NESTA PÁGINA
request support information
Sintaxe
request support information <brief> <evpn-mpls | evpn-vxlan> <ipsec-vpn>
Sintaxe (roteador da Série ACX)
request support information <archive> <cos> <dot1x> <evpn-mpls> <evpn-vxlan> <with-components> <with-logs> <with-options>
Sintaxe (switch da Série EX)
request support information <brief> <all-members> <local> <member member-id>
Sintaxe (roteador da Série MX)
request support information <archive> <cos> <dot1x> <evpn-mpls> <evpn-vxlan> <with-components> <with-logs> <with-options>
Sintaxe (roteador da Série PTX)
request support information <archive> <cos> <dot1x> <evpn-mpls> <evpn-vxlan> <with-components> <with-logs> <with-options>
Sintaxe (firewalls da Série SRX)
request support information <brief> <dot1x> <secure-gateway> <security-components component>
Descrição
Exibir todos os dados de configuração para o sistema, incluindo dados ocultos com o apply-flags omit comando. Emita este comando antes de entrar em contato com o suporte do cliente e, em seguida, inclua a saída de comando em sua solicitação de suporte. A saída desse comando varia um pouco, dependendo de qual plataforma você emite o comando. No entanto, o comando sempre executa uma série de show
comandos, com as informações apropriadas para o seu dispositivo automaticamente incluídas.
A saída deste comando pode ser muito longa (milhares de linhas de saída). Você pode muitas vezes querer redirecionar a saída para um arquivo (como /var/log/rsi.log), da seguinte forma:
request support information <options> | save filename
Opções
brief | (Opcional) Exibir informações breves para a saída de comando. Sem essa opção, a exibição da saída pode levar muito tempo para ser concluída. |
archive | Exibir um arquivo de arquivo comprimido (tar.gz) no diretório /var/tmp/rsi contendo todas as saídas do |
dot1x | Exibir relatório detalhado de status do ponto1x. |
evpn-mpls | (Opcional) Exibir informações do sistema, incluindo o plano de controle EVPN e o status do Packet Forwarding Engine (PFE) para configurações de malha EVPN-MPLS. A saída inclui:
|
evpn-vxlan | (Opcional) Exibir informações do sistema, incluindo plano de controle EVPN aprofundado e status de PFE para configurações de malha EVPN-VXLAN. A saída inclui:
|
ipsec-vpn | (Opcional) Exibir informações detalhadas do sistema para VPN IPsec. |
all-members | (Switches da Série EX e roteadores da Série MX) (Opcional) Exibir informações do sistema para todos os membros da configuração do Virtual Chassis. |
local | (Switches da Série EX e roteadores da Série MX) (Opcional) Exibir informações do sistema para o membro local do Virtual Chassis. |
member member-id | (Switches da Série EX e roteadores da Série MX) (Opcional) Exibir informações do sistema para o membro especificado da configuração do Virtual Chassis. Nos switches da Série EX, substitua |
secure-gateway | (dispositivos de SRX5400, SRX5600 e SRX5800) (Opcional) Exibir informações do sistema para cenários seguros de implantação de gateway. |
security-components component | (Série SRX) (Opcional) Exibir informações sobre componentes de segurança.
|
node | (dispositivos de SRX5400, SRX5600 e SRX5800) (Opcional) Exibir um relatório detalhado de status do sistema para todos os nós ou um nó específico.
|
with-logs | Exibir um arquivo de arquivo comprimido (tar.gz) contendo toda a saída dos
Nota:
O arquivo de arquivo comprimido (tar.gz) contém arquivos de log localizados apenas no diretório /var/log , não no diretório /var/log/trace . |
with-components | Exibir um arquivo de arquivo comprimido (tar.gz) contendo saída dos comandos específicos |
with-options | Exibir um arquivo de arquivo comprimido (tar.gz) contendo saída do comando específico |
Informações adicionais
Os show
comandos emitidos como resultado desse comando variam dependendo de qual plataforma você emite o comando. A saída é sempre apropriada para o dispositivo. Por exemplo, a Tabela 1 lista os show
comandos chamados quando você emite request support information
um roteador da Série MX.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A opção no-forwarding
garante que todos os mgd
processos associados ao show
comando sejam devidamente interrompidos se você entrar na saída (Ctrl+C) enquanto o comando ainda estiver em execução.
O comando show interfaces extensive no-forwarding
show não é suportado para request support information brief
o comando.
A Tabela 2 lista os show
comandos que são chamados quando você emite request support information ipsec-vpn
um roteador da Série MX.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A partir do lançamento do 20.2R1, o Junos OS apresenta ipsec-vpn
a opção ao comando existente request support information
. O request support information ipsec-vpn
comando exibe todas as configurações, estados e estatísticas no nível de mecanismo de roteamento e placa de serviço. Essa nova opção ajuda na depuração de problemas relacionados ao IPsec-VPN. A coleta de informações é simplificada e reduz o tamanho do arquivo de saída.
A Tabela 3 lista os show
comandos que são chamados quando você emite request support information
um switch série EX 9200. A tabela não inclui a opção no-forwarding
, que é usada para fins do request support information
próprio.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A Tabela 4 lista os show
comandos que são chamados quando você emite request support information
firewalls da Série SRX.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A partir do Junos OS Release 15.1X49-D110, em dispositivos de SRX5400, SRX5600 e SRX5800, uma nova opção secure-gateway
é adicionada ao comando existente request support information
. Essa nova opção exibe todas as informações necessárias que são relevantes para cenários seguros de implantação de gateways. No Junos OS Release 15.1X49-D100 e anterior, solicitar informações de suporte exibe as informações sobre todos os recursos que podem não ser relevantes para implantações seguras de gateway.
A partir do Junos OS Release 20.2R1, apresentamos a opção CLI ipsec-vpn
ao comando existente request support information security-components
. Essa nova opção exibe todas as informações de configuração, estados e estatísticas necessárias para depurar problemas relacionados à VPN IPsec.
Nível de privilégio exigido
manutenção
Campos de saída
Para obter informações sobre campos de saída, veja a descrição dos comandos específicos listados na saída, nos quais você está interessado.
Saída de amostra
- solicitar informações de suporte | salvar
- solicitar informações de suporte (Firewall da Série SRX)
- solicitar informações de suporte ipsec-vpn (roteador da Série MX)
solicitar informações de suporte | salvar
user@host> request support information | save hostA Wrote 1143 lines of output to 'hostA' user@host>
solicitar informações de suporte (Firewall da Série SRX)
user@host> request support information root@host> show security dns-cache DNS entry number: 0 root@host> show security utm web-filtering statistics UTM web-filtering statistics: Web-filtering sessions in total: 512000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0 root@host> show security utm session UTM session info: Maximum sessions: 256000 Total allocated sessions: 0 Total freed sessions: 0 Active sessions: 0 root@host> show system uptime no-forwarding Current time: 2017-07-09 21:38:01 PDT Time Source: LOCAL CLOCK System booted: 2017-07-09 20:58:06 PDT (00:39:55 ago) Protocols started: 2017-07-09 20:58:07 PDT (00:39:54 ago) Last configured: 2017-06-30 08:56:45 PDT (1w2d 12:41 ago) by user 9:38PM up 40 mins, 1 user, load averages: 0.10, 0.07, 0.04 ...
solicitar informações de suporte ipsec-vpn (roteador da Série MX)
user@host> request support information ipsec-vpn root@mobst480e> show services ipsec-vpn ike security-associations detail | no-more IKE peer 10.0.1.2 Role: Responder, State: Matured Initiator cookie: 9425c926b3614be5, Responder cookie: 1bcf54a314423b3f Exchange type: IKEv2, Authentication method: Pre-shared-keys Local gateway interface: ge-4/3/3.0 Local: 10.0.1.1, Remote: 10.0.1.2 Lifetime: Expires in 1923 seconds Peer ike-id: ipv4(any:0,[0..3]=10.0.1.2) Algorithms: Authentication : hmac-sha1-96 Encryption : 3des-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : 2 Traffic statistics: Input bytes : 8024 Output bytes : 7744 Input packets: 52 Output packets: 52 Flags: IKE SA created IPSec security associations: 34 created, 36 deleted root@mobst480e> show services ipsec-vpn ike statistics | no-more IKE peer 10.0.1.2 Initiator cookie: 9425c926b3614be5, Responder cookie: 1bcf54a314423b3f Local: 10.0.1.1, Remote: 10.0.1.2 IPSec security associations: 34 created, 36 deleted IPSec tunnel rekeys: 17 Exchange type: IKEv2 Traffic statistics: Input bytes : 8024 Output bytes : 7744 Input packets: 52 Output packets: 52 Delete IPsec SA payload statistics: Delete IPsec SA payloads received: 18 Delete IPsec SA payloads sent : 17 DPD statistics: DPD request received : 18 DPD request sent : 0 DPD response received : 0 DPD response sent : 18 DPD response missed : 0 Worst case DPD response delay : 0 msec DPD sequential response missed : 0 Invalid SPI notification statistics: Notifications received: 0 Notifications sent : 0 root@mobst480e> show services ipsec-vpn ipsec security-associations detail | no-more Service set: ss1, IKE Routing-instance: default Rule: ipsec_vpn_rules_1, Term: term1, Tunnel index: 1 Local gateway: 10.0.1.1, Remote gateway: 10.0.1.2 IPSec inside interface: ms-2/0/0.1, Tunnel MTU: 1500 UDP encapsulate: Disabled, UDP Destination port: 0 Local identity: ipv4_subnet(any:0,[0..7]=192.168.60.0/24) Remote identity: ipv4_subnet(any:0,[0..7]=192.168.70.0/24) NATT Detection: Not Detected, NATT keepalive interval: 0 Total uptime: 0 days 2 hrs 45 mins 21 secs Direction: inbound, SPI: 2957881284, AUX-SPI: 0 Mode: tunnel, Type: dynamic, State: Installed Protocol: ESP, Authentication: hmac-sha1-96, Encryption: 3des-cbc Soft lifetime: Expires in 48 seconds Hard lifetime: Expires in 88 seconds Anti-replay service: Enabled, Replay window size: 4096 Copy ToS: Enabled Copy TTL: Disabled, TTL value: 64 SA lifetime: 180 seconds Direction: outbound, SPI: 3292864325, AUX-SPI: 0 Mode: tunnel, Type: dynamic, State: Installed Protocol: ESP, Authentication: hmac-sha1-96, Encryption: 3des-cbc Soft lifetime: Expires in 48 seconds Hard lifetime: Expires in 88 seconds Anti-replay service: Enabled, Replay window size: 4096 Copy ToS: Enabled Copy TTL: Disabled, TTL value: 64 SA lifetime: 180 seconds root@mobst480e> show services ipsec-vpn ipsec statistics | no-more PIC: ms-2/0/0, Service set: ss1 ESP Statistics: Encrypted bytes: 0 Decrypted bytes: 0 Encrypted packets: 0 Decrypted packets: 0 AH Statistics: Input bytes: 0 Output bytes: 0 Input packets: 0 Output packets: 0 Errors: AH authentication failures: 0 ESP authentication failures: 0 ESP decryption failures: 0 Bad headers: 0, Bad trailers: 0 Replay before window drops: 0, Replayed pkts: 0 IP integrity errors: 0, Exceeds tunnel MTU: 0 Rule lookup failures: 0, No SA errors: 0 Flow errors: 0, Misc errors: 0
Informações de versão
Comando introduzido antes do Junos OS Release 7.4.
Opção brief
introduzida no Junos OS Release 13.2.
Opção secure-gateway
introduzida no Junos OS Release 15.1X49-D110 para dispositivos de SRX5400, SRX5600 e SRX5800.
Opções security-components
e ipsec-vpn
introduzidas no Junos OS Release 20.2R1.
Opções evpn-mpls
e evpn-vxlan
introduzidas no Junos OS e Junos OS Evolved Releases 21.2R3, 21.4R2, 21.4R3 e 22.2R1.
Informações adicionais de depuração multicast EVPN adicionadas à evpn-vxlan
saída de opção no Junos OS e Junos OS Evolved Releases 22.4R2 e 23.1R1.
Opçõesarchive
, with-components
with-logs
e with-options
introduzidas no Junos OS e Junos OS Evolved Release 24.2R1.