Software Cisco IOS e NX-OS : Cisco IOS Embedded Event Manager (EEM)

Applet EEM usados para detectar e loop de encaminhamento claros de PfR

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

Este documento descreve os applet encaixados do gerente do evento (EEM) que são usados nas redes onde o roteamento do desempenho (PfR) aperfeiçoa o tráfego através dos relés múltiplos da beira (BRs). Alguns loop de encaminhamento são observados igualmente. Os applet são usados a fim recolher dados quando um laço é observado e abrandar o impacto de um loop de encaminhamento.

Contribuído por Fabrice Ducomble e por Atri Basu, engenheiros de TAC da Cisco.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

A informação neste documento é baseada no software do ® do Cisco IOS que apoia a versão 4.0 EEM.

A fim verificar a versão EEM apoiada por seu Cisco IOS Release, use este comando:

Router#sh event manager version | i Embedded
Embedded Event Manager Version 4.00
Router#

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Informações de Apoio

Quando PfR controla uma classe de tráfego (TC), cria um mapa de rota dinâmica/Access Control List (ACL) no BRs. O mapa de rota em um BR com uns pontos de saída selecionados a uma saída selecionada, quando um mapa de rota no outro BRs apontar a uma interface interna (salto seguinte = BR selecionado).

    

Um problema ocorre quando os ACL dinâmicos não são sincronizados corretamente entre o BRs diferente (devido aos erros, por exemplo).

Nesta imagem, o foco está no TC que combina todos os pacotes IP destinados a 172.16.1.0/24 com o DSCP EF. Nesta encenação, a entrada ACL relacionada é removida do BR selecionado (BR2), mas não de BR-1. Os pacotes desse TC batem no BR2 com a entrada do prefixo que combina todos os pacotes IP destinados a 172.16.1.0/24. A saída selecionada para a entrada do prefixo é Exit-1, assim o route-map/ACL relacionado em pontos do BR2 a BR-1.

   

Os pacotes desse TC deem laços agora entre o BRs até que os alcances 0 do Time to Live (TTL).

Este documento fornece os applet necessários EEM usados:

  • Detecte um loop de encaminhamento entre BRs
  • Recolha a informação relevante e cancele o PfR

Os applet usados no caso de um controlador mestre (MC) /BR combinado são muito mais fáceis (quando o MC é executado em um do BRs). A encenação com MC dedicados é coberta igualmente.

Detalhes do applet EEM

Esta seção descreve as listas de acesso usadas para este processo, assim como arquivos de registro do applet.

Listas de acesso usadas

A fim detectar loop de encaminhamento, o applet confia em um ACL para combinar pacotes com o baixo TTL.

Nota: O ACL que combina no TTL é apoiado na versão 3.7s do 1000 Series do Roteadores do serviço da agregação (ASR) (15.2(4)S) e mais tarde.

Recomenda-se usar o ACE que combina em 2x consecutivo, relativamente baixo, valores TTL (20 e 21) a fim obter um (e somente um) batido para cada pacote esse laços entre BRs. O valor TTL usado não deve ser demasiado baixo a fim evitar batidas frequentes dos pacotes de traceroute.

interface gig0/0 (internal interface)
 ip access-group LOOP in
!
ip access-list extended LOOP
 permit ip 10.116.48.0 0.0.31.255 any ttl range 20 21
 permit ip any any

O ACL deve ser colocado na interface interna relatada na saída do comando da topologia da beira do mestre do pfr da mostra.

A escala IP da fonte (aqui 10.116.48.0/20) deve combinar as redes internas (prefixos alcançáveis através das interfaces internas).

Nota: Se você não pode resumir redes internas em uma entrada de lista de acesso (ACE), você pode usar diversos ACE; contudo, o script precisa de ser alterado levemente a fim verificar contagens da batida em diversas linhas.

Nota: A característica do auto-túnel precisa de ser desligada (nenhuns auto-túneis do modo no modo mestre de PfR). Se o BRs não é conectado diretamente, o túnel de encapsulamento de roteamento genérico (GRE) manual deve ser criado e o ACL ser colocado na interface de túnel.

A fim identificar que site/TC remoto é impactado pelo laço, você pode adicionar umas segundas saídas de ACL na relação, com os ACE mais específicos para cada site/TC remoto.

interface gig0/0 (internal interface)
 ip access-group LOOP-DETAIL out

!
ip access-list extended LOOP-DETAIL

permit ip 10.116.48.0 0.0.31.255 10.116.132.0 0.0.0.255 ttl range 20 21
permit ip 10.116.48.0 0.0.31.255 10.116.128.0 0.0.0.255 ttl range 20 21
  .... (add here one line per remote site)
permit ip any an

O IP de destino combina a sub-rede nos locais remotos diferentes:

10.116.132.0/24 -> site-1
10.116.128.0/24 -> site-2

Você pode igualmente adicionar diversas linhas pelo local remoto se você precisa de identificar o TC exato impactado pelo laço.

Deveres do applet

O applet verifica os hitcounts do ACE que combina no TTL no laço ACL cada trinta segundos. Baseado no resultado destes verifica, o applet pôde executar estas tarefas:

  • Se os hitcounts excedem um limiar configurado (THRESHOLD_1), o applet cancela a contagem ACL e verifica novamente os hitcounts em quinze segundos.
  • Após os quinze segundos, se os hitcounts estão acima de um segundo ponto inicial (THRESHOLD_2), pôde haver um laço. Você deve recolher um grupo de saídas e cancelar o PfR a fim fixar o problema do laço. 
  • Os segundos pontos iniciais são definidos como variáveis globais, assim que são ajustados facilmente sem um reinício do applet.
  • O valor ótimo para estes pontos iniciais depende principalmente da taxa do pacote médio pelo TC.

Arquivos de registro do applet

O applet mantém um arquivo de registro que se mantenha a par do número de hitcounts (quando a contagem é maior de 0), e todos os encontros dos loop temporário (quando THRESHOLD_1 é excedido mas não THRESHOLD_2) ou um laço real (quando THRESHOLD_1 e THRESHOLD_2 forem excedidos).

Applet para MC/BR combinado e outras encenações do BR

Estas são as encenações as mais simples descritas neste documento. A detecção do laço e o esclarecimento de PfR não são feitos no mesmo dispositivo, tão lá são nenhuma necessidade de incorporar uma comunicação do applet do dispositivo EEM. Um applet separado é executado em um MC/BR combinado e no outro BRs.

Applet em MC/BR combinado

Esta saída indica a informação importante para o applet usado em MC/BR combinado. Estão aqui algumas observações importantes para esta saída específica:

  • O valor mostrado para THRESHOLD_1 é 1000, e os valores mostrados para THRESHOLD_2 são 500. Isto implica que o applet se lança se a taxa do TC impactado pelo laço é mais alta de 1000/30 (33 pps).
  • A variável do DISCO identifica onde o log e os arquivos de saída são empurrados (mostrado aqui no bootflash).
  • O timestamp das entradas no arquivo de registro deriva-se da saída do comando show clock. Os caráteres no meio (mostrado aqui como o “est”) dependem do fuso horário e devem ser ajustados (veja a ação 240).
  • As saídas que devem ser recolhidas em caso do laço são empurradas o arquivo da script-saída-xxxxxxx no bootflash, onde “xxxxxx” são o número de segundos desde 1970 (usado para fazer nomes de arquivo originais para cada ocorrência do laço).
  • Os comandos recolhidos são alistados nas ações 330, 340, 350, e 360. Alguns comandos mais adicionais/diferentes podem ser adicionados.
event manager environment THRESHOLD_1 1000
event manager environment THRESHOLD_2 500
event manager environment DISK bootflash

!
event manager applet LOOP-MON authorization bypass
 event timer watchdog name LOOP time 30
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
 $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 200 set MATCHES $regexp_substr
 action 210 file open LOGS $DISK:script-logs.txt a
 action 220 cli command "enable"
 action 230 cli command "show clock"
 action 240 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+ est [A-Za-z]+
  [A-Za-z]+ [0-9]+ 201[0-9]" $_cli_result _regexp_result

 action 250 set TIME $_regexp_result
 action 260 if $MATCHES gt $THRESHOLD_1
 action 270 wait 15
 action 280 cli command "show ip access-list LOOP"
 action 290 set regexp_substr 0
 action 300 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 310 if $regexp_substr gt $THRESHOLD_2
 action 320 cli command "enable"
 action 330 cli command "show ip access-list LOOP-DETAIL
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 340 cli command "show pfr master traffic-class perf det
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 350 cli command "show route-map dynamic detail
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 360 cli command "show ip route
  | tee /append $DISK:script-output-$_event_pub_sec.txt"

 action 370 cli command "clear pfr master *"
 action 380 cli command "clear ip access-list counters LOOP-DETAIL"
 action 390 file puts LOGS "$TIME - LOOP DETECTED - PfR CLEARED -
  matches $MATCHES > $THRESHOLD_1 and $regexp_substr
> $THRESHOLD_2 - see $DISK:script-output-$_event_pub_sec.txt"
 action 400 syslog priority emergencies msg "LOOP DETECTED -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt !"
 action 410 else
 action 420 file puts LOGS "$TIME - TEMPORARY LOOP : matches
  $MATCHES > $THRESHOLD_1 and $regexp_substr < or = $THRESHOLD_2"
 action 430 cli command "clear ip access-list counters LOOP-DETAIL"
 action 440 end
 action 450 else
 action 460 cli command "en"
 action 470 cli command "clear ip access-list counters LOOP-DETAIL"
 action 480 file puts LOGS "$TIME - number of matches =
  $MATCHES < $THRESHOLD_1"
 action 490 end
 action 500 else
 action 510 cli command "clear ip access-list counters LOOP-DETAIL"
 action 520 end

Applet para o outro BRs

Esta seção descreve o applet usado para o outro BRs. Estão aqui algumas observações importantes para esta saída específica:

  • O applet executa cada vinte segundos quando o script em um MC/BR combinado executar cada trinta segundos. Isto assegura-se de que o applet no BR se lance antes que o PfR esteja cancelado através do applet que é executado no MC/BR.
  • Um ponto inicial original não é usado, tão lá é nenhuma necessidade de evitar o positivo da falha.
  • O valor mostrado para o PONTO INICIAL é 700, e deve ser ajustado de acordo com o valor THRESHOLD_1 no applet MC/BR.
  • O arquivo de registro do applet é empurrado o arquivo de script-logs.txt em flash0. Isto pode ser mudado na ação 170 e na variável do DISCO.
  • O timestamp das entradas no arquivo de registro deriva-se da saída do comando show clock. Os caráteres no meio (mostrado aqui como o “est”) dependem do fuso horário e devem ser ajustados (veja a ação 190).
  • As saídas que devem ser recolhidas em caso do laço são empurradas o arquivo da script-saída-xxxxxxx, onde “xxxxxx” são o número de segundos desde 1970 (usado para fazer nomes de arquivo originais para cada ocorrência do laço).
  • Os comandos recolhidos são alistados na ação 230 e na ação 240. Alguns comandos mais adicionais/diferentes podem ser adicionados.
event manager environment THRESHOLD 700
event manager environment DISK flash 0

!
event manager applet LOOP-BR authorization bypass
  event timer watchdog name LOOP time 20
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 160  set MATCHES $regexp_substr
 action 170  file open LOGS $DISK:script-logs.txt a
 action 180  cli command "show clock"
 action 190  regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]" $_cli_result _regexp_result

 action 200  set TIME $_regexp_result
 action 210  if $MATCHES gt $THRESHOLD
 action 220   cli command "enable"
 action 230   cli command "show route-map dynamic detail | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 240   cli command "show ip route | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 250   file puts LOGS "$TIME : matches = $MATCHES >
  $THRESHOLD - see $DISK:script-output-$_event_pub_sec.txt"
 action 260   syslog priority emergencies msg "LOOP DETECTED -
  Outputs captured - see $DISK:script-output-$_event_pub_sec.txt !"
 action 270  else
 action 280   file puts LOGS "$TIME : matches = $MATCHES < or = $THRESHOLD"
 action 290  end
 action 300 end  

Applet para encenação dedicada MC

A detecção do laço e o esclarecimento de PfR/coleção de stats são terminados nos dispositivos diferentes que devem ter uma comunicação do applet do inter-dispositivo EEM. A comunicação entre os dispositivos ocorre em maneiras diferentes. Este documento descreve uma comunicação do dispositivo através dos objetos seguidos a fim verificar a alcançabilidade dos laços de retorno dedicados anunciados no IGP. Quando um evento é detectado, o laço de retorno está fechado, que permite que os applet em dispositivos remotos se lancem quando o objeto que está seguido vai off line. Você pode usar laços de retorno diferentes se informação necessária diferente ser trocado.

Uma comunicação do applet

Estes applet e métodos de comunicação são usados:

Nome do appletOnde?Que?Disparador?Uma comunicação?
LOOP-BRBRs

Verifique hitcounts ACL a fim detectar laços

PeriódicoLoop100 fechado
LOOP-MCMC- Recolha informações de PfR
- Espaços livres PfR
Alcançabilidade Loop100 da trilhaLoop200 fechado
COLLECT-BRBRsColetar informaçõesSiga a alcançabilidade Loop200nenhum


 

Está aqui uma imagem que ilustre esta:

Este é o processo usado pelos applet:

  1. Um laço é detectado pelo applet LOOP-BR no BRs. Supõe-se que o laço está detectado no BR2 primeiramente.
  2. O applet fecha Loop100 no BR2, e a informação é anunciada no Interior Gateway Protocol (IGP).
  3. O objeto seguido para Loop100 do BR2 vai off line no MC, e o applet LOOP-MC começa. PfR domina saídas é recolhido, e o laço de retorno 200 no MC é fechado. A informação é anunciada no IGP. Um dez-segundo temporizador do sono começa.
  4. O objeto seguido para Loop200 no MC vai off line em ambos BRs. Isto provoca o applet COLLECT-BR que recolhe a informação Br-específica.
  5. O temporizador do sono (etapa 3) começa, e o MC cancela o PfR.

Nota: Se BR-1 detecta o laço antes que o PfR esteja cancelado, o objeto seguido que vai off line está ignorado no MC (o applet LOOP-MC executa uma vez ao minuto).

Crie objetos e laços de retorno da trilha

Esta seção descreve como criar laços de retorno (se assegure de que os IPs estejam anunciados no IGP) e objetos da trilha.

Siga objetos

Estão aqui alguns pontos importantes a manter-se na mente quando você cria objetos da trilha:

  • Um objeto da única trilha é precisado em BRs, que é usado a fim seguir loopback200 em MC (este levantamento de dados dos disparadores).
  • Diversos objetos da trilha são precisados no MC:
    • As trilhas 1 e 2 são usadas a fim seguir loopback100 em BR-1 e em BR2, respectivamente.
    • As trilhas 11 e 12 são usadas a fim seguir a Conectividade entre BR-1 e BR2, respectivamente (evita o esclarecimento de PfR quando há uns problemas de conectividade entre BRs).
    • Siga 20 segue o lógico E entre as trilhas 11 e 12. Isto é usado a fim verificar que o MC obtém a alcançabilidade a todo o BRs.
  • O valor da rota do temporizador IP da trilha é ajustado ao segundo a fim acelerar a detecção do problema de alcançabilidade (o valor padrão é 15 segundos). 

BR-1

interface Loopback100
  ip address 10.100.100.1 255.255.255.255
!
track timer ip route 1
track 1 ip route 10.100.100.200 255.255.255.255 reachability

BR2

interface Loopback100
ip address 10.100.100.2 255.255.255.255
!
track timer ip route 1
track 1 ip route 10.100.100.200 255.255.255.255 reachability

MC

interface Loopback200
ip address 10.100.100.200 255.255.255.255
!
track timer ip route 1

track 1 ip route 10.100.100.1 255.255.255.255 reachability
track 2 ip route 10.100.100.2 255.255.255.255 reachability
track 11 ip route 10.116.100.1 255.255.255.255 reachability
track 12 ip route 10.116.100.2 255.255.255.255 reachability
track 20 list boolean and
 object 11
 object 12

Laços de retorno do BR e MC

LOOP-BR

Esta seção descreve como criar laços de retorno no BRs. Estão aqui algumas observações importantes a manter-se na mente:

  • O valor THRESHOLD_1 é 1000 e o valor THRESHOLD_2 é 500. Isto implica que o applet se lança se a taxa dos TC impactados pelo laço é mais alta de 1000/30 (33 p/s).
  • O arquivo de registro do applet é empurrado o arquivo de script-detect-logs.txt no bootflash. Isto é mudado na ação 210 e com a variável do DISCO.
  • O timestamp das entradas no arquivo de registro deriva-se da saída de pulso de disparo sh. Os caráteres no meio (mostrado como o “est ") dependem do fuso horário e exigem o ajuste (ação 240).
  • Depois que você fecha o Loopback100 MC notifiy, espere cinco segundos (a fim assegurar o IGP tem o tempo para propagar a informação) e reabra-os (ação 370).
event manager environment THRESHOLD_1 100event manager environment 
  THRESHOLD_2 500event manager environment DISK bootflash

!event manager applet LOOP-BR authorization bypass

 event timer watchdog name LOOP time 30 maxrun 27
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 200  set MATCHES $regexp_substr
 action 210  file open LOGS $DISK:script-detect-logs.txt a
 action 220  cli command "enable"
 action 230  cli command "show clock"
 action 240  regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]"
  $_cli_result _regexp_result

 action 250  set TIME $_regexp_result
 action 260  if $MATCHES gt $THRESHOLD_1
 action 270  wait 15
 action 280  cli command "show ip access-list LOOP"
 action 290  set regexp_substr 0
 action 300  regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 310  if $regexp_substr gt $THRESHOLD_2
 action 320  cli command "enable"
 action 330  cli command "conf t"
 action 340  cli command "interface loop100"
 action 350  cli command "shut"
 action 360  file puts LOGS "$TIME - LOOP DETECTED - Message sent to MC -
  matches $MATCHES > $THRESHOLD_1 and $regexp_substr > $THRESHOLD_2"
 action 370  wait 5
 action 375  cli command "enable"
 action 380  cli command "conf t"
 action 390  cli command "interface loop100"
 action 400  cli command "no shut"
 action 410  else
 action 420  file puts LOGS "$TIME - TEMPORARY LOOP : matches $MATCHES >
$THRESHOLD_1 and $regexp_substr < or = $THRESHOLD_2"
 action 430  cli command "clear ip access-list counters LOOP-DETAIL"
 action 440  end
 action 450  else
 action 460  cli command "en"
 action 470  cli command "clear ip access-list counters LOOP-DETAIL"
 action 480  file puts LOGS "$TIME - number of matches =
  $MATCHES < $THRESHOLD_1"
 action 490  end
 action 500 else
 action 510  cli command "clear ip access-list counters LOOP-DETAIL"
 action 520 end

LOOP-MC

Esta seção descreve como criar laços de retorno no MC. Estão aqui algumas observações importantes a manter-se na mente:

  • O valor do ratelimit depende de como frequentemente o applet é executado com um valor do ratelimit de 60 (o script é executado uma vez por máximo minúsculo). Isto está usado a fim evitar o PfR que cancela duas vezes quando o mesmo laço é detectado por ambos BRs.
  • Na ação 130, espere dois segundos antes que você verifique a alcançabilidade a todo o BRs. Esta é a fim evitar um falso positivo causado por problemas de conectividade entre o MC e o BRs.
  • Na ação 240, espere dez segundos depois que você fecha Loopback200, antes que você cancele o PfR. Esta é a fim certificar-se de que o BRs tem o tempo para recolher os dados.
event manage environment DISK bootflash
event manager applet LOOP-MC authorization bypass

event syslog pattern "10.100.100.[0-9]/32 reachability Up->Dow" ratelimit 60
action 100 file open LOGS $DISK:script-logs.txt a
 action 110 regexp "10.100.100.[0-9]" "$_syslog_msg" _regexp_result
 action 120 set BR $_regexp_result
 action 130 wait 2
 action 140 track read 20
 action 150 if $_track_state eq "up"
 action 160  cli command "enable"
 action 170  cli command "show clock"
 action 180  regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]"
  "$_cli_result" _regexp_result
 action 190  set TIME "$_regexp_result"
 action 200  cli command "show pfr master traffic-class perf det
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 210  cli command "conf t"
 action 220  cli command "interface loop200"
 action 230  cli command "shut"
 action 240  wait 10
 action 250  cli command "conf t"
 action 260  cli command "interface loop200"
 action 270  cli command "no shut"
 action 280  cli command "end"
 action 290  cli command "clear pfr master *"
 action 300  file puts LOGS "$TIME - LOOP DETECTED by $BR -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt"
action 310  syslog priority emergencies msg "LOOP DETECTED by $BR -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt !"
 action 320 else
 action 330  file puts LOGS "$TIME - REACHABILITY LOST with
$BR - REACHABILITY TO ALL BRs NOT OK - NO ACTION"
 action 340 end

COLLECT-BR

Esta seção descreve como recolher o BR. O applet lança-se em quando um BR afrouxa a alcançabilidade a Loopback200 (10.100.100.200) no MC. Os comandos usados a fim recolher são alistados nas ações 120, 130, e 140.

event manager environment DISK bootflash
event manager applet COLLECT-BR authorization bypass

event syslog pattern "10.100.100.200/32 reachability Up->Dow" ratelimit 45
 action 100 file open LOGS $DISK:script-collect-logs.txt a
 action 110 cli command "enable"
 action 120 cli command "sh ip access-list LOOP-DETAIL |
tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 130 cli command "show route-map dynamic detail
  | tee /append
$DISK:script-output-$_event_pub_sec.txt"
 action 140 cli command "show ip route | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 150 cli command "show clock"
 action 160 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+ CET [A-Za-z]+ [A-Za-z]+
  [0-9]+ 201[0-9]" "$_cli_result" _regexp_result
 action 170 set TIME "$_regexp_result"
 action 180 file puts LOGS "$TIME - OUTPUTs COLLECTED -
  see $DISK:script-output-$_event_pub_sec.txt"

SYSLOG-MC

Está aqui o Syslog no MC quando um laço é detectado:

MC#
*Mar  8 08:52:12.529: %TRACKING-5-STATE: 1 ip route 10.100.100.1/32
 reachability Up->Down
MC#
*Mar  8 08:52:16.683: %LINEPROTO-5-UPDOWN:
 Line protocol on Interface Loopback200, changed state to down
*Mar  8 08:52:16.683: %LINK-5-CHANGED: Interface Loopback200,
 changed state to administratively down
MC#
*Mar  8 08:52:19.531: %TRACKING-5-STATE: 1
 ip route 10.100.100.1/32 reachability Down->Up
MC#
*Mar  8 08:52:24.727: %SYS-5-CONFIG_I: Configured from console by
  on vty0 (EEM:LOOP-MC)
*Mar  8 08:52:24.744: %PFR_MC-1-ALERT: MC is inactive due to PfR
 minimum requirements not met;
 Less than two external interfaces are operational
MC#
*Mar  8 08:52:24.757: %HA_EM-0-LOG: LOOP-MC:
 LOOP DETECTED by 10.100.100.1 - PfR CLEARED
 - see unix:script-output-1362732732.txt !
MC#
*Mar  8 08:52:26.723: %LINEPROTO-5-UPDOWN:
 Line protocol on Interface Loopback200, changed state to up
MC#
*Mar  8 08:52:26.723: %LINK-3-UPDOWN: Interface Loopback200,
 changed state to up
MC#
*Mar  8 08:52:29.840: %PFR_MC-5-MC_STATUS_CHANGE: MC is UP
*Mar  8 08:52:30.549: %TRACKING-5-STATE: 2
 ip route 10.100.100.2/32 reachability Up->Down
MC#
*Mar  8 08:52:37.549: %TRACKING-5-STATE: 2
 ip route 10.100.100.2/32 reachability Down->Up
MC#

Nota: Estes applet podem ser usados com três ou mais BRs com algum ajustamento.



Document ID: 116206