আমি জানি এই থ্রেডটি পুরানো তবে সম্পূর্ণতার জন্য:
যদি উচ্চ সিপিইউ এলোমেলোভাবে ঘটে এবং আপনি প্রক্রিয়াটি নির্ধারণ করতে সক্ষম না হন যার কারণে আমরা নীচের স্ক্রিপ্টটি তৈরি করতে পারি।
এই স্ক্রিপ্টের সাহায্যে আমরা প্রক্রিয়াটি ব্যাপকভাবে ক্যাপচার করতে যাচ্ছি যখন কোনও প্রক্রিয়া স্বাভাবিক বা প্রত্যাশিত প্রান্তিকের চেয়ে বেশি উত্থাপন করে, এটি কোনও ট্রাফিক বাধাগ্রস্ত করবে না তবে একটি মেগাওয়াট এখনও প্রস্তাবিত। তবে আমি দেখতে পাচ্ছি আপনি এটিকে আরপিডি হিসাবে সংকীর্ণ করেছেন।
snmp {
health-monitor {
interval 30;
rising-threshold 60;
falling-threshold 50;
}
}
event-options {
policy MONITOR-CPU {
events snmpd_health_mon_thresh_cross;
attributes-match {
snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising";
}
then {
execute-commands {
commands {
"show system processes extensive";
}
output-filename cpu-processes;
destination local-flash;
output-format text;
}
}
}
destinations {
local-flash {
archive-sites {
/var/tmp;
}
}
}
}
প্রদর্শন সেট আউটপুট>
set snmp health-monitor interval 30
set snmp health-monitor rising-threshold 60
set snmp health-monitor falling-threshold 50
set event-options policy MONITOR-CPU events snmpd_health_mon_thresh_cross
set event-options policy MONITOR-CPU attributes-match snmpd_health_mon_thresh_cross.event-name matches "Health Monitor.+CPU.+rising"
set event-options policy MONITOR-CPU then execute-commands commands "show system processes extensive"
set event-options policy MONITOR-CPU then execute-commands output-filename cpu-processes
set event-options policy MONITOR-CPU then execute-commands destination local-flash
set event-options policy MONITOR-CPU then execute-commands output-format text
set event-options destinations local-flash archive-sites /var/tmp
এছাড়াও আপনি পরীক্ষা করেছেন যে কোনও ডিডোস বার্তা রিপোর্ট করা হয়েছে? আপনি নিম্নলিখিত কমান্ডগুলি চালাতে পারেন:
show ddos-protection protocols statistics brief
show ddos-protection statistics
show ddos-protection version
তারপরে আপনি যা দেখছেন তার উপর নির্ভর করে এটি সংকীর্ণ করা যেতে পারে:
show ddos-protection protocols ttl statistics
show ddos-protection protocols ttl violations
show ddos-protection protocols ttl flow-detection detail */*this cm needs prior config*/*
জুনিপারের এই ধরণের ইস্যুগুলির KB22637 এর আওতায় সংগ্রহের তালিকাও রয়েছে
হাই সিপিইউ
সি এল আই কমান্ডস
set cli timestamp
show chassis routing-engine (multiple snapshots, atleast 5)
show system processes extensive (multiple snapshots atleast 5)
show system users
show system connections
show system statistics
টাস্ক অ্যাকাউন্টিং চালু করুন এবং টাস্ক অ্যাকাউন্টিংয়ের বিশদ আউটপুট সংগ্রহ করুন (30 সেকেন্ডের ব্যবধানের সাথে তিনবার)। শেষ হওয়ার পরে এটি বন্ধ করতে ভুলবেন না।
set task accounting on
show task accounting detail
set task accounting off
show task memory detail
show task memeory summary
show task io
show task history
show task statistics
show task job
show task jobs
show krt queue
show krt state
লগ
ট্রেসোপশনগুলির উপরের 1 ধাপে উল্লিখিত হিসাবে সংরক্ষণাগার / ভার / লগ
user@router# show routing-options
traceoptions {
file routing-trace size 10m files 20 world-readable;
flag task;
flag state;
flag timer;
}
এছাড়াও আপনি যদি কোনও পুরানো সংস্করণ চালাচ্ছেন যা বাগের জন্য প্রবণ হয়ে থাকে তবে আপনি কোডটির লাইফ সাপোর্টটি পরীক্ষা করতে চাইতে পারেন:
http://www.juniper.net/support/eol/junos.html
কোন ভেক্টর আক্রমণ হতে পারে তা উল্লেখ করার অন্য একটি বিষয়টি আপনার আর অযাচিত ব্যতিক্রম ট্র্যাফিক থেকে রক্ষা করে নি। লুপব্যাকের নীচে আপনার কাছে ফায়ারওয়াল ফিল্টার রয়েছে তা নিশ্চিত করুন।
আমি রাউটারের পূর্বের স্ক্রিপ্টগুলিতে দেখেছি যে উচ্চ সিপিইউর কারণটি নিশ্চিত হয় না যে আরপিডি আমার দৃষ্টিতে আসে কিনা তবে এটি এমন কিছু যা আপনি উপেক্ষা করতে চাইবেন না।
আপনি যদি লগগুলিতে দেখতে পান RPD_MPLS_PATH_BANDWIDTH_CHANGE এর সাথে অনেকগুলি হিট আপনি খুব আক্রমণাত্মক সামঞ্জস্য-বিরতি ব্যবহার করছেন
"সিস্টেম সারি দেখান" তে কোনও ড্রপ পরীক্ষা করে দেখুন: এটি কার্নেলের সারি, কিছু ক্লু উপস্থিত হতে পারে।