F5总结的常用故障排除

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

F5给我们提供了很多有用的命令供我们平时使用,而且命令都非常实用,下面给出的都是常用的命令:

b conn show ;查看连接数

bigstart restart ;启动所有进程

bigstart restart gtmd ;启动gtm进程

bigtop –n –delay 1 ;查看实时流量

tmstat ;查看实时状态

tcpdump –ni 1.1 ;接口1.1的数据流向分析

tcpdump –ni vlan_name ;某vlan下的流向分析

tcpdump –ni vlan_name host ip ;某vlan下指定某个IP的数据流向分析

tcpdump –ni vlan_name host ip and port 80 ;某vlan下指定某个IP的80端口的数据流向分析

tcpdump –ni vlan_name host ip and icmp ;某vlan下指定某个IP有ICMP数据流向分析

physmem –m

显示所有安装的物理内存。TMM只给Kernel 留380M的空间。

b memory show

显示TMM的内存分配情况。注意,这部分和top看到的内存加起来正好应该等于物理内存。

b platform

显示设备的序列号,板卡序列号等。还包含CPU温度、各监测点的温度、风扇、电源的状况等。tmstat

动态显示TMM的CPU占用率、内存占用情况、连接建立情况等。

bigtop

动态显示系统的吞吐率、VS、Member的连接数量等。

在命令行下看TMM CPU占用率:

tmstat

在命令行下看TMM的其他状态

tmsctl -a

在命令行下看带宽控制的实时状态

b rate class show

切换BIGIP的启动分区

switchboot命令即可,详情请参阅BIGIP 9.02的Release Notes。

启用:b global ipforwarding enable

禁用:b global ipforwarding disable

Date 查看系统时间

用命令:#date MMDDhhmmYYYY.SS更改系统时间

root@localhost:Active] config # date 092115442005

然后运行:#hwclock --systohc 将系统时间存到BigIP BIOS 里,否则下次启动系统时间将再次不对。

通过ssh登录到F5

tcpdump -ni internal host 192.168.0.66(也可以把IP改成用户的IP,可以跟踪到用户请求的服务器是哪台)

按ctrl+z结束

tcpdump -ni internal host 192.168.0.66 -c 1000 -w inter.cap

把抓包结果保存成文件

右击“连接sftp标签”

get 文件名

lpwd

tcpdump -ni internal host 218.95.39.14

tcpdump -ni internal host 218.95.39.14 -c 1000 -w 218095039014.cap

tcpdump -ni internal host 121.12.116.219

tcpdump -ni internal host 121.12.116.219 -c 1000 -w 121012116219.cap

tcpdump -ni internal host 58.17.84.14

tcpdump -ni internal host 58.17.84.14 -c 1000 -w 58178414.cap

cap通过WIRESHARK打开

F5的负载均衡产品Bigip不用我多介绍了,是ADN(应用交付网络)市场里的龙头老大。由于其基于Linux系统,所以同样拥有tcpdump网络抓包工具,是网络排错方面的必备工具。下面简单介绍用法。

对特定网络接口做抓包:tcpdump -i

例如:

tcpdump -i ext1

禁用名称解析:

默认情况下,tcpdump会尝试将IP地址解析为名称。这样会导致抓包过程中很多时间耗费在DNS解析上,其输出结果也会比较繁杂,令人不知所以。

要禁用名称解析,可以使用-n标志:

tcpdump -n

将tcpdump输出到文件(输出到文件时,不会同时输出到屏幕):

有两种选择:输出为二进制文件,输出为文本文件。

二进制文件:tcpdump -w

例如:tcpdump -w dump1.bin

文本文件:tcpdump >

例如:tcpdump >dump1.txt

那么怎么查看tcpdump生成的文件呢?依然使用tcpdump命令,加上-r参数:

tcpdump -r

例如:tcpdump -r dump1.bin

过滤器:

f5的tcpdump可以在抓包时就进行过滤。

1. IP地址过滤

1.1 对IP地址过滤(包括了这个IP上流进和流出的包): tcpdump host

例如:tcpdump host 10.10.1.1

1.2. 对来自某IP地址的包进行过滤:tcpdump src host

1.3. 对流向某IP地址的包进行过滤:tcpdump dst host

2. 端口过滤

2.1 源端口过滤:tcpdump src port

2.2 目的端口过滤:tcpdump dst port

3. tcpdump还可以对TCP数据段标志位进行过滤。这个对传输层排错很有用:

3.1 过滤SYN标志: tcpdump 'tcp[tcpflags]&(tcp-syn)!=0'

3.2 过滤RST标志: tcpdump 'tcp[tcpflags]&(tcp-rst)!=0'

and操作符可以将多个过滤器联合起来工作,产生更符合需求的抓包结果。

tcpdump src host 172.16.101.20 and dst port 80

在直接输出至屏幕,或者从已抓取文件中读出结果时,应该使用-X开关,以便以ASCII码进行输出包头信息。TCP包的主体数据还是以十六进制表示。如果要查看全部信息,推荐用wireshark工具打开dump文件,能看到全部七层信息。

例如:

tcpdump -X -s200 src host 172.16.100.20 and dst port 80

忽略名称解析和端口解析:

相关文档
最新文档