私はこのスレッドが古いことを知っていますが、完全性のために:
高CPUがランダムに発生し、これを引き起こしているプロセスを特定できない場合は、以下のスクリプトを作成できます。
このスクリプトを使用して、プロセスが通常のしきい値または予想されるしきい値を超えたときにプロセスを広範囲にキャプチャします。これにより、トラフィックが中断されることはありませんが、MWが推奨されます。ただし、RPDに絞り込んでいるようです。
snmp {
health-monitor {
interval 30;
rising-threshold 60;
falling-threshold 50;
}
}
event-options {
policy MONITOR-CPU {
events snmpd_health_mon_thresh_cross;
attributes-match {
snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising";
}
then {
execute-commands {
commands {
"show system processes extensive";
}
output-filename cpu-processes;
destination local-flash;
output-format text;
}
}
}
destinations {
local-flash {
archive-sites {
/var/tmp;
}
}
}
}
ディスプレイセット出力>
set snmp health-monitor interval 30
set snmp health-monitor rising-threshold 60
set snmp health-monitor falling-threshold 50
set event-options policy MONITOR-CPU events snmpd_health_mon_thresh_cross
set event-options policy MONITOR-CPU attributes-match snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising"
set event-options policy MONITOR-CPU then execute-commands commands "show system processes extensive"
set event-options policy MONITOR-CPU then execute-commands output-filename cpu-processes
set event-options policy MONITOR-CPU then execute-commands destination local-flash
set event-options policy MONITOR-CPU then execute-commands output-format text
set event-options destinations local-flash archive-sites /var/tmp
また、ddosメッセージが報告されているかどうかを確認しましたか?次のコマンドを実行できます。
show ddos-protection protocols statistics brief
show ddos-protection statistics
show ddos-protection version
次に、表示内容に応じて、たとえば次のように絞り込むことができます。
show ddos-protection protocols ttl statistics
show ddos-protection protocols ttl violations
show ddos-protection protocols ttl flow-detection detail */*this cm needs prior config*/*
ジュニパーには、KB22637でこのタイプの問題のコレクションリストもあります。
高CPU
CLIコマンド
set cli timestamp
show chassis routing-engine (multiple snapshots, atleast 5)
show system processes extensive (multiple snapshots atleast 5)
show system users
show system connections
show system statistics
タスクアカウンティングをオンにして、タスクアカウンティングの詳細出力を収集します(30秒のギャップで3回)。終了したら、忘れずにオフにしてください。
set task accounting on
show task accounting detail
set task accounting off
show task memory detail
show task memeory summary
show task io
show task history
show task statistics
show task job
show task jobs
show krt queue
show krt state
ログ
上記の手順1のTraceoptionsで指定された/ var / logをアーカイブします
user@router# show routing-options
traceoptions {
file routing-trace size 10m files 20 world-readable;
flag task;
flag state;
flag timer;
}
また、バグが発生しやすい古いバージョンを実行している場合は、コードのライフサポートを確認することをお勧めします。
http://www.juniper.net/support/eol/junos.html
ベクトル攻撃の可能性があるもう1つの点は、不要な例外トラフィックからREを保護していないことです。ループバックの下にファイアウォールフィルターがあることを確認してください。
ルーターで過去のスクリプトを見て、高いCPUが発生し、rpdが私の視野に入ったかどうかはわかりませんが、これは見逃したくないかもしれません。
ログにRPD_MPLS_PATH_BANDWIDTH_CHANGEで多数のヒットがある場合は、非常に積極的な調整間隔を使用している可能性があります
「システムキューの表示」のドロップを確認します。これはカーネルキューです。いくつかの手がかりが表示される場合があります。