F5总结的常用故障排除
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
F5给我们提供了很多有用的命令供我们平时使用,而且命令都非常实用,下面给出的都是常用的命令:
b conn show ;查看连接数
bigstart restart ;启动所有进程
bigstart restart gtmd ;启动gtm进程
bigtop –n –delay 1 ;查看实时流量
tmstat ;查看实时状态
tcpdump –ni 1.1 ;接口1.1的数据流向分析
tcpdump –ni vlan_name ;某vlan下的流向分析
tcpdump –ni vlan_name host ip ;某vlan下指定某个IP的数据流向分析
tcpdump –ni vlan_name host ip and port 80 ;某vlan下指定某个IP的80端口的数据流向分析
tcpdump –ni vlan_name host ip and icmp ;某vlan下指定某个IP有ICMP数据流向分析
physmem –m
显示所有安装的物理内存。TMM只给Kernel 留380M的空间。
b memory show
显示TMM的内存分配情况。注意,这部分和top看到的内存加起来正好应该等于物理内存。
b platform
显示设备的序列号,板卡序列号等。还包含CPU温度、各监测点的温度、风扇、电源的状况等。tmstat
动态显示TMM的CPU占用率、内存占用情况、连接建立情况等。
bigtop
动态显示系统的吞吐率、VS、Member的连接数量等。
在命令行下看TMM CPU占用率:
tmstat
在命令行下看TMM的其他状态
tmsctl -a
在命令行下看带宽控制的实时状态
b rate class show
切换BIGIP的启动分区
switchboot命令即可,详情请参阅BIGIP 9.02的Release Notes。
启用:b global ipforwarding enable
禁用:b global ipforwarding disable
Date 查看系统时间
用命令:#date MMDDhhmmYYYY.SS更改系统时间
root@localhost:Active] config # date 092115442005
然后运行:#hwclock --systohc 将系统时间存到BigIP BIOS 里,否则下次启动系统时间将再次不对。
通过ssh登录到F5
tcpdump -ni internal host 192.168.0.66(也可以把IP改成用户的IP,可以跟踪到用户请求的服务器是哪台)
按ctrl+z结束
tcpdump -ni internal host 192.168.0.66 -c 1000 -w inter.cap
把抓包结果保存成文件
右击“连接sftp标签”
get 文件名
lpwd
tcpdump -ni internal host 218.95.39.14
tcpdump -ni internal host 218.95.39.14 -c 1000 -w 218095039014.cap
tcpdump -ni internal host 121.12.116.219
tcpdump -ni internal host 121.12.116.219 -c 1000 -w 121012116219.cap
tcpdump -ni internal host 58.17.84.14
tcpdump -ni internal host 58.17.84.14 -c 1000 -w 58178414.cap
cap通过WIRESHARK打开
F5的负载均衡产品Bigip不用我多介绍了,是ADN(应用交付网络)市场里的龙头老大。由于其基于Linux系统,所以同样拥有tcpdump网络抓包工具,是网络排错方面的必备工具。下面简单介绍用法。
对特定网络接口做抓包:tcpdump -i
例如:
tcpdump -i ext1
禁用名称解析:
默认情况下,tcpdump会尝试将IP地址解析为名称。这样会导致抓包过程中很多时间耗费在DNS解析上,其输出结果也会比较繁杂,令人不知所以。
要禁用名称解析,可以使用-n标志:
tcpdump -n
将tcpdump输出到文件(输出到文件时,不会同时输出到屏幕):
有两种选择:输出为二进制文件,输出为文本文件。
二进制文件:tcpdump -w
例如:tcpdump -w dump1.bin
文本文件:tcpdump >
例如:tcpdump >dump1.txt
那么怎么查看tcpdump生成的文件呢?依然使用tcpdump命令,加上-r参数:
tcpdump -r
例如:tcpdump -r dump1.bin
过滤器:
f5的tcpdump可以在抓包时就进行过滤。
1. IP地址过滤
1.1 对IP地址过滤(包括了这个IP上流进和流出的包): tcpdump host
例如:tcpdump host 10.10.1.1
1.2. 对来自某IP地址的包进行过滤:tcpdump src host
1.3. 对流向某IP地址的包进行过滤:tcpdump dst host
2. 端口过滤
2.1 源端口过滤:tcpdump src port
2.2 目的端口过滤:tcpdump dst port
3. tcpdump还可以对TCP数据段标志位进行过滤。这个对传输层排错很有用:
3.1 过滤SYN标志: tcpdump 'tcp[tcpflags]&(tcp-syn)!=0'
3.2 过滤RST标志: tcpdump 'tcp[tcpflags]&(tcp-rst)!=0'
and操作符可以将多个过滤器联合起来工作,产生更符合需求的抓包结果。
tcpdump src host 172.16.101.20 and dst port 80
在直接输出至屏幕,或者从已抓取文件中读出结果时,应该使用-X开关,以便以ASCII码进行输出包头信息。TCP包的主体数据还是以十六进制表示。如果要查看全部信息,推荐用wireshark工具打开dump文件,能看到全部七层信息。
例如:
tcpdump -X -s200 src host 172.16.100.20 and dst port 80
忽略名称解析和端口解析: