In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie das Skript bhmgr.tcl auf dem Cisco Connected Grid Router der Serie 1000 (CGR1000) mit Connected Grid Operating System (CGOS) ausgeführt wird. Der Backhaul bezieht sich auf den IPSec-Tunnel, der mit dem Head End Router (HER) verbunden ist.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Dieses Dokument ist auf CGOS-Versionen für Router der Serie CGR 1000 beschränkt. CGR 1120, CGR 1240.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Normalerweise befindet sich der CGR in einem Remote-Bereich mit 3G-Verbindung als primäre Verbindung. Um den Datenverkehr zum Rechenzentrum zu sichern, verwendet der CGR einen ipsec-Tunnel. Betrachten Sie daher den ipsec-Tunnel als Backhaul. Das Skript bhmgr.tcl versucht bei korrekter Einrichtung, die Verbindung des Backhaul neu zu starten, wenn ein Verbindungsproblem auftritt. 3G-Kartenverbindungen können beispielsweise unscharf sein. Da die Schnittstelle gestoppt werden kann, kann das Backhaul-Skript das 3G-Modul auf den CGR neu laden, um die Verbindung wiederherzustellen. Wenn dieses Verfahren nicht erfolgreich ist, versucht das Skript, den CGR als letzten Ausweg neu zu starten.
1. Bestimmen Sie, welche Schnittstelle(n) überwacht werden soll(en). Normalerweise sollte Backhual den ipsec-Tunnel überwachen, da der Tunnel die Verbindung zurück zum HER bildet. Außerdem müssen Sie festlegen, welche Schnittstelle der ipsec-Tunnel zum Erstellen des Tunnels verwendet. Beispielsweise ist Ethernet2/1 die Hauptverbindung und Tunnel 0 der ipsec-Tunnel.
2. Einrichten der Umgebungsvariable Nur bestimmte Umgebungsvariablen sind erforderlich, die anderen sind standardmäßig festgelegt. Weitere Informationen finden Sie beim Lesen des Skripts selbst. Standardmäßig erfolgt die Zurücksetzung der Schnittstelle alle 360 Minuten, und das erneute Laden erfolgt nach Ablauf des Timers in 720 Minuten.
Umgebungsvariable | Beschreibungen |
bh_iflist | Bezieht sich auf die Schnittstelle, in der das Backhaul-Skript verwaltet. |
bhmgr_track_obj_instanz | Das Track-Objekt, das auf dem Router eingerichtet ist. Diese Nummer muss mit der Instanznummer übereinstimmen. |
eem_dbg_level | Einrichten von Nummer 2 Aktivieren der Protokollierung Wenn dies nicht eingerichtet ist, werden keine Protokolle eingerichtet. |
Beispiel:
event manager environment bh_iflist "eth2/1 tunnel0"
event manager environment bhmgr_track_obj_instance "1"
event manager environment eem_dbg_level "2"
3. Konfigurieren Sie das Track-Objekt so, dass es auf den IP sec-Tunnel zeigt. Verwenden Sie Track 1, da dieser für Schritt 4 während der EEM-Appletkonfiguration konfiguriert wird.
Beispiel:
track 1 interface tunnel0 line-protocol
delay up 120 down 120
4. Verwenden Sie diese Konfiguration, um Objekt 1 im EEM-Applet zu verfolgen.
Beispiel:
event manager applet bhmgrbhdown
event track 1 state down
action 1.0 syslog priority critical msg Backhaul is down
action 2.0 cli tclsh volatile:bhmgr.tcl bhmgr_process_bh_down
action 3.0 cli command maximum-timeout
event manager applet bhmgrbhup
event track 1 state up
action 1.0 syslog priority errors msg Backhaul is up
action 2.0 cli tclsh volatile:bhmgr.tcl bhmgr_process_bh_up
action 3.0 cli command maximum-timeout
5. Das Backhaul-Manager-Skript ist in das CGOS integriert und befindet sich auf einer flüchtigen Partition. Wenn das Backhaul-Skript fehlt, legen Sie bhmgrl.tcl auf eine flüchtige Partition.
6. Planen Sie den bhmgr_monitor mit der Konfiguration. Sobald dies ausgeführt wird, richtet das Skript die Umgebungsvariable Setup in Schritt 2 ein. Wenn die Umgebungsvariable nicht gefunden wird, verwendet das Skript die Standardeinstellung im Skript.
Beispiel:
scheduler job name bhmgr_monitor
tclsh volatile:/bhmgr.tcl bhmgr_monitor
Ausgabe:
eem_dbg_level : 2
eem_dbg_level : 2
bhmgr_track_obj_instance : 1
bhmgr_track_obj_instance : 1
Environment variable not found
Environment variable not found
7. Planen Sie die Ausführung des Skripts in regelmäßigen Abständen.
Beispiel:
scheduler schedule name bhmgr_monitor_schedule
job name bhmgr_monitor
time start now repeat 0:0:10
Wenn der ipsec-Tunnel aktiv ist, zeigt die Protokollierungsausgabe an, dass das Backhaul aktiv ist. Wenn der ipsec-Tunnel ausfällt, zeigt die Protokollierungsausgabe an, dass der Backhaul ausgefallen ist. Während der Ausfallphase beginnt der Zähler auf 0 zu reduzieren und führt das Zurücksetzen der Schnittstelle oder das erneute Laden des Routers aus. Wenn das Backhaul wieder online geht, wird der Zähler auf den Standardwert zurückgesetzt.
Wenn der ipsec-Tunnel online ist, zeigt die Protokollierungsausgabe an, dass Backhaul aktiv ist. Wenn die Protokollierungsausgabe anzeigt, dass Backhaul ausgefallen ist, ist der ipsec-Tunnel inaktiv. Zähler wird langsamer:
2017 Mar 20 18:36:35 AST05-CGR %EEM_ACTION-3-ERROR: Backhaul is up
2017 Mar 20 18:36:36 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: Backhaul is up
2017 Mar 20 20:29:02 AST05-CGR %EEM_ACTION-2-CRIT: Backhaul is down
2017 Mar 20 20:29:40 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 29 mins and 23 sec to BH Reset
2017 Mar 20 20:29:40 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 59 mins and 23 sec to RELOAD
Wenn der Zähler für BH Reset auf 0 gesetzt ist, versucht das Backhaul-Manager-Skript, die Schnittstelle zurückzusetzen, wenn die Protokollausgabe den BH Reset Policy-Treffer anzeigt:
2017 Mar 20 17:43:33 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 57 sec to BH Reset
2017 Mar 20 17:43:33 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 37 mins and 57 sec to RELOAD
2017 Mar 20 17:43:34 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 17:43:35 AST05-CGR last message repeated 2 times
2017 Mar 20 17:43:35 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 55 sec to BH Reset
2017 Mar 20 17:43:35 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 37 mins and 55 sec to RELOAD
2017 Mar 20 17:53:36 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 17:53:37 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: BH Reset policy hit
2017 Mar 20 17:53:37 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 17:53:38 AST05-CGR last message repeated 1 time
2017 Mar 20 17:53:38 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: Performing module 2 reload in 30 seconds.
Wenn der Zähler für RELOAD auf 0 gesetzt ist, versucht das Backhaul-Manager-Skript, den Router neu zu laden, wenn die Protokollausgabe den BH RELOAD-Richtlinienschlag anzeigt:
2017 Mar 20 18:04:18 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 49 mins and 55 sec to BH Reset
2017 Mar 20 18:04:18 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 17 mins and 12 sec to RELOAD
2017 Mar 20 18:04:19 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:04:20 AST05-CGR last message repeated 2 times
2017 Mar 20 18:04:20 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 49 mins and 53 sec to BH Reset
2017 Mar 20 18:04:20 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 17 mins and 10 sec to RELOAD
2017 Mar 20 18:14:21 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:14:22 AST05-CGR last message repeated 2 times
2017 Mar 20 18:14:22 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 39 mins and 51 sec to BH Reset
2017 Mar 20 18:14:23 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 8 sec to RELOAD
2017 Mar 20 18:14:24 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:14:24 AST05-CGR last message repeated 1 time
2017 Mar 20 18:14:24 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 39 mins and 49 sec to BH Reset
2017 Mar 20 18:14:24 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:14:25 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 6 sec to RELOAD
2017 Mar 20 18:24:26 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:24:27 AST05-CGR last message repeated 2 times
2017 Mar 20 18:24:27 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 29 mins and 46 sec to BH Reset
2017 Mar 20 18:24:27 AST05-CGR %EEM_ACTION-0-EMERG: BH RELOAD policy hit. Performing reload in 30 seconds