文档库 最新最全的文档下载
当前位置:文档库 › 出错日志

出错日志

出错日志
出错日志

*Jun 30 18:56:45:369 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,End processing the packet received.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 1c75-0861-508b

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 127.

-----Packet Body-----

Code: 2.

Identifier: 2.

Length: 127.

*Jun 30 18:56:45:374 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Msg: Continue.

*Jun 30 18:56:45:376 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:387,Received Msg:265, Current state:14

*Jun 30 18:56:45:377 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Processing node EAP relay... *Jun 30 18:56:45:384 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=Auth request Index = 387, ulParam3=2224699200]

*Jun 30 18:56:45:385 2000 ZHL-F5-3 RDS/7/DEBUG: Send attribute list:

*Jun 30 18:56:45:387 2000 ZHL-F5-3 RDS/7/DEBUG:

[1 User-name ] [8 ] [123456]

[12 Framed-MTU ] [6 ] [1450]

[79 EAP-Message ] [129] [0202007F0410105110769881D9A189E09C29C512188D79313233343536000000000000000000 0000000000000000000000000000000000000000000000000000000000000000000000000000000 0000000000000000000533348563233564C4455584147544E47594B42535250365A3641000000 000000565553573858374C]

[80 Message-Autheticator ] [18] [00000000000000000000000000000000]

[4 NAS-IP-Address ] [6 ] [10.43.127.56]

[32 NAS-Identifier ] [10] [ZHL-F5-3]

*Jun 30 18:56:45:388 2000 ZHL-F5-3 RDS/7/DEBUG:

[5 NAS-Port ] [6 ] [16949355]

[87 NAS_Port_Id ] [37] [slot=1;subslot=0;port=42;vlanid=107]

[61 NAS-Port-Type ] [6 ] [15]

[H3C-26 Connect_ID ] [6 ] [25362433]

[6 Service-Type ] [6 ] [2]

[7 Framed-Protocol ] [6 ] [1]

*Jun 30 18:56:45:390 2000 ZHL-F5-3 RDS/7/DEBUG:

[31 Caller-ID ] [19] [31432D37352D30382D36312D35302D3842]

[44 Acct-Session-Id ] [19] [10005301856104010]

[H3C-255Product-ID ] [18] [H3C S5120-48P-EI]

[24 State ] [18] [E0FD656182D3EFDDFDCFF61C879F7CE6]

[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750412]

*Jun 30 18:56:45:391 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Send Packet,oem(0), send count(0), primary state(0).

*Jun 30 18:56:45:393 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Modify NAS-IP to 10.43.127.56.

*Jun 30 18:56:45:394 2000 ZHL-F5-3 RDS/7/DEBUG: Send: IP=[10.43.117.21], UserIndex=[387], ID=[53], RetryTimes=[0], Code=[1], Length=[350]

*Jun 30 18:56:45:395 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Set socket VPN attribute, VPN index=0, Result=0!

*Jun 30 18:56:45:407 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=PKT response Index = 77, ulParam3=2225421424]

*Jun 30 18:56:45:408 2000 ZHL-F5-3 RDS/7/DEBUG: Receive Raw Packet is:

*Jun 30 18:56:45:409 2000 ZHL-F5-3 RDS/7/DEBUG:

02 35 00 4d 04 79 17 8c 2c d6 08 73 22 85 e4 9e

b0 09 ab 4b 08 06 ff ff ff ff 0c 06 00 00 02 40

06 06 00 00 00 02 40 06 00 00 00 0d 41 06 00 00

00 06 51 03 68 4f 06 03 00 00 04 50 12 90 d1 2c

5c 51 4d 90 54 bf a3 b3 29 c9 c1 b3 57

*Jun 30 18:56:45:411 2000 ZHL-F5-3 RDS/7/DEBUG: No pick-up Notify from Receive Raw Packet!

*Jun 30 18:56:45:412 2000 ZHL-F5-3 RDS/7/DEBUG: Receive:IP=[10.43.117.21],Code=[2],Length=[77]

*Jun 30 18:56:45:413 2000 ZHL-F5-3 RDS/7/DEBUG:

[8 Framed-Address ] [6 ] [255.255.255.255]

[12 Framed-MTU ] [6 ] [576]

[6 Service-Type ] [6 ] [2]

[64 Tunnel-Type ] [6 ] [13]

[65 Tunnel-Medium-Type ] [6 ] [6]

[81 Tunnel_Private_Group_ID ] [3 ] [68]

*Jun 30 18:56:45:415 2000 ZHL-F5-3 RDS/7/DEBUG:

[79 EAP-Message ] [6 ] [03000004]

[80 Message-Autheticator ] [18] [90D12C5C514D9054BFA3B329C9C1B357]

*Jun 30 18:56:45:439 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Msg: Auth request ack for succeed, ACM->1X.

*Jun 30 18:56:45:440 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:387,Received Msg:260, Current state:14

*Jun 30 18:56:45:442 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:387,Parse author vlan.

*Jun 30 18:56:45:443 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Processing node FAILURE... *Jun 30 18:56:45:444 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:387,Processing node Unauthor action...

*Jun 30 18:56:45:446 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Sending EAPoL-Failure...

*Jun 30 18:56:45:447 2000 ZHL-F5-3 8021X/7/PACKET:

Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 1c75-0861-508b

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 7.

-----Packet Body-----

Code: 4.

Identifier: 3.

Length: 7.

*Jun 30 18:56:45:448 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:387,Author info is INV ALID, not need unauthor operation.

*Jun 30 18:56:45:450 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Processing node LOGOFF... *Jun 30 18:56:45:456 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Msg: Release request ack, ACM->1X.

*Jun 30 18:56:45:457 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:387,Received Msg:263, Current state:12

*Jun 30 18:56:45:459 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Processing node RELEASE... *Jun 30 18:56:45:467 2000 ZHL-F5-3 8021X/7/EVENT: Auth:387,Authenticatior resource is released.

*Jun 30 18:57:14:232 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 5.

-----Packet Body-----

Code: 1.

Identifier: 1.

Length: 5.

*Jun 30 18:57:14:340 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received an EAPOL packet.

*Jun 30 18:57:14:341 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received Packet Type: EAPOL-PACKET.

*Jun 30 18:57:14:342 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,EAP Type: Response.

*Jun 30 18:57:14:344 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,No resource exists.

*Jun 30 18:57:14:345 2000 ZHL-F5-3 8021X/7/EVENT:

Port:GigabitEthernet1/0/42,Auth:388,Alloc or search resource successfully.

*Jun 30 18:57:14:346 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Band the resource to port successfully.

*Jun 30 18:57:14:348 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Auth:388,Code Type: Identity.

*Jun 30 18:57:14:349 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388, lookup user ip from arp snooping .

*Jun 30 18:57:14:350 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Sent EAP Msg to 802.1X-Msg-Queue successfully.

*Jun 30 18:57:14:352 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,End processing the packet received.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 1c75-0861-508b

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 11.

-----Packet Body-----

Code: 2.

Identifier: 1.

Length: 11.

*Jun 30 18:57:14:366 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Msg: Continue.

*Jun 30 18:57:14:367 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Received Msg:265, Current state:3

*Jun 30 18:57:14:369 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Processing node EAP relay... *Jun 30 18:57:14:381 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=Auth request Index = 388, ulParam3=2224688800]

*Jun 30 18:57:14:383 2000 ZHL-F5-3 RDS/7/DEBUG: Send attribute list:

*Jun 30 18:57:14:384 2000 ZHL-F5-3 RDS/7/DEBUG:

[1 User-name ] [8 ] [123456]

[12 Framed-MTU ] [6 ] [1450]

[79 EAP-Message ] [13] [0201000B01313233343536]

[80 Message-Autheticator ] [18] [00000000000000000000000000000000]

[4 NAS-IP-Address ] [6 ] [10.43.127.56]

[32 NAS-Identifier ] [10] [ZHL-F5-3]

*Jun 30 18:57:14:386 2000 ZHL-F5-3 RDS/7/DEBUG:

[5 NAS-Port ] [6 ] [16949355]

[87 NAS_Port_Id ] [37] [slot=1;subslot=0;port=42;vlanid=107]

[61 NAS-Port-Type ] [6 ] [15]

[H3C-26 Connect_ID ] [6 ] [25427969]

[6 Service-Type ] [6 ] [2]

[7 Framed-Protocol ] [6 ] [1]

*Jun 30 18:57:14:387 2000 ZHL-F5-3 RDS/7/DEBUG:

[31 Caller-ID ] [19] [31432D37352D30382D36312D35302D3842]

[44 Acct-Session-Id ] [19] [10005301857105010]

[H3C-255Product-ID ] [18] [H3C S5120-48P-EI]

[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750412]

*Jun 30 18:57:14:388 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Send Packet,oem(0), send count(0), primary state(0).

*Jun 30 18:57:14:390 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Restart select server.

*Jun 30 18:57:14:391 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Begin to switch RADIUS server when sending 0 packet.

*Jun 30 18:57:14:392 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Modify NAS-IP to 10.43.127.56.

*Jun 30 18:57:14:393 2000 ZHL-F5-3 RDS/7/DEBUG: Send: IP=[10.43.117.21], UserIndex=[388], ID=[54], RetryTimes=[0], Code=[1], Length=[216]

*Jun 30 18:57:14:395 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Set socket VPN attribute, VPN index=0, Result=0!

*Jun 30 18:57:14:396 2000 ZHL-F5-3 RDS/7/DEBUG: Send Raw Packet is:

*Jun 30 18:57:14:398 2000 ZHL-F5-3 RDS/7/DEBUG:

01 36 00 d8 43 51 9c 49 5f 59 0e 45 8e 83 0e fb

48 3e b1 be 01 08 31 32 33 34 35 36 0c 06 00 00

05 aa 4f 0d 02 01 00 0b 01 31 32 33 34 35 36 50

12 57 fd d9 31 4d 4a e2 fa 7f 41 43 0e 3e ab e2

a5 04 06 0a 2b 7f 38 20 0a 5a 48 4c 2d 46 35 2d

33 05 06 01 02 a0 6b 57 25 73 6c 6f 74 3d 31 3b

73 75 62 73 6c 6f 74 3d 30 3b 70 6f 72 74 3d 34

32 3b 76 6c 61 6e 69 64 3d 31 30 37 3d 06 00 00

00 0f 06 06 00 00 00 02 07 06 00 00 00 01 1f 13

31 43 2d 37 35 2d 30 38 2d 36 31 2d 35 30 2d 38

42 2c 13 31 30 30 30 35 33 30 31 38 35 37 31 30

35 30 31 30 1a 24 00 00 07 db 1a 06 01 84 00 01

ff 12 48 33 43 20 53 35 31 32 30 2d 34 38 50 2d

45 49 3b 06 39 06 da 4c

*Jun 30 18:57:14:417 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=PKT response Index = 100, ulParam3=2225052928]

*Jun 30 18:57:14:418 2000 ZHL-F5-3 RDS/7/DEBUG: Receive Raw Packet is:

*Jun 30 18:57:14:420 2000 ZHL-F5-3 RDS/7/DEBUG:

0b 36 00 64 70 b7 7c 28 5a 19 ad e7 1a 4c a6 36

b8 57 8d 66 08 06 ff ff ff ff 0c 06 00 00 02 40

06 06 00 00 00 02 40 06 00 00 00 0d 41 06 00 00

00 06 18 12 54 f8 74 35 09 39 d4 f3 73 4b eb 04

79 cb f5 87 4f 0e 01 02 00 0c 65 10 01 00 03 03

00 03 50 12 54 27 f4 a2 88 29 d0 7f e1 b5 a6 cb

d3 ec 79 ff

*Jun 30 18:57:14:421 2000 ZHL-F5-3 RDS/7/DEBUG: No pick-up Notify from Receive Raw Packet!

*Jun 30 18:57:14:423 2000 ZHL-F5-3 RDS/7/DEBUG: Receive:IP=[10.43.117.21],Code=[11],Length=[100]

*Jun 30 18:57:14:424 2000 ZHL-F5-3 RDS/7/DEBUG:

[8 Framed-Address ] [6 ] [255.255.255.255]

[12 Framed-MTU ] [6 ] [576]

[6 Service-Type ] [6 ] [2]

[64 Tunnel-Type ] [6 ] [13]

[65 Tunnel-Medium-Type ] [6 ] [6]

[24 State ] [18] [54F874350939D4F3734BEB0479CBF587]

*Jun 30 18:57:14:425 2000 ZHL-F5-3 RDS/7/DEBUG:

[79 EAP-Message ] [14] [0102000C6510010003030003]

[80 Message-Autheticator ] [18] [5427F4A28829D07FE1B5A6CBD3EC79FF]

*Jun 30 18:57:14:427 2000 ZHL-F5-3 RDS/7/DEBUG: Event: Received Access-Challenge pkt. *Jun 30 18:57:14:428 2000 ZHL-F5-3 RDS/7/DEBUG: Event: Succeeded in processing Access-Challenge pkt.

*Jun 30 18:57:14:437 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Msg: ACM authentication continue.

*Jun 30 18:57:14:438 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Received Msg:20482, Current state:14

*Jun 30 18:57:14:440 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 1c75-0861-508b

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 12.

-----Packet Body-----

Code: 1.

Identifier: 2.

Length: 12.

%Jun 30 18:57:14:708 2000 ZHL-F5-3 MSTP/6/MSTP_NOTIFIED_TC: Instance 0's port GigabitEthernet1/0/52 was notified of a topology change.

*Jun 30 18:57:15:324 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received an EAPOL packet.

*Jun 30 18:57:15:325 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received Packet Type: EAPOL-PACKET.

*Jun 30 18:57:15:327 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,EAP Type: Response.

*Jun 30 18:57:15:328 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Resource exists.

*Jun 30 18:57:15:329 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Auth:388,Code Type: Challenge.

*Jun 30 18:57:15:330 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Sent EAP Msg to 802.1X-Msg-Queue successfully.

*Jun 30 18:57:15:332 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,End processing the packet received.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 1c75-0861-508b

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 127.

-----Packet Body-----

Code: 2.

Identifier: 2.

Length: 127.

*Jun 30 18:57:15:340 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Msg: Continue.

*Jun 30 18:57:15:342 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Received Msg:265, Current state:14

*Jun 30 18:57:15:343 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Processing node EAP relay... *Jun 30 18:57:15:351 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=Auth request Index = 388, ulParam3=2226692240]

*Jun 30 18:57:15:353 2000 ZHL-F5-3 RDS/7/DEBUG: Send attribute list:

*Jun 30 18:57:15:354 2000 ZHL-F5-3 RDS/7/DEBUG:

[1 User-name ] [8 ] [123456]

[12 Framed-MTU ] [6 ] [1450]

[79 EAP-Message ] [129] [0202007F0410105110769881D9A189E09C29C512188D79313233343536000000000000000000 0000000000000000000000000000000000000000000000000000000000000000000000000000000 0000000000000000000533348563233564C4455584147544E47594B42535250365A3641000000 000000565553573858374C]

[80 Message-Autheticator ] [18] [00000000000000000000000000000000]

[4 NAS-IP-Address ] [6 ] [10.43.127.56]

[32 NAS-Identifier ] [10] [ZHL-F5-3]

*Jun 30 18:57:15:356 2000 ZHL-F5-3 RDS/7/DEBUG:

[5 NAS-Port ] [6 ] [16949355]

[87 NAS_Port_Id ] [37] [slot=1;subslot=0;port=42;vlanid=107]

[61 NAS-Port-Type ] [6 ] [15]

[H3C-26 Connect_ID ] [6 ] [25427969]

[6 Service-Type ] [6 ] [2]

[7 Framed-Protocol ] [6 ] [1]

*Jun 30 18:57:15:357 2000 ZHL-F5-3 RDS/7/DEBUG:

[31 Caller-ID ] [19] [31432D37352D30382D36312D35302D3842]

[44 Acct-Session-Id ] [19] [10005301857105010]

[H3C-255Product-ID ] [18] [H3C S5120-48P-EI]

[24 State ] [18] [54F874350939D4F3734BEB0479CBF587]

[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750412]

*Jun 30 18:57:15:358 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Send Packet,oem(0), send count(0), primary state(0).

*Jun 30 18:57:15:360 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Modify NAS-IP to 10.43.127.56.

*Jun 30 18:57:15:361 2000 ZHL-F5-3 RDS/7/DEBUG: Send: IP=[10.43.117.21], UserIndex=[388], ID=[55], RetryTimes=[0], Code=[1], Length=[350]

*Jun 30 18:57:15:363 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Set socket VPN attribute, VPN index=0, Result=0!

*Jun 30 18:57:15:372 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=PKT response Index = 77, ulParam3=2225532832]

*Jun 30 18:57:15:374 2000 ZHL-F5-3 RDS/7/DEBUG: Receive Raw Packet is:

*Jun 30 18:57:15:375 2000 ZHL-F5-3 RDS/7/DEBUG:

02 37 00 4d 5e 6d 8e 4c 08 6e 8e a9 f8 51 69 10

22 74 11 b8 08 06 ff ff ff ff 0c 06 00 00 02 40

06 06 00 00 00 02 40 06 00 00 00 0d 41 06 00 00

00 06 51 03 68 4f 06 03 00 00 04 50 12 95 06 82

8e d5 a7 f1 c2 a5 64 6f 56 f1 46 dd c1

*Jun 30 18:57:15:376 2000 ZHL-F5-3 RDS/7/DEBUG: No pick-up Notify from Receive Raw Packet!

*Jun 30 18:57:15:378 2000 ZHL-F5-3 RDS/7/DEBUG: Receive:IP=[10.43.117.21],Code=[2],Length=[77]

*Jun 30 18:57:15:379 2000 ZHL-F5-3 RDS/7/DEBUG:

[8 Framed-Address ] [6 ] [255.255.255.255]

[12 Framed-MTU ] [6 ] [576]

[6 Service-Type ] [6 ] [2]

[64 Tunnel-Type ] [6 ] [13]

[65 Tunnel-Medium-Type ] [6 ] [6]

[81 Tunnel_Private_Group_ID ] [3 ] [68]

*Jun 30 18:57:15:380 2000 ZHL-F5-3 RDS/7/DEBUG:

[79 EAP-Message ] [6 ] [03000004]

[80 Message-Autheticator ] [18] [9506828ED5A7F1C2A5646F56F146DDC1]

*Jun 30 18:57:15:390 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Msg: Auth request ack for succeed, ACM->1X.

*Jun 30 18:57:15:392 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Received Msg:260, Current state:14

*Jun 30 18:57:15:393 2000 ZHL-F5-3 8021X/7/EVENT:

Port:GigabitEthernet1/0/42,Auth:388,Parse author vlan.

*Jun 30 18:57:15:394 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Processing node FAILURE... *Jun 30 18:57:15:395 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Processing node Unauthor action...

*Jun 30 18:57:15:397 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Sending EAPoL-Failure...

*Jun 30 18:57:15:398 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 1c75-0861-508b

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 7.

-----Packet Body-----

Code: 4.

Identifier: 3.

Length: 7.

*Jun 30 18:57:15:399 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Author info is INV ALID, not need unauthor operation.

*Jun 30 18:57:15:401 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Processing node LOGOFF... *Jun 30 18:57:15:421 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Msg: Release request ack, ACM->1X.

*Jun 30 18:57:15:422 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:388,Received Msg:263, Current state:12

*Jun 30 18:57:15:423 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Processing node RELEASE... *Jun 30 18:57:15:432 2000 ZHL-F5-3 8021X/7/EVENT: Auth:388,Authenticatior resource is released.

%Jun 30 18:57:37:117 2000 ZHL-F5-3 MSTP/6/MSTP_NOTIFIED_TC: Instance 0's port GigabitEthernet1/0/52 was notified of a topology change.

%Jun 30 18:57:38:976 2000 ZHL-F5-3 MSTP/6/MSTP_NOTIFIED_TC: Instance 0's port GigabitEthernet1/0/52 was notified of a topology change.

#Jun 30 18:57:41:245 2000 ZHL-F5-3 ARP/4/ARPRateOverSpeed:

1.3.6.1.4.1.25506.

2.110.1.1.0.1: The ARP packet rate execeeds the rate limit.

%Jun 30 18:57:41:246 2000 ZHL-F5-3 ARP/4/RA TELIMIT: The ARP packet rate(409pps) exceeded the rate limit(50pps) on interface GigabitEthernet1/0/52 in the last 60 seconds.

*Jun 30 18:57:44:251 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 5.

-----Packet Body-----

Code: 1.

Identifier: 1.

Length: 5.

*Jun 30 18:57:44:394 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received an EAPOL packet.

*Jun 30 18:57:44:395 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received Packet Type: EAPOL-PACKET.

*Jun 30 18:57:44:397 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,EAP Type: Response.

*Jun 30 18:57:44:398 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,No resource exists.

*Jun 30 18:57:44:399 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Alloc or search resource successfully.

*Jun 30 18:57:44:401 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Band the resource to port successfully.

*Jun 30 18:57:44:402 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Auth:389,Code Type: Identity.

*Jun 30 18:57:44:403 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389, lookup user ip from arp snooping .

*Jun 30 18:57:44:405 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Sent EAP Msg to 802.1X-Msg-Queue successfully.

*Jun 30 18:57:44:406 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,End processing the packet received.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 1c75-0861-508b

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 11.

-----Packet Body-----

Code: 2.

Identifier: 1.

Length: 11.

*Jun 30 18:57:44:418 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Msg: Continue.

*Jun 30 18:57:44:420 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Received Msg:265, Current state:3

*Jun 30 18:57:44:421 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Processing node EAP relay... *Jun 30 18:57:44:429 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=Auth request Index = 389, ulParam3=2222761760]

*Jun 30 18:57:44:430 2000 ZHL-F5-3 RDS/7/DEBUG: Send attribute list:

*Jun 30 18:57:44:432 2000 ZHL-F5-3 RDS/7/DEBUG:

[1 User-name ] [8 ] [123456]

[12 Framed-MTU ] [6 ] [1450]

[79 EAP-Message ] [13] [0201000B01313233343536]

[80 Message-Autheticator ] [18] [00000000000000000000000000000000]

[4 NAS-IP-Address ] [6 ] [10.43.127.56]

[32 NAS-Identifier ] [10] [ZHL-F5-3]

*Jun 30 18:57:44:433 2000 ZHL-F5-3 RDS/7/DEBUG:

[5 NAS-Port ] [6 ] [16949355]

[87 NAS_Port_Id ] [37] [slot=1;subslot=0;port=42;vlanid=107]

[61 NAS-Port-Type ] [6 ] [15]

[H3C-26 Connect_ID ] [6 ] [25493505]

[6 Service-Type ] [6 ] [2]

[7 Framed-Protocol ] [6 ] [1]

*Jun 30 18:57:44:434 2000 ZHL-F5-3 RDS/7/DEBUG:

[31 Caller-ID ] [19] [31432D37352D30382D36312D35302D3842]

[44 Acct-Session-Id ] [19] [10005301857106010]

[H3C-255Product-ID ] [18] [H3C S5120-48P-EI]

[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750412]

*Jun 30 18:57:44:436 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Send Packet,oem(0), send count(0), primary state(0).

*Jun 30 18:57:44:437 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Restart select server.

*Jun 30 18:57:44:438 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Begin to switch RADIUS server when sending 0 packet.

*Jun 30 18:57:44:440 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Modify NAS-IP to 10.43.127.56.

*Jun 30 18:57:44:441 2000 ZHL-F5-3 RDS/7/DEBUG: Send: IP=[10.43.117.21], UserIndex=[389], ID=[56], RetryTimes=[0], Code=[1], Length=[216]

*Jun 30 18:57:44:442 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Set socket VPN attribute, VPN index=0, Result=0!

*Jun 30 18:57:44:444 2000 ZHL-F5-3 RDS/7/DEBUG: Send Raw Packet is:

*Jun 30 18:57:44:445 2000 ZHL-F5-3 RDS/7/DEBUG:

01 38 00 d8 37 2f f1 25 c5 f0 01 55 4f 37 4a ec

83 08 d9 68 01 08 31 32 33 34 35 36 0c 06 00 00

05 aa 4f 0d 02 01 00 0b 01 31 32 33 34 35 36 50

12 86 99 00 5b 67 5d 17 0d cb 05 45 71 e7 96 9a

48 04 06 0a 2b 7f 38 20 0a 5a 48 4c 2d 46 35 2d

33 05 06 01 02 a0 6b 57 25 73 6c 6f 74 3d 31 3b

73 75 62 73 6c 6f 74 3d 30 3b 70 6f 72 74 3d 34

32 3b 76 6c 61 6e 69 64 3d 31 30 37 3d 06 00 00

00 0f 06 06 00 00 00 02 07 06 00 00 00 01 1f 13

31 43 2d 37 35 2d 30 38 2d 36 31 2d 35 30 2d 38

42 2c 13 31 30 30 30 35 33 30 31 38 35 37 31 30

36 30 31 30 1a 24 00 00 07 db 1a 06 01 85 00 01

ff 12 48 33 43 20 53 35 31 32 30 2d 34 38 50 2d

45 49 3b 06 39 06 da 4c

*Jun 30 18:57:44:458 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=PKT response Index = 100, ulParam3=2225012656]

*Jun 30 18:57:44:459 2000 ZHL-F5-3 RDS/7/DEBUG: Receive Raw Packet is:

*Jun 30 18:57:44:461 2000 ZHL-F5-3 RDS/7/DEBUG:

0b 38 00 64 bf 5d 16 b9 8a 07 3e 22 e3 04 bb 83

35 ac 90 be 08 06 ff ff ff ff 0c 06 00 00 02 40

06 06 00 00 00 02 40 06 00 00 00 0d 41 06 00 00

00 06 18 12 4f 6b ed 59 ed 95 a2 db c0 52 0d f6

9f 6b e2 5c 4f 0e 01 02 00 0c 65 10 01 00 03 03

00 03 50 12 ee 7a 7b 94 f9 00 77 45 d5 db 78 ef

ac e1 c8 41

*Jun 30 18:57:44:462 2000 ZHL-F5-3 RDS/7/DEBUG: No pick-up Notify from Receive Raw Packet!

*Jun 30 18:57:44:464 2000 ZHL-F5-3 RDS/7/DEBUG: Receive:IP=[10.43.117.21],Code=[11],Length=[100]

*Jun 30 18:57:44:465 2000 ZHL-F5-3 RDS/7/DEBUG:

[8 Framed-Address ] [6 ] [255.255.255.255]

[12 Framed-MTU ] [6 ] [576]

[6 Service-Type ] [6 ] [2]

[64 Tunnel-Type ] [6 ] [13]

[65 Tunnel-Medium-Type ] [6 ] [6]

[24 State ] [18] [4F6BED59ED95A2DBC0520DF69F6BE25C]

*Jun 30 18:57:44:466 2000 ZHL-F5-3 RDS/7/DEBUG:

[79 EAP-Message ] [14] [0102000C6510010003030003]

[80 Message-Autheticator ] [18] [EE7A7B94F9007745D5DB78EFACE1C841]

*Jun 30 18:57:44:468 2000 ZHL-F5-3 RDS/7/DEBUG: Event: Received Access-Challenge pkt. *Jun 30 18:57:44:469 2000 ZHL-F5-3 RDS/7/DEBUG: Event: Succeeded in processing Access-Challenge pkt.

*Jun 30 18:57:44:476 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Msg: ACM authentication continue.

*Jun 30 18:57:44:477 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Received Msg:20482, Current state:14

*Jun 30 18:57:44:479 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 1c75-0861-508b

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 12.

-----Packet Body-----

Code: 1.

Identifier: 2.

Length: 12.

*Jun 30 18:57:45:414 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received an EAPOL packet.

*Jun 30 18:57:45:415 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Received Packet Type: EAPOL-PACKET.

*Jun 30 18:57:45:417 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,EAP Type: Response.

*Jun 30 18:57:45:418 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Resource exists.

*Jun 30 18:57:45:419 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Auth:389,Code Type: Challenge.

*Jun 30 18:57:45:421 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Sent EAP Msg to 802.1X-Msg-Queue successfully.

*Jun 30 18:57:45:422 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,End processing the packet received.

---Verbose information of the packet---

Destination Mac Address: 0180-c200-0003

Source Mac Address: 1c75-0861-508b

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 127.

-----Packet Body-----

Code: 2.

Identifier: 2.

Length: 127.

*Jun 30 18:57:45:427 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Msg: Continue.

*Jun 30 18:57:45:429 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Received Msg:265, Current state:14

*Jun 30 18:57:45:430 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Processing node EAP relay... *Jun 30 18:57:45:438 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=Auth request Index = 389, ulParam3=2224762880]

*Jun 30 18:57:45:439 2000 ZHL-F5-3 RDS/7/DEBUG: Send attribute list:

*Jun 30 18:57:45:441 2000 ZHL-F5-3 RDS/7/DEBUG:

[1 User-name ] [8 ] [123456]

[12 Framed-MTU ] [6 ] [1450]

[79 EAP-Message ] [129]

[0202007F0410105110769881D9A189E09C29C512188D79313233343536000000000000000000 0000000000000000000000000000000000000000000000000000000000000000000000000000000 0000000000000000000533348563233564C4455584147544E47594B42535250365A3641000000 000000565553573858374C]

[80 Message-Autheticator ] [18] [00000000000000000000000000000000]

[4 NAS-IP-Address ] [6 ] [10.43.127.56]

[32 NAS-Identifier ] [10] [ZHL-F5-3]

*Jun 30 18:57:45:442 2000 ZHL-F5-3 RDS/7/DEBUG:

[5 NAS-Port ] [6 ] [16949355]

[87 NAS_Port_Id ] [37] [slot=1;subslot=0;port=42;vlanid=107]

[61 NAS-Port-Type ] [6 ] [15]

[H3C-26 Connect_ID ] [6 ] [25493505]

[6 Service-Type ] [6 ] [2]

[7 Framed-Protocol ] [6 ] [1]

*Jun 30 18:57:45:444 2000 ZHL-F5-3 RDS/7/DEBUG:

[31 Caller-ID ] [19] [31432D37352D30382D36312D35302D3842]

[44 Acct-Session-Id ] [19] [10005301857106010]

[H3C-255Product-ID ] [18] [H3C S5120-48P-EI]

[24 State ] [18] [4F6BED59ED95A2DBC0520DF69F6BE25C]

[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750412]

*Jun 30 18:57:45:445 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Send Packet,oem(0), send count(0), primary state(0).

*Jun 30 18:57:45:446 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Modify NAS-IP to 10.43.127.56.

*Jun 30 18:57:45:448 2000 ZHL-F5-3 RDS/7/DEBUG: Send: IP=[10.43.117.21], UserIndex=[389], ID=[57], RetryTimes=[0], Code=[1], Length=[350]

*Jun 30 18:57:45:449 2000 ZHL-F5-3 RDS/7/DEBUG:

Event: Set socket VPN attribute, VPN index=0, Result=0!

*Jun 30 18:57:45:473 2000 ZHL-F5-3 RDS/7/DEBUG: Recv MSG,[MsgType=PKT response Index = 77, ulParam3=2225581872]

*Jun 30 18:57:45:475 2000 ZHL-F5-3 RDS/7/DEBUG: Receive Raw Packet is:

*Jun 30 18:57:45:476 2000 ZHL-F5-3 RDS/7/DEBUG:

02 39 00 4d d3 db 0d e0 38 22 fa 0d 96 76 03 f0

ff 56 23 03 08 06 ff ff ff ff 0c 06 00 00 02 40

06 06 00 00 00 02 40 06 00 00 00 0d 41 06 00 00

00 06 51 03 68 4f 06 03 00 00 04 50 12 bd d7 cf

e1 8e 65 98 f3 41 7c 6a e2 1d c1 03 89

*Jun 30 18:57:45:478 2000 ZHL-F5-3 RDS/7/DEBUG: No pick-up Notify from Receive Raw Packet!

*Jun 30 18:57:45:479 2000 ZHL-F5-3 RDS/7/DEBUG: Receive:IP=[10.43.117.21],Code=[2],Length=[77]

*Jun 30 18:57:45:480 2000 ZHL-F5-3 RDS/7/DEBUG:

[8 Framed-Address ] [6 ] [255.255.255.255]

[12 Framed-MTU ] [6 ] [576]

[6 Service-Type ] [6 ] [2]

[64 Tunnel-Type ] [6 ] [13]

[65 Tunnel-Medium-Type ] [6 ] [6]

[81 Tunnel_Private_Group_ID ] [3 ] [68]

*Jun 30 18:57:45:482 2000 ZHL-F5-3 RDS/7/DEBUG:

[79 EAP-Message ] [6 ] [03000004]

[80 Message-Autheticator ] [18] [BDD7CFE18E6598F3417C6AE21DC10389]

*Jun 30 18:57:45:491 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Msg: Auth request ack for succeed, ACM->1X.

*Jun 30 18:57:45:492 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Received Msg:260, Current state:14

*Jun 30 18:57:45:494 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Parse author vlan.

*Jun 30 18:57:45:495 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Processing node FAILURE... *Jun 30 18:57:45:496 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Processing node Unauthor action...

*Jun 30 18:57:45:498 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Sending EAPoL-Failure...

*Jun 30 18:57:45:499 2000 ZHL-F5-3 8021X/7/PACKET: Port:GigabitEthernet1/0/42,Transmitted a packet.

---Verbose information of the packet---

Destination Mac Address: 1c75-0861-508b

Source Mac Address: 5cdd-70a7-361f

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 7.

-----Packet Body-----

Code: 4.

Identifier: 3.

Length: 7.

*Jun 30 18:57:45:500 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Author info is INV ALID, not need unauthor operation.

*Jun 30 18:57:45:501 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Processing node LOGOFF... *Jun 30 18:57:45:509 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Msg: Release request ack, ACM->1X.

*Jun 30 18:57:45:510 2000 ZHL-F5-3 8021X/7/EVENT: Port:GigabitEthernet1/0/42,Auth:389,Received Msg:263, Current state:12

*Jun 30 18:57:45:511 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Processing node RELEASE... *Jun 30 18:57:45:519 2000 ZHL-F5-3 8021X/7/EVENT: Auth:389,Authenticatior resource is released.

日志记录与异常处理规范(精)

日志记录与异常处理规范(2006-09-19 10:02:15转载日志记录与异常处理规范 1 日志记录规范规范日志设计规范主要目的是节省工作量,帮助对问题进行诊断。最终,终端用户可以获得更好的应用程序,并能从技术支持团队获得迅速的响应。 1.1 日志API 在使用 Java 平台进行开发时,使用的日志 API:Log4j-1. 2.8.jar 1.2 日志分类 l Security:记录外部对系统进行的各项操作 l Business:记录和跟踪业务逻辑执行过程 l Performance:记录和跟踪代码执行情况 1.3 日志级别日志级别有: l Debug: 包含了非常广泛的上下文信息,用于问题诊断。 l Info: 用于在产品环境中(粒度较粗)帮助跟踪执行过程的上下文消息。 l Warning: 警告消息,说明系统中可能存在问题。例如,如果这个消息类别是有关安全性方面的。 l Error: 错误消息说明系统中出现了严重的问题。这种问题通常都是不可恢复的,需要人工进行干预。表1 日志记录程序 public class Log4JTest { // Logging 类由EMIP平台提供Logging logging = Logging.getInstance("STDOUT"; public void testLogging( { //安全日志 https://www.wendangku.net/doc/c616650924.html,("安全类型INFO级日志记录"; https://www.wendangku.net/doc/c616650924.html,(Logging. SECURITY,"安 全类型INFO级日志记录"; https://www.wendangku.net/doc/c616650924.html,(Logging. SECURITY,"安全类型INFO级日 志记录",new RuntimeException(; logging.error("安全类型ERROR级日志记录"; logging.error(Logging. SECURITY,"安全类型ERROR级日志记录"; logging.error(Logging. SECURITY,"安全类型ERROR级日志记录",new RuntimeException(; //业务日志 https://www.wendangku.net/doc/c616650924.html,("业务类型INFO级日志记录"; https://www.wendangku.net/doc/c616650924.html,(Logging. BUSINESS,"业务类型INFO级日志记录"; https://www.wendangku.net/doc/c616650924.html,(Logging. BUSINESS,"业务类型INFO级日志记录",new RuntimeException(; logging.error("业 务类型ERROR级日志记录"; logging.error(Logging. BUSINESS,"业务类型ERROR 级日志记录"; logging.error(Logging. BUSINESS,"业务类型ERROR级日志记录",new RuntimeException(; //系统日志 https://www.wendangku.net/doc/c616650924.html,("业务类型INFO级日志记录"; https://www.wendangku.net/doc/c616650924.html,(Logging. BUSINESS,"业务类型INFO级日志记录"; https://www.wendangku.net/doc/c616650924.html,(Logging. BUSINESS,"业务类型INFO级日志记录",new RuntimeException(; logging.error("业 务类型ERROR级日志记录"; logging.error(Logging. BUSINESS,"业务类型ERROR 级日志记录"; logging.error(Logging. BUSINESS,"业务类型ERROR级日志记录",new RuntimeException(; https://www.wendangku.net/doc/c616650924.html,("系统类型INFO级日志记录";

安全监控运维管理平台系统

点击文章中飘蓝词可直接进入官网查看 安全监控运维管理平台系统 传统的运维管理系统已经不能满足企业对安全监控运维的需求,对于目前日益严重的网络安全问题,一套比较靠谱的安全监控运维管理平台系统非常重要。可以更好的实现对网络、应用服务器、业务系统、各类主机资源和安全设备等的全面监控,安全监控运维管理平台系统,哪家比较靠谱? 南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终保持在领域上向前发展。 目前公司软件研发部门绝大部分为大学本科及以上学历;团队中拥有系统架构师、高级软件工程师、中级软件工程师、专业测试人员;服务项目覆盖用户需求分析、系统设计、代码开发、测试、系统实施、人员培训、运维整个信息化过程,并具有多个项目并行开发的能力。 安全监控运维管理平台系统功能主要表现以下方面: 服务器硬件状态监控:通过服务器主板IPMI协议,可以监控服务器风扇转速、机箱内部和CPU温度、电源电压、电源状态、CMOS电池容量、CPU、磁盘、内存、RAID卡等硬件状态。 监控操作系统运行状态:包括 linux、windows、Vmware等操作系统运行状态的监控,以及所运行的进程和服务等。 数据库和应用监控:包括MSSQL、ORACLE、MYSQL等数据库监控,WEB服务器,URL页面等状态监控。 线路监控:包括内部专网、互联网等线路的通断和质量、流量的监控。

关于系统日志 事件 2021 的解决方法

关于系统日志事件2021 的解决方法 症状 “适用于”一节中包括的任何一种操作系统可能在短时间内停止响应,并且系统日志中会记录类似于以下内容的多个事件: 事件ID: 2022 来源: Srv 描述: 服务器无法在最近的s秒内找到可用的连接n次。 事件ID: 2021 来源: Srv 描述: 服务器无法在最后%3 秒内创建%2 次工作项目。 此外,在与出现问题的服务器相连接的服务器或客户端上,可能会记录类似以下内容的事件。 事件ID: 3013 来源: Rdr 描述: 重定向程序对Computer_Name已超时。 有时,当服务器计算机尝试与自己连接时,可能会在出现问题的服务器计算机上记录事件3013。 注意:本文讨论的许多故障排除步骤也可用于解决事件ID 3013 错误。 操作系统的其他组件可能无法工作,且可能会生成错误消息,这些错误消息在其事件日志消息的数据部分报告状态代码1450。也就是“系统资源不足”。可以在系统事件日志或应用程序事件日志中找到这些事件。仅在基础事件涉及与服务器服务的连接时,这些消息才适用于本文描述的问题。但是,这一情况难以确定。例如,CLUSSVC 会生成事件ID 1055。此事件来自群集服务,它通常报告连接服务器服务失败。 原因 出现此问题的原因是服务器服务无法满足按I/O 流网络层排队的网络工作项的需求。服务器服务不能在硬盘上足够快地处理请求的网络I/O 项,并消耗了可用资源。 有许多根源可以导致服务器服务消耗可用资源。例如,网络适配器和硬盘驱动器之间的I/O 路径发生任何问题都会导致出现本文描述的症状。 如果安装的网络适配器驱动程序不正确,也可能出现此问题。

日志管理与分析-日志收集及来源

日志管理与分析-日志收集及来源 【前言】 对广大IT工作者,尤其是运维和安全人员来说,“日志”是一个再熟悉不过的名词。日志从哪来?机房中的各种软件(系统、防火墙)和硬件(交换机、路由器等),都在不断地生成日志。IT安全业界的无数实践告诉我们,健全的日志记录和分析系统,是系统正常运营、优化以及安全事故响应的基础,虽然安全系统厂商为我们提供了五花八门的解决方案,但基石仍是具有充足性、可用性、安全性的日志记录系统。实际工作中,许多单位内部对日志并没有充分的认识,安全建设更多在于投入 设备,比如防火墙、IDS、IPS、防病毒软件等,被动地希望这些系统帮助我们完成一切工作,但是俗话说的好:“魔高一尺道高一丈”,以特征码和预定义规则为基础的上述设备,在防护方面永远落在攻击者后面,防微杜渐才是真正的出路。作为一名合格的安全人员,了解日志的概念,了解日志的配置和分析方法,是发现威胁、抵御攻击的重要技能,有了这方面的深刻认识,各种自动化安全解决方案才能真正地发挥效能。 1、日志数据 简单地说,日志消息就是计算机系统、设备、软件等在某种触发下反应生成的东西。确切的触发在很大程度上取决于日志消息的来源。例如,UNix操作系统会记录用户登录和注销的消息,防火墙将记录ACL 通过和拒绝的消息,磁盘存储系统在故障发生或者在某些系统认为将会发生故障的情况下会生成日志消息。 日志数据就是一条日志消息里用来告诉你为什么生成消息的信息,例如,web服务器一般会在有人访问web页面请求资源(图片、

文件等等)的时候记录日志。如果用户访问的页面需要通过认证,日 志消息将会包含用户名。日志消息可以分成下面的几种通用类型: ?信息:这种类型的消息被设计成告诉用户和管理员一些没有风险的事情发生了。例如,Cisco IOS将在系统重启的时候生成消息。不过,需要注意的是,如果重启发生在非正常维护时间或是业务时间,就有发出报警的理由。 ?调试:软件系统在应用程序代码运行时发生调试信息,是为了给软件开发人员提供故障检测和定位问题的帮助。 ?警告:警告消息是在系统需要或者丢失东西,而又不影响操作系统的情况下发生的。 ?错误:错误日志消息是用来传达在计算机系统中出现的各种级别的错误。例如,操作系统在无法同步缓冲区到磁盘的时候会生成错误信息。?警报:警报表明发生了一些有趣的事,一般情况下,警报是属于安全设备和安全相关系统的,但并不是硬性规定。在计算机网络中可能会运行一个入侵防御系统IPS,检查所有入站的流量。它将根据数据包的内容判断是否允许其进行网络连接。如果IPS检测到一个恶意连接,可能会采取任何预先配置的处置。IPS会记录下检测结果以及所采取的行动。 2、日志数据的传输与收集 计算机或者其他设备都实现了日志记录子系统,能够在确定有必 要的时候生成日志消息,具体的确定方式取决于设备。另外,必须有 一个用来接收和收集日志消息的地方,这个地方一般被称为日志主 机。日志主机是一个计算机系统,一般来说可能是linux和windows服

MT4错误代码最完整汇总要点

请问MT4 EA不能开单,日志显示“OrderSend error 130”是什么意思 最好能直接给我一个能用的ORDERSEND的代码,希望能根据相应条件,每个货币对都能开单而且只开一单。 举报违规检举侵权投诉|2013-08-23 13:19 提问者采纳 百度啊,大哥。也有MT4错误代码表的。 ERR_INVALID_STOPS,检查你的止损价位,是不是太近、甚至设反了。 ====================================================================== MT4错误代码最完整汇总(2011-05-16 09:44:02)转载▼标签:杂谈分类:外汇 MT4 的错误代码是存放在MetaEditor的libraries文件夹下 stdlib.mq4或stderror.mq4文件中 但是内容都是英文,我将这部分的翻译转过来,以供参考 case 1: error_string="no error"; 没有错误返回。; case 2: error_string="common error"; 没有错误返回但结果不明; case 3: error_string="invalid trade parameters"; 一般错误; case 4: error_string="trade server is busy";无效交易参量; case 5: error_string="old version of the client terminal";交易服务器繁忙; case 6: error_string="no connection with trade server";客户终端旧版本; case 7: error_string="not enough rights";没有连接服务器; case 8: error_string="too frequent requests";没有权限; case 9: error_string="malfunctional trade operation (never returned error)";请求过于频繁; case 64: error_string="account disabled"; 交易运行故障; case 65: error_string="invalid account";账户禁止; case 128: error_string="trade timeout";无效超时; case 129: error_string="invalid price"; 无效价格; case 130: error_string="invalid stops";无效停止; case 131: error_string="invalid trade volume";无效交易量; case 132: error_string="market is closed";市场关闭; case 133: error_string="trade is disabled";交易被禁止; case 134: error_string="not enough money";资金不足; case 135: error_string="price changed";价格改变; case 136: error_string="off quotes"; 开价; case 137: error_string="broker is busy (never returned error)";经纪繁忙; case 138: error_string="requote";重新开价; case 139: error_string="order is locked";定单被锁定; case 140: error_string="long positions only allowed";只允许看涨仓位; case 141: error_string="too many requests";过多请求; case 145: error_string="modification denied because order too close to market";因为过于接近市场,修改否定; case 146: error_string="trade context is busy";交易文本已满;

Testin兼容测试结果终端日志分析手册

Testin兼容测试结果终端日志分析手册一、基础知识介绍 Android日志分类 ?V: verbose ?D: debug ?I: information ?W: warning ?E: error ?F:fatal error Android常见错误分类 ?ANR(Application Not Responding) 发生该异常时,Android设备通常会弹出“程序xxx无响应,是否等待”的提示框。 发生原因:1)应用主线程卡住,对其他请求响应超时 2)死锁 3)系统反应迟钝 4)CPU负载过重 ?JAVA Runtime Error 发生该异常时,Android设备通常会弹出“程序xxx意外终止,是否立即关闭”的提示框。 常见错误:1)NullPointerException

2)IndexOutOfBoundsException 3)IllegalArgumentException 4)IllegalStateException ?NDK Error(Native Development Kit) 发生该异常时,程序在Android设备上都会立即退出,即通常所说的闪退,而不会弹出“程序xxx意外终止,是否立即关闭”之类的提示框。 常见错误:1)初始化错误 2)访问错误 3)内存泄露 4)参数错误 5)堆栈溢出 6)类型转换错误 7)数字除0错误 ADB日志相关指令 ?清空logcat缓存,清空历史数据 adb shell logcat -b main -b system -b events –c ?获取logcat日志,合并main+system+events数据 adb shell logcat -b main -b system -b events -v time 日志分析工具 ?UE

查看系统操作日志

如何查看电脑使用记录 系统设置 : 怎样在日志里面记录用户地登陆、对文件地访问等信息? : "开始"—>"运行"—>""—>"计算机配置"—>"设置"—>"安全设置"—>"本地策略"—>"审计策略"—>...b5E2R。 .看计算机在哪天运行过运行了多久! (系统安装在盘) 找到:\\文件里面有你自这个系统产生以来曾经工作过地时间,包括哪天开了机开机时间关机时间! 也可以进入控制面版管理工具事件查看器系统可以看到开机和关机时间. .看你最近运行过什么程序: 找到:\\下.里面有记录你曾经运行过什么程序,文件最前面地及为程序名,后面地执行代码不用理他!如果你没有优化过地话这里面保存地东西应该是非常有价值地!p1Ean。 .看你最近打开过什么文件(非程序)和文件夹! 开始运行

.看最近在网上做了什么…………等等 显示所有文件个文件夹,找到:\ \\ 目录你慢慢探索一下这个文件夹吧如果没有进行过磁盘清理或相关优化你所有记录可全在这个里面哦(包括你上网干了什么坏事可能还能有视频,图片罪证呢!呵呵)DXDiT。 .查看最近删除了什么:这就要用到硬盘恢复工具啦把你曾经以为彻底删除掉地东西都给你翻出来哈哈!! 相关软件(以下软件较旧,可以找相关新版地软件,自己去百度搜索吧). 文件大小:更新时间:下载次数:次软件星级:★★★ 可以即时地监测你地电脑,当你地电脑有改变地时候,它会立刻提示你,从而让你作出选择. 软件分类:系统监视操作系统:授权方式:试用版RTCrp。 文件大小:更新时间:下载次数:次软件星级:★★★ 可说是地加强版,有别于地一次只可以监控一个文件,可以监控一个文件夹中下地所有文件. 软件分类:系统监视操作系统:授权方式:试用版5PCzV。

路由器日志故障排除的技巧汇总

路由器日志故障排除的技巧汇总 路由器日志故障排除的技巧汇,路由器日志故障的解决问题是很值得我们探讨的,在“认识syslog设备”里设置好时间段,然后在防火墙配置里面启动时间段的某些功能就基本上OK 了。 日志对于网络安全来说非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。路由器是各种信息传输的枢纽,被广泛用于企事业单位的网络建设中,承担着局域网之间及局域网与广域网之问连接的重任。 Cisco是目前使用比较广泛的一种路由器,在许多行业系统中有非常普遍的应用。以下是笔者在日常工作中积累的一些对Cisco路由器日志故障方面的经验,这些实例都在实际应用中调试通过并投入使用,供大家参考。 路由器的一些重要信息可以通过syslog机制在内部网络的Unix主机上作路由器日志故障。在路由器运行过程中,路由器会向日志主机发送包括链路建立失败信息、包过滤信息等等日志信息,通过登录到日志主机,网络管理员可以了解日志事件,对日志文件进行分析,可以帮助管理员进行故障定位、故障排除和网络安全管理。 认识syslog设备 首先介绍一下syslog设备,它是标准Unix,的跟踪记录机制,syslog可以记录本地的一些事件或通过网络记录另外一个主机上的事件,然后将这些信息写到一个文件或设备中,或给用户发送一个信息。 syslog机制主要依据两个重要的文件:/etc/syslogd(守护进程)和/etc /syslog.conf配置文件,syslogd的控制是由/etc/syslog.conf来做的。syslog.conf文件指明syslogd程序记录路由器日志故障的行为,该程序在启动时查询syslog.conf配置文件。 该文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域和一个动作域。这些域由tab隔开(注意:只能用tab键来分隔,不能用空格键),其中选择域指明消息的类型和优先级;动作域指明sysloqd接收到一个与选择标准相匹配的消息时所执行的动作。 每个选项是由设备和优先级组成。也就是说第一栏写"在什么情况下"及"什么程度"。然后用TAB键跳到下一栏继续写"符合条件以后要做什么"。当指明一个优先级时,syslogd将记录二个拥有相同或更高优先级的消息。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到哪儿。第一栏包含了何种情况与程度,中间用小数点分隔。详细的设定方式如下: 电脑知识https://www.wendangku.net/doc/c616650924.html, 电脑技巧,绿色、破解实用软件下载 1.在什么情况下记录 ◆各种不同的情况以下面的宇串来决定:

使用winDBG分析蓝屏日志

先声明下,虽然用windbg诊断蓝屏之前网络上已经有人发过教程了,但就我而言,学会使用windbg来诊断蓝屏也算是自己的原创吧。以前看一个微软专家的视频(微软专家张银奎老师的《如何诊断和调试蓝屏错误》),专家提到可以用windbg来调试dump文件,当时我就想能不能只关注是什么文件导致的系统崩溃,然后对症下药。后来通过一系列的实验,自己摸索出了用windbg诊断蓝屏的方法,成功解决了包括KIS7.0插件、QQ插件、迅雷插件导致的蓝屏。废话就不多说了,本文没什么高深的技术,只是一些简单的操作,但应该可以让身陷蓝屏困扰中的朋友带来些变化,起码能让你知道是谁在捣乱! 直观地说,蓝屏是系统崩溃。操作系统在遇到致命错误导致崩溃时,并不是直接挂掉,而是会记录下当时内存中的数据,将其存储成为dump文件,并用一串蓝屏代码向用户做出提示。 好了,大家跟我一起设置吧。 第一步,打开电脑的dump文件存储功能。在“我的电脑”上右键——属性——高级

选好后点确定,下次再出现蓝屏时,系统就会存储下dump文件,一般存放位置在系统盘的minidump文件夹下。(建议在该文件夹上点右键——属性——发送到——桌面快捷方式,以后就能在桌面上找到该文件夹了) 第二步,下载安装windbg https://www.wendangku.net/doc/c616650924.html,/whdc/devtools/debugging/installx86.mspx#a 这个过程就不说了,随便选一个下载,安装时,一路“下一步”就行了。 第三步,使用windbg诊断蓝屏错误 上面两步设好后,就想办法开始“制造”蓝屏吧,平时怎么用会出现蓝屏就拼命用直到出现蓝屏,嘿嘿。 蓝屏后重启,在minidump文件夹下会出现一个以日期为文件名的东东,那就是我们要的了。接下来打开windbg,点屏幕左下的“开始”,如下图:

AIX操作系统错误日志及日常维护

AIX操作系统错误日志及日常维护 一、系统故障记录(errorlog) errdemon 进程在系统启动时自动运行 记录包括硬件软件及其他操作信息 故障记录文件为/var/adm/ras/errlog 可备份下来或拷贝到别的机器上分析 errpt 命令的使用(普通用户权限也可使用) #errpt |more 列出简短出错信息 ERROR_ID TIMESTAMP T C RESOURCE_NAME ERROR_DESCRIPTION 192AC071 0723100300 T 0 errdemon Error logging turned off 0E017ED1 0720131000 P H mem2 Memory failure 9DBCFDEE 0701000000 T 0 errdemon Error logging turned on 038F2580 0624131000 U H scdisk0 UNDETERMINED ERROR AA8AB241 0405130900 T O OPERATOR OPERATOR NOTIFICATION TIMESTAMP: MMDDHHMMYY (月日时分年 T 类型: P 永久; T 临时; U 未知永久性的错误应引起重视 C 分类: H 硬件; S 软件; O 用户; U未知 #errpt -d H 列出所有硬件出错信息 #errpt -d S 列出所有软件出错信息 #errpt -aj ERROR_ID 列出详细出错信息 # errpt -aj 0502f666 <--- ERROR_ID用大小写均可,例: LABEL: SCSI_ERR1 ID: 0502F666 Date/Time: Jun 19 22:29:51 Sequence Number: 95 Machine ID: 123456789012 Node ID: host1 Class: H Type: PERM Resource Name: scsi0 Resource Class: adapter Resource Type: hscsi Location: 00-08 VPD: <--- Virtal Product Data Device Driver Level (00) Diagnostic Level (00) Displayable Message.........SCSI EC Level....................C25928 FRU Number..................30F8834 Manufacturer................IBM97F Part Number.................59F4566 Serial Number (00002849) ROS Level and ID (24) Read/Write Register Ptr (0120)

ELK日志分析系统

ELK日志分析系统 一、ELK日志分析系统介绍 1.1传统的日志统计及分析方式 日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。经常分析日志可以了解服务器的负荷,性能安全性,从而及时采取措施纠正错误。 通常,日志被分散的储存不同的设备上。如果你管理数十上百台服务器,你还在使用依次登录每台机器的传统方法查阅日志。这样是不是感觉很繁琐和效率低下。当务之急我们使用集中化的日志管理,例如:开源的syslog,将所有服务器上的日志收集汇总。 集中化管理日志后,日志的统计和检索又成为一件比较麻烦的事情,一般我们使用grep、awk和wc等Linux命令能实现检索和统计,但是对于要求更高的查询、排序和统计等要求和庞大的机器数量依然使用这样的方法难免有点力不从心。 1.2 ELK介绍 开源实时日志分析ELK平台能够完美的解决我们上述的问题,ELK由ElasticSearch、Logstash和Kiabana三个开源工具组成。 (1)、Elasticsearch是个开源分布式搜索引擎,它的特点有:分布式,零配置,自动发现,索引自动分片,索引副本机制,restful风格接口,多数据源,自动搜索负载等。 (2)、Logstash是一个完全开源的工具,可以对日志进行收集、过滤,并将其存储供以后使用(如:搜索)。 (3)、Kibana 也是一个开源和免费的可视化工具,可以为Logstash 和ElasticSearch 提供的日志分析友好的Web 界面,可以帮助汇总、分析和搜索重要数据日志。 1.2.1 Elasticsearch介绍 Elasticsearch是一个基于Apache Lucene(TM)的开源搜索引擎,Lucene是当前行业内最先进、性能最好的、功能最全的搜索引擎库。但Lucene只是一个库。无法直接使用,必须使用Java作为开发语言并将其直接集成到应用中才可以使用,而且Lucene非常复杂,需要提前深入了解检索的相关知识才能理解它是如何工作的。 Elasticsearch也使用Java开发并使用Lucene作为其核心来实现所有索引和搜索的功能,但是它的目的是通过简单的RESTful API来隐藏Lucene的复杂性,从而让全文搜索变得简单。 但Elasticsearch不仅仅值是Lucene库和全文搜索,它还有以下用途: ?分布式的实时文件存储,每个字段都被索引并可被搜索 ?分布式的实时分析搜索引擎 ?可以扩展到上百台服务器,处理PB级结构化或非结构化数据

Windows日志浅析

Windows日志浅析 总体来看,登录/登出事件对可以很好地追踪用户在一台主机上完整活动过程的起至点,和登录方式无关。此外可以提供一些“帐户登录”没有的信息,例如登录的类型。此外对终端服务的活动专门用两个事件ID来标识。ok,我们开始分析,同样从5种类型分别进行分析。 1、本地方式的登录和登出 Randy大神在书中只提到了Windows使用两个事件ID528和540记录用户成功的登录(后者对应网络类型的登录),登出使用ID530。然而事实上同时发生的事件不只限于这些,那么让我们来看看用户简单的登录和登出活动至少会触发那些事件。 首先是成功的登录,从日志分析来看至少会有2个事件发生,分别为ID552和528,以下从左到右分别是各自的截图。 现在来各种进行详细分析,首先是ID552事件,该事件说明有人使用身份凭据在尝试登录,并且头字段中的用户名为SYSTEM。看看描述信息中有什么好东西: 使用明确凭据的登录尝试: (说明有人在尝试登录) 登录的用户: 用户名: WIN2003$ (主机名加了$后缀) 域: WORKGROUP (主机的域名,此例中主机在名称为“WORKGROUP”的工作组中) 登录ID: (0x0,0x3E7) 登录GUID: - 凭据被使用的用户: 目标用户名: Administrator (登录使用的用户名) 目标域: WIN2003 (要登录的主机名) 目标登录GUID: - 目标服务器名称: localhost 目标服务器信息: localhost 调用方进程ID: 1612 源网络地址: 127.0.0.1 (从IP地址很容易判断是本地登录) 源端口: 0 这里有一点要说明一下,Windows对这条日志的解释是“一个已登录的用户尝试使用另外一个用户凭证创建登录会话,例如使用“RUNAS”命令来运行某个可执行文件”。但事实上第1次用户成功登录后也会产生这个事件。

煤矿安全监控

1、编制采区设计、采掘作业规程时,必须对安全监控、人员位置监测、有线调度通信设备的种类、数量和位置,信号、通信、电源线缆的敷设,安全监控系统的断电区域等做出明确规定,绘制安全监控布置图和断电控制图、人员位置监测系统图、井下通信系统图,并及时更新。 每3个月对安全监控、人员位置监测等数据进行备份,备份的数据介质保存时间应当不少于2年。图纸、技术资料的保存时间应当不少于2年。录音应当保存3个月以上。 2、矿用有线调度通信电缆必须专用。严禁安全监控系统与图像监视系统共用同一芯光纤。矿井安全监控系统主干线缆应当分设两条,从不同的井筒或者一个井筒保持一定间距的不同位置进入井下。 设备应当满足电磁兼容要求。系统必须具有防雷电保护,入井线缆的入井口处必须具有防雷措施。 系统必须连续运行。电网停电后,备用电源应当能保持系统连续工作时间不小于2h。 监控网络应当通过网络安全设备与其他网络互通互联。 安全监控和人员位置监测系统主机及联网主机应当双机热备份,连续运行。当工作主机发生故障时,备份主机应当在5min内自动投入工作。 当系统显示井下某一区域瓦斯超限并有可能波及其他区域时,矿井有关人员应当按瓦斯事故应急救援预案切断瓦斯可能波及区域的电源。安全监控和人员位置监测系统显示和控制终端、有线调度通信系统调度台必须设置在矿调度室,全面反映监控信息。矿调度室必须24h有监控人员值班。 3、安全监控设备必须具有故障闭锁功能。当与闭锁控制有关的设备未投入正常运行或者故障时,必须切断该监控设备所监控区域的全部非本质安全型电气设备的电源并闭锁;当与闭锁控制有关的设备工作正常并稳定运行后,自动解锁。 安全监控系统必须具备甲烷电闭锁和风电闭锁功能。当主机或者系统线缆发生故障时,必须保证实现甲烷电闭锁和风电闭锁的全部功能。系统必须具有断电、馈电状态监测和报警功能。 4、安全监控设备的供电电源必须取自被控开关的电源侧或者专用电源,严禁接在被控开关的负荷侧。

IBM P系列小型机报错日志解析

一、处理报警流程 1. 首先,每台IBM P系列小型机报警后,会直接在ECC监 控中心显示,工行设备一线人员会收到报警邮件。 2. 工行设备一线人员会将报警日志中的errpt.out文件与vpd 文件发送给我方,并进行电话通知。 3. 我方收到报警日之后,需根据内容进行分析,并把分析结 果以邮件的形式回复给用户。 二、日志分析过程 1.报警日志内容输出事例 LABEL: SC_TAPE_ERR4 IDENTIFIER: 07A33B6A Date/Time: Mon Jul 23 20:47:22 2012 Sequence Number: 637 Machine Id: 00CECEC44C00 Node Id: br0f07 Class: H Type: PERM Resource Name: rmt16 Resource Class: tape Resource Type: ost Location: U5791.001.9920XMN-P2-C3-T2-W500507630F794623-L0 VPD: Manufacturer................IBM Machine Type and Model......ULT3580-TD4 Serial Number............... Device Specific.(Z3) (0000) Description TAPE DRIVE FAILURE

Probable Causes ADAPTER TAPE DRIVE Failure Causes TAPE DRIVE ADAPTER Recommended Actions PERFORM PROBLEM DETERMINATION PROCEDURES Detail Data SENSE DATA 0600 0A00 0400 0000 0000 0000 0000 021E 0000 0000 0000 0000 0200 0302 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0004 2.报警日志内容输出各个名词解释 1).LABEL 事件的预定义名称 2).IDENTIFIER 事件的数字标识符

系统日志检查管理

系统日志检查管理 一.对各项操作均应进行日志记录,内容应包括操作人、操作时间和操作内容等详细信息。各级维护部门维护人员应每日对操作日志、安全日志进行审查,对异常事件及时跟进解决,并每周形成日志审查汇总意见报上级维护主管部门审核。安全日志应包括但不局限于以下内容: 1、对于应用系统,包括系统管理员的所有系统操作记录、所有的登录访问记录、对敏感数据或关键数据有重大影响的系统操作记录以及其他重要系统操作记录的日志; 2、对于操作系统,包括系统管理员的所有操作记录、所有的登录日志; 3、对于数据库系统,包括数据库登录、库表结构的变更记录。二、系统的日常运行维护由专人负责,定期进行保养,并检查系统运行日志。 1.对于应用程序级别的备份需要有运维部制定工程师做每周的备份,重大变更前要整体做备份。 2.对于操作系统的日志备份要通过定制计划任务定期执行,并有制定人员检查运行情况,并登记在案。 3.对于数据库系统的日志备份有DBA制定计划任务定期执行,并有DBA人员检查运行情况,并登记在案。 三. 各级维护部门应针对所维护系统,依据数据变动的频繁程度以及

业务数据重要性制定备份计划,经过上级维护主管部门批准后组织实施。 四. 备份数据应包括系统软件和数据、业务数据、操作日志。 五.重要系统的运行日志要定期异地备份。 说明:出在本地备份,每天晚上同步到异地机房。 六.对系统的操作、使用要进行详细记录。 七.各级维护部门应按照备份计划,对所维护系统进行定期备份,原则上对于在线系统应实施每天一次的增量备份、每月一次的数据库级备份以及每季度一次的系统级备份。对于需实施变更的系统,在变更实施前后均应进行数据备份,必要时进行系统级备份。 八. 各级维护部门应定期对备份日志进行检查,发现问题及时整改补救。 备份操作人员须检查每次备份是否成功,并填写《备份工作汇总记录》,对备份结果以及失败的备份操作处理需进行记录、汇报及跟进。 九.备份介质应由专人管理,与生产系统异地存放,并保证一定的环境条件。除介质保管人员外,其他人员未经授权,不得进入介质存放地点。介质保管应建立档案,对于介质出入库进行详细记录。对于承载备份数据的备份介质,应确保在其安全使用期限内使用。对于需长期保存数据,应考虑通过光盘等方式进行保存。对于有安全使用期限限制的存储介质,应在安全使用期限内更换,确保数据存储安全。

分析DNS日志

分析DNS日志 : 新闻浏览数: 32 新闻来源 在DNS服务器运行时,每隔一小时会生成一组如下所示的LOG_INFO级日志信息,反馈Array DNS服务器的运行状态: Dec 26 10:23:52 www named[1033]: Cleaned cache of 26 RRset Dec 26 10:23:52 www named[1033]: USAGE 977797432 976760631 CPU=6.55u/6.24s CHIL D CPU=0u/0s Dec 26 10:23:52 www named[1033]: NSTATS 977797432 976760631 0=2 A=13192 CNAME=321 PTR=11204 MX=1173 TXT=4 AAAA=32 ANY=4956 Dec 26 10:23:52 www named[1033]: XSTATS 977797432 976760631 RR=7629 RNXD=1368 RFwdR=4836 RDupR=51 RFail=159 RFErr=0 RErr=12 RAXFR=0 RLame=175 ROpts=0 SSysQ=2082 SAns=26234 SFwdQ=4520 SDupQ=1263 SErr=0 RQ=30889 RIQ=4 RFwdQ=0 RDupQ=259 RTCP=2 SFwdR=4836 SFail=6 SFErr=0 SNaAns=21753 SNXD=10276 下面我们就逐句解读一下: 1. Dec 26 10:23:52 www named[1033]: Cleaned cache of 26 RRset 这是每一组日志信息的第一行,表示正在清空Cache。 其中: Dec 26 10:23:52 表示日志生成时间 www 显示DNS服务器所在机器名 named[1033]:显示DNS服务器进程名与进程ID Cleaned cache of 26 RRset 表示正在清除cache 2. Dec 26 10:23:52 www named[1033]: USAGE 977797432 976760631 CPU=6.55u /6.24s CHILD CPU=0u/0s 这一行是USAGE行,用于统计DNS服务器占用的CPU时间。 其中: Dec 26 10:23:52 表示日志生成时间 www 显示DNS服务器所在机器名 named[1033]:显示DNS服务器进程名与进程ID USAGE 行标记 977797432 976760631 977797432-976760631的值就是DNS服务器运行的总秒数 CPU=6.55u/6.24s 代表DNS服务器使用了用户态6.55秒,系统态6.24秒(u代表user, s代表system), CHILD CPU 代表DNS服务器子进程的CPU占用情况。 3. Dec 26 10:23:52 www named[1033]: NSTATS 977797432 976760631 0=2 A=13192 CNAME=321 PTR=11204 MX=1173 TXT=4 AAAA=32 ANY=4956 这一行是NSTATS行,用于统计接收到的查询总数 其中: Dec 26 10:23:52 表示日志生成时间 www 显示DNS服务器所在机器名

solaris常用系统命令如何查看日志信息

solaris常用系统命令如何查看日志信息 删除60天前的数据文件 find ./u/mydir -mtime +60 -name "al_*" -exec rm -f {} \; 如何查看日志信息dmesg | more /var/adm/messages* 收集exlpore日志/opt/SUNWexplo/bin/explorer -k ->/opt/SUNWexplo/output 系统的基本状况showrev 系统运行时间,平均负载uptime 版本信息uname -a Update版本more /etc/release 系统补丁showrev -p 已安装的补丁信息patchadd 123-12 打补丁 查看服务对应的端口more /etc/services 系统变量设置env,sysdef Shell变量:bash,csh,ksh 收集explore日志 先查看有没有装 # pkginfo |grep SUNWexplo 如果有安装的话: # /opt/SUNWexplo/bin/explorer 收集到的文件在: # /opt/SUNWexplo/output 清空日志:cp /var/adm/messages /var/adm/messages.bkp #cat /dev/null > /var/adm/messages C pu psrinfo -vp 系统cpu数和速度

uptime cpu平均负载 prstat -a 实时进程的状态 ps -ef 显示所有进程的详细信息 kill pid 杀死进程 vmstat,mpstat,/usr/ucb/ps -aux 内存 prtdiag -v 系统硬件,电源接口等 查看内存大小prtconf -vp | grep Mem vmstat swap -s 增加swap分区:mkfile 200m /tmp ,swap -a,swap -l C5292 磁盘管理 iostat 监视系统输入/输出设备负载 format 系统几块磁盘,大小Ctrl+D的组合键退出metastat 显示硬盘raid状态 检查硬盘信息prtvtoc /dev/dsk/c0t0d0s5 查看NBU硬盘available_media 如何添加硬盘 1,Mkdir /usr/ldap3 2,newfs /dev/rdsk/c1t3d0s1 3,mount /dev/dsk/c1t3d0s1 /usr/ldap3 4,vi /etc/vfstab添加文件系统信息

相关文档