이 스레드는 오래되었지만 완전성을 위해 알고 있습니다.
높은 CPU가 무작위로 발생하고이를 일으키는 프로세스를 확인할 수없는 경우 아래 스크립트를 작성할 수 있습니다.
이 스크립트를 사용하면 프로세스가 정상 또는 예상 임계 값보다 높을 때 프로세스를 광범위하게 캡처 할 것이므로 트래픽을 방해하지 않지만 MW는 여전히 권장됩니다. 그러나 나는 당신이 그것을 RPD로 좁힌 것을 봅니다.
snmp {
health-monitor {
interval 30;
rising-threshold 60;
falling-threshold 50;
}
}
event-options {
policy MONITOR-CPU {
events snmpd_health_mon_thresh_cross;
attributes-match {
snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising";
}
then {
execute-commands {
commands {
"show system processes extensive";
}
output-filename cpu-processes;
destination local-flash;
output-format text;
}
}
}
destinations {
local-flash {
archive-sites {
/var/tmp;
}
}
}
}
디스플레이 설정 출력>
set snmp health-monitor interval 30
set snmp health-monitor rising-threshold 60
set snmp health-monitor falling-threshold 50
set event-options policy MONITOR-CPU events snmpd_health_mon_thresh_cross
set event-options policy MONITOR-CPU attributes-match snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising"
set event-options policy MONITOR-CPU then execute-commands commands "show system processes extensive"
set event-options policy MONITOR-CPU then execute-commands output-filename cpu-processes
set event-options policy MONITOR-CPU then execute-commands destination local-flash
set event-options policy MONITOR-CPU then execute-commands output-format text
set event-options destinations local-flash archive-sites /var/tmp
또한 ddos 메시지가보고되었는지 확인 했습니까? 다음 명령을 실행할 수 있습니다.
show ddos-protection protocols statistics brief
show ddos-protection statistics
show ddos-protection version
그런 다음 보이는 것에 따라 예를 들어 좁힐 수 있습니다.
show ddos-protection protocols ttl statistics
show ddos-protection protocols ttl violations
show ddos-protection protocols ttl flow-detection detail */*this cm needs prior config*/*
주니퍼는 KB22637에 따라 이러한 유형의 문제에 대한 수집 목록도 제공합니다.
높은 CPU
CLI 명령
set cli timestamp
show chassis routing-engine (multiple snapshots, atleast 5)
show system processes extensive (multiple snapshots atleast 5)
show system users
show system connections
show system statistics
작업 계정을 켜고 작업 계정 세부 정보 출력을 수집합니다 (30 초 간격으로 세 번). 완료 한 후에는 전원을 끄는 것을 잊지 마십시오.
set task accounting on
show task accounting detail
set task accounting off
show task memory detail
show task memeory summary
show task io
show task history
show task statistics
show task job
show task jobs
show krt queue
show krt state
로그
추적 옵션 위의 1 단계에 지정된대로 / var / log 아카이브
user@router# show routing-options
traceoptions {
file routing-trace size 10m files 20 world-readable;
flag task;
flag state;
flag timer;
}
또한 버그가 발생하기 쉬운 이전 버전을 실행중인 경우 코드의 수명 지원을 확인할 수 있습니다.
http://www.juniper.net/support/eol/junos.html
벡터 공격이 될 수있는 또 다른 요점은 원치 않는 예외 트래픽으로부터 RE를 보호하지 않은 것입니다. 루프백 아래에 방화벽 필터가 있는지 확인하십시오.
라우터의 과거 스크립트에서 rpd가 내 관점에 올랐는지 확실하지 않은 높은 CPU를 일으키는 것을 보았지만 이것은 간과하고 싶지 않은 것입니다.
로그에 RPD_MPLS_PATH_BANDWIDTH_CHANGE로 많은 조회수가 표시되면 매우 적극적인 조정 간격을 사용하는 것일 수 있습니다.
"시스템 대기열 표시 :이 항목이 커널 대기열이며 일부 실마리가 나타날 수 있습니다.