JunOS: ¿Puedo tener un registro de consola en vivo?

10

En un dispositivo Cisco IOS, el comando logging buffered 51200 notificationsregistra la mayor parte de la información en la memoria de los enrutadores (obviamente, puede cambiar eso informationalo debuggingsegún sea necesario).

Cuando estoy conectado al enrutador a través de telnet o SSH, puedo ejecutar el comando terminal monitor( term mon) para que estos eventos se muestren en mi sesión en vivo mientras suceden. Cuando se conecta a través de la consola, esto sucede automáticamente.

¿Cómo puedo lograr el mismo efecto en JunOS? Cuando agrego vecinos IGP / EGB, por ejemplo, me gustaría ver aparecer las nuevas adyacencias en lugar de mirar constantemente a través de los registros.

jwbensley
fuente
44
¿Qué pasa start shell, entoncestail -f <logfile> | grep <interesting-pattern-here>
Mike Pennington
¿Significaría esto que ahora tengo que tener dos sesiones abiertas con el enrutador, una para ver el resultado final y otra para configurar el dispositivo de forma interactiva?
jwbensley

Respuestas:

12

'supervisar mensajes de inicio' es más o menos equivalente a 'término mon. 'mensajes' es el nombre del archivo de registro que desea monitorear.

Si no ve el resultado que espera, debe cambiar lo que está registrado en el archivo dado desde 'configurar el archivo de syslog del sistema de configuración X ...'.

ytti
fuente
2
Además, mientras usa 'monitor start <archivo de registro>' puede usar ESC-q para deshabilitar temporalmente la salida a la consola. Use ESC-q nuevamente para volver a habilitar la salida.
Sebastian Wiesinger
3

Vea abajo:

    [edit protocols bgp]
    root@vr-device# show
    traceoptions {
        file bgp-log;
        flag packets detail;
    }
    group test {
        type external;
        peer-as 2;
        local-as 1;
        neighbor 172.16.12.110;
    }

[editar protocolos bgp] root @ vr-device # ejecutar monitor iniciar bgp-log

[editar protocolos bgp] root @ vr-device #

    *** bgp-log ***
    Jun 24 10:58:19.384061 bgp_connect_complete: error connecting to 172.16.12.110              
    (External AS 2): Socket is not connected
    Jun 24 10:58:33.408670
    Jun 24 10:58:33.408670 BGP RECV 172.16.12.110+54592 -> 172.16.12.128+179
    Jun 24 10:58:33.408790 BGP RECV message type 1 (Open) length 59
    Jun 24 10:58:33.408792 BGP RECV version 4 as 2 holdtime 90 id 20.0.0.2 parmlen 30
    Jun 24 10:58:33.408794 BGP RECV MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.408809 BGP RECV Refresh capability, code=128
    Jun 24 10:58:33.408811 BGP RECV Refresh capability, code=2
    Jun 24 10:58:33.408920 BGP RECV Restart capability, code=64, time=120, flags=
    Jun 24 10:58:33.408922 BGP RECV 4 Byte AS-Path capability (65), as_num 2
    Jun 24 10:58:33.409054 advertising graceful restart receiving-speaker-only capability to neighbor 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409056 bgp_send: sending 59 bytes to 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409058
    Jun 24 10:58:33.409058 BGP SEND 172.16.12.128+179 -> 172.16.12.110+54592
    Jun 24 10:58:33.409060 BGP SEND message type 1 (Open) length 59
    Jun 24 10:58:33.409062 BGP SEND version 4 as 1 holdtime 90 id 192.168.11.3 parmlen 30
    Jun 24 10:58:33.409064 BGP SEND MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.409066 BGP SEND Refresh capability, code=128
    ...

ejecutar monitor stop

Jasun
fuente
1
Las opciones de rastreo en juniper son como depuración en cisco, por lo que debe desactivarse si deja de solucionar problemas
Milan Prpic
2
@MilanPrpic ACK, si obtiene un deslizamiento del planificador debido a que el RPD está terriblemente diseñado, y tiene opciones de rastreo activadas, JTAC le sugerirá que es la razón de su deslizamiento de RPD (ya que supuestamente escribir en el archivo de E / S es problemático para la programación de RPD)
ytti
0

Monitoree el tráfico fuera de las interfaces con el protocolo, lo envía a un archivo pcap como en wireshark, generalmente en el directorio var / log.

monitor traffic interface ge-0/0/0
monitor interface ge-0/0/0
monitor traffic interface ge-0/2/3 matching "proto 89" write-file ospf.cap - matches proto 89 and writes it in ospf.cap
show security flow session ... options

#set system syslog file messages any info – to save all log messages to file “messages”

para mostrar todos los mensajes de registro

show log messages | match LOGIN | match “Mar 16”
file list detail /var/log = ls –al (to see permitions, etc.)
clear log messages  - to clear the contents of the messages file

monitor start       messages  - live monitoring of messages file
monitor list
monitor stop – to stop all

Para obtener información más detallada sobre un proceso, en el nivel de proceso:

#set traceoptions file filenamefil world-readable
#set traceoptions flag all
Ty Smith
fuente
El comentario de Ron es correcto y mucho más exhaustivo que mi breve respuesta. Gran ejemplo, me gusta que haya utilizado algunas de las opciones y los modificadores que utilizan la sintaxis que permite la supervisión de un protocolo específico, y el | con MAR 16.
Ty Smith