JunOS: Posso ter um log de console ativo?

10

Em um dispositivo Cisco IOS, o comando logging buffered 51200 notificationsregistra a maioria das informações na memória dos roteadores (obviamente você pode alterá-las para informationalou debuggingconforme necessário).

Quando conectado ao roteador via telnet ou SSH, posso executar o comando terminal monitor( term mon) para que esses eventos sejam exibidos na minha sessão ao vivo enquanto estão acontecendo. Quando conectado via console, isso acontece automaticamente.

Como posso obter o mesmo efeito no JunOS; Quando estou adicionando vizinhos IGP / EGB, por exemplo, gostaria de ver as novas adjacências surgindo em vez de procurar constantemente pelos logs.

jwbensley
fonte
4
Que tal start shell, entãotail -f <logfile> | grep <interesting-pattern-here>
Mike Pennington
Isso significa que agora eu tenho que ter duas sessões abertas com o roteador, uma observando a saída traseira e uma para configurar interativamente o dispositivo?
precisa saber é o seguinte

Respostas:

12

'monitor start messages' é aproximadamente equivalente a 'term mon. 'messages' é o nome do arquivo de log que você deseja monitorar.

Se você não vir a saída esperada, precisará alterar o que está registrado no arquivo especificado de 'definir arquivo syslog do sistema de configuração X ...'.

ytti
fonte
2
Além disso, ao usar 'monitor start <logfile>', você pode usar o ESC-q para desativar temporariamente a saída no console. Use ESC-q novamente para reativar a saída.
Sebastian Wiesinger
3

Ver abaixo:

    [edit protocols bgp]
    root@vr-device# show
    traceoptions {
        file bgp-log;
        flag packets detail;
    }
    group test {
        type external;
        peer-as 2;
        local-as 1;
        neighbor 172.16.12.110;
    }

[editar protocolos bgp] root @ vr-device # execute monitor start bgp-log

[editar protocolos bgp] root @ vr-device #

    *** bgp-log ***
    Jun 24 10:58:19.384061 bgp_connect_complete: error connecting to 172.16.12.110              
    (External AS 2): Socket is not connected
    Jun 24 10:58:33.408670
    Jun 24 10:58:33.408670 BGP RECV 172.16.12.110+54592 -> 172.16.12.128+179
    Jun 24 10:58:33.408790 BGP RECV message type 1 (Open) length 59
    Jun 24 10:58:33.408792 BGP RECV version 4 as 2 holdtime 90 id 20.0.0.2 parmlen 30
    Jun 24 10:58:33.408794 BGP RECV MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.408809 BGP RECV Refresh capability, code=128
    Jun 24 10:58:33.408811 BGP RECV Refresh capability, code=2
    Jun 24 10:58:33.408920 BGP RECV Restart capability, code=64, time=120, flags=
    Jun 24 10:58:33.408922 BGP RECV 4 Byte AS-Path capability (65), as_num 2
    Jun 24 10:58:33.409054 advertising graceful restart receiving-speaker-only capability to neighbor 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409056 bgp_send: sending 59 bytes to 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409058
    Jun 24 10:58:33.409058 BGP SEND 172.16.12.128+179 -> 172.16.12.110+54592
    Jun 24 10:58:33.409060 BGP SEND message type 1 (Open) length 59
    Jun 24 10:58:33.409062 BGP SEND version 4 as 1 holdtime 90 id 192.168.11.3 parmlen 30
    Jun 24 10:58:33.409064 BGP SEND MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.409066 BGP SEND Refresh capability, code=128
    ...

executar monitor parar

Jasun
fonte
11
TraceOptions em zimbro é como depuração no cisco, por isso deve ser desligado se você parar de solução de problemas
Milan Prpic
2
@MilanPrpic ACK, se você receber um deslizamento do agendador devido ao fato de o RPD ter sido extremamente projetado, e o JTAC sugerir que esse é o motivo do seu deslize do RPD (como escrever no arquivo de E / S supostamente é problemático para o agendamento do RPD)
ytti
0

Monitore o tráfego das interfaces com o protocolo e envie para um arquivo pcap como no wireshark, geralmente no diretório var / log.

monitor traffic interface ge-0/0/0
monitor interface ge-0/0/0
monitor traffic interface ge-0/2/3 matching "proto 89" write-file ospf.cap - matches proto 89 and writes it in ospf.cap
show security flow session ... options

#set system syslog file messages any info – to save all log messages to file “messages”

para mostrar todas as mensagens de log-

show log messages | match LOGIN | match “Mar 16”
file list detail /var/log = ls –al (to see permitions, etc.)
clear log messages  - to clear the contents of the messages file

monitor start       messages  - live monitoring of messages file
monitor list
monitor stop – to stop all

Para informações mais detalhadas sobre um processo, no nível do processo:

#set traceoptions file filenamefil world-readable
#set traceoptions flag all
Ty Smith
fonte
O comentário de Ron está certo e muito mais completo do que minha resposta curta. Ótimo exemplo, eu gosto que você tenha usado algumas das opções e opções que usaram a sintaxe que permite o monitoramento de um protocolo específico e o | com 16 de março.
Ty Smith