Introduction
Ce document décrit comment configurer le seuil de fragmentation de la base de données Balance (DB).
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Linux
- Cisco Policy Suite (CPS)
- MongoDB
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Deux modèles d'application augmentent la fragmentation, la croissance des documents et la suppression des documents. Les deux opérations sont d'usage au niveau MongoDB. La meilleure façon de défragmenter consiste à resynchroniser les données sur les membres de réplica. Cependant, il reste une alarme de fragmentation.
- Les valeurs de seuil de pourcentage de fragmentation sont configurées dans le fichier /etc/collectd.d/dbMonitorList.cfg (présent sur les machines virtuelles sessionmgr) pour toutes les bases de données. La valeur de seuil par défaut pour toutes les bases de données est configurée comme 40 %. La valeur de seuil de fragmentation par défaut peut être modifiée selon les besoins. Pour plus d'informations, référez-vous à la section Configurer le pourcentage de seuil de fragmentation de base de données personnalisée dans le Guide d'exploitation de CPS.
- En outre, vérifiez le pourcentage de fragmentation actuel des membres principaux de la base de données session_cache, sk_cache, diamètre et SPR (Subscriber Profile Repository) à l'aide de la commande diagnostics.sh —get_frag_status.
- Le fichier diagnostics.sh —get_frag_status prend en charge le calcul du pourcentage de fragmentation de session_cache, sk_cache, de diamètre et des bases de données SPR.
- Les diagnostics.sh —get_frag_status tels que diagnostics.sh —get_session_shard_health sont pris en charge par l'utilisateur root uniquement pour les configurations haute disponibilité (HA) multicluster et géoredondantes (GR).
Étapes
Vérification préalable
Note: Toutes les commandes sont exécutées à partir de cluman.
Obtenez le seuil de fragmentation de la base de données de solde actuel, qui est utilisé au stade de la vérification.
# for host in $(hosts-all.sh | grep 'sessionmgr'); do echo check in progress on $host; ssh $host "cat /etc/collectd.d/dbMonitorList.cfg | grep balance"; done
Appliquer la modification
Ajoutez cette entrée dans /var/qps/config/deploy/csv/Configuration.csv avec la valeur de seuil (changez 50 à la valeur requise, par exemple, 60 au niveau de fragmentation normal).
balance_mgmt,50,
echo -e "\nbalance_mgmt,50 » » /var/qps/config/deploy/csv/Configuration.csv
[root@cps194cluman ]# echo -e "\nbalance_mgmt,50," >> /var/qps/config/deploy/csv/Configuration.csv
[root@cps194cluman ]# grep balance_mgmt Configuration.csv
balance_mgmt,50,
Importer les modifications csv
/var/qps/install/current/scripts/import/import_deploy.sh
[root@cps194cluman csv]# /var/qps/install/current/scripts/import/import_deploy.sh
Filenames to be processed are listed here.
AdditionalHosts.csv Configuration.csv DBConfigServer.csv Definitions.csv Hosts.csv ReplicationSets.csv SessionCache.csv VLANs.csv VMSpecification.csv SecureConfig.csv VipProxyConfiguration.csv DSCPConfig.csv CriticalFiles.csv
Warning: The first build is not processed. We process only the list of files mentioned.
Warning: old files are not processed. We process only list of files mentioned.
The CSV files in /var/qps/config/deploy/csv are converted to json files in /var/qps/config/deploy/json..
build the hosts file to /var/www/html/hosts...
build the /etc/hosts file from the json configuation... /etc/hosts is backed to /etc/hosts.back
Rotate backup '/etc/hosts.back' to '/etc/hosts.back.0'
Backed up '/etc/hosts' to '/etc/hosts.back'
‘/etc/hosts’ -> ‘/etc/hosts.back’
Redis by default disabled -DenableQueueSystem=false in /etc/broadhop/qns.conf
Removing feature configs moved to core
Removing ws feature from pb and pcrf feature file
Building /etc/broadhop...
Copying to /var/qps/images/etc.tar.gz...
Creating MD5 Checksum...
Generating /etc/broadhop/servers.all
Rebuilding facts for: 'installer' (aka 'installer')
Creating md5sum for hosts file to validate later
Rebuilding facts for: 'casant01-ps01' (aka 'qns01')
Rebuilding facts for: 'casant01-pd02' (aka 'lb02')
Rebuilding facts for: 'casant01-sessionmgr01' (aka 'sessionmgr01')
Rebuilding facts for: 'casant01-sessionmgr02' (aka 'sessionmgr02')
Rebuilding facts for: 'casant01-oam01' (aka 'pcrfclient01')
Rebuilding facts for: 'casant01-ps02' (aka 'qns02')
Rebuilding facts for: 'casant01-pd01' (aka 'lb01')
Rebuilding facts for: 'casant01-oam02' (aka 'pcrfclient02')
Copying /etc/puppet to /var/qps/images/puppet.tar.gz...
Creating MD5 Checksum...
[root@cps194cluman csv]#
Créer des images de machines virtuelles mises à jour
# /var/qps/bin/build/build_all.sh
Mettre à jour le seuil dans les machines virtuelles sessionmgr
# /var/qps/install/current/scripts/upgrade/reinit.sh
Vérification
Vérifiez que le seuil a été modifié pour la fragmentation de la base de données Balance en valeur configurée.
# for host in $(hosts-all.sh | grep 'sessionmgr'); do echo check in progress on $host; ssh $host "cat /etc/collectd.d/dbMonitorList.cfg | grep balance"; done
Vérifiez que le script de génération d'alarme contient le seuil mis à jour.
# for host in $(hosts-all.sh | grep 'sessionmgr'); do echo checking in $host; ssh $host "cat /var/log/broadhop//scripts/gen-frag-trap.log | grep DEBUG | tail -5"; done
Note: Testez-le en laboratoire avant d'essayer de configurer la production.