网络设备常用排障命令

华为设备BGP查询命令

#查看bgp配置
	display current-configuration configuration bgp

#查看对等体列表
	display bgp peer

#查看指定对等体信息描述
	display bgp peer 10.0.0.18 verbose

#查看指定对等体日志信息
	display bgp peer 10.0.0.18 log-info

#显示发布给指定对等体的公网路由信息。
	dis bgp routing-table peer 14.192.11.254 advertised-routes

#显示从指定对等体收到的公网路由信息。
	dis bgp routing-table peer 14.192.11.254 received-routes

#显示通过路由策略的路由信息。
	dis bgp routing-table peer 14.192.11.254 accepted-routes

#显示BGP路由的as-path信息。
	display bgp routing-table 1.2.3.1 24 as-path

#显示BGP路由表中所有路由的团体属性。
	display bgp routing-table 1.2.3.1 24 community-list

#显示活跃路由统计信息。
	display bgp routing-table statistics active

#显示best和best-external路由统计信息。
	display bgp routing-table statistics best

#查看指定的路由策略配置
	display cu configuration route-policy Static-To-BGP-WebComand

#查看指定的路由策略配置
	dis route-policy SGP-To-BGP-WebCommand

#查看指定的前缀
	dis ip ip-prefix P_103.233.254.0

#查看所有的前缀过滤策略
	display ip as-path-filter

#查看指定的前缀过滤策略
	display ip as-path-filter CM-AS

#查看所有的团体属性过滤策略
	display ip community-filter

#查看指定的团体属性过滤策略
	display ip community-filter Blackhole_AS4635[HKIX]

#查看指定的团体属性过滤策略
	dis bgp rout community-filter Blackhole_AS4635[HKIX]

#查看某条路由在IP路由表怎么走
	dis ip routing-table 223.84.153.80

#查看某条指定路由在BGP 路由表中是怎样的	
	dis bgp routing-table 223.84.153.80

#查看带有No export属性的community路由信息(不发布到本AS之外)
	display bgp routing-table community no-export	

华为交换机常用机命令

#查看告警信息(然后根据告警OID去华为官网的技术支持下的产品文档 查询可能的原因 ,如您可以查询 NE40的 1.3.6.1.4.1.2011.5.25.219.2.2.)
	display alarm active 

#MAC黑洞
	[TJ-9306]mac-address blackhole 0015-5d78-7f87
	
#如何绑定静态arp
	[TJ-9306]arp static 1.1.1.1 000c-2935-489b

#重置arp,让arp重新学习
	<TJ-9306>reset arp dynamic 1.1.1.1
	
#清除端口的流量统计数据
	<TJ-9306>reset counters interface g0/0/1

#查看有哪些VRF
	<TJ-9306>dis cu configuration  vpn-instance

#查看VRF所应用在哪些接口
	<TJ-9306>dis ip vpn-instance interface
 VPN-Instance Name and ID : QingWWZ-HK-TencentCloud, 3
  Interface Number : 2 
  Interface list : Vlanif2425, 
                   Vlanif2397


#查询VRF路由表项(vpn-instance)
	<TJ-9306>dis ip routing-table vpn-instance Tencent-Cloud 
	
#带源地址的tracert(ping)(包括使用了VRF的情形)
	tracert -a 11.11.11.1 22.2.2.2
	tracert -vpn-instance CN2 -a 103.76.105.129 222.180.149.226

	ping -a 1.1.1.1 2.2.2.2
	ping -vpn-instance CN2 -a 103.76.105.1 222.180.149.226
	ping -c 500 -m 1 180.150.147.40		#交换机快ping

#查看接口光衰
	<TJ-9306>dis transceiver interface g1/0/0 verbose 
	
#查看交换机某接口的默认配置
	dis this include-default

#查看某个接口的流量情况
	dis traffic policy statistics interface g0/0/35 inbound verbose classifier-base

#清除流量策略流量统计(清除流量统计)
	>reset traffic policy statistics interface g0/0/0 inbound
	>reset counters interface g0/0/35
	
#快速检查交换机mac地址有不有mac漂移(LDT检测)
	#框式设备默认使能该功能,可直接查看,盒式设备要在vlan下先使能,( [s5700-vlan100]loop-detect eth-loop alarm-only )
	display  loop-detect eth-loop

思科路由器A9K常用命令

#查看接口地址
    show ip inter br

#路由查看
    #查看静态路由
    show run router static
    show route 1.1.1.1
    show bgp 1.1.1.1

    #查看路由策略
    show rpl route-policy ?
    show rpl route-policy BGP_From_CN2_DIA_2.0

#查看bgp对等体
	show bgp summary

#查看向某个bgp 对等体是否发布了23.234.5的路由
	show bgp neighbor 203.14.184.1 advertised-routes | include 23.234.5

#查看静态路由配置
	show running-config router static

#查看l2vpn配置
	show running-config l2vpn

#查看某个acl应用在哪些接口
	show access-lists acl_To-YD-FW35 usage pfilter location all 

#使用某个vrf进行网络ping测试
	ping vrf weixiao1 8.8.8.8 source 207.254.182.129  

RP/0/RSP1/CPU0:USLA-C411-A9K-1#show access-lists acl_To-YD-FW35 usage pfilter location all 
Tue Jan 22 02:00:35.839 PST
Interface : TenGigE0/3/0/1 
    Input Common-ACL : N/A  ACL : acl_To-YD-FW35  
    Output ACL : N/A

JUNIPER设备

show interfaces irb.3301   #查看vlanif的配置

查看专线的累计流量

	dis traffic policy statistics interface g1/6/0/0 outbound verbose classifier-base class vlan1086-LianYSJ-SH-LA-003-100M

华为交换机常用机命令

查看交换机ICMP统计
        dis icmp statistics

#查看报文统计功能(有用)(可以查看cpcar,比如arp,icmp等的pass与drop数)
        dis cpu-defend statistics all
        dis cpu-defend statistics all | include icmp
        dis cpu-defend statistics all | include snmp
        dis cpu-defend configuration packet-type icmp all   (查看某种协议在交换机里的cpcar限速配置,易信的ping -f 丢包)
        dis cpu-defend statistics packet-type icmp all      (查看报文统计关于icmp的统计pass与drop统计)可以看arp的等


#交换机流量统计(inbound和outbound)使用方式
    1:定义一个高级ACL,匹配源和目的地址
    2:定义流非分类,流行为,流策略
    3:在两个通信接口接口下的对应方向应用该策略
    4:查看两个通信接口的入方向和出方向流量情况
          dis traffic policy interface Ethernet 0/0/24 inbound
          dis traffic policy interface Ethernet 0/0/23 outbound
 
      查看流量统计(后面一个用于在以后的traffic policy里面新加匹配的acl,时使用)
        dis traffic policy statistics interface g0/0/0 inbound
        dis traffic policy statistics interface g0/0/1 outbound
        dis traffic policy statistics interface g0/0/1 outbound verbose classifier-base class c1

      清除流量策略流量统计
        reset traffic policy statistics interface g0/0/0 inbound

#交换机丢包故障处理
    二层丢包:
        1:首先确认两个通信接口是否在同一vlan
        2:确认mac对应关系正确(小心mac漂移)    (漂移可能导致,可能不是交换机丢了,而是转发到别的口去了)
        3:查接口信息
            dis interface Ethernet 0/0/24   (若是output方向的Discard数一直在增长,唯一的原因是拥塞丢弃,因为交换机的Discard是符合RFC标准的)
        4:使用流量统计功能

    三层丢包:
        1:看ARP,看路由表,(小心ARP一直不停改变,可能是IP地址冲突)
        2:根据流量统计,确定丢包点

二层mac漂移,三层ARP,路由震荡导致的数据包转发到其他口上的排查技巧(小技巧,如何使用流量统计,来确实是不是交换机将流量转发到了别的口上)
        1:在预期的口上出方向绑定
        2:再将将流量统计应用到全局出方向,

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
端口类故障的处理
        1:电口不能UP,(半双工)
        2:光口打环测试

#快速检查交换机mac地址有不有mac漂移(LDT检测)
        #框式设备默认使能该功能,可直接查看,盒式设备要在vlan下先使能,( [s5700-vlan100]loop-detect eth-loop alarm-only )
        display  loop-detect eth-loop

vyatta基本操作

show history
#查看当前生效命令
    show configuration commands

黑洞系统查询
    sh configuration commands | match bl

写一条黑洞
    conf
    set protocols static route 23.252.170.90/32 'blackhole'
    commit    #保存

BGP相关操作
    show ip bgp sum    #查看BGP邻居
    reset ip bgp all   #重置BGP邻居
声明:本文为原创,作者为 辣条①号,转载时请保留本声明及附带文章链接:https://boke.wsfnk.com/archives/591.html

最后编辑于:2019/4/10作者: 辣条①号

暂无评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注