JunOS: Puis-je avoir un journal de console en direct?

10

Sur un périphérique Cisco IOS, la commande logging buffered 51200 notificationsenregistre la plupart des informations dans la mémoire des routeurs (vous pouvez évidemment les modifier informationalou les modifier au debuggingbesoin).

Une fois connecté au routeur via telnet ou SSH, je peux exécuter la commande terminal monitor( term mon) pour que ces événements s'affichent dans ma session en direct lorsqu'ils se produisent. Lorsqu'il est connecté via la console, cela se produit automatiquement.

Comment puis-je obtenir le même effet sur JunOS; Lorsque j'ajoute des voisins IGP / EGB par exemple, j'aimerais voir les nouvelles contiguïtés arriver plutôt que de constamment regarder dans les journaux.

jwbensley
la source
4
Qu'en est-il start shellalorstail -f <logfile> | grep <interesting-pattern-here>
Mike Pennington
Cela signifierait-il que je dois maintenant ouvrir deux sessions avec le routeur, une pour regarder la sortie de la queue et une pour configurer le périphérique de manière interactive?
jwbensley

Réponses:

12

«surveiller les messages de démarrage» équivaut à peu près au «terme mon. «messages» est le nom du fichier journal que vous souhaitez surveiller.

Si vous ne voyez pas la sortie que vous attendez, vous devez modifier ce qui est consigné dans le fichier donné à partir de 'set configuration system syslog file X ...'.

ytti
la source
2
De plus, lorsque vous utilisez «monitor start <logfile>», vous pouvez utiliser ESC-q pour désactiver temporairement la sortie vers la console. Utilisez à nouveau ESC-q pour réactiver la sortie.
Sebastian Wiesinger
3

Voir ci-dessous:

    [edit protocols bgp]
    root@vr-device# show
    traceoptions {
        file bgp-log;
        flag packets detail;
    }
    group test {
        type external;
        peer-as 2;
        local-as 1;
        neighbor 172.16.12.110;
    }

[modifier les protocoles bgp] root @ vr-device # run monitor start bgp-log

[modifier les protocoles bgp] root @ vr-device #

    *** bgp-log ***
    Jun 24 10:58:19.384061 bgp_connect_complete: error connecting to 172.16.12.110              
    (External AS 2): Socket is not connected
    Jun 24 10:58:33.408670
    Jun 24 10:58:33.408670 BGP RECV 172.16.12.110+54592 -> 172.16.12.128+179
    Jun 24 10:58:33.408790 BGP RECV message type 1 (Open) length 59
    Jun 24 10:58:33.408792 BGP RECV version 4 as 2 holdtime 90 id 20.0.0.2 parmlen 30
    Jun 24 10:58:33.408794 BGP RECV MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.408809 BGP RECV Refresh capability, code=128
    Jun 24 10:58:33.408811 BGP RECV Refresh capability, code=2
    Jun 24 10:58:33.408920 BGP RECV Restart capability, code=64, time=120, flags=
    Jun 24 10:58:33.408922 BGP RECV 4 Byte AS-Path capability (65), as_num 2
    Jun 24 10:58:33.409054 advertising graceful restart receiving-speaker-only capability to neighbor 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409056 bgp_send: sending 59 bytes to 172.16.12.110 (External AS 2)
    Jun 24 10:58:33.409058
    Jun 24 10:58:33.409058 BGP SEND 172.16.12.128+179 -> 172.16.12.110+54592
    Jun 24 10:58:33.409060 BGP SEND message type 1 (Open) length 59
    Jun 24 10:58:33.409062 BGP SEND version 4 as 1 holdtime 90 id 192.168.11.3 parmlen 30
    Jun 24 10:58:33.409064 BGP SEND MP capability AFI=1, SAFI=1
    Jun 24 10:58:33.409066 BGP SEND Refresh capability, code=128
    ...

exécuter l'arrêt du moniteur

Jasun
la source
1
traceoptions dans juniper est comme le débogage sur cisco, il doit donc être désactivé si vous arrêtez le dépannage
Milan Prpic
2
@MilanPrpic ACK, si vous obtenez un glissement de planificateur en raison de la terrible ingénierie de RPD et que vous avez des options de trace, JTAC suggérera que c'est la raison de votre glissement de RPD (car l'écriture dans les E / S de fichier est censée être problématique pour la planification de RPD)
ytti
0

Surveillez le trafic hors des interfaces avec le protocole, envoyez-le à un fichier pcap comme avec Wireshark, généralement sur le répertoire var / log.

monitor traffic interface ge-0/0/0
monitor interface ge-0/0/0
monitor traffic interface ge-0/2/3 matching "proto 89" write-file ospf.cap - matches proto 89 and writes it in ospf.cap
show security flow session ... options

#set system syslog file messages any info – to save all log messages to file “messages”

pour afficher tous les messages du journal-

show log messages | match LOGIN | match “Mar 16”
file list detail /var/log = ls –al (to see permitions, etc.)
clear log messages  - to clear the contents of the messages file

monitor start       messages  - live monitoring of messages file
monitor list
monitor stop – to stop all

Pour des informations plus détaillées sur un processus, sous le niveau de processus:

#set traceoptions file filenamefil world-readable
#set traceoptions flag all
Ty Smith
la source
Le commentaire de Ron est juste et bien plus approfondi que ma réponse courte. Excellent exemple, j'aime que vous ayez utilisé certaines des options et que les commutateurs aient utilisé la syntaxe qui permet la surveillance d'un protocole spécifique, et le | avec MAR 16.
Ty Smith