Software Cisco IOS y NX-OS : Cisco IOS Embedded Event Manager (EEM)

Applet EEM usados para detectar y loopes claros de la expedición de PfR

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe los applet integrados del administrador del evento (EEM) que se utilizan en las redes donde la encaminamiento del funcionamiento (PfR) optimiza el tráfico a través de las retransmisiones múltiples de la frontera (BRs). Algunos loopes de la expedición también se observan. Los applet se utilizan para recoger los datos cuando se observa un loop y atenuar el impacto de un Forwarding Loop.

Contribuido por Fabrice Ducomble y Atri Basu, ingenieros de Cisco TAC.

Prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información en este documento se basa en el software del ® del Cisco IOS que soporta la versión 4.0 EEM.

Para marcar la versión EEM soportada por su Cisco IOS Release, utilice este comando:

Router#sh event manager version | i Embedded
Embedded Event Manager Version 4.00
Router#

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes

Cuando PfR controla una clase de tráfico (TC), crea una correspondencia de ruta dinámico/una lista de control de acceso (ACL) en el BRs. El Route Map en un BR con los puntos de salida seleccionados a una salida seleccionada, mientras que un Route Map en el otro BRs señala a una interfaz interna (Next-Hop = BR seleccionado).

    

Un problema ocurre cuando los ACL dinámicos no son synched correctamente entre el diverso BRs (debido a los bug, por ejemplo).

En esta imagen, el foco está en el TC que corresponde con cualquier paquete IP destinado a 172.16.1.0/24 con DSCP EF. En este escenario, la entrada ACL relacionada se quita del BR seleccionado (BR2), pero no de BR-1. Los paquetes de ese TC golpeado en el BR2 con la entrada del prefijo que hace juego todos los paquetes IP destinaron a 172.16.1.0/24. La salida seleccionada para la entrada del prefijo es Exit-1, tan el route-map/ACL relacionado en las puntas del BR2 a BR-1.

   

Los paquetes de ese TC ahora colocan entre el BRs hasta que los alcances 0 del Time to Live (TTL).

Este documento proporciona los applet necesarios EEM usados para:

  • Detecte un Forwarding Loop entre BRs
  • Recoja la información pertinente y borre el PfR

Los applet usados en el caso de un regulador principal (MC) /BR combinado son mucho más fáciles (cuando el MC se ejecuta en uno del BRs). El escenario con los MC dedicados también se cubre.

Detalles del applet EEM

Esta sección describe las listas de acceso usadas para este proceso, así como los archivos del registro del applet.

Listas de acceso usadas

Para detectar los loopes de la expedición, el applet confía en un ACL para hacer juego los paquetes con TTL bajo.

Nota: El ACL que corresponde con en TTL se soporta en la versión 3.7s de las 1000 Series del Routers del servicio de la agregación (ASR) (15.2(4)S) y posterior.

Se recomienda para utilizar ACE que corresponde con en 2x consecutivo, relativamente bajo, los valores de TTL (20 y 21) para conseguir uno (y solamente uno) golpeado para cada paquete ese los loopes entre BRs. El valor de TTL usado no debe ser demasiado bajo para evitar los golpes frecuentes de los paquetes traceroutes.

interface gig0/0 (internal interface)
 ip access-group LOOP in
!
ip access-list extended LOOP
 permit ip 10.116.48.0 0.0.31.255 any ttl range 20 21
 permit ip any any

El ACL se debe colocar en la interfaz interna señalada en la salida de comando de la topología de la frontera del master del pfr de la demostración.

El intervalo de direcciones IP de la fuente (aquí 10.116.48.0/20) debe hacer juego las redes internas (prefijos accesibles vía las interfaces internas).

Nota: Si usted no puede resumir las redes internas en una entrada de lista de acceso (ACE), usted puede utilizar varios ACE; sin embargo, el script necesita ser modificado levemente para marcar las cuentas del golpe en varias líneas.

Nota: La característica del auto-túnel necesita ser apagada (ningunos auto-túneles del modo en el modo principal de PfR). Si el BRs no está conectado directamente, los túneles manuales del Generic Routing Encapsulation (GRE) se deben ser creados y el ACL colocar en la interfaz del túnel.

Para identificar que el telecontrol site/TC es afectado por el loop, usted puede agregar un segundo ACL de salida en la interfaz, con ACE más específicos para cada telecontrol site/TC.

interface gig0/0 (internal interface)
 ip access-group LOOP-DETAIL out

!
ip access-list extended LOOP-DETAIL

permit ip 10.116.48.0 0.0.31.255 10.116.132.0 0.0.0.255 ttl range 20 21
permit ip 10.116.48.0 0.0.31.255 10.116.128.0 0.0.0.255 ttl range 20 21
  .... (add here one line per remote site)
permit ip any an

El IP de destino hace juego la subred en los diversos sitios remotos:

10.116.132.0/24 -> site-1
10.116.128.0/24 -> site-2

Usted puede también agregar varias líneas por el sitio remoto si usted necesita identificar el TC exacto afectado por el loop.

Deberes del applet

El applet marca los hitcounts de ACE que corresponde con en TTL en el loop ACL cada treinta segundos. De acuerdo con el resultado de éstos marca, el applet pudo realizar estas tareas:

  • Si los hitcounts exceden un umbral configurado (THRESHOLD_1), el applet borra la cuenta ACL y vuelve a inspeccionar los hitcounts en quince segundos.
  • Después de los quince segundos, si los hitcounts están sobre un segundo umbral (THRESHOLD_2), pudo haber un loop. Usted debe recoger un conjunto de las salidas y borrar el PfR para reparar el problema del loop. 
  • Los segundos umbrales se definen como variables globales, así que están ajustados fácilmente sin un reinicio del applet.
  • El valor óptimo para estos umbrales depende principalmente de la Velocidad promedio de paquetes por el TC.

Archivos del registro del applet

El applet mantiene un archivo del registro que no pierda de vista el número de hitcounts (cuando la cuenta es mayor de 0), y cualquier encuentro de los Loop temporal (cuando se excede THRESHOLD_1 pero no THRESHOLD_2) o un loop real (cuando se exceden THRESHOLD_1 y THRESHOLD_2).

Applet para MC/BR combinado y otros escenarios del BR

Éstos son los escenarios más simples descritos en este documento. La detección del loop y el claro de PfR se hacen en el mismo dispositivo, tan allí no es ninguna necesidad de ingresar la comunicación del applet del dispositivo EEM. Un applet separado se ejecuta en el MC/BR combinado y el otro BRs.

Applet en MC/BR combinado

Esta salida visualiza la información importante para el applet usado en MC/BR combinado. Aquí están algunas NOTAS IMPORTANTES para esta salida específica:

  • El valor mostrado para THRESHOLD_1 es 1000, y los valores mostrados para THRESHOLD_2 son 500. Esto implica que los lanzamientos del applet si el índice del TC afectado por el loop es más alto de 1000/30 (33 pps).
  • La variable del DISCO identifica donde se avanzan el registro y los archivos salientes (mostrado aquí en el bootflash).
  • El grupo fecha/hora de las entradas en el archivo del registro deriva de la salida del comando show clock. Los caracteres en el centro (mostrado aquí como “est”) dependen del timezone y deben ser ajustados (véase la acción 240).
  • Las salidas que se deben recoger en caso del loop se empujan hacia adentro el archivo de la script-salida-xxxxxxx en el bootflash, donde está el número el “xxxxxx” de segundos desde 1970 (utilizado para hacer los nombres del archivo únicos para cada acontecimiento del loop).
  • Los comandos recogidos se enumeran en las acciones 330, 340, 350, y 360. Algunos otros/diversos comandos pueden ser agregados.
event manager environment THRESHOLD_1 1000
event manager environment THRESHOLD_2 500
event manager environment DISK bootflash

!
event manager applet LOOP-MON authorization bypass
 event timer watchdog name LOOP time 30
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
 $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 200 set MATCHES $regexp_substr
 action 210 file open LOGS $DISK:script-logs.txt a
 action 220 cli command "enable"
 action 230 cli command "show clock"
 action 240 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+ est [A-Za-z]+
  [A-Za-z]+ [0-9]+ 201[0-9]" $_cli_result _regexp_result

 action 250 set TIME $_regexp_result
 action 260 if $MATCHES gt $THRESHOLD_1
 action 270 wait 15
 action 280 cli command "show ip access-list LOOP"
 action 290 set regexp_substr 0
 action 300 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 310 if $regexp_substr gt $THRESHOLD_2
 action 320 cli command "enable"
 action 330 cli command "show ip access-list LOOP-DETAIL
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 340 cli command "show pfr master traffic-class perf det
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 350 cli command "show route-map dynamic detail
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 360 cli command "show ip route
  | tee /append $DISK:script-output-$_event_pub_sec.txt"

 action 370 cli command "clear pfr master *"
 action 380 cli command "clear ip access-list counters LOOP-DETAIL"
 action 390 file puts LOGS "$TIME - LOOP DETECTED - PfR CLEARED -
  matches $MATCHES > $THRESHOLD_1 and $regexp_substr
> $THRESHOLD_2 - see $DISK:script-output-$_event_pub_sec.txt"
 action 400 syslog priority emergencies msg "LOOP DETECTED -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt !"
 action 410 else
 action 420 file puts LOGS "$TIME - TEMPORARY LOOP : matches
  $MATCHES > $THRESHOLD_1 and $regexp_substr < or = $THRESHOLD_2"
 action 430 cli command "clear ip access-list counters LOOP-DETAIL"
 action 440 end
 action 450 else
 action 460 cli command "en"
 action 470 cli command "clear ip access-list counters LOOP-DETAIL"
 action 480 file puts LOGS "$TIME - number of matches =
  $MATCHES < $THRESHOLD_1"
 action 490 end
 action 500 else
 action 510 cli command "clear ip access-list counters LOOP-DETAIL"
 action 520 end

Applet para el otro BRs

Esta sección describe el applet usado para el otro BRs. Aquí están algunas NOTAS IMPORTANTES para esta salida específica:

  • El applet funciona con cada veinte segundos mientras que el script en un MC/BR combinado funciona con cada treinta segundos. Esto se asegura de que el applet en los lanzamientos del BR antes de que el PfR se borre vía el applet que funciona con en el MC/BR.
  • Un umbral único se utiliza, tan allí no es ninguna necesidad de evitar el positivo del incidente.
  • El valor mostrado para el UMBRAL es 700, y se debe fijar según el valor THRESHOLD_1 en el applet MC/BR.
  • El archivo del registro del applet se empuja hacia adentro el archivo de script-logs.txt en flash0. Esto se puede cambiar en la acción 170 y la variable del DISCO.
  • El grupo fecha/hora de las entradas en el archivo del registro deriva de la salida del comando show clock. Los caracteres en el centro (mostrado aquí como “est”) dependen del timezone y deben ser ajustados (véase la acción 190).
  • Las salidas que se deben recoger en caso del loop se empujan hacia adentro el archivo de la script-salida-xxxxxxx, donde está el número el “xxxxxx” de segundos desde 1970 (utilizado para hacer los nombres del archivo únicos para cada acontecimiento del loop).
  • Los comandos recogidos se enumeran en la acción 230 y la acción 240. Algunos otros/diversos comandos pueden ser agregados.
event manager environment THRESHOLD 700
event manager environment DISK flash 0

!
event manager applet LOOP-BR authorization bypass
  event timer watchdog name LOOP time 20
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 160  set MATCHES $regexp_substr
 action 170  file open LOGS $DISK:script-logs.txt a
 action 180  cli command "show clock"
 action 190  regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]" $_cli_result _regexp_result

 action 200  set TIME $_regexp_result
 action 210  if $MATCHES gt $THRESHOLD
 action 220   cli command "enable"
 action 230   cli command "show route-map dynamic detail | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 240   cli command "show ip route | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 250   file puts LOGS "$TIME : matches = $MATCHES >
  $THRESHOLD - see $DISK:script-output-$_event_pub_sec.txt"
 action 260   syslog priority emergencies msg "LOOP DETECTED -
  Outputs captured - see $DISK:script-output-$_event_pub_sec.txt !"
 action 270  else
 action 280   file puts LOGS "$TIME : matches = $MATCHES < or = $THRESHOLD"
 action 290  end
 action 300 end  

Applet para el escenario dedicado MC

La detección del loop y el claro de PfR/la recolección de estadísticas se completa en diversos dispositivos que deban tener comunicación del applet del inter-dispositivo EEM. La comunicación entre los dispositivos ocurre en las maneras diferentes. Este documento describe la comunicación del dispositivo vía los objetos seguidos para marcar el accesibilidad de los loopback dedicados des divulgación en el IGP. Cuando se detecta un evento, se apaga el loopback, que permite que los applet en los dispositivos remotos inicien cuando va el objeto se sigue que off-liné. Usted puede utilizar diversos loopback si diversa información necesita de ser intercambiado.

Comunicación del applet

Se utilizan estos applet y métodos de comunicación:

Nombre del applet¿Dónde?¿Qué?¿Activador?¿Comunicación?
LOOP-BRBRs

Hitcounts del control ACL para detectar los loopes

PeriódicoLoop100 cerrado
LOOP-MCMC- Recoja PfR Info
- Claros PfR
Accesibilidad Loop100 de la pistaLoop200 cerrado
COLLECT-BRBRsObtenga informaciónSiga el accesibilidad Loop200ninguno


 

Aquí está una imagen que ilustra esto:

Éste es el proceso usado por los applet:

  1. Un loop es detectado por el applet LOOP-BR en el BRs. Se asume que el loop está detectado en el BR2 primero.
  2. El applet cierra Loop100 en el BR2, y la información se hace publicidad en el Interior Gateway Protocol (IGP).
  3. El objeto seguido para Loop100 del BR2 va off-liné en el MC, y el applet LOOP-MC comienza. Se recoge PfR domina las salidas, y el loopback 200 en el MC se apaga. La información se hace publicidad en el IGP. Un diez-segundo temporizador de desconexión comienza.
  4. El objeto seguido para Loop200 en el MC va off-liné en ambos BRs. Esto acciona el applet COLLECT-BR que recoge la información Br-específica.
  5. El temporizador de desconexión (el paso 3) comienza, y el MC borra el PfR.

Nota: Si BR-1 detecta el loop antes de que se borre el PfR, el objeto seguido que va off-liné se ignora en el MC (el applet LOOP-MC funciona con una vez al minuto).

Cree los objetos y los loopback de la pista

Esta sección describe cómo crear los loopback (asegúrese que los IP están hechos publicidad en el IGP) y los objetos de la pista.

Siga los objetos

Aquí están algunos puntos importantes a tener presente cuando usted crea los objetos de la pista:

  • Un objeto de la sola pista se necesita en BRs, que se utiliza para seguir loopback200 en MC (esta obtención de datos de los activadores).
  • Varios objetos de la pista se necesitan en el MC:
    • Las pistas 1 y 2 se utilizan para seguir loopback100 en BR-1 y el BR2, respectivamente.
    • Las pistas 11 y 12 se utilizan para seguir la Conectividad entre BR-1 y el BR2, respectivamente (evita el claro de PfR cuando hay problemas de conectividad entre BRs).
    • Siga 20 sigue el lógico Y entre las pistas 11 y 12. Esto se utiliza para verificar que el MC consigue el accesibilidad a todo el BRs.
  • El valor de la ruta de IP del temporizador de la pista se fija al segundo para acelerar la detección del problema de accesibilidad (el valor predeterminado es 15 segundos). 

BR-1

interface Loopback100
  ip address 10.100.100.1 255.255.255.255
!
track timer ip route 1
track 1 ip route 10.100.100.200 255.255.255.255 reachability

BR2

interface Loopback100
ip address 10.100.100.2 255.255.255.255
!
track timer ip route 1
track 1 ip route 10.100.100.200 255.255.255.255 reachability

MC

interface Loopback200
ip address 10.100.100.200 255.255.255.255
!
track timer ip route 1

track 1 ip route 10.100.100.1 255.255.255.255 reachability
track 2 ip route 10.100.100.2 255.255.255.255 reachability
track 11 ip route 10.116.100.1 255.255.255.255 reachability
track 12 ip route 10.116.100.2 255.255.255.255 reachability
track 20 list boolean and
 object 11
 object 12

Loopback del BR y MC

LOOP-BR

Esta sección describe cómo crear los loopback en el BRs. Aquí están algunas NOTAS IMPORTANTES a tener presente:

  • El valor THRESHOLD_1 es 1000 y el valor THRESHOLD_2 es 500. Esto implica que los lanzamientos del applet si el índice de los TC afectados por el loop es más alto de 1000/30 (33 p/s).
  • El archivo del registro del applet se empuja hacia adentro el archivo de script-detect-logs.txt en el bootflash. Esto se cambia en la acción 210 y con la variable del DISCO.
  • El grupo fecha/hora de las entradas en el archivo del registro deriva de la salida de reloj sh. Los caracteres en el centro (mostrado como “est ") dependen del timezone y requieren el ajuste (acción 240).
  • Después de que usted cierre el Loopback100 para MC notifiy, espere cinco segundos (para asegurar el IGP tiene tiempo para propagar la información) y ábralos de nuevo (acción 370).
event manager environment THRESHOLD_1 100event manager environment 
  THRESHOLD_2 500event manager environment DISK bootflash

!event manager applet LOOP-BR authorization bypass

 event timer watchdog name LOOP time 30 maxrun 27
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 200  set MATCHES $regexp_substr
 action 210  file open LOGS $DISK:script-detect-logs.txt a
 action 220  cli command "enable"
 action 230  cli command "show clock"
 action 240  regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]"
  $_cli_result _regexp_result

 action 250  set TIME $_regexp_result
 action 260  if $MATCHES gt $THRESHOLD_1
 action 270  wait 15
 action 280  cli command "show ip access-list LOOP"
 action 290  set regexp_substr 0
 action 300  regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 310  if $regexp_substr gt $THRESHOLD_2
 action 320  cli command "enable"
 action 330  cli command "conf t"
 action 340  cli command "interface loop100"
 action 350  cli command "shut"
 action 360  file puts LOGS "$TIME - LOOP DETECTED - Message sent to MC -
  matches $MATCHES > $THRESHOLD_1 and $regexp_substr > $THRESHOLD_2"
 action 370  wait 5
 action 375  cli command "enable"
 action 380  cli command "conf t"
 action 390  cli command "interface loop100"
 action 400  cli command "no shut"
 action 410  else
 action 420  file puts LOGS "$TIME - TEMPORARY LOOP : matches $MATCHES >
$THRESHOLD_1 and $regexp_substr < or = $THRESHOLD_2"
 action 430  cli command "clear ip access-list counters LOOP-DETAIL"
 action 440  end
 action 450  else
 action 460  cli command "en"
 action 470  cli command "clear ip access-list counters LOOP-DETAIL"
 action 480  file puts LOGS "$TIME - number of matches =
  $MATCHES < $THRESHOLD_1"
 action 490  end
 action 500 else
 action 510  cli command "clear ip access-list counters LOOP-DETAIL"
 action 520 end

LOOP-MC

Esta sección describe cómo crear los loopback en el MC. Aquí están algunas NOTAS IMPORTANTES a tener presente:

  • El valor del ratelimit depende de cuantas veces el applet se ejecuta con un valor del ratelimit de 60 (el script se ejecuta una vez por máximo minucioso). Esto se utiliza para evitar el PfR que borra dos veces cuando el mismo loop es detectado por ambos BRs.
  • En la acción 130, espere dos segundos antes de que usted marca el accesibilidad a todo el BRs. Éste es para evitar un falso positivo causado por los problemas de conectividad entre el MC y el BRs.
  • En la acción 240, espere diez segundos después de que usted apaga Loopback200, antes de que usted borre el PfR. Éste es para aseegurarse que el BRs tiene tiempo para recoger los datos.
event manage environment DISK bootflash
event manager applet LOOP-MC authorization bypass

event syslog pattern "10.100.100.[0-9]/32 reachability Up->Dow" ratelimit 60
action 100 file open LOGS $DISK:script-logs.txt a
 action 110 regexp "10.100.100.[0-9]" "$_syslog_msg" _regexp_result
 action 120 set BR $_regexp_result
 action 130 wait 2
 action 140 track read 20
 action 150 if $_track_state eq "up"
 action 160  cli command "enable"
 action 170  cli command "show clock"
 action 180  regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]"
  "$_cli_result" _regexp_result
 action 190  set TIME "$_regexp_result"
 action 200  cli command "show pfr master traffic-class perf det
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 210  cli command "conf t"
 action 220  cli command "interface loop200"
 action 230  cli command "shut"
 action 240  wait 10
 action 250  cli command "conf t"
 action 260  cli command "interface loop200"
 action 270  cli command "no shut"
 action 280  cli command "end"
 action 290  cli command "clear pfr master *"
 action 300  file puts LOGS "$TIME - LOOP DETECTED by $BR -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt"
action 310  syslog priority emergencies msg "LOOP DETECTED by $BR -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt !"
 action 320 else
 action 330  file puts LOGS "$TIME - REACHABILITY LOST with
$BR - REACHABILITY TO ALL BRs NOT OK - NO ACTION"
 action 340 end

COLLECT-BR

Esta sección describe cómo recoger el BR. Los lanzamientos del applet en cuando un BR suelta el accesibilidad a Loopback200 (10.100.100.200) en el MC. Los comandos usados para recoger se enumeran en las acciones 120, 130, y 140.

event manager environment DISK bootflash
event manager applet COLLECT-BR authorization bypass

event syslog pattern "10.100.100.200/32 reachability Up->Dow" ratelimit 45
 action 100 file open LOGS $DISK:script-collect-logs.txt a
 action 110 cli command "enable"
 action 120 cli command "sh ip access-list LOOP-DETAIL |
tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 130 cli command "show route-map dynamic detail
  | tee /append
$DISK:script-output-$_event_pub_sec.txt"
 action 140 cli command "show ip route | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 150 cli command "show clock"
 action 160 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+ CET [A-Za-z]+ [A-Za-z]+
  [0-9]+ 201[0-9]" "$_cli_result" _regexp_result
 action 170 set TIME "$_regexp_result"
 action 180 file puts LOGS "$TIME - OUTPUTs COLLECTED -
  see $DISK:script-output-$_event_pub_sec.txt"

SYSLOG-MC

Aquí está el Syslog en el MC cuando se detecta un loop:

MC#
*Mar  8 08:52:12.529: %TRACKING-5-STATE: 1 ip route 10.100.100.1/32
 reachability Up->Down
MC#
*Mar  8 08:52:16.683: %LINEPROTO-5-UPDOWN:
 Line protocol on Interface Loopback200, changed state to down
*Mar  8 08:52:16.683: %LINK-5-CHANGED: Interface Loopback200,
 changed state to administratively down
MC#
*Mar  8 08:52:19.531: %TRACKING-5-STATE: 1
 ip route 10.100.100.1/32 reachability Down->Up
MC#
*Mar  8 08:52:24.727: %SYS-5-CONFIG_I: Configured from console by
  on vty0 (EEM:LOOP-MC)
*Mar  8 08:52:24.744: %PFR_MC-1-ALERT: MC is inactive due to PfR
 minimum requirements not met;
 Less than two external interfaces are operational
MC#
*Mar  8 08:52:24.757: %HA_EM-0-LOG: LOOP-MC:
 LOOP DETECTED by 10.100.100.1 - PfR CLEARED
 - see unix:script-output-1362732732.txt !
MC#
*Mar  8 08:52:26.723: %LINEPROTO-5-UPDOWN:
 Line protocol on Interface Loopback200, changed state to up
MC#
*Mar  8 08:52:26.723: %LINK-3-UPDOWN: Interface Loopback200,
 changed state to up
MC#
*Mar  8 08:52:29.840: %PFR_MC-5-MC_STATUS_CHANGE: MC is UP
*Mar  8 08:52:30.549: %TRACKING-5-STATE: 2
 ip route 10.100.100.2/32 reachability Up->Down
MC#
*Mar  8 08:52:37.549: %TRACKING-5-STATE: 2
 ip route 10.100.100.2/32 reachability Down->Up
MC#

Nota: Estos applet se pueden utilizar con tres o más BRs con cierto ajustar.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 116206