Introduction
Ce document décrit comment résoudre le problème signalé par le système concernant les faibles ressources pour une nouvelle session CLI.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Composants utilisés
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Problème
StarOs surveille le nombre de sessions CLI démarrées pour un administrateur/opérateur/inspecteur spécifique, si le nombre de sessions démarrées est considérablement plus élevé que le nombre de sessions terminées, alors StarOs signale que les ressources système sont faibles.
Le message d'avertissement suivant s'affiche lorsque l'utilisateur tente de se connecter :
WARNING: system resources low:
NOTE: Creating an additional CLI session during a low resource state can
potentially cause service disruption.
To ignore the low resource condition and create a CLI session, enter "Y/y"
within 30 seconds:
Ces avertissements système s’expliquent par le nombre excessif de sessions CLI qui se produisent sur le noeud. Étant donné que les ressources CPU sont affectées par tâche, le nombre de sessions CLI pouvant exister simultanément sur un noeud StarOS est limité.
Cisco Prime ou d'autres systèmes de gestion de réseau (NMS) collectent régulièrement les sorties CLI des noeuds StarOs, mais ce problème se produit lorsque la session CLI n'a pas été fermée correctement du côté NMS. Par conséquent, il peut y avoir plusieurs sessions suspendues sur un noeud StarOs consommant des ressources CPU.
Dépannage
Lorsque cette situation se produit, le système imprime ce message d'événement dans les journaux.
Pour cela, utilisez la commande show logs :
2017-Jul-12+11:01:07.786 [resmgr 14701 warning] [8/0/5990 <rmctrl:0> rmctrl_events.c:587] [software internal system critical-info syslog] The resources needed for task cli/8028669 could not be allocated to any active CPU. Reason: CPU 8/0: insufficient unreserved memory (-22M avail), mem: total: 4194304, used: 1262084, reclaimable: 0, unused_reserved: 2955429, available: -23209, mem_size: 66560
Le noeud StarOS génère une interruption SNMP (Simple Network Management Protocol) CLISessionStart lors du démarrage d’une session CLI et une interruption CLISessionEnd lors de l’arrêt de la session. Dans les deux cas, l'utilisateur concerné est mentionné.
Ceci peut être vu en entrant la commande show snmp trap history verbose :
Tue Jul 11 18:35:22 2017 Internal trap notification 52 (CLISessionStart) user linuxcf privilege level Security Administrator ttyname /dev/pts/21
el Secur
Wed Jul 12 10:53:17 2017 Internal trap notification 53 (CLISessionEnd) user linuxcf privilege levity Administrator ttyname /dev/pts/21
Remarque : assurez-vous que ces déroutements ne sont pas supprimés sur le noeud avec snmp trap suppress clisessend clisessstart
Comment le script détecte le problème
Le script est utilisé pour détecter cette situation en analysant les déroutements SNMP et syslog à partir du résultat fourni par show support details (SSD).
Le script effectue une recherche dans SSD et signale le problème lorsque les conditions suivantes sont remplies :
Étape 1. Ce script compte le nombre de déroutements SNMP CLISessionStart et CLISessionEnd dans le verbose show snmp trap history, puis compare le nombre de sessions démarrées par rapport à celles terminées pour un utilisateur spécifique. Si le nombre de sessions démarrées est supérieur à un seuil prédéfini de 40 occurrences, le script poursuit avec l'étape 2.
Étape 2. Le script parcourt les journaux d'affichage à la recherche de l'avertissement resmgr 14701 d'id d'événement.
Étape 3. Le script imprime le problème lorsque les étapes précédentes correspondent.
Solution
À court terme
Collectez la liste des sessions CLI actuellement actives à l’aide de la commande show administrateurs session id
[local]gw5# show administrators session id
Administrator/Operator Name M Login Context Remote Addr Session ID
------------------------------ - ------------------ --------------- -----------
cisco local 10.149.4.25 5010152
cisco local 10.149.4.25 5010139
Forcer les sessions indésirables par ID de session ou par nom avec :
clear administrator session id
OU
clear administrator name
À long terme
Corriger le comportement de l'utilisateur non conforme.