensive";
}
output-filename cpu-processes;
destination local-flash;
output-format text;
}
}
}
destinations {
local-flash {
archive-sites {
/var/tmp;
}
}
}
}
EKRAN AYAR ÇIKIŞI>
set snmp health-monitor interval 30
set snmp health-monitor rising-threshold 60
set snmp health-monitor falling-threshold 50
set event-options policy MONITOR-CPU events snmpd_health_mon_thresh_cross
set event-options policy MONITOR-CPU attributes-match snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising"
set event-options policy MONITOR-CPU then execute-commands commands "show system processes extensive"
set event-options policy MONITOR-CPU then execute-commands output-filename cpu-processes
set event-options policy MONITOR-CPU then execute-commands destination local-flash
set event-options policy MONITOR-CPU then execute-commands output-format text
set event-options destinations local-flash archive-sites /var/tmp
Ayrıca herhangi bir ddos mesajı bildirilip bildirilmediğini kontrol ettiniz mi? Aşağıdaki komutları çalıştırabilirsiniz:
show ddos-protection protocols statistics brief
show ddos-protection statistics
show ddos-protection version
Sonra gördüğünüz şeye bağlı olarak daraltılabilir, örneğin:
show ddos-protection protocols ttl statistics
show ddos-protection protocols ttl violations
show ddos-protection protocols ttl flow-detection detail */*this cm needs prior config*/*
Juniper, KB22637 altındaki bu tür sorunlar için bir koleksiyon listesine de sahiptir.
Yüksek CPU
CLI Komutları
set cli timestamp
show chassis routing-engine (multiple snapshots, atleast 5)
show system processes extensive (multiple snapshots atleast 5)
show system users
show system connections
show system statistics
Görev muhasebesini açın ve görev muhasebesi detay çıktısını toplayın (30 saniye boşluk ile üç kez). Bitirdikten sonra kapatmayı unutmayın.
set task accounting on
show task accounting detail
set task accounting off
show task memory detail
show task memeory summary
show task io
show task history
show task statistics
show task job
show task jobs
show krt queue
show krt state
Kütükler
Traceoptions'ın yukarıdaki 1. Adımında belirtildiği gibi arşiv / var / log
user@router# show routing-options
traceoptions {
file routing-trace size 10m files 20 world-readable;
flag task;
flag state;
flag timer;
}
Ayrıca, hatalara eğilimli eski bir sürümünü çalıştırıyorsanız, kodun yaşam desteğini kontrol etmek isteyebilirsiniz:
http://www.juniper.net/support/eol/junos.html
Bir vektör saldırısı olabilecek başka bir nokta, RE'nizi istenmeyen istisna trafiğinden korumuyor olmaktır. Geridöngü altında bir güvenlik duvarı filtreniz olduğundan emin olun.
Yönlendiricideki geçmiş komut dosyalarında rpd'nin görüşüme girip girmediğinden emin değilim, yüksek cpu'ya neden oldum, ancak bu göz ardı etmek istemeyeceğiniz bir şey.
Günlüklerde RPD_MPLS_PATH_BANDWIDTH_CHANGE ile çok sayıda isabet görürseniz, çok agresif bir ayar aralığı kullanıyor olabilirsiniz
"Sistem kuyruğunu göster" seçeneğinde herhangi bir düşüş olup olmadığını kontrol edin: bu çekirdek kuyruğudur, bazı ipuçları görünebilir.