barra de menu

martes, 16 de julio de 2019

Capítulo 6: Monitoring and Troubleshooting

Cuando nos enfrentamos a un problema de red, obviamente lo primero que tenemos que hacer es conseguir toda la información posible desde los usuarios hasta de otros departamentos técnicos.

Dependiendo de los síntomas reportados, el problema puede ir en una dirección u otra. Debemos tener en cuenta cuando trabajamos con switches EX, estos mantienen una separación entre el "control plane" y el "data plane".

El "control plane" es responsable de la instalación de rutas y direcciones mac en la "forwarding table". Esto tiene que ver con la configuración del equipo, los protocolos usados, las conexiones con los vecinos, etc. El problema más común en el "control plane" es la incorrecta instalación de las rutas tanto a nivel 2 como a nivel 3.

El control plane está relacionado directamente con la RE (Routing-Engine). Podemos comprobar la CPU, la memoria, la temperatura, alarmas, etc,  de esta con el comando:


  • show chassis routing-engine
  • show chassis alarms
  • show system alarms
  • show system processes extensive
show chassis routing-engine

show system processes extensive

El "data plane" usa la información de las rutas del "control plane" para enviar el paquete. Los problemas más comunes en "data plane" suelen ser errores físicos, conectividad intermitente y descarte de paquetes por haber configurado "firewall filters", policy, etc.







  • show chassis fpc pic-status - comprueba las tarjetas






  • show interfaces terse xe* - solo nos salen las interfaces xe



  • show interfaces xe-0/0/0 | match hardware - vemos la mac address




Para ver los procesos que se están ejecutando y lo que están ocupando de CPU:
  • show system processes extensive | match eswd







Dentro del marco de la capa 2, en los switches de Juniper el demonio (daemon) más importante es el "ethernet-switching", que en el comando anterior aparece como eswd. En caso de fallo, podemos reiniciar este proceso:
  • restart ethernet-switching

Para ver la tabla de direcciones mac:
  • show ethernet-switching table





  • show ethernet-switching interfaces




Para monitorizar interfaces tenemos el comando:
  • monitor interface traffic
  • monitor interface traffic | refresh 5 - refresca cada 5 segundos





Ojo, que no muestra lo mismo que este otro que es para hacer un "tcpdump" de la interface que queramos:
  • monitor traffic interface x








El "system logging" (syslog) es la herramienta para ver los registros de actividad del equipo. Es la primera fuente que tenemos que comprobar para poder encontrar pistas del problema. Se pueden configurar varios niveles de alerta. En junos usa el formato Unix. Los archivos se guardan en la ruta /var/log/messages.

root@EX> show configuration
system {
       syslog {
             file messages {
                   any critical;
                   authorization info;
                         }
             }
}


  • show log messages


También tenemos el "trace option" que es como el debug de Cisco. Usa "flags" para decirle que queremos que guarde. Los archivos se guardan en la ruta /var/log. Se puede hacer un "trace option" en la parte de configuración que queramos y lo guardamos en un archivo.

root@EX> show configuration
protocols {
       rstp {
             traceoptions {
                   file rstp-archivo-traceoption;
                   flag all-failures;
                         }
             }
}


Los sistemas operativos actuales son muy complejos y pueden dar fallos de la propia operación de estos. Normalmente son errores de gestión de la memoria asignada para la operación y cosas así. Estos fallos se registran en lo que Juniper llama "Core Dumps Files". Cuando se generan se guardan en /var/tmp y el nombre del archivo tiene el formato siguiente: process-name.core-tarball.core-number.tgz

Pueden generarse Core Dumps secundarios que se guardarían en /var/crash/kernel.

El JTAC de Juniper suele pedir estos archivos para abrir un caso con ellos:

  • show system core-dumps
  • show log messages
  • show log chassisd
  • request support information | no-more
  • set cli timestamp - para que salga la hora al inicio del show

Podemos usar SNMP para monitorizar la actividad de la red y que el equipo nos mande los eventos que tenga. Cuando configuramos "health-monitor" en SNMP podemos definir los intervalos de los tiempos de comprobación.
  • set snmp health-monitor falling-threshold
  • set snmp health-monitor interval
  • set snmp health-monitor rising-threshold

Otro protocolo que podemos usar es sFlow (RFC 3176). Está diseñado para monitorizar el tipo de tráfico que hay en una red. Coge muestras del tráfico de la red (entre 100 y 1 millón) y las envía a un equipo de monitorización llamado "collector". Se le envían datos periódicamente (0-3600 segundos) a través de UDP al puerto 6343. Provee visibilidad de la cap 2 a la 7. Se pueden configurar hasta 4 collectors en la serie EX.


root@EX> show configuration
protocols {
       sflow {
                   polling-interval 20;
                   sample-rate 100;
                   collector X.X.X.X {
                            udp-port 6343;
                         }
                   interface X;   - interface monitorizada
             }
}

Otra herramienta es el "Port Mirroring" (span monitor para Cisco). Con ello podemos hacer que todas las tramas que entren o salen de un switch (puerto o vlan) sean duplicadas y el switch nos la envíe a otro puerto. De esta manera, los datos son procesados normalmente, el switch hace una copia y nosotros ponemos un analizador (wireshark) para analizar esas tramas.

root@EX> show configuration
ethernet-switching-options {
      analyzer MI-ANALISIS {
             input {
                   ingress {
                            interface ge-0/0/5.0;
                            interface ge-0/0/6.0;
                         }
                   }
             output {
                   interface X {
                           ge-0/0/15.0;
                  }
            }
     }
}

El ejemplo nos dice que las tramas que entran por las interface ge-0/0/05.0 y ge-0/0/6.0, son copiadas y mandadas al puerto ge-0/0/15.0 donde tendremos un analizador de tráfico.


  • show analyzer - para comprobar la configuración

No hay comentarios:

Publicar un comentario