De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft elk type fout en de procedure wanneer u deze fout ziet. Tijdens normaal gebruik van een Cisco Application Centric Infrastructure (ACI) Fabric kan de beheerder fouten zien voor bepaalde typen pakketdruppels.
In Cisco ACI worden alle fouten onder Beheerde objecten (MO) weergegeven. Bijvoorbeeld, een fout F11245 - toegang drop pakkettentarief (l2IngrPktsAg15min:dropRate) is betreffende de parameter dropRate in MO l2IngrPktsAg15min.
Deze sectie introduceert een aantal van de voorbeeld beheerde object (MO) met betrekking tot drop-pakketfouten.
Voorbeeld | Beschrijving | Steekproefparameters | Voorbeeld MO tegen welke fouten zijn verhoogd |
|
L2IngrKts | L2IngrPkts5min L2IngrPkts15min L2IngPkts1h en ga zo maar door. |
Dit vertegenwoordigt de statistieken van het ingangspakket per VLAN tijdens elke periode. | dalingssnelheid overstromingssnelheid multicast-snelheid unicastsnelheid |
VLAN CTcktEP (VLAN) |
L2IngKtsAG | L2IngrPKTSAG15min L2IngKtsAG1h L2IngrPKTSAG1d en ga zo maar door. |
Dit vertegenwoordigt de statistieken van het ingangspakket per EPG, BD, VRF, etc. EPG-stats vertegenwoordigt bijvoorbeeld aggregatie van VLAN-stats die tot de EPG behoren. |
dalingssnelheid overstromingssnelheid multicast-snelheid unicastsnelheid |
fvAEPg (EPG) fvAP (toepassingsprofiel) fBD (BD) l3extOut (L3OUT) |
EqptIngDropPkts | EqptIngDropPkts15min eqptIngerDropPkts1h EqptIngerDropPkts1d en ga zo maar door. |
Dit vertegenwoordigt de statistieken van het toegangsdalingspakket per interface tijdens elke periode. | *1 verzendsnelheid *1 foutenpercentage *1 bufferpercentage |
L1PhysIf (fysieke poort) pcAggIf (poortkanaal) |
*1: Deze tellers in eqptIngrDropPkts kunnen vals worden opgeheven wegens een ASIC-beperking in verscheidene Nexus 9000 Platforms, omdat de pakketten SUP_REDIRECT als voorwaartse druppels worden geregistreerd. Zie ook Cisco bug-id CSCvo68407 en Cisco bug-id CSCvn72699 voor meer informatie en vaste versies.
Op Nexus 9000 switches die in ACI Mode lopen, zijn er 3 belangrijke hardwaretellers voor de reden van de toegangsinterface op ASIC.
Een dropRate in l2IngrPkts, l2IngrPktsAg omvat die tellers. Drie parameters (ForwardingRate, errorRate, bufferRate) in de tabel voor eqptIngerDropPkts vertegenwoordigen elke drie interfacetellers.
Voorwaartse druppels zijn pakketten die op het LookUp-blok (LU) van de ASIC worden gedropt. In het LU-blok wordt een pakketdoorsturen bepaald op basis van de pakketheader-informatie. Als het besluit wordt genomen om het pakket te laten vallen, wordt Forward Drop geteld. Er zijn verschillende redenen waarom dit kan gebeuren, maar laten we het over de belangrijkste hebben:
Een daling vanwege ontbrekende contracten om de communicatie toe te staan.
Wanneer een pakket in de stof komt, bekijkt de switch de bron en de bestemming EPG om te zien of er een contract is dat deze communicatie toestaat. Als de bron en de bestemming in verschillende EPG's zijn, en er is geen contract dat dit pakkettype tussen hen toestaat, laat de switch het pakket vallen en etiketteert het als SECURITY_GROUP_DENY. Hierdoor wordt de teller voor voorwaartse daling verhoogd.
Een daling wegens ongepast VLAN.
Wanneer een pakket in de stof komt, bekijkt de switch het pakket om te bepalen als de configuratie op de poort dit pakket toestaat. Een frame komt bijvoorbeeld in het weefsel terecht met een 802.1Q-tag van 10. Als de switch VLAN 10 op de poort heeft, inspecteert hij de inhoud en neemt hij een doorsturen besluit op basis van de doelmap. Als VLAN 10 echter niet op de poort staat, wordt deze ingedrukt en als VLAN_XLATE_MISS aangeduid. Hierdoor wordt de teller voor voorwaartse daling verhoogd.
De reden voor XLATE of Translate is omdat in ACI de switch van het blad een frame met een 802.1Q-codering neemt en deze vertaalt naar een nieuw VLAN dat wordt gebruikt voor VXLAN en andere normalisatie binnen de stof. Als het kader binnenkomt met een niet geïmplementeerd VLAN, mislukt de vertaling.
Een druppel vanwege sup-tcam.
sup-tcam in ACI-switches bevat speciale regels die moeten worden toegepast bovenop de normale L2/L3-toezendingsbeslissing. Regels in sup-tcam zijn ingebouwd en kunnen niet door de gebruiker worden geconfigureerd. Het doel van sup-tcam-regels is voornamelijk om bepaalde uitzonderingen of een deel van het verkeer van besturingsplanten aan te pakken en niet bedoeld om door gebruikers gecontroleerd of bewaakt te worden. Wanneer het pakket sup-tcam regels raakt en de regel is om het pakket te laten vallen, wordt het gelaten vallen pakket geteld als ACL_DROP en het verhoogt de voorwaartse teller van de Daling. Wanneer dit gebeurt, betekent dit meestal dat het pakket binnenkort wordt doorgestuurd tegen basis ACI Forwarding-principes.
Ook al is de naam van de drop ACL_DROP, deze ACL is niet hetzelfde als de normale toegangscontrolelijst die kan worden geconfigureerd op standalone NX-OS-apparaten of andere routing/switching-apparaten.
Dit is geen druppel.
Een omgeleid sup-pakket (bijvoorbeeld CDP/LLDP/UDLD/BFD enzovoort) kan worden geteld als Forward Drop, zelfs als u denkt dat het pakket correct is verwerkt en doorgestuurd naar de CPU.
Dit gebeurt in -EX, -FX en -FX2-platforms zoals N9K-C93180YC-EX of N9K-C93180YC-FX. Deze kunnen niet als daling worden geteld, maar dit komt door de ASIC-beperking in -EX/-FX/-FX2-platforms.
Wanneer de switch een ongeldig frame op een van de interfaces van het voorpaneel ontvangt, wordt dit als een fout weergegeven. Voorbeelden hiervan zijn frames met FCS- of CRC-fouten. Wanneer u uplink/downlink-bladpoorten, of spine-poorten bekijkt, is het het beste om te controleren op FCS/CRC-fouten met behulp van show-interface. Onder normale operaties wordt echter verwacht dat foutenpakketten worden verhoogd op uplink/downlinks-poorten van bladeren of spinnenpoorten, aangezien deze teller ook frames omvat die door het systeem worden gesnoeid en naar verwachting niet uit de interface zullen worden verzonden.
Voorbeeld: TTL-fouten voor gerouteerde pakketten, zelfde interfaceuitzending/overstroomde frames.
Wanneer de switch een frame ontvangt en er geen buffercredits beschikbaar zijn voor het in- of uitstappen, zal het frame met Buffer worden gedropt. Dit duidt doorgaans op congestie ergens in het netwerk. De link die de fout toont kan vol zijn, of de link die de bestemming bevat kan verstopt zijn.
Secure Shell (SSH) op een van de APIC-architecturen en voer deze opdrachten uit.
apic1# moquery -c l2IngrPktsAg15min
Dit biedt alle objectinstanties voor deze klasse l2IngrPktsAg15min.
Hier is een voorbeeld met een filter om een specifiek object te doorzoeken. In dit voorbeeld, moet het filter slechts een voorwerp met eigenschappen dn tonen dat tn-TENANT1/ap-APP1/epg-EPG1 omvat.
Ook, dit voorbeeld gebruikt egrep om slechts vereiste eigenschappen te tonen.
Voorbeeld output 1: EPG-tegenobject (l2IngrPktsAg15min) van huurder TENANT1, applicatieprofiel APP1, epg EPG1.
apic1# moquery -c l2IngrPktsAg15min -f 'l2.IngrPktsAg15min.dn*"tn-TENANT1/ap-APP1/epg-EPG1"' | egrep 'dn|drop[P,R]|rep'
dn : uni/tn-TENANT1/ap-APP1/epg-EPG1/CDl2IngrPktsAg15min dropPer : 30 <--- number of drop packet in the current periodic interval (600sec) dropRate : 0.050000 <--- drop packet rate = dropPer(30) / periodic interval(600s) repIntvEnd : 2017-03-03T15:39:59.181-08:00 <--- periodic interval = repIntvEnd - repIntvStart repIntvStart : 2017-03-03T15:29:58.016-08:00 = 15:39 - 15:29
= 10 min = 600 sec
Of we kunnen een andere optie -d gebruiken in plaats van -c om een specifiek object te krijgen als je het object kent.
Voorbeeld output 2: EPG-tegenobject (l2IngrPktsAg15min) van huurder TENANT1, applicatieprofiel APP1, epg EPG2.
apic1# moquery -d uni/tn-TENANT1/ap-APP1/epg-EPG2/CDl2IngrPktsAg15min | egrep 'dn|drop[P,R]|rep' dn : uni/tn-jw1/BD-jw1/CDl2IngrPktsAg15min dropPer : 30 dropRate : 0.050000 repIntvEnd : 2017-03-03T15:54:58.021-08:00 repIntvStart : 2017-03-03T15:44:58.020-08:00
Als u fouten ziet, of Packet druppels wilt controleren op switchports met behulp van de CLI, de beste manier om dit te doen is door de platformtellers in hardware te bekijken. De meeste, maar niet alle tellers worden getoond met behulp van show interface. De 3 belangrijkste redenen voor de val kunnen alleen worden bekeken met behulp van de platformtellers. Voer de volgende stappen uit om deze te bekijken:
SSH naar het blad en voer deze opdrachten uit.
ACI-LEAF# vsh_lc
module-1# toont platform interne tellerpoort <X>
* waarbij X het poortnummer vertegenwoordigt
Voorbeeld output voor Ethernet 1/31 :
ACI-LEAF# vsh_lc vsh_lc module-1# module-1# show platform internal counters port 31 Stats for port 31 (note: forward drops includes sup redirected packets too) IF LPort Input Output Packets Bytes Packets Bytes eth-1/31 31 Total 400719 286628225 2302918 463380330 Unicast 306610 269471065 453831 40294786 Multicast 0 0 1849091 423087288 Flood 56783 8427482 0 0 Total Drops 37327 0 Buffer 0 0 Error 0 0 Forward 37327 LB 0 AFD RED 0 ----- snip -----
Voor een boxtype wervelkolom (N9K-C9336PQ), is het precies hetzelfde als Leaf.
Voor modulaire stekels (N9K-C9504 enzovoort) moet u eerst de specifieke lijnkaart bevestigen voordat u de platformtellers kunt bekijken. SSH naar de ruggengraat en voer deze opdrachten uit:
ACI-SPINE# vsh
ACI-SPINE# module toevoegen <X>
module-2# toont platform interne tellerpoort <Y>.
* waarbij X staat voor het modulenummer van de lijnkaart die u wilt bekijken
Y geeft het poortnummer aan
Voorbeeld-uitgang voor Ethernet 2/1 :
ACI-SPINE# vsh Cisco iNX-OS Debug Shell This shell can only be used for internal commands and exists for legacy reasons. User can use ibash infrastructure as this will be deprecated. ACI-SPINE#
ACI-SPINE# attach module 2 Attaching to module 2 ... To exit type 'exit', to abort type '$.' Last login: Mon Feb 27 18:47:13 UTC 2017 from sup01-ins on pts/1 No directory, logging in with HOME=/ Bad terminal type: "xterm-256color". Will assume vt100. module-2#
module-2# show platform internal counters port 1 Stats for port 1 (note: forward drops includes sup redirected packets too) IF LPort Input Output Packets Bytes Packets Bytes eth-2/1 1 Total 85632884 32811563575 126611414 25868913406 Unicast 81449096 32273734109 104024872 23037696345 Multicast 3759719 487617769 22586542 2831217061 Flood 0 0 0 0 Total Drops 0 0 Buffer 0 0 Error 0 0 Forward 0 LB 0 AFD RED 0 ----- snip -----
Beschrijving:
Een van de populaire redenen voor deze fout is dat Layer 2-pakketten worden gedropt met de Forward Drop-reden. Er zijn verschillende redenen, maar de meest voorkomende is:
Op sommige platforms (zie Cisco bug-id CSC68407) is er een beperking waar L2-pakketten die naar de CPU moeten worden doorgestuurd (bijvoorbeeld CDP/LLDP/UDLD/BFD, enzovoort), als voorwaartse drop moeten worden geregistreerd en naar de CPU moeten worden gekopieerd. Dit komt door een beperking van de in deze modellen gebruikte ASIC.
Resolutie:
De beschreven druppels zijn zuiver cosmetisch, dus de beste praktijkaanbeveling is om de drempel voor de fout te verhogen zoals getoond in de Stats Drempel sectie. Zie hiervoor de instructies in de Stats Threshold.
Beschrijving:
Deze fout kan toenemen wanneer pakketten op een poort met rede-buffer worden gedropt. Zoals eerder vermeld, gebeurt dit meestal als er congestie is op een interface bij de in- of uitgangsrichting.
Resolutie:
Deze fout vertegenwoordigt daadwerkelijke gelaten vallen pakketten in het milieu toe te schrijven aan congestie. De gedropte pakketten kunnen problemen veroorzaken met toepassingen die in de ACI stof lopen. Netwerkbeheerders kunnen de pakketstroom isoleren en bepalen of de congestie het gevolg is van onverwachte verkeersstromen, inefficiënte taakverdeling, enzovoort, of verwacht gebruik op die poorten.
Opmerking: een eerder genoemde ASIC-beperking voor F11245 kan ertoe leiden dat deze fouten ook worden verhoogd. Raadpleeg de Cisco bug-id CSCvo68407 voor meer informatie.
Deze fout wordt veroorzaakt door een paar scenario's. De meest voorkomende is:
Beschrijving 1) Spine Drops
Als deze fout wordt gezien op een interface van de Spin, zou het wegens verkeer naar een onbekend eindpunt kunnen zijn. Wanneer een ARP- of IP-pakket naar de ruggengraat wordt doorgestuurd voor een proxy-lookup en het eindpunt in de stof onbekend is, wordt er een speciaal glean-pakket gegenereerd dat naar alle bladen op het juiste BD (interne) multicast-groepsadres wordt verzonden. Dit leidt tot een ARP verzoek van elk blad in het Domein van de Brug (BD) om het eindpunt te ontdekken. Door een beperking wordt het glean-pakket dat het blad ontvangt, ook weer teruggekaatst in de stof en veroorzaakt een doorsturen druppel op de wervelverbinding die met het blad verbonden is. De voorwaartse daling in dit scenario wordt slechts verhoogd op de Hardware van de Ronde van Generatie 1.
Resolutie 1)
Omdat bekend is dat het probleem wordt veroorzaakt door een apparaat dat onnodig veel onbekend Unicast-verkeer naar de ACI Fabric stuurt, is het nodig om erachter te komen welk apparaat dit veroorzaakt en te zien of dit kan worden voorkomen. Dit wordt meestal veroorzaakt door apparaten die scannen of sonderen voor IP-adressen op subnetten voor controledoeleinden. Om te weten te komen welke IP dit verkeer verstuurt, SSH naar het blad dat is verbonden met de wervelkolom interface die de fout toont.
Van daar, kunt u dit bevel in werking stellen om het BronIP Adres (slokje) te zien dat het glean pakket teweegbrengt:
ACI-LEAF# show ip arp internal event-history event | grep glean | grep sip | more [116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet [116] TID 11304:arp_handle_inband_glean:3035: log_collect_arp_glean;sip = 192.168.21.150;dip = 192.168.20.100;info = Received glean packet is an IP packet
In deze voorbeelduitvoer wordt het glean-pakket geactiveerd door 192.168.21.150 en het wordt aanbevolen om te zien of dit kan worden verzacht.
Beschrijving 2) Leaf Drops
Als deze fout op een bladinterface wordt gezien, is de meest waarschijnlijke oorzaak toe te schrijven aan Security_GROUP_DENY genoemde dalingen.
Resolutie 2)
ACI-blad houdt een logbestand bij van pakketten die zijn geweigerd vanwege overtredingen. Dit logbestand legt niet alle bestanden op om CPU-bronnen te beschermen, maar het biedt u nog steeds een enorme hoeveelheid logbestanden.
Om de vereiste logbestanden te krijgen, als de interface waarop de fout wordt opgeworpen deel uitmaakt van een poortkanaal, is het vereist om deze opdracht en grep voor het poortkanaal te gebruiken. Anders kan de fysieke interface worden ingegrepen.
Deze log kan snel worden verlengd afhankelijk van de hoeveelheid contractdruppels.
ACI-LEAF# show logging ip access-list internal packet-log deny | grep port-channel2 | more [ Sun Feb 19 14:16:12 2017 503637 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr oto: 1, PktLen: 98 [ Sun Feb 19 14:16:12 2017 502547 usecs]: CName: jr:sb(VXLAN: 2129921), VlanType: FD_VLAN, Vlan-Id: 59, SMac: 0x8c604f0288fc, DMac:0x0022bdf819ff, SIP: 192.168.21.150, DIP: 192.168.20.3, SPort: 0, DPort: 0, Src Intf: port-channel2, Pr oto: 1, PktLen: 98
In dit geval probeert 192.168.21.150 ICMP-berichten (IP-protocolnummer 1) naar 192.168.20.3 te verzenden. Er is echter geen contract tussen de 2 EPG's die ICMP toestaat, zodat het pakket wordt gelaten vallen. Als ICMP zou moeten worden toegestaan, kan er een contract worden toegevoegd tussen de twee EPG's.
In deze sectie wordt beschreven hoe u een drempelwaarde kunt wijzigen voor statistiekobjecten die mogelijk een fout kunnen veroorzaken tegen drop teller.
Een drempelwaarde voor de statistiek van elk object (bijvoorbeeld l2IngrPkts, eqptIngrDropPkts) wordt ingesteld via een bewakingsbeleid tegen diverse objecten.
Zoals vermeld in de tabel aan het begin, wordt eqptIngrDropPkts gemonitord onder, bijvoorbeeld, l1PhysIf objecten via Monitoring Policy.
Er zijn hier twee delen voor.
+ Toegangsbeleid (poorten naar externe apparaten. ook bekend als poorten op het voorpaneel)
+ Fabric Policies (poorten tussen LEAF en SPINE. ook bekend als fabric poorten)
Elke poortobjecten (l1PhysIf, pcAggrIf) kunnen via de Interface Policy Group een eigen Monitoring Policy krijgen zoals in de afbeelding hierboven.
Standaard is er een standaard bewakingsbeleid onder Fabric > Access Policies en Fabric > Fabric Policies in APIC GUI. Deze standaard monitoring polissen worden toegewezen aan alle poorten respectievelijk. Het standaard bewakingsbeleid onder Toegangsbeleid is voor Front Panel-poorten en het standaard bewakingsbeleid onder Fabric-beleid is voor Fabric-poorten.
Tenzij het nodig is om drempelwaarden per poort te wijzigen, kan het standaard bewakingsbeleid in elke sectie direct worden aangepast om de wijziging toe te passen op alle poorten aan het voorpaneel en/of fabricpoorten.
In dit voorbeeld moeten de drempels voor voorwaartse daling in apparaatdropPkts op fabricpoorten (Fabric Policies) worden gewijzigd. Voer hetzelfde uit onder Fabric > Access Policies voor poorten aan het voorpaneel.
1. Ga naar Fabric >Fabric Policies>Bewakingsbeleid.
2. Klik met de rechtermuisknop en selecteer Bewakingsbeleid maken.
(Als de drempelwaardewijziging op alle fabric poorten kan worden toegepast, navigeer dan naar standaard in plaats van een nieuwe poort te maken.)
3. Breid het nieuwe monitoringbeleid of de standaardinstelling uit en navigeer naar Stats Collection Policies.
4. Klik op het potloodpictogram voor het bewakingsobject in het rechter deelvenster, selecteer Layer 1 Physical Interface Configuration (l1.PhysIf).
(Stap 4 kan worden overgeslagen wanneer het standaardbeleid wordt gebruikt.)
5. Kies Layer 1 Physical Interface Configuration (l1.PhysIf) en Stats Type, kies Ingress Drop Packets
6. Klik op + Next om Config-drempels te selecteren.
7. Bewerk de drempelwaarde voor het doorsturen van de drop.
8. De aanbeveling is de stijgende drempels onbruikbaar te maken om kritisch, belangrijk, minder belangrijk, en waarschuwing voor het door:sturen van dalingstarief te configureren.
9. Pas dit nieuwe controlebeleid toe op de Interfacebeleidsgroep voor de vereiste poorten. Vergeet niet om interfaceprofiel, Switch profiel, enzovoort in Fabric Policies te configureren.
(Stap 9 kan worden overgeslagen wanneer het standaardbeleid wordt gebruikt.)
10. Als dit voor Frontpaneelpoorten (toegangsbeleid) is, voert u hetzelfde uit voor Geaggregeerde interface (pc.Aggregif) in vergelijking met Layer 1 Physical Interface Configuration (l1.PhysIf) zodat dit nieuwe bewakingsbeleid zowel op poortkanaal als op fysieke poort kan worden toegepast.
(Stap 10 kan worden overgeslagen wanneer het standaardbeleid wordt gebruikt.)
Er zijn hier meerdere delen voor.
Zoals het bovenstaande beeld weergeeft, wordt l2IngrPktsAg onder veel objecten gemonitord. Het bovenstaande beeld toont alleen enkele voorbeelden, maar niet alle objecten voor l2IngrPktsAg. De drempel voor statistieken wordt echter geconfigureerd via het bewakingsbeleid en eqptIngrDropPkts onder l1PhysIf of pcAggrIf.
Elk object ( EPG(fvAEPg), Bridge Domain(fvBD), enzovoort) kan zijn eigen Monitoring Policy krijgen zoals in de afbeelding hierboven.
Standaard gebruikt elk van deze objecten onder huurder het standaard bewakingsbeleid onder huurder > gemeenschappelijk > bewakingsbeleid > standaard tenzij anders geconfigureerd.
Tenzij het vereist is om drempelwaarden per component te wijzigen, kan het standaard bewakingsbeleid onder gemeenschappelijke huurder direct worden gewijzigd om de wijziging toe te passen op alle gerelateerde componenten.
Dit voorbeeld is om drempelwaarden voor Ingress Drop Packets Rate in l2IngrPktsAg15min op Bridge Domain te wijzigen.
1. Navigeer naar huurder > (naam huurder) > Toezichtbeleid.
(huurder moet gemeenschappelijk zijn als het standaard monitoringbeleid wordt gebruikt of het nieuwe monitoringbeleid moet worden toegepast op alle huurders)
2. Klik met de rechtermuisknop en selecteer Bewakingsbeleid maken.
(Als de drempelwaardewijziging op alle onderdelen kan worden toegepast, navigeer dan naar standaard in plaats van een nieuwe component te maken.)
3. Breid het nieuwe monitoringbeleid of de standaardinstelling uit en navigeer naar Stats Collection Policies.
4. Klik op het potloodpictogram voor het bewakingsobject in het rechter deelvenster en selecteer Bridge Domain (fv.BD).
(Stap 4 kan worden overgeslagen wanneer het standaardbeleid wordt gebruikt.)
5. Kies Bridge Domain (fv.BD) en Stats Type in het uitrolvak Monitoring Object in het rechterdeelvenster en kies Geaggregeerde ingangspakketten.
6. Klik op + Next om Config-drempels te selecteren.
7. Bewerk de drempelwaarde voor het doorsturen van de drop.
8. De aanbeveling is de stijgende drempels onbruikbaar te maken om kritisch, belangrijk, minder belangrijk, en waarschuwing voor het door:sturen van dalingstarief te configureren.
9. Pas dit nieuwe controlebeleid toe op het Bridge Domain, waarvoor drempelwijzigingen nodig zijn.
(Stap 9 kan worden overgeslagen wanneer het standaardbeleid wordt gebruikt.)
OPMERKING:
Non default Monitoring Policy kan geen configuraties hebben die aanwezig zijn op het standaard Monitoring Policy. Als het nodig is om deze configuraties hetzelfde te houden als het standaard bewakingsbeleid, moeten gebruikers het standaard bewakingsbeleid in configuratie controleren en handmatig hetzelfde beleid op niet-standaard bewakingsbeleid configureren.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
5.0 |
30-Apr-2024 |
Bijgewerkte artikelbeschrijving, Alt-tekst, machinevertaling, stijlvereisten en opmaak. |
4.0 |
04-Apr-2023 |
-FX modelcallouts |
3.0 |
11-Oct-2021 |
Bijgewerkte inhoud onder Fout. |
1.0 |
10-Apr-2017 |
Eerste vrijgave |