소개
이 문서에서는 각 결함 유형 및 이 결함이 표시될 때의 절차에 대해 설명합니다. Cisco ACI(Application Centric Infrastructure) 패브릭이 정상적으로 작동하는 동안 관리자는 특정 유형의 패킷 삭제에 대한 오류를 확인할 수 있습니다.
관리 객체
Cisco ACI에서는 모든 결함이 MO(Managed Objects)에서 제기됩니다. 예를 들어 결함 F11245 - ingress drop packets rate(l2IngrPktsAg15min:dropRate)는 MO l2IngrPktsAg15min의 dropRate 매개변수와 관련이 있습니다.
이 섹션에서는 패킷 오류 삭제와 관련된 MO(Managed Object)의 예를 소개합니다.
|
예 |
설명 |
샘플 매개변수 |
샘플 MO 비교 어떤 Fault가 제기되었는지 |
l2인그르패킷 |
l2IngrPkts5min l2IngrPkts15분 l2인그리드패킷1h 등등. |
각 기간 동안 VLAN별 인그레스 패킷 통계를 나타냅니다. |
삭제 비율 플러드율 멀티캐스트 속도 유니캐스트 속도 |
vlanCktEp(VLAN) |
l2인그리드패킷Ag |
l2IngrPktsAg15분 l2IngrPktsAg1h l2IngrPktsAg1d 등등. |
이는 EPG, BD, VRF 등당 인그레스 패킷 통계를 나타냅니다. 예를 들어, EPG 통계는 EPG에 속하는 VLAN 통계의 집계를 나타냅니다. |
삭제 비율 플러드율 멀티캐스트 속도 유니캐스트 속도 |
fvAEPg(EPG) fvAp(애플리케이션 프로파일) fvBD(BD) l3extOut(L3OUT) |
패킷 입력 |
eqptIngrDropPkts15분 eqptIngrDropPkts1h eqptIngrDropPkts1d 등등. |
각 기간 동안 인터페이스당 인그레스 삭제 패킷 통계를 나타냅니다. |
*1 전송률 *1 오류율 *1 bufferRate
|
l1PhysIf(물리적 포트) pcAggrIf(포트 채널) |
*1: 여러 Nexus 9000 플랫폼의 ASIC 제한으로 인해 eqptIngrDropPkts의 이러한 카운터가 잘못 생성될 수 있습니다. SUP_REDIRECT 패킷이 전달 삭제로 기록되기 때문입니다. 자세한 내용과 고정 버전은 Cisco 버그 ID CSCvo68407 및 Cisco 버그 ID CSCvn72699 를 참조하십시오.
하드웨어 폐기 카운터 유형
ACI 모드로 실행되는 Nexus 9000 스위치에는 ASIC의 인그레스 인터페이스 삭제 이유에 대한 3가지 주요 하드웨어 카운터가 있습니다.
l2IngrPkts, l2IngrPktsAg의 dropRate에는 이러한 카운터가 포함됩니다. eqptIngrDropPkts에 대한 테이블의 세 가지 매개 변수(forwardingRate, errorRate, bufferRate)는 각각 세 개의 인터페이스 카운터를 나타냅니다.
앞으로
포워드 드랍은 ASIC의 LU(LookUp Block)에서 삭제된 패킷입니다. LU 블록에서 패킷 헤더 정보에 기초하여 패킷 포워딩 결정이 이루어진다. 패킷을 삭제하기로 결정하면 Forward Drop(전달 삭제)이 계산됩니다. 이 일이 일어날 수 있는 다양한 이유가 있지만, 주요 원인에 대해 이야기해 봅시다:
보안_그룹_거부
커뮤니케이션을 허용할 계약이 누락되었기 때문에 누락되었습니다.
패킷이 패브릭으로 들어가면 스위치는 소스 및 대상 EPG를 확인하여 이 통신을 허용하는 계약이 있는지 확인합니다. 소스와 대상이 서로 다른 EPG에 있고 이들 간에 이 패킷 유형을 허용하는 계약이 없는 경우, 스위치는 패킷을 삭제하고 SECURITY_GROUP_DENY로 레이블을 지정합니다. 이렇게 하면 Forward Drop 카운터가 증가합니다.
VLAN_XLATE_MISS
부적절한 VLAN으로 인한 삭제
패킷이 패브릭에 들어가면 스위치에서 패킷을 확인하여 포트의 컨피그레이션에서 이 패킷을 허용하는지 확인합니다. 예를 들어 802.1Q 태그가 10인 프레임이 패브릭에 들어갑니다. 스위치에 포트에 VLAN 10이 있는 경우 내용을 검사하고 대상 MAC을 기준으로 전달 결정을 내립니다. 그러나 VLAN 10이 포트에 없으면 이를 삭제하고 VLAN_XLATE_MISS로 레이블링합니다. 이렇게 하면 Forward Drop 카운터가 증가합니다.
XLATE 또는 Translate의 이유는 ACI에서 리프 스위치가 802.1Q 인캡이 있는 프레임을 가져와 패브릭 내부의 VXLAN 및 기타 표준화에 사용되는 새 VLAN으로 변환하기 때문입니다. 프레임이 구축되지 않은 VLAN과 함께 들어오는 경우 변환이 실패합니다.
ACL_DROP
슈퍼캠 때문에 떨어졌어
aci 스위치의 sup-tcam에는 일반적인 L2/L3 포워딩 결정에 우선하여 적용되는 특수 규칙이 포함되어 있습니다. sup-tcam의 규칙은 기본적으로 제공되며 사용자가 구성할 수 없습니다. sup-tcam 규칙의 목적은 주로 일부 예외 또는 일부 컨트롤 플레인 트래픽을 처리하기 위한 것이며 사용자가 점검하거나 모니터링하지 않기 위한 것입니다. 패킷이 sup-tcam 규칙에 도달하고 규칙이 패킷을 삭제하는 경우, 삭제된 패킷은 ACL_DROP으로 계산되고 Forward Drop 카운터가 증가합니다. 이 경우, 일반적으로 패킷이 기본 ACI 전달 주체에 대해 전달되려고 함을 의미합니다.
삭제 이름이 ACL_DROP이지만 이 ACL은 독립형 NX-OS 디바이스 또는 기타 라우팅/스위칭 디바이스에 구성할 수 있는 일반 액세스 제어 목록과 다릅니다.
SUP_REDIRECT
이건 한 방울도 안 돼.
수퍼바이저 리디렉션 패킷(예: CDP/LLDP/UDLD/BFD 등)은 패킷이 올바르게 처리되어 CPU로 전달되더라도 전달 삭제로 계산될 수 있습니다.
이는 N9K-C93180YC-EX 또는 N9K-C93180YC-FX와 같은 -EX, -FX 및 -FX2 플랫폼에서 발생합니다. 이는 drop으로 계산할 수 없지만 -EX/-FX/-FX2 플랫폼의 ASIC 제한 때문입니다.
오류
전면 패널 인터페이스 중 하나에서 잘못된 프레임을 수신한 스위치는 오류로 인해 삭제됩니다. 이것의 예는 FCS 또는 CRC 오류가 있는 프레임을 포함한다. 업링크/다운링크 리프 포트 또는 스파인 포트를 확인할 때는 show interface를 사용하여 FCS/CRC 오류를 확인하는 것이 가장 좋습니다. 그러나 정상 작동 시 leaf의 업링크/다운링크 포트 또는 Spine 포트에서 오류 패킷이 증가할 것으로 예상됩니다. 이 카운터에는 시스템에서 정리한 프레임도 포함되어 있으며 인터페이스 외부로 전송되지 않을 것입니다.
예: 라우팅된 패킷의 TTL 실패, 동일한 인터페이스 브로드캐스트/플러딩된 프레임.
버퍼
스위치에서 프레임을 수신하고 인그레스 또는 이그레스에 사용할 수 있는 버퍼 크레딧이 없는 경우, 프레임이 버퍼와 함께 삭제됩니다. 이는 일반적으로 네트워크의 어딘가에서 혼잡함을 암시합니다. 결함이 표시된 링크는 가득 찼거나 대상이 포함된 링크가 혼잡할 수 있습니다.
CLI에서 삭제 통계 보기
관리 객체
APIC 중 하나에 SSH(Secure Shell)를 연결하고 다음 명령을 실행합니다.
apic1# moquery -c l2IngrPktsAg15min
이렇게 하면 이 클래스 l2IngrPktsAg15min에 대한 모든 개체 인스턴스가 제공됩니다.
다음은 특정 객체를 쿼리하기 위한 필터가 있는 예입니다. 이 예에서 필터는 tn-TENANT1/ap-APP1/epg-EPG1을 포함하는 dn 특성을 가진 객체만 표시합니다.
또한 이 예에서는 egrep를 사용하여 필수 속성만 표시합니다.
출력 예 1: 테넌트 TENANT1, 애플리케이션 프로파일 APP1, epg EPG1의 EPG 카운터 개체(l2IngrPktsAg15min).
apic1# moquery -c l2IngrPktsAg15min -f 'l2.IngrPktsAg15min.dn*"tn-TENANT1/ap-APP1/epg-EPG1"' | egrep 'dn|drop[P,R]|rep'
dn : uni/tn-TENANT1/ap-APP1/epg-EPG1/CDl2IngrPktsAg15min
dropPer : 30 <--- number of drop packet in the current periodic interval (600sec)
dropRate : 0.050000 <--- drop packet rate = dropPer(30) / periodic interval(600s)
repIntvEnd : 2017-03-03T15:39:59.181-08:00 <--- periodic interval = repIntvEnd - repIntvStart
repIntvStart : 2017-03-03T15:29:58.016-08:00 = 15:39 - 15:29
= 10 min = 600 sec
또는 object dn을 알고 있다면 -c 대신 다른 option -d를 사용하여 특정 object를 얻을 수도 있습니다.
출력 예 2: 테넌트 TENANT1, 애플리케이션 프로파일 APP1, epg EPG2의 EPG 카운터 개체(l2IngrPktsAg15min).
apic1# moquery -d uni/tn-TENANT1/ap-APP1/epg-EPG2/CDl2IngrPktsAg15min | egrep 'dn|drop[P,R]|rep'
dn : uni/tn-jw1/BD-jw1/CDl2IngrPktsAg15min
dropPer : 30
dropRate : 0.050000
repIntvEnd : 2017-03-03T15:54:58.021-08:00
repIntvStart : 2017-03-03T15:44:58.020-08:00
하드웨어 카운터
결함이 있거나 CLI를 사용하여 스위치포트에서 패킷 삭제를 확인하려는 경우, 이를 수행하는 가장 좋은 방법은 하드웨어에서 플랫폼 카운터를 보는 것입니다. 대부분의 카운터는 show interface를 사용하여 표시되지만 모든 카운터는 표시되지 않습니다. 3가지 주요 삭제 사유는 플랫폼 카운터를 통해서만 볼 수 있습니다. 이러한 항목을 보려면 다음 단계를 수행하십시오.
리프
SSH를 leaf에 연결하고 이 명령을 실행합니다.
ACI-LEAF# vsh_lc
module-1# show platform internal counters port <X>
* 여기서 X는 포트 번호를 나타냅니다.
이더넷 1/31의 출력 예:
ACI-LEAF# vsh_lc
vsh_lc
module-1#
module-1# show platform internal counters port 31
Stats for port 31
(note: forward drops includes sup redirected packets too)
IF LPort Input Output
Packets Bytes Packets Bytes
eth-1/31 31 Total 400719 286628225 2302918 463380330
Unicast 306610 269471065 453831 40294786
Multicast 0 0 1849091 423087288
Flood 56783 8427482 0 0
Total Drops 37327 0
Buffer 0 0
Error 0 0
Forward 37327
LB 0
AFD RED 0
----- snip -----
스파인
박스 유형 스파인(N9K-C9336PQ)의 경우 Leaf와 정확히 동일합니다.
모듈형 스파인(N9K-C9504 등)의 경우 플랫폼 카운터를 보려면 먼저 특정 라인 카드를 연결해야 합니다. spine에 SSH를 적용하고 다음 명령을 실행합니다.
ACI-SPINE# vsh
ACI-SPINE# 연결 모듈 <X>
module-2# show platform internal counters port <Y>.
* 여기서 X는 보려는 라인 카드의 모듈 번호를 나타냅니다
Y는 포트 번호를 나타냅니다
이더넷 2/1의 출력 예:
ACI-SPINE# vsh
Cisco iNX-OS Debug Shell
This shell can only be used for internal commands and exists
for legacy reasons. User can use ibash infrastructure as this
will be deprecated.
ACI-SPINE#
ACI-SPINE# attach module 2
Attaching to module 2 ...
To exit type 'exit', to abort type '$.'
Last login: Mon Feb 27 18:47:13 UTC 2017 from sup01-ins on pts/1
No directory, logging in with HOME=/
Bad terminal type: "xterm-256color". Will assume vt100.
module-2#
module-2# show platform internal counters port 1
Stats for port 1
(note: forward drops includes sup redirected packets too)
IF LPort Input Output
Packets Bytes Packets Bytes
eth-2/1 1 Total 85632884 32811563575 126611414 25868913406
Unicast 81449096 32273734109 104024872 23037696345
Multicast 3759719 487617769 22586542 2831217061
Flood 0 0 0 0
Total Drops 0 0
Buffer 0 0
Error 0 0
Forward 0
LB 0
AFD RED 0
----- snip -----
결함
F112425 - 인그레스 삭제 패킷 속도(l2IngrPktsAg15min:dropRate)
설명:
이 결함의 일반적인 이유 중 하나는 Forward Drop(전달 삭제) 이유와 함께 레이어 2 패킷이 삭제되기 때문입니다. 다양한 이유가 있지만 가장 일반적인 이유는 다음과 같습니다.
일부 플랫폼(Cisco 버그 ID CSCvo68407 참조)에서는 CPU로 리디렉션해야 하는 L2 패킷(예: CDP/LLDP/UDLD/BFD 등)이 전달 삭제로 기록되고 CPU로 복사되는 제한이 있습니다. 이는 이러한 모형에서 사용되는 ASIC의 한계로 인한 것이다.
해결 방법:
설명 된 드롭 다운은 순수 코스메틱 하므로 가장 좋은 방법은 통계 임계값 섹션에 표시 된 대로 결함에 대한 임계값을 증가 하는 것 입니다. 이렇게 하려면 Stats Threshold(통계 임계값)의 지침을 참조하십시오.
F100264 - 인그레스 버퍼 패킷 삭제 속도(eqptIngrDropPkts5min:bufferRate)
설명:
이 결함은 Reason Buffer가 있는 포트에서 패킷이 삭제될 때 증가할 수 있습니다. 앞에서 언급한 대로, 일반적으로 인그레스(ingress) 또는 이그레스(egress) 방향의 인터페이스에 혼잡이 있을 때 발생합니다.
해결 방법:
이 결함은 혼잡으로 인해 환경에서 실제로 삭제된 패킷을 나타냅니다. 삭제된 패킷은 ACI 패브릭에서 실행 중인 애플리케이션에 문제를 일으킬 수 있습니다. 네트워크 관리자는 패킷 흐름을 격리하고 혼잡이 예기치 않은 트래픽 흐름, 비효율적인 로드 밸런싱 등으로 인해 발생하는지 또는 이러한 포트에서 예상되는 사용률로 인해 발생하는지 여부를 확인할 수 있습니다.
F100696 - 인그레스 전달 삭제 패킷(eqptIngrDropPkts5min:forwardingRate)
참고: 앞서 F11245에 대해 언급한 ASIC 제한으로 인해 이러한 결함도 제기될 수 있습니다. 자세한 내용은 Cisco 버그 ID CSCvo68407를 참조하십시오.
이 결함은 몇 가지 시나리오에서 발생합니다. 가장 일반적인 방법은 다음과 같습니다.
설명 1) 스파인 삭제
이 결함이 스파인 인터페이스에 표시되는 경우, 알 수 없는 엔드포인트로 향하는 트래픽 때문일 수 있습니다. 프록시 조회를 위해 ARP 또는 IP 패킷이 스파인에 전달되고 패브릭에서 엔드포인트를 알 수 없는 경우, 특수 희박 패킷이 생성되어 적절한 BD(내부) 멀티캐스트 그룹 주소의 모든 leaf로 전송됩니다. 이렇게 하면 BD(Bridge Domain)의 각 leaf에서 ARP 요청이 트리거되어 엔드포인트를 검색합니다. 제한으로 인해 leaf에서 수신한 glean 패킷도 다시 패브릭에 반영되어 leaf에 연결된 spine 링크에서 전달 드랍을 트리거합니다. 이 시나리오의 Forward Drop(전달 삭제)은 1세대 스파인 하드웨어에서만 증가합니다.
해결 방법 1)
디바이스에서 알 수 없는 양의 유니캐스트 트래픽을 ACI 패브릭으로 보내는 경우 이 문제가 발생하는 것으로 알려져 있으므로 어떤 디바이스에서 이러한 문제가 발생하는지 알아내고 이를 방지할 수 있는지 확인해야 합니다. 이는 일반적으로 모니터링을 위해 서브넷의 IP 주소를 검색하거나 검사하는 디바이스에서 발생합니다. 어떤 IP가 이 트래픽을 전송하는지 찾기 위해, 스파인 인터페이스에 연결된 leaf에 SSH를 실행하여 오류를 표시합니다.
여기에서 이 명령을 실행하여 전역 패킷을 트리거하는 소스 IP 주소(sip)를 확인할 수 있습니다.
ACI-LEAF# show ip arp internal event-history event | grep glean | grep sip | more
[116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet
[116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet
이 예제 출력에서 일반 패킷은 192.168.21.150에 의해 트리거되며, 이를 완화할 수 있는지 확인하는 것이 좋습니다.
설명 2) 리프 삭제
leaf 인터페이스에 이 결함이 표시될 경우, SECURITY_GROUP_DENY 삭제로 인해 발생할 수 있습니다.
해결 2)
ACI 리프는 위반으로 인해 거부된 패킷의 로그를 보관합니다. 이 로그는 CPU 리소스를 보호하기 위해 모든 로그를 캡처하지는 않지만, 여전히 방대한 양의 로그를 제공합니다.
필수 로그를 가져오려면 결함이 발생한 인터페이스가 포트 채널의 일부인 경우 포트 채널에 대해 이 명령 및 grep를 사용해야 합니다. 그렇지 않으면 물리적 인터페이스를 이식할 수 있습니다.
이 로그는 계약 삭제량에 따라 신속하게 롤오버될 수 있습니다.
ACI-LEAF# show logging ip access-list internal packet-log deny | grep port-channel2 | more
[ Sun Feb 19 14:16:12 2017 503637 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr
oto: 1, PktLen: 98
[ Sun Feb 19 14:16:12 2017 502547 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr
oto: 1, PktLen: 98
이 경우 192.168.21.150이 ICMP 메시지(IP 프로토콜 번호 1)를 192.168.20.3으로 전송하려고 하지만 2개의 EPG 간에 ICMP를 허용하는 계약이 없으므로 패킷이 삭제됩니다. ICMP가 허용되어야 하는 경우 두 EPG 간에 계약을 추가할 수 있습니다.
통계 임계값
이 섹션에서는 삭제 카운터에 대한 오류를 발생시킬 수 있는 통계 객체에 대한 임계값을 변경하는 방법에 대해 설명합니다.
각 객체(예: l2IngrPkts, eqptIngrDropPkts)의 통계에 대한 임계값은 다양한 객체에 대한 모니터링 정책을 통해 구성됩니다.
시작 부분의 표에 설명된 것처럼 eqptIngrDropPkts는 모니터링 정책을 통해 l1PhysIf 객체 아래에서 모니터링됩니다.
패킷 전달 속도(eqptIngrDropPkts)
이것은 2인분입니다
+ 액세스 정책(외부 장치를 향하는 포트. 전면 패널 포트)
+ 패브릭 정책(LEAF와 SPINE 사이의 포트, 즉 패브릭 포트)
각 포트 객체(l1PhysIf, pcAggrIf)는 위 그림에 표시된 대로 인터페이스 정책 그룹을 통해 자체 모니터링 정책을 할당할 수 있습니다.
기본적으로 APIC GUI의 Fabric(패브릭) > Access Policies(액세스 정책) 및 Fabric(패브릭) > Fabric Policies(패브릭 정책) 아래에 기본 모니터링 정책이 있습니다. 이러한 기본 모니터링 정책은 모든 포트에 각각 할당됩니다. Access Policies(액세스 정책) 아래의 기본 모니터링 정책은 Front Panel Ports(전면 패널 포트)에 대한 것이며, Fabric Policies(패브릭 정책) 아래의 기본 모니터링 정책은 Fabric Ports(패브릭 포트)에 대한 것입니다.
포트당 임계값을 변경할 필요가 없는 한 모든 전면 패널 포트 및/또는 패브릭 포트에 대한 변경 사항을 적용하도록 각 섹션의 기본 모니터링 정책을 직접 수정할 수 있습니다.
이 예에서는 패브릭 포트(패브릭 정책)의 eqptIngrDropPkts에서 전달 삭제에 대한 임계값을 변경하는 것입니다. Fabric(패브릭) > Access Policies for front panel ports(전면 패널 포트에 대한 액세스 정책)에서 동일한 작업을 수행합니다.
1. Fabric(패브릭) > Fabric Policies(패브릭 정책)>Monitoring Policies(모니터링 정책)로 이동합니다.
2. 마우스 오른쪽 버튼을 클릭하고 Create Monitoring Policy(모니터링 정책 생성)를 선택합니다.
(모든 패브릭 포트에 임계값 변경을 적용할 수 있는 경우 새 포트를 생성하는 대신 default로 이동합니다.)
3. 새 모니터링 정책 또는 기본값을 확장하고 통계 수집 정책으로 이동합니다.
4. 오른쪽 창의 Monitoring Object(모니터링 개체)에 대한 연필 아이콘을 클릭하고 Layer 1 Physical Interface Configuration(l1.PhysIf)을 선택합니다.
기본 정책이 사용되는 경우 4단계를 건너뛸 수 있습니다.
5. 오른쪽 창의 Monitoring Object(모니터링 개체) 드롭다운에서 Layer 1 Physical Interface Configuration(l1.PhysIf)을 선택하고 Stats Type(통계 유형)에서 Ingress Drop Packets(인그레스 삭제 패킷)를 선택합니다
6. 구성 임계값 옆에 있는 +를 클릭합니다.
7. 전달 삭제 임계값을 편집합니다.
8. 전달 삭제 속도에 대한 위험, 주요, 일반 및 경고에 대해 구성할 임계값을 사용하지 않도록 설정하는 것이 좋습니다.
9. 이 새 모니터링 정책을 필요한 포트의 인터페이스 정책 그룹에 적용합니다. 패브릭 정책에 따라 인터페이스 프로필, 스위치 프로필 등을 구성하는 것을 잊지 마십시오.
기본 정책이 사용되는 경우 9단계를 건너뛸 수 있습니다.
10. 전면 패널 포트(액세스 정책)의 경우 레이어 1 물리적 인터페이스 구성(l1.PhysIf)과 달리 집계 인터페이스(pc.AggrIf)에 대해 동일한 작업을 수행하여 이 새 모니터링 정책을 포트 채널 및 물리적 포트에 적용할 수 있습니다.
기본 정책이 사용되는 경우 10단계를 건너뛸 수 있습니다.
l2IngrPktsAg의 인그레스 삭제 패킷 속도
이 음식에는 여러 개가 들어갑니다.
위 그림에서 볼 수 있듯이 l2IngrPktsAg는 많은 개체 아래에서 모니터링됩니다. 위 그림에는 일부 예만 나와 있지만 l2IngrPktsAg에 대한 모든 객체는 나와 있지 않습니다. 그러나 통계에 대한 임계값은 모니터링 정책 및 l1PhysIf 또는 pcAggrIf 아래의 eqptIngrDropPkts를 통해 구성됩니다.
각 객체(EPG(fvAEPg), Bridge Domain(fvBD) 등)에는 위 그림과 같이 고유한 모니터링 정책이 할당될 수 있습니다.
기본적으로 테넌트 아래의 이러한 모든 객체는 달리 구성되지 않는 한 Tenant(테넌트) > common(공통) > Monitoring Policies(모니터링 정책) > default(기본값)에서 기본 모니터링 정책을 사용합니다.
각 구성 요소별로 임계값을 변경할 필요가 없는 한, 모든 관련 구성 요소에 변경 사항을 적용하도록 테넌트 common 아래의 기본 모니터링 정책을 직접 수정할 수 있습니다.
이 예에서는 브리지 도메인의 l2IngrPktsAg15min에서 Ingress Drop Packets Rate에 대한 임계값을 변경합니다.
1. Tenant(테넌트) > (테넌트 이름) > Monitoring Policies(모니터링 정책)로 이동합니다.
(기본 모니터링 정책이 사용되거나 테넌트 간에 새 모니터링 정책을 적용해야 하는 경우 테넌트는 공통적이어야 합니다.)
2. 마우스 오른쪽 버튼을 클릭하고 Create Monitoring Policy(모니터링 정책 생성)를 선택합니다.
모든 구성 요소에 임계값 변경 사항을 적용할 수 있는 경우 새 구성 요소를 만드는 대신 default로 이동합니다.
3. 새 모니터링 정책 또는 기본값을 확장하고 통계 수집 정책으로 이동합니다.
4. 오른쪽 창의 Monitoring Object(모니터링 개체)에 대한 연필 아이콘을 클릭하고 Bridge Domain (fv.BD)을 선택합니다.
기본 정책이 사용되는 경우 4단계를 건너뛸 수 있습니다.
5. 오른쪽 창의 Monitoring Object(모니터링 개체) 드롭다운에서 Bridge Domain (fv.BD) 및 Stats Type(통계 유형)을 선택하고 Aggregated ingress packets(집계된 인그레스 패킷)를 선택합니다.
6. 구성 임계값 옆에 있는 +를 클릭합니다.
7. 전달 삭제 임계값을 편집합니다.
8. 전달 삭제 속도에 대한 위험, 주요, 일반 및 경고에 대해 구성할 임계값을 사용하지 않도록 설정하는 것이 좋습니다.
9. 임계값을 변경해야 하는 브리지 도메인에 이 새 모니터링 정책을 적용합니다.
기본 정책이 사용되는 경우 9단계를 건너뛸 수 있습니다.
참고:
기본이 아닌 모니터링 정책에는 기본 모니터링 정책에 있는 컨피그레이션을 포함할 수 없습니다. 이러한 컨피그레이션을 기본 모니터링 정책과 동일하게 유지해야 하는 경우 사용자는 기본 모니터링 정책 컨피그레이션을 확인하고 기본이 아닌 모니터링 정책에서 동일한 정책을 수동으로 구성해야 합니다.