Guide d'administration système : services IP

Administration et journalisation des affichages de statut du réseau

Les tâches suivantes illustrent les procédures de vérification du statut du réseau à l'aide de commandes de réseau standard.

ProcedureContrôle de la sortie d'affichage des commandes IP

Vous pouvez définir la sortie des commandes netstat et ifconfig de manière à afficher uniquement les informations IPv4 ou à afficher les informations IPv4 et IPv6.

  1. Créez le fichier /etc/default/inet_type.

  2. Ajoutez l'une des entrées suivantes au fichier /etc/default/inet_type :

    • Pour afficher uniquement les informations IPv4 :


      DEFAULT_IP=IP_VERSION4
    • Pour afficher les informations IPv4 et IPv6 :


      DEFAULT_IP=BOTH

      Ou


      DEFAULT_IP=IP_VERSION6

      Pour plus d'informations sur le fichier inet_type, reportez-vous à la page de manuel inet_type(4).


    Remarque –

    Les indicateurs -4 et -6 de la commande ifconfig ont priorité sur les valeurs définies dans le fichier inet_type. L'indicateur -f de la commande netstat a également priorité sur les valeurs définies dans le fichier inet_type.



Exemple 8–14 Contrôle de la sortie pour la sélection des informations IPv4 et IPv6


ProcedureJournalisation des actions du démon de routage IPv4

Si vous pensez que le démon de routage IPv4 routed ne fonctionne pas correctement, vous pouvez créer un journal permettant d'effectuer le suivi de l'activité correspondante. Le journal inclut tous les transferts de paquets à compter du démarrage du démon routed.

  1. Sur l'hôte local, connectez-vous en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Working With the Solaris Management Console (Tasks) du System Administration Guide: Basic Administration.

  2. Créez un fichier journal permettant d'effectuer le suivi des opérations du démon :


    # /usr/sbin/in.routed /var/log-file-name
    

    Attention – Attention –

    Sur les réseaux à forte activité, la sortie de cette commande peut être générée sur une base quasi continue.



Exemple 8–15 Journal réseau du démon in.routed

L'exemple suivant illustre le début du journal créé à l'aide de la procédure Journalisation des actions du démon de routage IPv4.


-- 2003/11/18 16:47:00.000000 --
Tracing actions started
RCVBUF=61440
Add interface lo0  #1   127.0.0.1      -->127.0.0.1/32   
   <UP|LOOPBACK|RUNNING|MULTICAST|IPv4> <PASSIVE> 
Add interface hme0 #2   10.10.48.112    -->10.10.48.0/25   
    <UP|BROADCAST|RUNNING|MULTICAST|IPv4> 
turn on RIP
Add    10.0.0.0        -->10.10.48.112      metric=0  hme0  <NET_SYN>
Add    10.10.48.85/25  -->10.10.48.112      metric=0  hme0  <IF|NOPROP>

ProcedureSuivi des activités du démon de détection des voisins IPv6

Si vous pensez que le démon IPv6 in.ndpd ne fonctionne pas correctement, vous pouvez générer le suivi de l'activité correspondante. Le suivi s'affiche sur la sortie standard jusqu'à l'arrêt du processus. Il inclut tous les transferts de paquets à compter du démarrage du démon in.ndpd.

  1. Connectez-vous au nœud IPv6 local en tant qu'administrateur principal ou superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Working With the Solaris Management Console (Tasks) du System Administration Guide: Basic Administration.

  2. Générez le suivi du démon in.ndpd.


    # /usr/lib/inet/in.ndpd -t
    
  3. Pour arrêter le processus de suivi, appuyez sur les touches Ctrl-C.


Exemple 8–16 Suivi de l'activité du démon in.ndpd

La sortie suivante illustre le début du suivi du démon in.ndpd.


# /usr/lib/inet/in.ndpd -t
Nov 18 17:27:28 Sending solicitation to  ff02::2 (16 bytes) on hme0
Nov 18 17:27:28         Source LLA: len 6 <08:00:20:b9:4c:54>
Nov 18 17:27:28 Received valid advert from fe80::a00:20ff:fee9:2d27 (88 bytes) on hme0
Nov 18 17:27:28         Max hop limit: 0
Nov 18 17:27:28         Managed address configuration: Not set
Nov 18 17:27:28         Other configuration flag: Not set
Nov 18 17:27:28         Router lifetime: 1800
Nov 18 17:27:28         Reachable timer: 0
Nov 18 17:27:28         Reachable retrans timer: 0
Nov 18 17:27:28         Source LLA: len 6 <08:00:20:e9:2d:27>
Nov 18 17:27:28         Prefix: 2001:08db:3c4d:1::/64
Nov 18 17:27:28                 On link flag:Set
Nov 18 17:27:28                 Auto addrconf flag:Set
Nov 18 17:27:28                 Valid time: 2592000
Nov 18 17:27:28                 Preferred time: 604800
Nov 18 17:27:28         Prefix: 2002:0a00:3010:2::/64
Nov 18 17:27:28                 On link flag:Set
Nov 18 17:27:28                 Auto addrconf flag:Set
Nov 18 17:27:28                 Valid time: 2592000
Nov 18 17:27:28                 Preferred time: 604800