본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 각 결함 유형 및 이 결함이 표시될 때의 절차에 대해 설명합니다.관리자는 Cisco ACI(Application Centric Infrastructure) 패브릭의 정상적인 운영 중에 특정 유형의 패킷 삭제에 대한 결함을 볼 수 있습니다.
Cisco ACI에서는 모든 결함이 MO(Managed Objects)에서 제기됩니다. 예를 들어, fault "F11245 - 인그레스 삭제 패킷 속도(l2IngrPktsAg15min:dropRate)"는 MO l2IngrPktsAg15min의 매개 변수 dropRate에 대해 설명합니다.
이 섹션에서는 패킷 장애 삭제와 관련된 MO(Managed Object)의 몇 가지 예를 소개합니다.
예 | 설명 | 샘플 매개 변수 | 샘플 MO 대상 어떤 결함이 제기되었는지 |
|
l2인그로그패킷 | l2IngrPkts5min l2IngrPkts15분 l2IngrPkts1h 기타.. |
이는 각 기간 동안 VLAN당 인그레스 패킷 통계를 나타냅니다. | 드롭 속도 플러드 비율 멀티캐스트 속도 유니캐스트 속도 |
vlanCktEp(VLAN) |
l2IngrPktsAg | l2IngrPktsAg15분 l2IngrPktsAg1h l2IngrPktsAg1d 기타.. |
이는 EPG, BD, VRF 등당 인그레스 패킷 통계를 나타냅니다. 예) EPG 통계는 EPG에 속하는 VLAN 통계의 집계를 나타냅니다. |
드롭 속도 플러드 비율 멀티캐스트 속도 유니캐스트 속도 |
fvAEPg(EPG) fvAp(애플리케이션 프로파일) fvBD(BD) l3extOut(L3OUT) |
에qptIngr삭제패킷 | eqptIngrDropPkts15분 eqptIngrDropPkts1h eqptIngrDropPkts1d 기타.. |
이는 각 기간 동안 인터페이스당 인그레스 삭제 패킷 통계를 나타냅니다. | *1 전달 속도 *1 오류 비율 *1 버퍼 속도 |
l1physIf(물리적 포트) pcAggrIf(포트 채널) |
*1:SUP_REDIRECT 패킷이 전달 삭제로 기록되고 있기 때문에 여러 Nexus 9000 플랫폼의 ASIC 제한으로 인해 eqptIngrDropPkts의 이러한 카운터가 잘못 발생할 수 있습니다.CSCvo68407 참조 및 CSCvn72699
자세한 내용 및 고정 버전.
ACI 모드에서 실행 중인 Nexus 9000 스위치에는 ASIC에 인그레스 인터페이스 삭제 사유에 대한 3가지 주요 하드웨어 카운터가 있습니다.
l2IngrPkts, l2IngrPktsAg의 dropRate에는 이러한 카운터가 포함됩니다.eqptIngrDropPkts에 대한 위의 표에 있는 세 개의 매개 변수(forwardingRate, errorRate, bufferRate)는 세 개의 각 인터페이스 카운터를 나타냅니다.
전달 삭제는 ASIC의 LookUp 블록(LU)에서 삭제된 패킷입니다.LU 블록에서 패킷 헤더 정보를 기반으로 패킷 포워딩 결정이 수행됩니다.패킷을 삭제하기로 결정하면 Forward Drop이 계산됩니다.다양한 이유가 있을 수 있지만 주요 이유를 살펴보겠습니다.
통신이 가능하도록 계약이 누락되어 드롭입니다.
패킷이 패브릭에 들어가면 스위치는 소스 및 대상 EPG를 확인하여 이 통신을 허용하는 계약이 있는지 확인합니다. 소스와 대상이 다른 EPG에 있고 이러한 패킷 유형을 허용하는 계약이 없는 경우 스위치는 패킷을 삭제하고 SECURITY_GROUP_DENY로 레이블을 지정합니다.이렇게 하면 Forward Drop 카운터가 증가합니다.
부적절한 VLAN으로 인한 삭제.
패킷이 패브릭에 들어가면 스위치는 패킷을 확인하여 포트의 컨피그레이션에서 이 패킷을 허용하는지 확인합니다. 예를 들어, 프레임은 802.1Q 태그가 10인 패브릭으로 들어갑니다. 스위치에 VLAN 10이 포트에 있는 경우 콘텐츠를 검사하고 대상 MAC에 따라 전달을 결정합니다. 그러나 VLAN 10이 포트에 없는 경우 이를 삭제하고 VLAN_XLATE_MISS로 레이블을 지정합니다. 이렇게 하면 전달 삭제 카운터가 증가합니다.
"XLATE" 또는 "Translate"의 이유는 ACI에서 리프 스위치가 802.1Q 캡슐을 가진 프레임을 가져와 패브릭 내부의 VXLAN 및 기타 표준화에 사용될 새 VLAN으로 변환하기 때문입니다. VLAN이 구축되지 않은 상태로 프레임이 들어오는 경우 "변환"이 실패합니다.
슈퍼캠 때문에 한 방울 떨어졌어요
ACI 스위치의 sup-tcam에는 일반적인 L2/L3 포워딩 결정 위에 적용되는 특수 규칙이 포함되어 있습니다.sup-tcam의 규칙은 기본적으로 제공되며 사용자가 구성할 수 없습니다.sup-tcam 규칙의 목적은 주로 일부 예외 또는 일부 컨트롤 플레인 트래픽을 처리하는 데 있으며 사용자가 확인하거나 모니터링하지 않습니다.패킷이 sup-tcam 규칙에 도달하고 규칙이 패킷을 삭제하는 경우 삭제된 패킷은 ACL_DROP으로 계산되고 Forward Drop 카운터가 증가합니다.이 경우, 일반적으로 패킷이 기본 ACI 포워딩 주체에 대해 포워딩될 예정임을 의미합니다.
드롭 이름은 ACL_DROP이지만 이 "ACL"은 독립형 NX-OS 디바이스 또는 기타 라우팅/스위칭 디바이스에서 구성할 수 있는 일반 액세스 제어 목록과 동일하지 않습니다.
이것은 한 방울이 아니다.
sup 리디렉션된 패킷(예: CDP/LLDP/UDLD/BFD 등)은 패킷이 올바르게 처리되고 CPU로 전달되는 경우에도 전달 삭제로 계산될 수 있습니다.
이는 N9K-C93180YC-EX와 같은 -EX 플랫폼에서만 발생할 수 있습니다.이러한 항목은 "삭제"로 계산해서는 안 되지만, -EX 플랫폼의 ASIC 제한 때문입니다.
스위치가 전면 패널 인터페이스 중 하나에서 잘못된 프레임을 수신하면 오류로 삭제됩니다. 예를 들면 FCS 또는 CRC 오류가 있는 프레임이 있습니다.
그러나 정상적인 작동에서는 leaf의 업링크 포트 또는 스파인 포트에서 오류 패킷이 증가하는 것을 볼 수 있습니다. 업링크 리프 포트 또는 스파인 포트를 볼 때 "show interface"를 사용하여 FCS/CRC 오류를 확인하는 것이 가장 좋습니다.
스위치가 프레임을 수신하고 인그레스 또는 이그레스 중 하나에 사용할 수 있는 버퍼 크레딧이 없는 경우 프레임이 "Buffer"로 삭제됩니다. 이는 일반적으로 네트워크 어딘가에 혼잡을 나타냅니다. 결함이 표시된 링크는 꽉 찼거나 대상이 포함된 링크가 혼잡할 수 있습니다.
SSH(Secure Shell)를 APIC 중 하나에 연결하고 다음 명령을 실행합니다.
apic1# moquery -c l2IngrPktsAg15분
이 클래스는 l2IngrPktsAg15min 클래스에 대한 모든 개체 인스턴스를 제공합니다.
다음은 특정 객체를 쿼리하는 필터를 사용하는 예입니다.이 예에서 필터는 "tn-TENANT1/ap-APP1/epg-EPG1"을 포함하는 특성 dn이 있는 객체만 표시합니다.
또한 이 예에서는 egrep를 사용하여 필요한 특성만 표시합니다.
출력 1 예:테넌트 TENANT1, 애플리케이션 프로필 APP1, epg EPG1의 EPG 카운터 개체(l2IngrPktsAg15min)
apic1# moquery -c l2IngrPktsAg15min -f 'l2.IngrPktsAg15min.dn*"tn-TENANT1/ap-APP1/epg-EPG1"' | egrep 'dn|drop[P,R]|rep'
dn : uni/tn-TENANT1/ap-APP1/epg-EPG1/CDl2IngrPktsAg15min dropPer : 30 <--- number of drop packet in the current periodic interval (600sec) dropRate : 0.050000 <--- drop packet rate = dropPer(30) / periodic interval(600s) repIntvEnd : 2017-03-03T15:39:59.181-08:00 <--- periodic interval = repIntvEnd - repIntvStart repIntvStart : 2017-03-03T15:29:58.016-08:00 = 15:39 - 15:29
= 10 min = 600 sec
또는 객체 dn을 알고 있는 경우 -c 대신 다른 옵션-d를 사용하여 특정 객체를 가져올 수도 있습니다.
출력 2 예:테넌트 TENANT1, 애플리케이션 프로필 APP1, epg EPG2의 EPG 카운터 개체(l2IngrPktsAg15min)
apic1# moquery -d uni/tn-TENANT1/ap-APP1/epg-EPG2/CDl2IngrPktsAg15min | egrep 'dn|drop[P,R]|rep' dn : uni/tn-jw1/BD-jw1/CDl2IngrPktsAg15min dropPer : 30 dropRate : 0.050000 repIntvEnd : 2017-03-03T15:54:58.021-08:00 repIntvStart : 2017-03-03T15:44:58.020-08:00
결함이 표시되거나 CLI를 사용하여 스위치 포트에서 패킷 삭제를 확인하려면 하드웨어에서 플랫폼 카운터를 보는 것이 가장 좋습니다.대부분의 경우, 모든 카운터가 show interface를 사용하여 표시되는 것은 아닙니다. 3가지 주요 삭제 이유는 플랫폼 카운터를 통해서만 볼 수 있습니다. 이러한 내용을 보려면 다음 단계를 수행합니다.
SSH를 leaf에 연결하고 이 명령을 실행합니다.
ACI-LEAF# vsh_lc
모듈-1# show platform internal counters port <X>
* 여기서 X는 포트 번호를 나타냅니다.
1/31의 출력 예:
ACI-LEAF# vsh_lc vsh_lc module-1# module-1# show platform internal counters port 31 Stats for port 31 (note: forward drops includes sup redirected packets too) IF LPort Input Output Packets Bytes Packets Bytes eth-1/31 31 Total 400719 286628225 2302918 463380330 Unicast 306610 269471065 453831 40294786 Multicast 0 0 1849091 423087288 Flood 56783 8427482 0 0 Total Drops 37327 0 Buffer 0 0 Error 0 0 Forward 37327 LB 0 AFD RED 0 ----- snip -----
박스 유형 스파인(N9K-C9336PQ)의 경우 Leaf와 정확히 동일합니다.
모듈형 스파인(N9K-C9504 등)의 경우 플랫폼 카운터를 보려면 먼저 특정 라인 카드를 연결해야 합니다. SSH를 스파인에 연결하고 다음 명령을 실행합니다.
ACI-SPINE# vsh
ACI-SPINE# 연결 모듈 <X>
module-2# show platform internal counters port <Y>.
* 여기서 X는 보려는 라인 카드의 모듈 번호를 나타냅니다.
Y는 포트 번호를 나타냅니다.
이더넷 2/1의 출력 예:
ACI-SPINE# vsh Cisco iNX-OS Debug Shell This shell should only be used for internal commands and exists for legacy reasons. User should use ibash infrastructure as this will be deprecated. ACI-SPINE#
ACI-SPINE# attach module 2 Attaching to module 2 ... To exit type 'exit', to abort type '$.' Last login: Mon Feb 27 18:47:13 UTC 2017 from sup01-ins on pts/1 No directory, logging in with HOME=/ Bad terminal type: "xterm-256color". Will assume vt100. module-2#
module-2# show platform internal counters port 1 Stats for port 1 (note: forward drops includes sup redirected packets too) IF LPort Input Output Packets Bytes Packets Bytes eth-2/1 1 Total 85632884 32811563575 126611414 25868913406 Unicast 81449096 32273734109 104024872 23037696345 Multicast 3759719 487617769 22586542 2831217061 Flood 0 0 0 0 Total Drops 0 0 Buffer 0 0 Error 0 0 Forward 0 LB 0 AFD RED 0 ----- snip -----
설명:
이 결함의 가장 일반적인 이유 중 하나는 레이어 2 패킷이 "Forward Drop" 이유로 삭제되기 때문입니다.다양한 이유가 있지만 가장 일반적인 이유는 다음과 같습니다.
일부 플랫폼에서(CSCvo68407 참조) ) CPU로 리디렉션해야 하는 L2 패킷(예: CDP/LLDP/UDLD/BFD 등)이 "Forward Drop"으로 기록되고 CPU로 복제되는 데 제한이 있습니다.이는 이러한 모델에 사용되는 ASIC의 제한 때문입니다.
해결 방법:
위에서 설명한 그 물방울은 순전히 겉에 불과하기 때문에 모범 사례는 Stats Threshold 섹션에 표시된 대로 결함의 임계값을 늘리는 것입니다. 이렇게 하려면 통계 임계값의 지침을 참조하십시오.
설명:
이 결함은 패킷이 포트에서 삭제될 때 "Buffer(버퍼)"라는 이유로 증가할 수 있습니다. 위에서 언급한 것처럼 일반적으로 인그레스 또는 이그레스 방향의 인터페이스에 혼잡이 있을 때 발생합니다.
해결 방법:
이 결함은 혼잡 때문에 환경에서 실제 삭제된 패킷을 나타냅니다. 삭제된 패킷으로 인해 ACI 패브릭에서 실행되는 애플리케이션에 문제가 발생할 수 있습니다.네트워크 관리자는 패킷 흐름을 격리하고 예기치 않은 트래픽 흐름, 비효율적인 로드 밸런싱 등으로 인한 혼잡 여부를 확인해야 합니다.또는 예상 사용률입니다.
참고:F11245에 대해 위에서 설명한 것과 같은 ASIC 제한은 이러한 결함을 발생시킬 수 있습니다.자세한 내용은 CSCvo68407 자세한 내용을 확인하십시오.
이 결함은 몇 가지 시나리오로 인해 발생합니다.가장 일반적인 것은 다음과 같습니다.
설명 1) 스파인 삭제
스파인 인터페이스에서 이 결함이 확인되면 알 수 없는 엔드포인트로 향하는 트래픽 때문일 수 있습니다.
프록시 조회를 위해 ARP 또는 IP 패킷이 스파인에 전달되고 패브릭에서 엔드포인트를 알 수 없는 경우, 특수 간선 패킷이 생성되어 해당 BD(내부) 멀티캐스트 그룹 주소의 모든 leaf로 전송됩니다.그러면 BD(Bridge Domain)의 각 leaf에서 엔드포인트를 검색하기 위한 ARP 요청이 트리거됩니다. 제한 때문에그리고 leaf에서 받은 glean 패킷도 다시 패브릭에 반영되고 leaf에 연결된 스파인 링크에서 전달 드롭을 트리거합니다.이 시나리오의 전달 삭제는 1세대 스파인 하드웨어에서만 증가합니다.
해결 1)
이 문제는 ACI 패브릭에 불필요한 양의 유니캐스트 트래픽을 전송하는 장치로 인해 발생하는 것으로 알려져 있으므로, 어떤 디바이스에서 이러한 트래픽을 발생시키고 있는지 파악하고 방지할 수 있는지 확인해야 합니다.이는 일반적으로 모니터링을 위해 서브넷의 IP 주소를 스캔하거나 프로브하는 디바이스에서 발생합니다. 이 트래픽을 전송하는 IP를 찾으려면 fault를 표시하는 스파인 인터페이스에 연결된 leaf에 SSH를 연결합니다.
여기에서 이 명령을 실행하여 glean 패킷을 트리거하는 Source IP Address(sip)를 확인할 수 있습니다.
ACI-LEAF# show ip arp internal event-history event | grep glean | grep sip | more [116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet [116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet
이 예제 출력에서 glean 패킷은 192.168.21.150에 의해 트리거되며 이 작업이 완화될 수 있는지 확인하는 것이 좋습니다.
설명 2 ) 리프 삭제
리프 인터페이스에서 이 결함이 표시될 경우, 가장 가능성이 높은 원인은 언급된 SECURITY_GROUP_DENY 삭제 때문입니다.
해결 방법 2 )
ACI leaf는 계약 위반으로 인해 거부된 패킷의 로그를 보관합니다.이 로그는 CPU 리소스를 보호하기 위해 모든 패킷을 캡처하지는 않지만 여전히 방대한 로그를 제공합니다.
필수 로그를 가져오려면 fault가 제기된 인터페이스가 포트 채널의 일부인 경우 이 명령과 grep를 포트 채널에 사용해야 합니다.그렇지 않으면 물리적 인터페이스를 삭제할 수 있습니다.
이 로그는 계약 삭제의 양에 따라 신속하게 롤오버할 수 있습니다.
ACI-LEAF# show logging ip access-list internal packet-log deny | grep port-channel2 | more [ Sun Feb 19 14:16:12 2017 503637 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr oto: 1, PktLen: 98 [ Sun Feb 19 14:16:12 2017 502547 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr oto: 1, PktLen: 98
이 경우 192.168.21.150은 ICMP 메시지(IP 프로토콜 번호 1)를 192.168.20.3으로 전송하려고 합니다. 그러나 2개의 EPG 간에 ICMP를 허용하는 계약이 없으므로 패킷이 삭제됩니다. ICMP가 허용되어야 하는 경우 두 EPG 간에 계약을 추가할 수 있습니다.
이 섹션에서는 드롭 카운터에 대해 결함을 일으킬 수 있는 통계 객체에 대한 임계값을 변경하는 방법에 대해 설명합니다.
각 객체(예: l2IngrPkts, eqptIngrDropPkts)의 통계에 대한 임계값은 다양한 객체에 대한 모니터링 정책을 통해 구성됩니다.
시작 의 표에 설명된 대로, eqptIngrDropPkts는 모니터링 정책을 통해 l1PhysIf 객체와 같이 아래에서 모니터링됩니다.
2인분이 있습니다
+ 액세스 정책(외부 장치를 향하는 포트).a.k.전면 패널 포트)
+ 패브릭 정책(LEAF와 SPINE 사이의 포트. a.k.a 패브릭 포트)
각 포트 객체(l1PhysIf, pcAggrIf)는 위 그림에 표시된 대로 인터페이스 정책 그룹을 통해 자체 모니터링 정책을 할당할 수 있습니다.
기본적으로 Fabric(패브릭) > Access Policies(액세스 정책) 및 Fabric(패브릭) > Fabric(패브릭) APIC GUI의 Fabric Policies(패브릭 정책)에 기본 모니터링 정책이 있습니다.이러한 기본 모니터링 정책은 각각 모든 포트에 할당됩니다.Access Policies(액세스 정책)의 기본 모니터링 정책은 전면 패널 포트용이고 패브릭 정책의 기본 모니터링 정책은 패브릭 포트용입니다.
포트당 임계값을 변경해야 하는 경우가 아니면 각 섹션의 기본 모니터링 정책을 직접 수정하여 모든 전면 패널 포트 및/또는 패브릭 포트에 변경 사항을 적용할 수 있습니다.
다음 예는 패브릭 포트(패브릭 정책)의 QptIngrDropPkts에서 Forward Drop에 대한 임계값을 변경하는 것입니다. 전면 패널 포트에 대해 Fabric(패브릭) > Access Policies(액세스 정책)에서 동일한 작업을 수행하십시오.
1. Fabric(패브릭) >Fabric Policies(패브릭 정책)> Monitoring Policies(모니터링 정책)로 이동합니다.
2. 마우스 오른쪽 버튼을 클릭하고 "모니터링 정책 생성"을 선택합니다.
(임계값 변경을 모든 패브릭 포트에 적용할 수 있는 경우 새 포트를 생성하지 않고 기본값으로 이동합니다.)
3. 새 모니터링 정책 또는 기본값을 확장하고 통계 수집 정책으로 이동합니다..
4. 오른쪽 창에서 Monitoring Object(모니터링 개체)의 연필 아이콘을 클릭하고 Layer 1 Physical Interface Configuration(l1.PhysIf)을 선택합니다.
(기본 정책을 사용할 경우 이 단계 4를 건너뛸 수 있습니다.)
5. 오른쪽 창의 Monitoring Object 드롭다운에서 Layer 1 Physical Interface Configuration (l1.PhysIf) 및 Stats Type을 선택하고 Ingress Drop Packets를 선택합니다.
6. 구성 임계값 옆에 있는 +를 클릭합니다.
7. 전달 삭제에 대한 임계값 편집
8. 전달 삭제 속도를 위해 critical, major, minor 및 warning 컨피그레이션에 대한 임계값 증가를 비활성화하는 것이 좋습니다.
9. 이 새 모니터링 정책을 필요한 포트에 대한 인터페이스 정책 그룹에 적용합니다.따라서 패브릭 정책에서 인터페이스 프로필, 스위치 프로필 등을 구성하는 것을 잊지 마십시오.
(기본 정책을 사용할 경우 이 단계 9를 건너뛸 수 있습니다.)
10. 전면 패널 포트(액세스 정책)에 해당하는 경우 이 새 모니터링 정책이 포트 채널 및 물리적 포트에 적용될 수 있도록 레이어 1 물리적 인터페이스 구성(l1.PhysIf)과 반대로 집계 인터페이스(pc.AggrIf)에 대해 동일한 작업을 수행하십시오.
(기본 정책을 사용할 경우 이 10단계를 건너뛸 수 있습니다.)
여기에는 여러 부분이 있습니다.
위 그림에서 알 수 있듯이 l2IngrPktsAg는 많은 개체 아래에서 모니터링됩니다.위 그림에는 일부 예만 표시되지만 l2IngrPktsAg의 일부 객체는 표시되지 않습니다.그러나 통계 임계값은 모니터링 정책 및 l1PhysIf 또는 pcAggrIf에 eqptIngrDropPkts를 통해 구성됩니다.
각 객체(EPG(fvAEPg), Bridge Domain(fvBD) 등)에 위 그림에 표시된 대로 자체 모니터링 정책을 할당할 수 있습니다.
기본적으로 테넌트의 모든 객체는 달리 구성되지 않은 한 Tenant(테넌트) > common(공통) > Monitoring Policies(모니터링 정책) > default(기본값)에서 기본 Monitoring Policy(모니터링 정책)를 사용합니다.
각 구성 요소별로 임계값을 변경해야 하는 경우가 아니면 공통 테넌트 아래의 기본 모니터링 정책을 직접 수정하여 모든 관련 구성 요소에 대한 변경 사항을 적용할 수 있습니다.
다음 예는 브리지 도메인의 l2IngrPktsAg15min에서 Ingress Drop Packets Rate에 대한 임계값을 변경하는 것입니다.
1. Tenant(테넌트) > (테넌트 이름) > Monitoring Policies(모니터링 정책)로 이동합니다.
(기본 모니터링 정책을 사용하거나 새 모니터링 정책을 테넌트 간에 적용해야 하는 경우 테넌트가 공통이어야 합니다.)
2. 마우스 오른쪽 버튼을 클릭하고 "모니터링 정책 생성"을 선택합니다.
(임계값 변경 사항을 모든 구성 요소에 적용할 수 있는 경우 새 구성 요소를 만드는 대신 기본값으로 이동합니다.)
3. 새 모니터링 정책 또는 기본값을 확장하고 통계 수집 정책으로 이동합니다..
4. 오른쪽 창에서 모니터링 객체의 연필 아이콘을 클릭하고 다음을 선택합니다. 브리지 도메인(fv.BD).
(기본 정책을 사용할 경우 이 단계 4를 건너뛸 수 있습니다.)
5. 오른쪽 창의 Monitoring Object(모니터링 개체) 드롭다운에서 Bridge Domain (fv.BD) and Stats Type(브리지 도메인(fv.BD) 및 Stats Type(통계 유형)을 선택하고 Aggregated ingress packets(집계 인그레스 패킷)를 선택합니다.
6. 구성 임계값 옆에 있는 +를 클릭합니다.
7. 전달 삭제에 대한 임계값 편집
8. 전달 삭제 속도를 위해 critical, major, minor 및 warning 컨피그레이션에 대한 임계값 증가를 비활성화하는 것이 좋습니다.
9. 임계값을 변경해야 하는 브리지 도메인에 이 새 모니터링 정책을 적용합니다.
(기본 정책을 사용할 경우 이 단계 9를 건너뛸 수 있습니다.)
메모
기본 모니터링 정책이 아닌 경우 기본 모니터링 정책에 있는 컨피그레이션이 없을 수 있습니다.이러한 컨피그레이션을 기본 모니터링 정책과 동일하게 유지해야 하는 경우 사용자는 기본 모니터링 정책 컨피그레이션을 확인하고 기본 모니터링 정책이 아닌 모니터링 정책에 대해 동일한 정책을 수동으로 구성해야 합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
10-Apr-2017 |
최초 릴리스 |