Программное обеспечение Cisco IOS и NX-OS : Cisco IOS Embedded Event Manager (EEM)

Апплеты EEM, используемые, чтобы обнаружить и очистить циклы пересылки данных PfR

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ описывает апплеты встроенного диспетчера событий (EEM), которые используются в сетях, где Производительность, Направляющая (PfR), оптимизирует трафик через множественные Реле Границы (BRS). Некоторые циклы пересылки данных также наблюдаются. Апплеты используются для сбора данных, когда петля наблюдается, и смягчите влияние цикла пересылки данных.

Внесенный Фабрисом Дюкомблем и Атри Базу, специалистами службы технической поддержки Cisco.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Сведения в этом документе основываются на программном обеспечении Cisco IOS, которое поддерживает Версию 4.0 EEM.

Чтобы проверить, что версия EEM, поддерживаемая Cisco IOS Release, использует эту команду:

Router#sh event manager version | i Embedded
Embedded Event Manager Version 4.00
Router#

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Общие сведения

Когда PfR управляет Классом трафика (TC), он создает Карту/список контроля доступа (ACL) динамического маршрута на BRS. Карта маршрутизации на BR с выбранные точки выхода к выбранному выходу, в то время как Карта маршрутизации на других точках BRS к внутреннему интерфейсу (следующий переход = выбрал BR).

    

Когда динамические ACL не синхронизируются должным образом между другим BRS (из-за дефектов, например), проблема происходит.

В этом изображении фокус находится на TC, совпадающем с любыми пакетами IP, предназначенными к 172.16.1.0/24 с EF DSCP. В этом сценарии связанная запись ACL удалена из выбранного BR (BR 2), но не из BR1. Пакеты того TC совершали нападки на BR 2 с префиксной записью, которая совпадает со всеми пакетами IP, предназначенными к 172.16.1.0/24. Выбранный выход для префиксной записи является Выходом 1, таким образом, связанный route-map/ACL на точках BR 2 к BR1.

   

Пакеты того TC теперь петля между BRS недо Времени жизни (TTL) достигают 0.

Этот документ предоставляет необходимые апплеты EEM, используемые чтобы к:

  • Обнаружьте цикл пересылки данных между BRS
  • Соберите связанную информацию и очистите PfR

Апплеты, используемые в случае Главного контроллера (MC) / комбинация BR, намного проще (когда MC работает на одном из BRS). Сценарий со специализированным MCS также покрыт.

Подробные данные апплета EEM

В этом разделе описываются Access-lists, используемый для этого процесса, а также Файлов журнала Апплета.

Используемый Access-Lists

Для обнаружения циклов пересылки данных апплет полагается на ACL для соответствия с пакетами с низким TTL.

Примечание: ACL, совпадающий на TTL, поддерживается на Маршрутизаторах услуг агрегации (ASR) Версия 3.7 s серии 1000 (15.2 (4) S) и позже.

Рекомендуется использовать ACE, совпадающий на 2x последовательный, относительно низко, значения TTL (20 и 21) для получения одного (и только одного) соответствие для каждого пакета, который это циклично выполняет между BRS. Используемое значение TTL не должно быть слишком низким во избежание частых соответствий из пакетов трассировки маршрута.

interface gig0/0 (internal interface)
 ip access-group LOOP in
!
ip access-list extended LOOP
 permit ip 10.116.48.0 0.0.31.255 any ttl range 20 21
 permit ip any any

ACL должен быть размещен во внутренний интерфейс, сообщил на показе pfr об основных выходных данных command топологии границы.

Диапазон source IP (здесь 10.116.48.0/20) должен совпасть с внутренней сетью (ями) (префиксы, достижимые через внутренние интерфейсы).

Примечание: Если вы не можете суммировать внутренние сети в одной Записи Access-list (ACE), можно использовать несколько ACE; однако, сценарий должен немного модифицироваться, чтобы проверить, что соответствие рассчитывает на несколько линий.

Примечание: Автотуннельная функция должна быть выключена (никакие автотуннели режима в основном режиме PfR). Если BRS непосредственно не связан, ручной Туннель (и) универсальной инкапсуляции маршрутизации (GRE) должен быть создан, и ACL размещен в туннельный интерфейс.

Для определения, на какой удаленный сайт/TC влияет петля, можно добавить вторые выходные данные ACL на интерфейсе с более определенными ACE для каждого удаленного сайта/TC.

interface gig0/0 (internal interface)
 ip access-group LOOP-DETAIL out

!
ip access-list extended LOOP-DETAIL

permit ip 10.116.48.0 0.0.31.255 10.116.132.0 0.0.0.255 ttl range 20 21
permit ip 10.116.48.0 0.0.31.255 10.116.128.0 0.0.0.255 ttl range 20 21
 .... (add here one line per remote site)
permit ip any an

IP - адрес назначения совпадает с подсетью в других удаленных сайтах:

10.116.132.0/24 -> site-1
10.116.128.0/24 -> site-2

Если необходимо определить точный TC, на который повлияла петля, можно также добавить несколько линий на удаленный сайт.

Режимы работы апплета

Апплет проверяет hitcounts ACE, совпадающего на TTL в петле ACL каждые тридцать секунд. На основе результата этих проверок апплет мог бы выполнить эти задачи:

  • Если hitcounts превышают настроенный порог (THRESHOLD_1), апплет очищает количество ACL и перепроверяет hitcounts через пятнадцать секунд.
  • После этих пятнадцати секунд, если hitcounts выше второго порога (THRESHOLD_2), могла бы быть петля. Необходимо собрать ряд выходных данных и очистить PfR для решения проблемы петли. 
  • Вторые пороги определены как глобальные переменные, таким образом, они настроены легко без перезапуска апплета.
  • Оптимальное значение для этих порогов в основном зависит в среднем скорость передачи пакетов на TC.

Файлы журнала апплета

Апплет поддерживает файл журнала, который отслеживает количество hitcounts (когда количество больше, чем 0), и любое обнаружение временных циклов (когда THRESHOLD_1 превышен, но не THRESHOLD_2), или реальная петля (когда и THRESHOLD_1 и THRESHOLD_2 превышены).

Апплеты для Комбинации MC/BR и Других Сценариев BR

Это самые простые сценарии, описанные в этом документе. Обнаружение петли и очистка PfR сделаны на том же устройстве, так не требуется для ввода устройства связь апплета EEM. Отдельный апплет работает на комбинации MC/BR и другом BRS.

Апплет на Комбинации MC/BR

Эти выходные данные отображают важную информацию для апплета, используемого на комбинации MC/BR. Вот некоторые важные замечания для этих определенных выходных данных:

  • Значение, показанное для THRESHOLD_1, 1000, и значения, показанные для THRESHOLD_2, 500. Это подразумевает, что запуски апплета, если скорость TC, на который повлияла петля, выше, чем 1000/30 (33 pps).
  • ДИСКОВАЯ переменная определяет, где журнал и выходные файлы выдвинуты (показанный здесь на загрузочной флэш-памяти).
  • Метка времени записей в файле журнала происходит из  выходных данных команды show clock. Символы в середине (показанный здесь как "оценка") зависят от часового пояса и должны быть отрегулированы (см. действие 240).
  • Выходные данные, которые должны быть собраны в случае петли, выдвинуты в script-output-xxxxxxx файле в загрузочной флэш-памяти, где "xxxxxx" является кол-вом секунд с 1970 (использовал делать уникальные имена файла для каждого возникновения петли).
  • Собранные команды перечислены в действиях 330, 340, 350, и 360. Могут быть добавлены некоторые дальнейшие/другие команды.
event manager environment THRESHOLD_1 1000
event manager environment THRESHOLD_2 500
event manager environment DISK bootflash

!
event manager applet LOOP-MON authorization bypass
 event timer watchdog name LOOP time 30
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
 $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 200 set MATCHES $regexp_substr
 action 210 file open LOGS $DISK:script-logs.txt a
 action 220 cli command "enable"
 action 230 cli command "show clock"
 action 240 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+ est [A-Za-z]+
  [A-Za-z]+ [0-9]+ 201[0-9]" $_cli_result _regexp_result

 action 250 set TIME $_regexp_result
 action 260 if $MATCHES gt $THRESHOLD_1
 action 270 wait 15
 action 280 cli command "show ip access-list LOOP"
 action 290 set regexp_substr 0
 action 300 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 310 if $regexp_substr gt $THRESHOLD_2
 action 320 cli command "enable"
 action 330 cli command "show ip access-list LOOP-DETAIL
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 340 cli command "show pfr master traffic-class perf det
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 350 cli command "show route-map dynamic detail
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 360 cli command "show ip route
  | tee /append $DISK:script-output-$_event_pub_sec.txt"

 action 370 cli command "clear pfr master *"
 action 380 cli command "clear ip access-list counters LOOP-DETAIL"
 action 390 file puts LOGS "$TIME - LOOP DETECTED - PfR CLEARED -
  matches $MATCHES > $THRESHOLD_1 and $regexp_substr
> $THRESHOLD_2 - see $DISK:script-output-$_event_pub_sec.txt"
 action 400 syslog priority emergencies msg "LOOP DETECTED -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt !"
 action 410 else
 action 420 file puts LOGS "$TIME - TEMPORARY LOOP : matches
  $MATCHES > $THRESHOLD_1 and $regexp_substr < or = $THRESHOLD_2"
 action 430 cli command "clear ip access-list counters LOOP-DETAIL"
 action 440 end
 action 450 else
 action 460 cli command "en"
 action 470 cli command "clear ip access-list counters LOOP-DETAIL"
 action 480 file puts LOGS "$TIME - number of matches =
  $MATCHES < $THRESHOLD_1"
 action 490 end
 action 500 else
 action 510 cli command "clear ip access-list counters LOOP-DETAIL"
 action 520 end

Апплет для другого BRS

В этом разделе описываются апплет, используемый для другого BRS. Вот некоторые важные замечания для этих определенных выходных данных:

  • В то время как сценарий на комбинации MC/BR выполняется каждые тридцать секунд, апплет выполняется каждые двадцать секунд. Это гарантирует, что апплет на запусках BR перед PfR очищен через апплет, который работает на MC/BR.
  • Уникальный порог используется, так не требуется для предотвращения положительного отказа.
  • Значение, показанное для ПОРОГА, 700 и должно быть установлено согласно значению THRESHOLD_1 в апплете MC/BR.
  • Файл журнала апплета выдвинут в файле сценария-logs.txt в flash0. Это может быть изменено в действии 170 и ДИСКОВАЯ переменная.
  • Метка времени записей в файле журнала происходит из  выходных данных команды show clock. Символы в середине (показанный здесь как "оценка") зависят от часового пояса и должны быть отрегулированы (см. действие 190).
  • Выходные данные, которые должны быть собраны в случае петли, выдвинуты в script-output-xxxxxxx файле, где "xxxxxx" является кол-вом секунд с 1970 (использовал делать уникальные имена файла для каждого возникновения петли).
  • Собранные команды перечислены в действии 230 и действии 240. Могут быть добавлены некоторые дальнейшие/другие команды.
event manager environment THRESHOLD 700
event manager environment DISK flash 0

!
event manager applet LOOP-BR authorization bypass
  event timer watchdog name LOOP time 20
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 160 set MATCHES $regexp_substr
 action 170 file open LOGS $DISK:script-logs.txt a
 action 180 cli command "show clock"
 action 190 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]" $_cli_result _regexp_result

 action 200 set TIME $_regexp_result
 action 210 if $MATCHES gt $THRESHOLD
 action 220  cli command "enable"
 action 230  cli command "show route-map dynamic detail | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 240  cli command "show ip route | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 250  file puts LOGS "$TIME : matches = $MATCHES >
  $THRESHOLD - see $DISK:script-output-$_event_pub_sec.txt"
 action 260  syslog priority emergencies msg "LOOP DETECTED -
  Outputs captured - see $DISK:script-output-$_event_pub_sec.txt !"
 action 270 else
 action 280  file puts LOGS "$TIME : matches = $MATCHES < or = $THRESHOLD"
 action 290 end
 action 300 end  

Апплеты для специализированного сценария MC

Обнаружение петли и очистка/сбор статистических данных PfR завершены на других устройствах, которые должны иметь межустройство связь апплета EEM. Связь между устройствами происходит по-разному. Этот документ описывает связь устройства через объекты, отслеженные для проверки достижимости специализированных loopback, объявленных в IGP. Когда событие обнаружено, loopback закрыт, который позволяет апплетам на удаленных устройствах запускать, когда объект, который отслежен, идет офлайн. Если другой информацией нужно обменяться, можно использовать другие loopback.

Связь апплета

Эти апплеты и методы подключения используются:

Название апплетаГде?Что?Спусковой механизм?Связь?
BR ПЕТЛИBRS

Проверьте ACL hitcounts для обнаружения петель

Periodicзакрытый Loop100
MC ПЕТЛИMC- Соберите информации PfR
- Очищает PfR
Достижимость дорожки Loop100закрытый Loop200
СОБИРАТЬ-BRBRSСбор сведенийДостижимость дорожки Loop200нет


 

Вот образ, который иллюстрирует это:

Это - процесс, используемый апплетами:

  1. Петля обнаружена апплетом BR ПЕТЛИ на BRS. Предполагается то, что петля обнаружена на BR 2 сначала.
  2. Апплет закрывает Loop100 на BR 2, и информация объявлена на Протоколе IGP.
  3. Отслеживаемый объект для Loop100 BR 2 идет офлайн на MC, и апплет MC ПЕТЛИ запускается. Ведущие выходные данные PfR собраны, и Loopback 200 на MC закрыт. Информация объявлена на IGP. Десяти-секундный таймер автоматического отключения начинается.
  4. Отслеживаемый объект для Loop200 на MC идет офлайн на обоих BRS. Это вызывает апплет СОБИРАТЬ-BR, который собирает специфичную для BR информацию.
  5. Таймер автоматического отключения (Шаг 3) начинается, и MC очищает PfR.

Примечание: Если BR1 обнаруживает петлю, прежде чем PfR будет очищен, отслеживаемый объект, который идет офлайн, проигнорирован на MC (выполнения апплета MC ПЕТЛИ один раз минута).

Создайте отслеживаемые объекты и loopback

В этом разделе описывается создать loopback (гарантируйте, что IPs объявлены на IGP), и отслеживаемые объекты.

Отслеживаемые объекты

Вот некоторые важные моменты для учета при создании отслеживаемых объектов:

  • Объект одноколейного пути необходим на BRS, который используется для отслеживания loopback200 на MC (это вызывает сбор данных).
  • Несколько отслеживаемых объектов необходимы на MC:
    • Отслеживает 1, и 2 используются для отслеживания loopback100 на BR1 и BR 2, соответственно.
    • Отслеживает 11, и 12 используются для отслеживания подключения между BR1 и BR 2, соответственно (избегает очистки PfR, когда существуют проблемы с подключением между BRS).
    • Отследите 20 дорожек логический AND между дорожками 11 и 12. Это используется, чтобы проверить, что MC получает достижимость ко всему BRS.
  • Значение ip route track timer установлено в одну секунду для ускорения обнаружения проблемы достижимости (значение по умолчанию составляет 15 секунд). 

BR1

interface Loopback100
  ip address 10.100.100.1 255.255.255.255
!
track timer ip route 1
track 1 ip route 10.100.100.200 255.255.255.255 reachability

BR 2

interface Loopback100
ip address 10.100.100.2 255.255.255.255
!
track timer ip route 1
track 1 ip route 10.100.100.200 255.255.255.255 reachability

MC

interface Loopback200
ip address 10.100.100.200 255.255.255.255
!
track timer ip route 1

track 1 ip route 10.100.100.1 255.255.255.255 reachability
track 2 ip route 10.100.100.2 255.255.255.255 reachability
track 11 ip route 10.116.100.1 255.255.255.255 reachability
track 12 ip route 10.116.100.2 255.255.255.255 reachability
track 20 list boolean and
 object 11
 object 12

BR и loopback MC

BR ПЕТЛИ

В этом разделе описывается создать loopback на BRS. Вот некоторые важные замечания для учета:

  • Значение THRESHOLD_1 1000, и значение THRESHOLD_2 500. Это подразумевает, что запуски апплета, если скорость TC, на которые повлияла петля, выше, чем 1000/30 (33 p/s).
  • Файл журнала апплета выдвинут в script-detect-logs.txt файле в загрузочной флэш-памяти. Это изменено в действии 210 и с ДИСКОВОЙ переменной.
  • Метка времени записей в файле журнала происходит из sh выходных данных часов. Символы в середине (показанный как 'оценка') зависят от часового пояса и требуют корректировки (действие 240).
  • После закрытия Loopback100, чтобы к notifiy MC, ждите пять секунд (чтобы гарантировать, что IGP имеет время для размножения информации), и вновь откройте его (действие 370).
event manager environment THRESHOLD_1 100event manager environment 
  THRESHOLD_2 500event manager environment DISK bootflash

!event manager applet LOOP-BR authorization bypass

 event timer watchdog name LOOP time 30 maxrun 27
 action 100 cli command "enable"
 action 110 cli command "show ip access-list LOOP"
 action 120 set regexp_substr 0
 action 130 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 140 cli command "clear ip access-list counters LOOP"
 action 150 if $regexp_substr gt 0
 action 200 set MATCHES $regexp_substr
 action 210 file open LOGS $DISK:script-detect-logs.txt a
 action 220 cli command "enable"
 action 230 cli command "show clock"
 action 240 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]"
  $_cli_result _regexp_result

 action 250 set TIME $_regexp_result
 action 260 if $MATCHES gt $THRESHOLD_1
 action 270 wait 15
 action 280 cli command "show ip access-list LOOP"
 action 290 set regexp_substr 0
 action 300 regexp "range 20 21 \(([0-9]+) matches\)"
  $_cli_result _regexp_result regexp_substr
 action 310 if $regexp_substr gt $THRESHOLD_2
 action 320 cli command "enable"
 action 330 cli command "conf t"
 action 340 cli command "interface loop100"
 action 350 cli command "shut"
 action 360 file puts LOGS "$TIME - LOOP DETECTED - Message sent to MC -
  matches $MATCHES > $THRESHOLD_1 and $regexp_substr > $THRESHOLD_2"
 action 370 wait 5
 action 375 cli command "enable"
 action 380 cli command "conf t"
 action 390 cli command "interface loop100"
 action 400 cli command "no shut"
 action 410 else
 action 420 file puts LOGS "$TIME - TEMPORARY LOOP : matches $MATCHES >
$THRESHOLD_1 and $regexp_substr < or = $THRESHOLD_2"
 action 430 cli command "clear ip access-list counters LOOP-DETAIL"
 action 440 end
 action 450 else
 action 460 cli command "en"
 action 470 cli command "clear ip access-list counters LOOP-DETAIL"
 action 480 file puts LOGS "$TIME - number of matches =
  $MATCHES < $THRESHOLD_1"
 action 490 end
 action 500 else
 action 510 cli command "clear ip access-list counters LOOP-DETAIL"
 action 520 end

MC ПЕТЛИ

В этом разделе описывается создать loopback на MC. Вот некоторые важные замечания для учета:

  • Значение ratelimit зависит от того, как часто апплет выполняется со значением ratelimit 60 (выполнения сценария один раз в минуту макс.). Когда та же петля обнаружена обоими BRS, это используется во избежание PfR, очищающегося дважды.
  • В действии 130, ждите за две секунды перед проверкой достижимости ко всему BRS. Это во избежание ошибочного допуска, вызванного проблемами с подключением между MC и BRS.
  • В действии 240, ждите спустя десять секунд после завершения Loopback200 перед очисткой PfR. Это в порядке, чтобы удостовериться, что BRS имеет время для сбора данных.
event manage environment DISK bootflash
event manager applet LOOP-MC authorization bypass

event syslog pattern "10.100.100.[0-9]/32 reachability Up->Dow" ratelimit 60
action 100 file open LOGS $DISK:script-logs.txt a
 action 110 regexp "10.100.100.[0-9]" "$_syslog_msg" _regexp_result
 action 120 set BR $_regexp_result
 action 130 wait 2
 action 140 track read 20
 action 150 if $_track_state eq "up"
 action 160 cli command "enable"
 action 170 cli command "show clock"
 action 180 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+
  est [A-Za-z]+ [A-Za-z]+ [0-9]+ 201[0-9]"
  "$_cli_result" _regexp_result
 action 190 set TIME "$_regexp_result"
 action 200 cli command "show pfr master traffic-class perf det
  | tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 210 cli command "conf t"
 action 220 cli command "interface loop200"
 action 230 cli command "shut"
 action 240 wait 10
 action 250 cli command "conf t"
 action 260 cli command "interface loop200"
 action 270 cli command "no shut"
 action 280 cli command "end"
 action 290 cli command "clear pfr master *"
 action 300 file puts LOGS "$TIME - LOOP DETECTED by $BR -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt"
action 310 syslog priority emergencies msg "LOOP DETECTED by $BR -
  PfR CLEARED - see $DISK:script-output-$_event_pub_sec.txt !"
 action 320 else
 action 330 file puts LOGS "$TIME - REACHABILITY LOST with
$BR - REACHABILITY TO ALL BRs NOT OK - NO ACTION"
 action 340 end

СОБИРАТЬ-BR

В этом разделе описывается собрать BR. Запуски апплета в том, когда BR высвобождает достижимость к Loopback200 (10.100.100.200) на MC. Команды, используемые для сбора, перечислены в действиях 120, 130, и 140.

event manager environment DISK bootflash
event manager applet COLLECT-BR authorization bypass

event syslog pattern "10.100.100.200/32 reachability Up->Dow" ratelimit 45
 action 100 file open LOGS $DISK:script-collect-logs.txt a
 action 110 cli command "enable"
 action 120 cli command "sh ip access-list LOOP-DETAIL |
tee /append $DISK:script-output-$_event_pub_sec.txt"
 action 130 cli command "show route-map dynamic detail
  | tee /append
$DISK:script-output-$_event_pub_sec.txt"
 action 140 cli command "show ip route | tee /append
  $DISK:script-output-$_event_pub_sec.txt"
 action 150 cli command "show clock"
 action 160 regexp "[0-9]+:[0-9]+:[0-9]+.[0-9]+ CET [A-Za-z]+ [A-Za-z]+
  [0-9]+ 201[0-9]" "$_cli_result" _regexp_result
 action 170 set TIME "$_regexp_result"
 action 180 file puts LOGS "$TIME - OUTPUTs COLLECTED -
  see $DISK:script-output-$_event_pub_sec.txt"

MC СИСТЕМНОГО ЖУРНАЛА

Когда петля обнаружена, вот системный журнал на MC:

MC#
*Mar 8 08:52:12.529: %TRACKING-5-STATE: 1 ip route 10.100.100.1/32
 reachability Up->Down
MC#
*Mar 8 08:52:16.683: %LINEPROTO-5-UPDOWN:
 Line protocol on Interface Loopback200, changed state to down
*Mar 8 08:52:16.683: %LINK-5-CHANGED: Interface Loopback200,
 changed state to administratively down
MC#
*Mar 8 08:52:19.531: %TRACKING-5-STATE: 1
 ip route 10.100.100.1/32 reachability Down->Up
MC#
*Mar 8 08:52:24.727: %SYS-5-CONFIG_I: Configured from console by
 on vty0 (EEM:LOOP-MC)
*Mar 8 08:52:24.744: %PFR_MC-1-ALERT: MC is inactive due to PfR
 minimum requirements not met;
 Less than two external interfaces are operational
MC#
*Mar 8 08:52:24.757: %HA_EM-0-LOG: LOOP-MC:
 LOOP DETECTED by 10.100.100.1 - PfR CLEARED
 - see unix:script-output-1362732732.txt !
MC#
*Mar 8 08:52:26.723: %LINEPROTO-5-UPDOWN:
 Line protocol on Interface Loopback200, changed state to up
MC#
*Mar 8 08:52:26.723: %LINK-3-UPDOWN: Interface Loopback200,
 changed state to up
MC#
*Mar 8 08:52:29.840: %PFR_MC-5-MC_STATUS_CHANGE: MC is UP
*Mar 8 08:52:30.549: %TRACKING-5-STATE: 2
 ip route 10.100.100.2/32 reachability Up->Down
MC#
*Mar 8 08:52:37.549: %TRACKING-5-STATE: 2
 ip route 10.100.100.2/32 reachability Down->Up
MC#

Примечание: Эти апплеты могут использоваться с тремя или больше BRS с некоторой настройкой.


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Document ID: 116206