El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo ejecutar el script bhmgr.tcl en el Cisco 1000 Series Connected Grid Router (CGR1000) con Connected Grid Operating System (CGOS). La red de retorno se refiere al túnel IPSec que se conecta de nuevo al router de cabecera (HER).
No hay requisitos específicos para este documento.
Este documento está restringido para la versión de CGOS en los routers de la serie CGR1000; CGR1120, CGR1240.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Normalmente, CGR se encuentra en un área remota con conexión 3G como conexión principal. Para asegurar el tráfico al Data Center, el CGR utiliza un túnel IPSec. Como resultado, considere el túnel IPSec como la red de retorno. El script bhmgr.tcl cuando se configura correctamente, intenta reiniciar la conexión de la red de retorno si hay un problema de link. Por ejemplo, la conectividad de la tarjeta 3G puede ser irregular. Dado que la interfaz puede atascarse, el script de backhaul puede recargar el módulo 3G en el CGR para recuperar el link. Si este procedimiento no se realiza correctamente, el script intenta reiniciar el CGR como último recurso.
1. Determine qué interfaces deben supervisarse. Normalmente, backhual debería monitorear el túnel ipsec porque el túnel forma la conexión de vuelta a HER. Además, debe determinar qué interfaz utiliza el túnel ipsec para formar el túnel. Por ejemplo; Ethernet2/1 es la conexión principal y el túnel 0 es el túnel IPSec.
2. Configure la variable de entorno. Sólo se requiere cierta variable de entorno, las otras serán predeterminadas si no se configuran. Se puede encontrar más información en la lectura del propio script. De forma predeterminada, el reinicio de la interfaz se realiza cada 360 minutos y la recarga se realiza a los 720 minutos cuando vence el temporizador.
Variable de Entorno | Descripciones |
bh_iflist | Hace referencia a la interfaz en la que se administrará el script de red de retorno. |
bhmgr_track_obj_instance | Objeto de seguimiento configurado en el router. Este número debe coincidir con el número de instancia. |
eem_dbg_level | La configuración del número 2 habilita el registro. Si no se configura, no se configurarán registros. |
Por ejemplo;
event manager environment bh_iflist "eth2/1 tunnel0"
event manager environment bhmgr_track_obj_instance "1"
event manager environment eem_dbg_level "2"
3. Configure el objeto de seguimiento para que apunte al túnel IPSec. Utilice la pista 1 ya que se configurará para el paso 4 durante la parte de configuración del applet EEM.
Por ejemplo;
track 1 interface tunnel0 line-protocol
delay up 120 down 120
4. Utilice esta configuración para realizar el seguimiento del objeto 1 en el applet EEM.
Por ejemplo;
event manager applet bhmgrbhdown
event track 1 state down
action 1.0 syslog priority critical msg Backhaul is down
action 2.0 cli tclsh volatile:bhmgr.tcl bhmgr_process_bh_down
action 3.0 cli command maximum-timeout
event manager applet bhmgrbhup
event track 1 state up
action 1.0 syslog priority errors msg Backhaul is up
action 2.0 cli tclsh volatile:bhmgr.tcl bhmgr_process_bh_up
action 3.0 cli command maximum-timeout
5. La secuencia de comandos del administrador de la red de retorno está integrada en el CGOS y se encuentra en la partición volátil. Si falta el script de retorno, coloque bhmgrl.tcl en la partición volátil.
6. Programe el bhmgr_monitor con la configuración. Una vez que se ejecute, el script configurará la variable de entorno en el paso 2. Si la variable de entorno no se muestra encontrada, el script utiliza la configuración predeterminada dentro del script.
Por ejemplo;
scheduler job name bhmgr_monitor
tclsh volatile:/bhmgr.tcl bhmgr_monitor
Salida:
eem_dbg_level : 2
eem_dbg_level : 2
bhmgr_track_obj_instance : 1
bhmgr_track_obj_instance : 1
Environment variable not found
Environment variable not found
7. Programe la secuencia de comandos para que se ejecute periódicamente.
Por ejemplo;
scheduler schedule name bhmgr_monitor_schedule
job name bhmgr_monitor
time start now repeat 0:0:10
Cuando el túnel IPSec está activo, la salida de registro muestra que la red de retorno está activa. Cuando el túnel IPSec está inactivo, la salida de registro muestra que la red de retorno está inactiva. En el momento de la fase descendente, el contador comienza a disminuir a 0 y ejecuta el reinicio de la interfaz o recarga del router. Si la red de retorno vuelve a estar en línea, el contador se restablece en el valor predeterminado.
Cuando el túnel IPSec está en línea, la salida de registro muestra que Backhaul está en funcionamiento. Cuando el resultado del registro muestra que Backhaul está inactivo, el túnel ipsec está inactivo. El contador comenzará a disminuir:
2017 Mar 20 18:36:35 AST05-CGR %EEM_ACTION-3-ERROR: Backhaul is up
2017 Mar 20 18:36:36 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: Backhaul is up
2017 Mar 20 20:29:02 AST05-CGR %EEM_ACTION-2-CRIT: Backhaul is down
2017 Mar 20 20:29:40 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 29 mins and 23 sec to BH Reset
2017 Mar 20 20:29:40 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 59 mins and 23 sec to RELOAD
Una vez que el contador para BH Reset baja a 0, el script del administrador de backhaul intenta restablecer la interfaz cuando el resultado del registro muestra el resultado de la política de BH Reset:
2017 Mar 20 17:43:33 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 57 sec to BH Reset
2017 Mar 20 17:43:33 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 37 mins and 57 sec to RELOAD
2017 Mar 20 17:43:34 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 17:43:35 AST05-CGR last message repeated 2 times
2017 Mar 20 17:43:35 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 55 sec to BH Reset
2017 Mar 20 17:43:35 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 37 mins and 55 sec to RELOAD
2017 Mar 20 17:53:36 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 17:53:37 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: BH Reset policy hit
2017 Mar 20 17:53:37 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 17:53:38 AST05-CGR last message repeated 1 time
2017 Mar 20 17:53:38 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: Performing module 2 reload in 30 seconds.
Una vez que el contador para RELOAD se reduce a 0, el script del administrador de la red de retorno intenta recargar el router cuando el resultado del registro muestra el resultado de la política BH RELOAD:
2017 Mar 20 18:04:18 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 49 mins and 55 sec to BH Reset
2017 Mar 20 18:04:18 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 17 mins and 12 sec to RELOAD
2017 Mar 20 18:04:19 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:04:20 AST05-CGR last message repeated 2 times
2017 Mar 20 18:04:20 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 49 mins and 53 sec to BH Reset
2017 Mar 20 18:04:20 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 17 mins and 10 sec to RELOAD
2017 Mar 20 18:14:21 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:14:22 AST05-CGR last message repeated 2 times
2017 Mar 20 18:14:22 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 39 mins and 51 sec to BH Reset
2017 Mar 20 18:14:23 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 8 sec to RELOAD
2017 Mar 20 18:14:24 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:14:24 AST05-CGR last message repeated 1 time
2017 Mar 20 18:14:24 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 39 mins and 49 sec to BH Reset
2017 Mar 20 18:14:24 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:14:25 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 7 mins and 6 sec to RELOAD
2017 Mar 20 18:24:26 AST05-CGR %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configured from vty by admin on scheduler
2017 Mar 20 18:24:27 AST05-CGR last message repeated 2 times
2017 Mar 20 18:24:27 AST05-CGR %EEM_ACTION-2-CRIT: bhmgr: 29 mins and 46 sec to BH Reset
2017 Mar 20 18:24:27 AST05-CGR %EEM_ACTION-0-EMERG: BH RELOAD policy hit. Performing reload in 30 seconds