JunOS:ライブコンソールログを取得できますか?


10

Cisco IOSデバイスでは、コマンドはlogging buffered 51200 notificationsほとんどの情報をルーターのメモリに記録します(明らかに、必要に応じて、informationalまたはdebugging必要に応じて変更できます)。

TelnetまたはSSH経由でルーターに接続している場合、コマンドterminal monitorterm mon)を実行して、これらのイベントが発生しているときにセッションに表示されるようにすることができます。コンソール経由で接続すると、これは自動的に行われます。

JunOSで同じ効果を得るにはどうすればよいですか。たとえば、IGP / EGBネイバーを追加する場合、常にログを調べるのではなく、新しい隣接関係が表示されることを確認したいと思います。


4
ではstart shell、どうですかtail -f <logfile> | grep <interesting-pattern-here>
マイクペニントン2013年

これは、ルータで2つのセッションを開く必要があることを意味します。1つはテール出力を監視し、もう1つはデバイスをインタラクティブに構成するためです。
jwbensley 2013年

回答:


12

「モニター開始メッセージ」は「term mon」とほぼ同じです。'messages'は、監視するログファイルの名前です。

期待する出力が表示されない場合は、「set configuration system syslog file X ...」から指定されたファイルに記録される内容を変更する必要があります。


2
さらに、 'monitor start <logfile>'を使用している間、ESC-qを使用してコンソールへの出力を一時的に無効にすることができます。ESC-qをもう一度使用して、出力を再度有効にします。
Sebastian Wiesinger 2013年

3

下記参照:

    [edit protocols bgp]
    root@vr-device# show
    traceoptions {
        file bgp-log;
        flag packets detail;
    }
    group test {
        type external;
        peer-as 2;
        local-as 1;
        neighbor 172.16.12.110;
    }

[プロトコルbgpを編集] root @ vr-device#run monitor start bgp-log

[プロトコルbgpを編集] root @ vr-device#

    *** bgp-log ***
    Jun 24 10:58:19.384061 bgp_connect_complete: error connecting to 172.16.12.110              
    (External AS 2): Socket is not connected
    Jun 24 10:58:33.408670
    Jun 24 10:58:33.408670 BGP RECV 172.16.12.110+54592 -> 172.16.12.128+179
    Jun 24 10:58:33.408790 BGP RECV message type 1 (Open) length 59
    Jun 24 10:58:33.408792 BGP RECV version 4 as 2 holdtime 90 id 20.0.0.2 parmlen 30
    Jun 24 10:58:33.408794 BGP RECV MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.408809 BGP RECV Refresh capability, code=128
    Jun 24 10:58:33.408811 BGP RECV Refresh capability, code=2
    Jun 24 10:58:33.408920 BGP RECV Restart capability, code=64, time=120, flags=
    Jun 24 10:58:33.408922 BGP RECV 4 Byte AS-Path capability (65), as_num 2
    Jun 24 10:58:33.409054 advertising graceful restart receiving-speaker-only capability to neighbor 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409056 bgp_send: sending 59 bytes to 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409058
    Jun 24 10:58:33.409058 BGP SEND 172.16.12.128+179 -> 172.16.12.110+54592
    Jun 24 10:58:33.409060 BGP SEND message type 1 (Open) length 59
    Jun 24 10:58:33.409062 BGP SEND version 4 as 1 holdtime 90 id 192.168.11.3 parmlen 30
    Jun 24 10:58:33.409064 BGP SEND MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.409066 BGP SEND Refresh capability, code=128
    ...

モニター停止を実行


1
ジュニパーのtraceoptionsはciscoのデバッグのようなものなので、トラブルシューティングを中止する場合はオフにする必要があります
Milan Prpic

2
@MilanPrpic ACK、RPDがひどく設計されているためにスケジューラースリップが発生し、traceoptionsがオンになっている場合、JTACは、それがRPDスリップの理由であることを示唆します(ファイルI / Oへの書き込みはRPDスケジューリングに問題があると思われるため)
ytti

0

プロトコルを使用してインターフェースのトラフィックを監視し、wiresharkの場合と同様に、通常はvar / logディレクトリにあるpcapファイルにこれを送信します。

monitor traffic interface ge-0/0/0
monitor interface ge-0/0/0
monitor traffic interface ge-0/2/3 matching "proto 89" write-file ospf.cap - matches proto 89 and writes it in ospf.cap
show security flow session ... options

#set system syslog file messages any info – to save all log messages to file “messages”

すべてのログメッセージを表示するには

show log messages | match LOGIN | match “Mar 16”
file list detail /var/log = ls –al (to see permitions, etc.)
clear log messages  - to clear the contents of the messages file

monitor start       messages  - live monitoring of messages file
monitor list
monitor stop – to stop all

プロセスレベルのプロセスの詳細については、以下を参照してください。

#set traceoptions file filenamefil world-readable
#set traceoptions flag all

ロンのコメントは的確で、私の短い回答よりもはるかに徹底しています。素晴らしい例、いくつかのオプションを使用し、スイッチが特定のプロトコルの監視を可能にする構文を使用したこと、そして| 3
Ty Smith
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.