JunOS: Kann ich ein Live-Konsolenprotokoll haben?


10

Auf einem Cisco IOS-Gerät logging buffered 51200 notificationsprotokolliert der Befehl die meisten Informationen im Speicher des Routers (natürlich können Sie diese nach Bedarf ändern informationaloder ändern debugging).

Wenn ich über Telnet oder SSH mit dem Router verbunden bin, kann ich den Befehl terminal monitor( term mon) ausführen , damit diese Ereignisse in meiner Sitzung live angezeigt werden, während sie auftreten. Bei Verbindung über die Konsole geschieht dies automatisch.

Wie kann ich den gleichen Effekt auf JunOS erzielen? Wenn ich zum Beispiel IGP / EGB-Nachbarn hinzufüge, möchte ich, dass die neuen Nachbarschaften auftauchen, anstatt ständig in den Protokollen zu suchen.


4
Was start shellist danntail -f <logfile> | grep <interesting-pattern-here>
Mike Pennington

Würde dies bedeuten, dass ich jetzt zwei Sitzungen mit dem Router geöffnet haben muss, eine, die die Endausgabe überwacht, und eine, um das Gerät interaktiv zu konfigurieren?
Jwbensley

Antworten:


12

'Startnachrichten überwachen' entspricht in etwa 'term mon. 'Nachrichten' ist der Name der Protokolldatei, die Sie überwachen möchten.

Wenn Sie die erwartete Ausgabe nicht sehen, müssen Sie ändern, was in der angegebenen Datei unter "Syslog-Datei X des Konfigurationssystems festlegen ..." protokolliert wird.


2
Wenn Sie 'monitor start <logfile>' verwenden, können Sie außerdem ESC-q verwenden, um die Ausgabe an die Konsole vorübergehend zu deaktivieren. Verwenden Sie ESC-q erneut, um die Ausgabe wieder zu aktivieren.
Sebastian Wiesinger

3

Siehe unten:

    [edit protocols bgp]
    root@vr-device# show
    traceoptions {
        file bgp-log;
        flag packets detail;
    }
    group test {
        type external;
        peer-as 2;
        local-as 1;
        neighbor 172.16.12.110;
    }

[Protokolle bearbeiten bgp] root @ vr-device # run monitor start bgp-log

[Protokolle bearbeiten bgp] root @ vr-device #

    *** bgp-log ***
    Jun 24 10:58:19.384061 bgp_connect_complete: error connecting to 172.16.12.110              
    (External AS 2): Socket is not connected
    Jun 24 10:58:33.408670
    Jun 24 10:58:33.408670 BGP RECV 172.16.12.110+54592 -> 172.16.12.128+179
    Jun 24 10:58:33.408790 BGP RECV message type 1 (Open) length 59
    Jun 24 10:58:33.408792 BGP RECV version 4 as 2 holdtime 90 id 20.0.0.2 parmlen 30
    Jun 24 10:58:33.408794 BGP RECV MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.408809 BGP RECV Refresh capability, code=128
    Jun 24 10:58:33.408811 BGP RECV Refresh capability, code=2
    Jun 24 10:58:33.408920 BGP RECV Restart capability, code=64, time=120, flags=
    Jun 24 10:58:33.408922 BGP RECV 4 Byte AS-Path capability (65), as_num 2
    Jun 24 10:58:33.409054 advertising graceful restart receiving-speaker-only capability to neighbor 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409056 bgp_send: sending 59 bytes to 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409058
    Jun 24 10:58:33.409058 BGP SEND 172.16.12.128+179 -> 172.16.12.110+54592
    Jun 24 10:58:33.409060 BGP SEND message type 1 (Open) length 59
    Jun 24 10:58:33.409062 BGP SEND version 4 as 1 holdtime 90 id 192.168.11.3 parmlen 30
    Jun 24 10:58:33.409064 BGP SEND MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.409066 BGP SEND Refresh capability, code=128
    ...

Monitorstopp ausführen


1
Trace-Optionen in Wacholder ist wie Debug in Cisco, so sollte es deaktiviert werden, wenn Sie die Fehlerbehebung beenden
Milan Prpic

2
@MilanPrpic ACK: Wenn Sie einen Scheduler-Beleg erhalten, weil RPD furchtbar konstruiert ist, und Sie Trace-Optionen aktiviert haben, schlägt JTAC vor, dass dies der Grund für Ihren RPD-Beleg ist (da das Schreiben in Datei-E / A angeblich für die RPD-Planung problematisch ist)
ytti

0

Überwachen Sie den Datenverkehr von Schnittstellen mit dem Protokoll und senden Sie ihn an eine PCAP-Datei wie bei Wireshark, im Allgemeinen im Verzeichnis var / log.

monitor traffic interface ge-0/0/0
monitor interface ge-0/0/0
monitor traffic interface ge-0/2/3 matching "proto 89" write-file ospf.cap - matches proto 89 and writes it in ospf.cap
show security flow session ... options

#set system syslog file messages any info – to save all log messages to file “messages”

um alle Protokollnachrichten anzuzeigen-

show log messages | match LOGIN | match “Mar 16”
file list detail /var/log = ls –al (to see permitions, etc.)
clear log messages  - to clear the contents of the messages file

monitor start       messages  - live monitoring of messages file
monitor list
monitor stop – to stop all

Weitere Informationen zu einem Prozess finden Sie auf der Prozessebene:

#set traceoptions file filenamefil world-readable
#set traceoptions flag all

Rons Kommentar ist zutreffend und weitaus gründlicher als meine kurze Antwort. Tolles Beispiel, ich mag es, dass Sie einige der Optionen und Schalter verwendet haben, die die Syntax verwendet haben, die die Überwachung eines bestimmten Protokolls ermöglicht, und die | mit 16. März
Ty Smith
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.