मुझे पता है कि यह धागा पुराना है लेकिन संपूर्णता के लिए:
यदि उच्च सीपीयू बेतरतीब ढंग से होता है और आप इस प्रक्रिया को निर्धारित करने में सक्षम नहीं हैं, तो इससे हम नीचे की स्क्रिप्ट बना सकते हैं।
इस स्क्रिप्ट के साथ हम उस प्रक्रिया को व्यापक रूप से पकड़ने जा रहे हैं जब एक प्रक्रिया सामान्य या अपेक्षित सीमा से अधिक हो जाती है, इससे किसी भी ट्रैफ़िक को बाधित नहीं किया जाना चाहिए लेकिन एक मेगावाट की सिफारिश की जाती है। हालाँकि मैं देख रहा हूँ कि आपने इसे RPD होने के लिए संकुचित कर दिया है।
snmp {
health-monitor {
interval 30;
rising-threshold 60;
falling-threshold 50;
}
}
event-options {
policy MONITOR-CPU {
events snmpd_health_mon_thresh_cross;
attributes-match {
snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising";
}
then {
execute-commands {
commands {
"show system processes extensive";
}
output-filename cpu-processes;
destination local-flash;
output-format text;
}
}
}
destinations {
local-flash {
archive-sites {
/var/tmp;
}
}
}
}
प्रदर्शन सेट>
set snmp health-monitor interval 30
set snmp health-monitor rising-threshold 60
set snmp health-monitor falling-threshold 50
set event-options policy MONITOR-CPU events snmpd_health_mon_thresh_cross
set event-options policy MONITOR-CPU attributes-match snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising"
set event-options policy MONITOR-CPU then execute-commands commands "show system processes extensive"
set event-options policy MONITOR-CPU then execute-commands output-filename cpu-processes
set event-options policy MONITOR-CPU then execute-commands destination local-flash
set event-options policy MONITOR-CPU then execute-commands output-format text
set event-options destinations local-flash archive-sites /var/tmp
यदि आपने किसी भी ddos संदेशों की सूचना दी है, तो क्या आपने जाँच की है? आप निम्न आदेश चला सकते हैं:
show ddos-protection protocols statistics brief
show ddos-protection statistics
show ddos-protection version
फिर आप जो देखते हैं उसके आधार पर इसे उदाहरण के लिए संकुचित किया जा सकता है:
show ddos-protection protocols ttl statistics
show ddos-protection protocols ttl violations
show ddos-protection protocols ttl flow-detection detail */*this cm needs prior config*/*
जूनिपर भी KB22637 के तहत इस प्रकार के मुद्दों के लिए एक संग्रह सूची है
उच्च CPU
CLI कमांड
set cli timestamp
show chassis routing-engine (multiple snapshots, atleast 5)
show system processes extensive (multiple snapshots atleast 5)
show system users
show system connections
show system statistics
कार्य लेखांकन चालू करें और कार्य लेखांकन विवरण आउटपुट (30 सेकंड के अंतराल के साथ तीन बार) एकत्र करें। समाप्त होने के बाद इसे बंद करना न भूलें।
set task accounting on
show task accounting detail
set task accounting off
show task memory detail
show task memeory summary
show task io
show task history
show task statistics
show task job
show task jobs
show krt queue
show krt state
लॉग्स
Traceoptions से ऊपर चरण 1 में निर्दिष्ट के रूप में पुरालेख / संस्करण / लॉग
user@router# show routing-options
traceoptions {
file routing-trace size 10m files 20 world-readable;
flag task;
flag state;
flag timer;
}
यदि आप एक पुराना संस्करण चला रहे हैं, जो बग के लिए प्रवण है, तो आप कोड के जीवन समर्थन की जांच करना चाहते हैं:
http://www.juniper.net/support/eol/junos.html
एक अन्य बिंदु जो एक वेक्टर हमला हो सकता है का उल्लेख करने के लिए अवांछित अपवाद यातायात से अपने आरई की रक्षा नहीं कर रहा है। सुनिश्चित करें कि आपके पास लूपबैक के तहत फ़ायरवॉल फ़िल्टर है।
मैंने राउटर पर पिछली लिपियों में देखा है कि उच्च सीपीयू सुनिश्चित नहीं है अगर आरपीडी मेरे विचार में आया है, लेकिन यह कुछ ऐसा है जिसे आप अनदेखा नहीं करना चाहते हैं।
यदि आप लॉग में देखते हैं तो RPD_MPLS_PATH_BANDWIDTH_CHANGE के साथ कई हिट आप एक बहुत ही आक्रामक समायोजन-अंतराल का उपयोग कर सकते हैं
"सिस्टम कतार दिखाएँ" पर किसी भी बूंद की जाँच करें: यह कर्नेल कतार है, कुछ सुराग दिखाई दे सकता है।