تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا وثيقة كل خطأ نوع، والإجراء عندما ترى هذا خطأ. أثناء التشغيل العادي لنسيج Cisco Application Centric Infrastructure (ACI)، قد يرى المسؤول أخطاء لأنواع معينة من عمليات إسقاط الحزم.
في Cisco ACI، يتم رفع جميع الأخطاء تحت الكائنات المدارة (MO). على سبيل المثال، يتعلق خطأ F11245 - مدخل ربط إسقاط معدل(l2IngrPktsAg15min:dropRate) " بالمعلمة dropRate في MO l2IngrPktsAg15min.
يقدم هذا القسم بعض الأمثلة على الكائن المدار (MO) المرتبط بأخطاء حزم الإسقاط.
مثال | الوصف | العينة | نموذج MO مقابل ما هي الأخطاء التي تم علاجها |
|
l2IngrPkts | l2IngrPkts5min l2IngrPkts15min l2IngrPkts1h إلخ... |
يمثل هذا مدخل ربط إحصائيات لكل VLAN أثناء كل فترة | معدل الإفلات معدل الفيضان معدل البث المتعدد أحادي السرعة |
vlanCktEp (VLAN) |
l2IngrPktsAg | l2IngrPktsAg15min l2IngrPktsAg1h l2IngrPktsAg1d إلخ... |
يمثل هذا إحصائيات حزم الدخول لكل EPG و BD و VRF وما إلى ذلك... على سبيل المثال) تمثل حالات EPG تجميع حالات شبكات VLAN التي تنتمي إلى EPG |
معدل الإفلات معدل الفيضان معدل البث المتعدد أحادي السرعة |
fvAEPg (EPG) fvAP (ملف تعريف التطبيق) fvBD (BD) l3extOut (L3OUT) |
eqptIngrDropPkts | eqptIngrDropPkts15min eqptIngrDropPkts1h eqptIngrDropPkts1d إلخ... |
يمثل هذا إحصائيات حزمة إسقاط المدخل لكل واجهة أثناء كل فترة | *1 معدل إعادة التوجيه *1 معدل الخطأ *1 معدل المخزن المؤقت |
l1PhysIf (منفذ طبيعي) pcAggrIf (port-channel) |
*1: يمكن رفع هذه العدادات في eqptIngrDropPkts بشكل خاطئ بسبب تقييد ASIC في العديد من منصات Nexus 9000، نظرا لأنه يتم تسجيل حزم SUP_REDIRECT كعمليات إسقاط للأمام. راجع أيضا CSCvo68407 وCSCvn72699 للحصول على مزيد من التفاصيل والإصدارات الثابتة.
في محولات Nexus 9000 التي تعمل في وضع ACI، هناك 3 عدادات أجهزة رئيسية لسبب إسقاط واجهة الدخول على ASIC.
يتضمن ADropRate في l2IngrPkts، l2IngrPktsAg هذه العدادات. هناك ثلاثة معلمات (forwardingRate، errorRate، bufferRate) في الجدول أعلاه ل eqptIngrDropPkts تمثل كل ثلاثة عدادات للواجهة.
عمليات السقوط للأمام، هي الحزم التي يتم إسقاطها على كتلة البحث (LU) الخاصة ب ASIC. في كتلة LU، يتم إتخاذ قرار إعادة توجيه الحزمة استنادا إلى معلومات رأس الحزمة. إذا كان القرار هو إسقاط الحزمة، يتم حساب الإسقاط الأمامي. هناك مجموعة متنوعة من الأسباب التي قد تؤدي إلى هذا، ولكن دعونا نتحدث عن الأسباب الرئيسية:
إسقاط بسبب العقود المفقودة للسماح بالاتصال.
عندما يدخل ربط النسيج، المفتاح ينظر إلى المصدر والوجهة EPG أن يرى إن هناك عقد أن يسمح هذا اتصال. إذا كان المصدر والوجهة في بروتوكولات EPG مختلفة، وليس هناك عقد يسمح بنوع الحزمة هذا بينهما، سيقوم المحول بإسقاط الحزمة وتسميتها كsecurity_group_deny. هذا يزيد من عداد الإسقاط الأمامي.
قطرة بسبب شبكة VLAN غير مناسبة.
عندما يدخل ربط ال fabric، المفتاح ينظر إلى الربط أن يقرر إن التشكيل على الميناء يسمح هذا ربط. على سبيل المثال، يدخل إطار النسيج بعلامة 802.1Q من 10. إذا كان المحول به شبكة VLAN رقم 10 على المنفذ، فإنه سيفحص المحتويات ويتخذ قرار إعادة توجيه استنادا إلى MAC الوجهة. ومع ذلك، إذا لم يكن VLAN 10 على المنفذ، فإنه سيسقط هو ويطلقه على أنه VLAN_XLATE_MISS. وهذا سيزيد من عداد الإسقاط الأمامي.
السبب ل "xlate" أو "translate" هو لأن في ACI، سيأخذ المفتاح الطرفي إطارا مع 802.1Q encap ويترجمه إلى VLAN جديد أن يكون استعملت ل VXLAN وآخر تطبيع داخل النسيج. إن يأتي الإطار مع VLAN لا ينشر، ال "ترجمة" يفشل.
قطرة بسبب "sup-tcam".
يحتوي تطبيق sup-tcam في محولات ACI على القواعد الخاصة التي سيتم تطبيقها فوق قرار إعادة توجيه المستوى 2/L3 العادي. القواعد الموجودة في sup-tcam مدمجة وليست قابلة للتهيئة من قبل المستخدم. الهدف من قواعد sup-tcam بشكل رئيسي أن تتعامل مع بعض الاستثناءات أو بعض حركة مرور مستوى التحكم وليس المقصود أن يتم فحصها أو مراقبتها من قبل المستخدمين. عندما تصل الحزمة إلى قواعد sup-tcam والقاعدة هي إسقاط الحزمة، يتم حساب الحزمة التي سقطت ك ACL_DROP وستزيد من عداد الإسقاط الأمامي. عندما يتم تسجيل ذلك، فإنه يعني عادة أن الحزمة على وشك إعادة التوجيه مقابل المبادئ الأساسية لإعادة توجيه قائمة التحكم في الوصول (ACI).
لاحظ أنه، على الرغم من أن اسم الإسقاط هو ACL_DROP، فإن "قائمة التحكم في الوصول" هذه ليست مثل قائمة التحكم في الوصول العادية التي يمكن تكوينها على أجهزة NX-OS المستقلة أو أي أجهزة توجيه/تبديل أخرى.
هذه ليست نقطة.
قد يتم حساب حزمة إعادة توجيه sup (مثل CDP/LLDP/UDLD/BFD وما إلى ذلك...) كإسقاط أمامي حتى إذا كانت الحزمة تتم معالجتها بشكل صحيح وإعادة توجيهها إلى وحدة المعالجة المركزية.
وهذا يحدث في الأنظمة الأساسية -EX و -FX و -FX2 مثل N9K-C93180YC-EX أو N9K-C93180YC-FX. يجب ألا يتم إعتبار هذه الوحدات على أنها "إسقاط"، إلا أن ذلك يرجع إلى تقييد ASIC في أنظمة -EX/-FX/-FX2 الأساسية.
عندما يستقبل المحول إطارا غير صحيح على إحدى واجهات اللوحة الأمامية، يتم إسقاطه كخطأ. وتتضمن الأمثلة على ذلك الإطارات التي تحتوي على أخطاء في تسلسل التحقق من الإطارات (FCS) أو CRC. عند النظر إلى منافذ Uplink/Downlink الطرفية، أو منافذ العامود الرئيسي، فإنه من الأفضل التحقق من أخطاء FCS/CRC باستخدام "show interface".
ومع ذلك، في ظل العمليات العادية، من المتوقع أن ترى حزم الأخطاء تتزايد على منافذ الوصلات/الروابط السفلية من الأوراق، أو منافذ العمود الفقري لأن هذا العداد يتضمن أيضا إطارات يتم تشذيبها بواسطة النظام ولا يتوقع إرسالها من الواجهة.
مثال: حالات فشل TTL للحزم الموجهة، بث/إطارات مغمورة بالواجهة نفسها.
عندما يستلم المفتاح إطار، ولا يوجد هناك مخزن مؤقت اعتماد متاح لأي من المدخل أو المخرج، الإطار سيتم إسقاطه مع "مصد". وعادة ما يشير ذلك إلى حدوث إزدحام في مكان ما من الشبكة. قد يكون الارتباط الذي يظهر الخطأ ممتلئا، أو قد يكون الارتباط الذي يحتوي على الوجهة محتقنا.
القشرة الآمنة (SSH) إلى أحد واجهات APIC وقم بتشغيل الأوامر التالية.
apic1# moquery -c l2IngrPktsAg15min
سيوفر هذا كل مثيلات الكائن لهذه الفئة l2IngrPktsAg15min.
فيما يلي مثال على عامل تصفية للاستعلام عن كائن معين. في هذا المثال، يجب أن يعرض عامل التصفية فقط كائن ذي سمات dn التي تتضمن "tn-tenant1/ap-APP1/epg-EPG1" .
كما يستخدم هذا المثال egrep لإظهار السمات المطلوبة فقط.
مثال إخراج 1: كائن عداد EPG (l2IngrPktsAg15min) لمستأجر 1، تطبيق ملف تعريف التطبيق 1، epg EPG1.
apic1# moquery -c l2IngrPktsAg15min -f 'l2.IngrPktsAg15min.dn*"tn-TENANT1/ap-APP1/epg-EPG1"' | egrep 'dn|drop[P,R]|rep'
dn : uni/tn-TENANT1/ap-APP1/epg-EPG1/CDl2IngrPktsAg15min dropPer : 30 <--- number of drop packet in the current periodic interval (600sec) dropRate : 0.050000 <--- drop packet rate = dropPer(30) / periodic interval(600s) repIntvEnd : 2017-03-03T15:39:59.181-08:00 <--- periodic interval = repIntvEnd - repIntvStart repIntvStart : 2017-03-03T15:29:58.016-08:00 = 15:39 - 15:29
= 10 min = 600 sec
أو يمكننا إستخدام خيار آخر -d بدلا من -c للحصول على كائن معين إذا كنت تعرف الكائن dn.
مثال إخراج 2: كائن عداد EPG (l2IngrPktsAg15min) لمستأجر 1، تطبيق ملف تعريف التطبيق 1، EPG2.
apic1# moquery -d uni/tn-TENANT1/ap-APP1/epg-EPG2/CDl2IngrPktsAg15min | egrep 'dn|drop[P,R]|rep' dn : uni/tn-jw1/BD-jw1/CDl2IngrPktsAg15min dropPer : 30 dropRate : 0.050000 repIntvEnd : 2017-03-03T15:54:58.021-08:00 repIntvStart : 2017-03-03T15:44:58.020-08:00
إذا ظهرت أخطاء أو أردت التحقق من عمليات إسقاط الحزم على منافذ المحولات باستخدام واجهة سطر الأوامر، فإن أفضل طريقة للقيام بذلك هي عرض عدادات النظام الأساسي في الجهاز. يتم عرض معظم العدادات، ولكن ليس جميع العدادات باستخدام show interface. يمكن عرض أسباب الإسقاط الرئيسية الثلاثة فقط باستخدام عدادات النظام الأساسي. لعرض هذه الخطوات، قم بتنفيذ الخطوات التالية:
SSH إلى الورقة وشغل هذه الأوامر.
ACI-Leaf# vsh_lc
module-1# show platform داخلي العدادات ميناء <x>
* حيث يمثل X رقم المنفذ
مثال للمخرجات ل 1/31 :
ACI-LEAF# vsh_lc vsh_lc module-1# module-1# show platform internal counters port 31 Stats for port 31 (note: forward drops includes sup redirected packets too) IF LPort Input Output Packets Bytes Packets Bytes eth-1/31 31 Total 400719 286628225 2302918 463380330 Unicast 306610 269471065 453831 40294786 Multicast 0 0 1849091 423087288 Flood 56783 8427482 0 0 Total Drops 37327 0 Buffer 0 0 Error 0 0 Forward 37327 LB 0 AFD RED 0 ----- snip -----
بالنسبة للعامود الرئيسي لنوع الصندوق (N9K-C9336PQ)، فإنه تماما مثل الورق.
بالنسبة للشبكات النمطية (N9K-C9504 وما إلى ذلك...)، يجب عليك أولا إرفاق بطاقة خط معينة قبل أن تتمكن من عرض عدادات النظام الأساسي. SSH إلى العامود الرئيسي وتشغيل هذه الأوامر
ACI-SPINE# vsh
الوحدة النمطية المرفقة ACI-SPINE# <x>
module-2# show platform داخلي العدادات ميناء <y>.
* حيث يمثل X رقم الوحدة النمطية لبطاقة الخط التي تريد عرضها
Y يمثل رقم المنفذ
مثال إخراج ل Ethernet 2/1 :
ACI-SPINE# vsh Cisco iNX-OS Debug Shell This shell should only be used for internal commands and exists for legacy reasons. User should use ibash infrastructure as this will be deprecated. ACI-SPINE#
ACI-SPINE# attach module 2 Attaching to module 2 ... To exit type 'exit', to abort type '$.' Last login: Mon Feb 27 18:47:13 UTC 2017 from sup01-ins on pts/1 No directory, logging in with HOME=/ Bad terminal type: "xterm-256color". Will assume vt100. module-2#
module-2# show platform internal counters port 1 Stats for port 1 (note: forward drops includes sup redirected packets too) IF LPort Input Output Packets Bytes Packets Bytes eth-2/1 1 Total 85632884 32811563575 126611414 25868913406 Unicast 81449096 32273734109 104024872 23037696345 Multicast 3759719 487617769 22586542 2831217061 Flood 0 0 0 0 Total Drops 0 0 Buffer 0 0 Error 0 0 Forward 0 LB 0 AFD RED 0 ----- snip -----
الوصف:
أحد الأسباب الشائعة لهذا الخطأ هو إسقاط حزم الطبقة 2 باستخدام سبب "إعادة التوجيه". هناك مجموعة متنوعة من الأسباب، ولكن الأسباب الأكثر شيوعا هي:
على بعض الأنظمة الأساسية (راجع CSCvo68407 )، هناك حد حيث يتم تسجيل حزم L2 التي تحتاج إلى إعادة التوجيه إلى وحدة المعالجة المركزية (مثل CDP/LLDP/UDLD/BFD)، كما يتم نسخها إلى وحدة المعالجة المركزية (CPU). وهذا يرجع إلى تقييد ASIC المستخدم في هذه النماذج.
الدقة:
وعمليات الهبوط المبينة أعلاه هي عمليات تجميلية بحتة، ولذلك فإن التوصية المتعلقة بأفضل الممارسات هي زيادة عتبة الخطأ كما هو مبين في قسم عتبة الدول. للقيام بذلك، راجع الإرشادات الموجودة في عتبة الحالات.
الوصف:
يمكن أن يزيد هذا الخطأ عندما يتم إسقاط الحزم على منفذ ما مع سبب "المخزن المؤقت" كما هو مذكور أعلاه، وهذا يحدث عادة عندما يكون هناك إزدحام على واجهة في إتجاه المدخل أو المخرج.
الدقة:
يمثل هذا الخطأ الحزم الفعلية التي تم إسقاطها في البيئة بسبب الازدحام. قد تتسبب الحزم التي تم إسقاطها في حدوث مشاكل مع التطبيقات التي تعمل في بنية واجهة التحكم في الوصول (ACI). يجب على مسؤولي الشبكة عزل تدفق الحزمة وتحديد ما إذا كان الازدحام راجعا إلى تدفقات حركة مرور غير متوقعة، موازنة حمل غير فعالة، وما إلى ذلك، أو الاستخدام المتوقع على تلك المنافذ.
ملاحظة: يمكن لتقييد ASIC، مثل المذكور أعلاه بالنسبة للطراز F11245، أن يتسبب في إثارة هذه الأخطاء أيضا. يرجى الاطلاع على CSCvo68407 للحصول على مزيد من التفاصيل.
هذا الخطأ سببه بعض السيناريوهات. أكثر الأشياء شيوعا هي:
الوصف 1) عمليات إسقاط العامود الرئيسي
إذا تم ملاحظة هذا الخطأ على واجهة العمود الفقري، فقد يكون ذلك بسبب حركة المرور نحو نقطة نهاية غير معروفة.
عند إعادة توجيه حزمة ARP أو IP إلى العمود الرئيسي لبحث وكيل وتكون نقطة النهاية غير معروفة في البنية، سيتم إنشاء حزمة glean خاصة وإرسالها إلى جميع المنشورات على عنوان مجموعة البث المتعدد (الداخلي) المناسب ل BD. سيؤدي ذلك إلى تشغيل طلب ARP من كل ورقة في مجال الجسر (BD) لاكتشاف نقطة النهاية. ونظرا للقيود المفروضة، يتم أيضا عكس حزمة اللمعان التي يتم استقبالها بواسطة الوحدة الطرفية مرة أخرى في القناة الليفية وتشغيل عملية إسقاط إعادة توجيه على إرتباط العمود الفقري المتصل بالورقة. ويتم زيادة الإسقاط الأمامي في هذا السيناريو فقط على أجهزة الجيل الأول الخلفي.
القرار 1)
بما أنه من المعروف أن المشكلة نتجت عن جهاز يرسل كمية غير ضرورية من حركة مرور Unicast غير معروفة إلى بنية ACI، فمن المطلوب أن يعرف أي جهاز يسبب هذا، ومعرفة ما إذا كان يمكن منعه. وعادة ما يحدث هذا بسبب الأجهزة التي تقوم بالمسح الضوئي أو التحقق من عناوين IP على الشبكات الفرعية لأغراض المراقبة. in order to وجدت ما IP يرسل هذا حركة مرور، SSH على الورقة أن يكون ربطت إلى العامود الرئيسي قارن يبدي الخطأ.
من هناك، أنت يستطيع ركضت هذا أمر أن يرى المصدر عنوان (sip) أن يكون أطلقت ال glean ربط:
ACI-LEAF# show ip arp internal event-history event | grep glean | grep sip | more [116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet [116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet
في إخراج المثال هذا، يتم تشغيل الحزمة glean بواسطة 192.168.21.150 ويوصى بمعرفة ما إذا كان يمكن الحد من ذلك.
الوصف 2 ) قطرات الورق
إذا تم ملاحظة هذا الخطأ على واجهة طرفية، فإن الحالة الأكثر ترجيحا ترجع إلى حالات إسقاط SECURITY_GROUP_DENY المذكورة.
القرار 2 )
تحتفظ صفحة ACI بسجل للحزم المرفوضة بسبب انتهاكات العقد.لا يلتقط هذا السجل كل هذه الحزم لحماية موارد وحدة المعالجة المركزية ومع ذلك فإنه يوفر لك كمية كبيرة من السجلات.
أن ينال يتطلب سجل، إن القارن خطأ يكون رفعت على جزء من ميناء-channel، هو يتطلب أن يستعمل هذا أمر و GREP للميناء-channel. وإلا، يمكن إعداد الواجهة المادية.
يمكن تبديل هذا السجل بسرعة حسب مقدار حالات إسقاط العقد.
ACI-LEAF# show logging ip access-list internal packet-log deny | grep port-channel2 | more [ Sun Feb 19 14:16:12 2017 503637 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr oto: 1, PktLen: 98 [ Sun Feb 19 14:16:12 2017 502547 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr oto: 1, PktLen: 98
في هذه الحالة، يحاول 192.168.21.150 إرسال رسائل ICMP (بروتوكول IP رقم 1) إلى 192.168.20.3. ومع ذلك، لا يوجد عقد بين بروتوكولي EPG اللذين يتيحان ICMP، لذلك يتم إسقاط الحزمة. إذا كان من المفترض السماح ب ICMP، يمكن إضافة عقد بين نظامي EPG.
يوضح هذا القسم كيفية تغيير حد لكائنات الإحصائيات التي يمكن أن تثير خطأ ضد عداد الإسقاط.
يتم تكوين حد لإحصائيات كل كائن (مثل l2IngrPkts، eqptIngrDropPkts) من خلال مراقبة "نهج" مقابل مجموعة متنوعة من الكائنات.
كما هو مذكور في الجدول الموجود في البداية، تتم مراقبة eqptIngrDropPkts ضمن، على سبيل المثال، كائنات l1PhysIf من خلال نهج المراقبة.
هناك قسمين لهذا.
+ سياسات الوصول (المنافذ باتجاه الأجهزة الخارجية. منافذ اللوحة الأمامية من نوع A.k.a)
+ سياسات البنية (المنافذ بين المنافذ الطرفية والخلفية. منافذ البنية A.k.a)
يمكن تعيين سياسة المراقبة الخاصة بكل كائن منفذ (l1PhysIf، pcAggrIf) من خلال مجموعة نهج الواجهة كما هو موضح في الصورة أعلاه.
بشكل افتراضي، هناك سياسة مراقبة افتراضية تحت كل من Fabric > Access Policy وFabric > Fabric Policy (سياسات البنية) في واجهة المستخدم الرسومية (GUI) لواجهة برمجة التطبيقات (APIC). يتم تعيين نهج المراقبة الافتراضية هذه لجميع المنافذ على التوالي. سياسة المراقبة الافتراضية ضمن سياسات الوصول هي لمنافذ اللوحة الأمامية ونهج المراقبة الافتراضي ضمن سياسات البنية هو لمنافذ البنية.
ما لم يكن مطلوبا تغيير الحدود لكل منفذ، يمكن تعديل نهج المراقبة الافتراضي في كل قسم مباشرة لتطبيق التغيير لجميع منافذ اللوحة الأمامية و/أو منافذ البنية.
والمثال التالي هو تغيير الحدود للإفلات المتقدم في eqptIngrDropPkts على منافذ البنية (سياسات البنية). الرجاء تنفيذ نفس الإجراء من خلال البنية > سياسات الوصول لمنافذ اللوحة الأمامية.
1. انتقل إلى البنية >سياسات البنية>سياسات المراقبة.
2. انقر بزر الماوس الأيمن وحدد "إنشاء سياسة مراقبة".
(إذا كان من الممكن تطبيق تغيير الحد الفاصل على كل منافذ البنية، قم بالتنقل إلى الافتراضي بدلا من إنشاء واحد جديد)
3. قم بتوسيع نهج المراقبة الجديد أو النهج الافتراضي والانتقال إلى نهج تجميع الحالات.
4. انقر فوق رمز القلم الرصاص لكائن المراقبة في الجزء الأيمن، حدد تكوين الواجهة المادية للطبقة 1 (l1.PhysIf).
(يمكن تخطي الخطوة 4 عند إستخدام النهج الافتراضي)
5. من عملية إسقاط كائن المراقبة في الجزء الأيمن، أختر تكوين الواجهة المادية للطبقة 1 (l1.PhysIf) ونوع الإحصائيات، واختر إدخال حزم الإسقاط
6. انقر فوق + التالي لتكوين الحدود
7. تحرير عتبة إعادة توجيه الإسقاط
8. تتمثل التوصية في تعطيل العتبات المتزايدة لتكوين معدل الهبوط الحرج والهام والثانوي والإنذار لإعادة التوجيه.
9. تطبيق سياسة المراقبة الجديدة هذه على مجموعة نهج الواجهة للمنافذ المطلوبة. يرجى عدم نسيان تكوين ملف تعريف الواجهة وملف تعريف المحول، وما إلى ذلك.. في نهج البنية وفقا لذلك.
(يمكن تخطي هذه الخطوة 9 عند إستخدام النهج الافتراضي)
10. إذا كان هذا لمنافذ اللوحة الأمامية (سياسات الوصول)، فيرجى تنفيذ نفس الشيء للواجهة المجمعة (pc.aggrIf) بدلا من تكوين الواجهة المادية للطبقة 1 (l1.PhysIf) حتى يمكن تطبيق سياسة المراقبة الجديدة هذه على المنفذ بالإضافة إلى المنفذ الفعلي.
(يمكن تخطي الخطوة 10 هذه عند إستخدام النهج الافتراضي)
هناك أجزاء متعددة لهذا.
وكما توضح الصورة أعلاه، تتم مراقبة L2IngrPktsAg تحت الكثير من الكائنات. تظهر الصورة أعلاه بعض الأمثلة فقط ولكن ليس كل الكائنات ل l2IngrPktsAg. ومع ذلك، يتم تكوين حد الإحصائيات من خلال نهج المراقبة وكذلك eqptIngrDropPkts ضمن l1PhysIf أو pcAggrIf.
يمكن تعيين سياسة المراقبة الخاصة بكل كائن (EPG(fvAEPg) أو مجال الجسر (fvBD)، وما إلى ذلك) كما هو موضح في الصورة أعلاه.
بشكل افتراضي، تستخدم كل هذه الكائنات الموجودة تحت المستأجر نهج المراقبة الافتراضي ضمن المستأجر > شائع > سياسات المراقبة > الافتراضي ما لم يتم تكوينها بطريقة أخرى.
ما لم يكن مطلوبا تغيير العتبات لكل مكون، يمكن تعديل نهج المراقبة الافتراضي تحت المشترك بين المستأجرين مباشرة لتطبيق التغيير لكافة المكونات ذات الصلة.
المثال التالي هو تغيير الحدود لمعدل حزم الإسقاط عند الدخول في l2IngrPktsAg15min على مجال Bridge.
1. انتقل إلى المستأجر > (اسم المستأجر) > نهج المراقبة.
(يلزم أن يكون المستأجر مشتركا إذا كان نهج المراقبة الافتراضي مستخدما أو كان هناك حاجة لتطبيق نهج المراقبة الجديد عبر المستأجرين)
2. انقر بزر الماوس الأيمن وحدد "إنشاء سياسة مراقبة".
(إذا كان من الممكن تطبيق تغيير الحد الفاصل على كل المكونات، قم بالتصفح إلى الافتراضي بدلا من إنشاء واحد جديد)
3. قم بتوسيع نهج المراقبة الجديد أو النهج الافتراضي والانتقال إلى نهج تجميع الحالات.
4. انقر فوق رمز القلم الرصاص لكائن المراقبة في الجزء الأيمن، حدد مجال Bridge (FV.BD).
(يمكن تخطي الخطوة 4 عند إستخدام النهج الافتراضي)
5. من القائمة المنسدلة كائن المراقبة على الجزء الأيمن، أختر مجال الجسر (fv.BD) ونوع الإحصائيات، واختر حزم المدخل المجمعة.
6. انقر فوق + التالي لتكوين الحدود
7. تحرير عتبة إعادة توجيه الإسقاط
8. تتمثل التوصية في تعطيل العتبات المتزايدة لتكوين معدل الهبوط الحرج والهام والثانوي والإنذار لإعادة التوجيه.
9. تطبيق سياسة المراقبة الجديدة هذه على مجال الجسر الذي يتطلب تغيير الحد.
(يمكن تخطي هذه الخطوة 9 عند إستخدام النهج الافتراضي)
ملاحظة
قد لا يحتوي نهج المراقبة غير الافتراضي على تكوينات موجودة في نهج المراقبة الافتراضي. إذا كان مطلوبا للحفاظ على هذا التكوين كنهج المراقبة الافتراضي، يحتاج المستخدمون إلى التحقق من تكوين نهج المراقبة الافتراضي وتكوين نفس السياسات يدويا على نهج المراقبة غير الافتراضي.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
4.0 |
04-Apr-2023 |
-إستدعاء طراز FX |
3.0 |
11-Oct-2021 |
محتوى محدث تحت قسم الخطأ. |
1.0 |
10-Apr-2017 |
الإصدار الأولي |