http://www.gpxz.com/diannao/hulianwang/80526.html
一 VRRP簡介< xmlnamespace prefix ="o" ns ="urn:schemas-microsoft-com:office:office" />
1.1 VRRP(Virtual Router Redundancy Protocol)
在VRRP協議中,有兩組重要的概念:VRRP路由器和虛擬路由器,主控路由器和備份路由器。VRRP路由器是指運行VRRP的路由器,是物理實體,虛擬路由器是指VRRP協議創建的,是邏輯概念。一組VRRP路由器協同工作,共同構成一台虛擬路由器。該虛擬路由器對外表現為一個具有唯一固定IP地址和MAC地址的邏輯路由器。處於同一個VRRP組中的路由器具有兩種互斥的角色:主控路由器(master)和備份路由器(backup),一個VRRP組中有且只有一台處於主控角色的路由器,可以有一個或者多個處於備份角色的路由器。VRRP協議使用選擇策略從路由器組中選出一台作為主控,負責ARP響應和轉發IP數據包,組中的其它路由器作為備份的角色處於待命狀態。當由於某種原因主控路由器發生故障時,備份路由器能在幾秒鍾的時延后升級為主路由器。由於此切換非常迅速而且不用改變IP地址和MAC地址,故對終端使用者系統是透明的。
1.2工作原理
一個VRRP路由器有唯一的標識:VRID,范圍為0—255。該路由器對外表唯一的虛擬MAC地址,地址的格式為00-00-5E-00-01-[VRID]。主控路由器負責對ARP請求用該MAC地址做應答。這樣,無論如何切換,保證給終端設備的是唯一一致的IP和MAC地址,減少了切換對終端設備的影響。 VRRP控制報文只有一種:VRRP通告(advertisement)。它使用IP多播數據包進行封裝,組地址為224.0.0.18,發布范圍只限於同一局域網內。這保證了VRID在不同網絡中可以重復使用。為了減少網絡帶寬消耗只有主控路由器才可以周期性的發送VRRP通告報文。備份路由器在連續三個通告間隔內收不到VRRP或收到優先級為0的通告后啟動新的一輪VRRP選舉。 在VRRP路由器組中,按優先級選舉主控路由器,VRRP協議中優先級范圍是0—255。若VRRP路由器的IP地址和虛擬路由器的接口IP地址相同,則稱該虛擬路由器作VRRP組中的IP地址所有者;IP地址所有者自動具有最高優先級:255。優先級0一般用在IP地址所有者主動放棄主控者角色時使用。可配置的優先級范圍為1—254。優先級的配置原則可以依據鏈路的速度和成本、路由器性能和可靠性以及其它管理策略設定。主控路由器的選舉中,高優先級的虛擬路由器獲勝,因此,如果在VRRP組中有IP地址所有者,則它總是作為主控路由的角色出現。對於相同優先級的候選路由器,按照IP地址大小順序選舉。VRRP還提供了優先級搶占策略,如果配置了該策略,高優先級的備份路由器便會剝奪當前低優先級的主控路由器而成為新的主控路由器。為了保證VRRP協議的安全性,提供了兩種安全認證措施:明文認證和IP頭認證(MD5)。明文認證方式要求:在加入一個VRRP路由器組時,必須同時提供相同的VRID和明文密碼。適合於避免在局域網內的配置錯誤,但不能防止通過網絡監聽方式獲得密碼。IP頭認證的方式提供了更高的安全性,能夠防止報文重放和修改等攻擊。
1.3工作過程
VRRP 的工作過程如下:
(1) 路由器使能VRRP 功能后,會根據優先級確定自己在備份組中的角色。優先級高的路由器成為Master 路由器,優先級低的成為Backup 路由器。Master 路由器定期發送VRRP 通告報文,通知備份組內的其他設備自己工作正常;Backup 路由器則啟動定時器等待通告報文的到來。
(2) 在搶占方式下,當Backup 路由器收到VRRP 通告報文后,會將自己的優先級與通告報文中的優先級進行比較。如果大於通告報文中的優先級,則成為Master 路由器;否則將保持Backup狀態。
(3) 在非搶占方式下,只要Master 路由器沒有出現故障,備份組中的路由器始終保持Master或Backup 狀態,Backup 路由器即使隨后被配置了更高的優先級也不會成為Master 路由器。
(4) 如果Backup 路由器的定時器超時后仍未收到Master 路由器發送來的VRRP 通告報文,則認為Master 路由器已經無法正常工作,此時Backup 路由器會認為自己是Master 路由器,並對外發送VRRP 通告報文。備份組內的路由器根據優先級選舉出Master 路由器,承擔報文的轉發功能。
二 VRRP配置要素及注意事項
VRRP配置較為簡單,必須配置的內容:VRRP組及虛擬IP地址和優先級。
1.配置VRRP組IP
Ruijie(config-if-VLAN 2)#vrrp 1 ip 192.168.1.254
2.配置VRRP組優先級
Ruijie(config-if-VLAN 2)#vrrp 1 priority 120
以下為可選配置:
1.配置關閉搶占模式(默認開啟)
Ruijie(config-if-VLAN 2)#no vrrp 1 preempt
2.調整VRRP通告間隔(一般選擇默認)
Ruijie(config-if-VLAN 2)#vrrp 1 timers advertise 2 [當網絡對故障恢復時間要求不是很高的時候,可以適當增大通告時間,減少設備負擔,降低線路帶寬使用率,特別是設備上VRRP Group特別多的時候]
3.配置監聽接口
Ruijie(config-if-VLAN 2)#vrrp 1 track gigabitEthernet 0/1 40 [某些特殊拓撲中可能會用到]
4.配置認證
Ruijie(config-if-VLAN 2)#vrrp 1 authentication ruijie [ 極少使用,對網絡安全要求特別高的可能有此需求]
注意事項:
1. VRRP狀態建立需要交互VRRP報文,參數必須匹配,例如:組號、虛擬IP地址、通告時間、認證,兩台設備這些參數必須配置一致。
2.1配置案例1
用戶網絡中存在一個SVI上多個sec IP的應用,現在使用雙核心運行VRRP,如何配置?
錯誤配置(認為只需要在VRRP組地址上配置虛擬地址就可以了)
interface VLAN 1
no ip proxy-arp
ip address 192.168.100.1 255.255.255.0
vrrp 1 ip 192.168.100.254
vrrp 1 ip 192.168.101.254 secondary
vrrp 1 ip 192.168.102.254 secondary
如上進行配置后,主機配置192.168.100.111 能夠ping通各虛擬地址,但如果主機設置192.168.101.111后卻無法ping通各虛擬地址,無法學習到網關arp。
在交換機上debug arp
Ruijie#debug arp
Ruijie#*Apr 29 13:30:54: %7: ARP:recv req src 192.168.102.112 0021.8652.da96; dst 192.168.102.254 0000.0000.0000; VLAN 1
*Apr 29 13:30:54: %7: ARP: source of request is not neighbor !
*Apr 29 13:30:54: %7: ARP:filter req src 192.168.102.112 0021.8652.da96; dst 192.168.102.254 0000.0000.0000; VLAN 1
*Apr 29 13:31:00: %7: ARP:recv req src 192.168.102.112 0021.8652.da96; dst 192.168.102.254 0000.0000.0000; VLAN 1
*Apr 29 13:31:00: %7: ARP: source of request is not neighbor !
原因:
Show ip route
Gateway of last resort is no set
C 192.168.100.0/24 is directly connected, VLAN 1
C 192.168.100.1/32 is local host.
C 192.168.100.254/32 is local host.
C 192.168.101.254/32 is local host.
C 192.168.102.254/32 is local host.
由於沒有在interface SVI上配置Sec IP,交換機沒有第二網段的路由表,arp無法進行回應。
正確配置:
interface VLAN 1
no ip proxy-arp
ip address 192.168.100.1 255.255.255.0
ip address 192.168.101.1 255.255.255.0 secondary
ip address 192.168.102.1 255.255.255.0 secondary
vrrp 1 ip 192.168.100.254
vrrp 1 ip 192.168.101.254 secondary
vrrp 1 ip 192.168.102.254 secondary
2.2配置案例2
用戶有兩台核心交換機,需要用戶網關在其中一台上,服務器網關在另外一台上。雙核心雙鏈路連接至防火牆。這樣如何實現?有何注意事項?
拓撲圖如下:

解答:
根據客戶需求,VRRP部分網關(用戶的)在core1上,部分(服務器的)在core2上,由於與sw1和sw2間為雙鏈路冗余結構,必須使用MSTP技術。為了達到最優架構及避免出現的問題,需要使用MSTP的instace實例配置,將服務器VLAN所屬的instace的根橋設置在core2上,保證和VRRP的主IP在同一台設備上。
另外一個需要重點考慮的是交換機和防火牆的互聯
方案1:
防火牆2接口路由口和交換機跑靜態路由:
core1和core2都運行缺省路由指向防火牆,浮動靜態路由互指(主要考慮防火牆和交換機之間的接口down),防火牆指服務器明細路由到core2上,指用戶網段路由到core1上,再指服務器/用戶段浮動路由到core1/core2上。
方案2
WALL使用混合口,兩交換機使用路由口運行VRRP。Core1、2上指缺省路由到防火牆混合口的地址。為何不適用access口?因為如果為access口生成樹會阻塞一條鏈路,會存在繞路的問題。
方案3:
防火牆和交換機用路由口跑OSPF。Core1和Core2在重發布的時候,調整發布的metric值,Core2發布服務器網段的metric為10,辦公網段metric 20。Core1發布辦公網段的metric10,服務器網段metric20
配置示例:以Core1為參考。
spanning-tree mst configuration
instance 1 vlan 10
//用戶VLAN
instance 2 vlan 20
//服務器VLAN
name test
revision 1
spanning-tree mst 0 priority 4096
//缺省instace也按照優先級來設定根橋
spanning-tree mst 1 priority 4096
//設置SW1的實例1優先級最高,手動指定實例1的根橋為SW1)
spanning-tree mst 2 priority 8192
//Core2上設置mst2 priority 4096,手動指定為實例2的根橋)
interface Vlan 10(設置Core1上VLAN10的VRRP的優先級為150,高於默認的100-Core2上的VLAN10的VRRP優先級為100)
ip address 192.168.10.2 255.255.255.0
standby 10 ip 192.168.10.1
standby 10 priority 150
//用戶VLAN
interface Vlan 20
ip address 192.168.20.3 255.255.255.0
standby 20 ip 192.168.20.1
//服務器VLAN
2.3配置案例3
在接入設備與我司兩台核心生成樹不兼容的情況下,我司2台核心設備運行VRRP該如何處理?
如下圖所示:sw1/sw2為其他廠家設備,與我司生成樹不兼容

解答:
1.遇到此類情況,建議對產品升級。一般來說MSTP、RSTP都是標准協議可以通過升級解決兼容,如果不需要使用負載均衡的功能(VRRP網關分別在不同設備上),建議使用RSTP。
2. 如果sw1上和sw2上都只有一個VLAN,可以讓core1和core2和交換機sw1/sw2互聯的接口使用路由口,運行VRRP。Sw1和sw2的管理地址需要使用和用戶網段相同,或使用第二地址的方式來實現不同網段。
配置示例:
Core1配置:
interface GigabitEthernet 2/30
no switchport
no ip proxy-arp
ip address 10.166.127.130 255.255.255.248
vrrp 1 priority 120
vrrp 1 timers advertise 2
vrrp 1 ip 10.166.127.129
description To_華為S3500
Core2配置:
interface GigabitEthernet 2/30
no switchport
no ip proxy-arp
ip address 10.166.127.131 255.255.255.248
vrrp 1 priority 80
vrrp 1 timers advertise 2
vrrp 1 ip 10.166.127.129
description To_華為3500
3.如果sw1和sw2上有多VLAN的需求,在生成樹又無法兼容的情況下,建議采用單線上聯。
三 VRRP狀態查看方法與命令
1. 查看VRRP的整體情況,三層接口、VRRP組號、優先級、搶占模式、主路由器地址
ruijie-2#show vrrp brief
Interface Grp Pri timer Own Pre State Master addr Group addr
VLAN 2 1 90 3 - P Master 192.168.1.2 192.168.1.254
VLAN 10 10 120 3 - P Master 192.168.10.2 192.168.10.254
2. 查看具體三層接口對應的VRRP組、狀態、通告時間、優先級等詳細參數
ruijie-2#show vrrp interface vlan 2
VLAN 2 - Group 1
State is Master
Virtual IP address is 192.168.1.254 configured
Virtual MAC address is 0000.5e00.0101
Advertisement interval is 1 sec
Preemption is enabled
min delay is 0 sec
Priority is 90
Master Router is 192.168.1.2 (local), priority is 90
Master Advertisement interval is 1 sec
Master Down interval is 3 sec
說明:正常情況下VRRP配置較為簡單,VRRP很快就能協商出master與backup狀態。如果出現兩台設備都是master設備,最大可能性為參數設置不一致或組號不對。參考故障處理流程。
四 VRRP故障處理過程
VRRP 如果出現故障可以通過考察配置以及調試信息來分析和解決,VRRP故障定位基本流程如下:
1. 檢查配置是否正確,是否按照規范執行。最好是使用工具進行比較,例如組號、通告時間、認證、虛擬IP等。
2. 確認接口是否UP及配置正確(能否保證對方能收到VRRP報文,如debug vrrp無輸出,較大可能性為接口配置錯誤)
3. 前面2項已經可以排查配置錯誤導致的VRRP故障,例如常見故障:兩邊都是VRRP mater設備(通告間隔不一致、認證、IP地址配置錯誤、組號配置錯誤),轉入下一步處理[如果配置較難查看,可嘗試使用debug vrrp errors]
4. 查看設備表項,是否有虛擬IP的主機路由、arp表項是否正常,開啟debug vrrp packets開關,查看設備是否正常發送出了vrrp報文或是否從對方收到了vrrp報文。
5. 主機上是否有虛擬網關對應的arp表項,如沒有可捉包或在設備上開啟debug arp ACL
6. 在較為復雜的環境中,例如VRRP+MSTP,需要結合考察端口的生成樹狀態,以防端口被阻塞掉,VRRP報文無法接收。同時注意是否有生成樹的震盪情況,如有請優先排查生成樹故障。【生成樹一定要優化好,包括綜合使用portfast、BPDU-guard、BPDU-filter等】
7. 如果是VRRP狀態頻繁倒換的情況,在查看設備收發報文的同時請尤其注意設備資源使用情況,建議可開啟CPP和TPP保護技術,並調整VRRP響應的優先級。如需優化建議調整VRRP的通告間隔。
8. 收集log信息(注意時間開關和時間的准確性)提供后台分析。
五 VRRP故障處理案例
S7606 VRRP備份機狀態切換異常故障案例
背景描述:
SA_CLT_SW_1和SA_CLT_SW_2為XX行客戶端區匯聚交換機,其中SA_CLT_SW_1為VRRP主機,SA_CLT_SW_2為VRRP備機,在SA_CLT_SW_2上show log發現< xmlnamespace prefix ="st1" ns ="urn:schemas-microsoft-com:office:smarttags" />2月24日凌晨0點和5點二個時刻有部分三層接口(VLAN56、VLAN58)狀態切換為VRRP主機(0點這個時刻的日志被沖掉),1秒后又切換回備機,而SA_CLT_SW_1上沒有相關日志。客戶認為當時網絡很穩定,也沒有業務流量,不應該發生這種切換,2月25日工程師在現場蹲點觀察,故障沒有重現。3月3日,客戶告知該故障再次重現。
設備IOS RGNOS 10.2.00(2), Release(39392)
拓撲圖

故障處理思路:
備機VRRP狀態發生切換,說明3S沒有收到主機的VRRP通告報文(或沒有處理),1S后恢復,說明又馬上收到了並處理正常。
可能的原因包括:
1. SA_CLT_SW_1當時CPU高沒有發出VRRP報文
2. SW_1發出了報文,但在傳輸中丟失或SW_2未處理
3. 由於客戶網絡中同時運行了STP,可能發生鏈路切換或阻塞導致傳輸丟失。
處理此類故障一般需要收集設備詳細的log,即當時環境是否發生了某些變化,例如端口Up/down導致的生成樹收斂,由於當時日志及沒有獲取其他信息,無法立刻做出判斷。但一個疑點是:為什么其他VLAN的狀態沒有發生切換呢?
建議做如下工作:
1. 檢查接入層交換機配置,完善STP配置,包括接入端口的portfast+BPDU-guard
2. 檢查端口等是否有CRC錯誤、丟包等。
3. 將設備log記錄到FLASH或發送至syslog
4. 狀態異常時,show cpu-protect mainbord查看是否有協議報文丟棄,如無法實時監控,建議寫腳本定期show cpp狀態及VRRP狀態(晚上每隔30分,進行無人監控)
5. 部署網管軟件,監控兩台交換機的CPU利用率
6. 優化策略:調整VRRP的通告間隔為2S,減少設備繁忙導致狀態切換的可能性
調整CPP的配置,將VRRP的優先級調高
配置拓撲保護,防止設備繁忙時,STP或VRRP狀態發生變化。CPU利用率建議設置在60-70%左右。
按照以上動作進行優化后發現故障仍然復現,設備CPU不高,CPP也未見有協議報文丟棄。在間隔時間為2S的情況下仍然發生異常,基本可以判定為設備在VRRP發包方面存在漏洞。提交研發分析,確認為軟件缺陷,升級版本至10.2(3b27)后正常。
六 VRRP FAQ
6.1 是否可使用接口IP作為虛擬IP?
答:可以,使用接口作為虛擬IP后,VRRP 優先級默認變為255(最高優先級)
6.2 VRRP主設備是否會發免費arp?
答:目前實現的機制是及時vrrp發生切換,虛擬IP對應的mac仍然不變。用戶端不需要更新主設備的arp信息。但如果發生切換,新的master設備會發送免費arp進行通告。
6.3 VRRP虛擬IP地址能否和接口IP地址不在同一個網段?
答:可以配置成功,實際應用中不這樣做,浪費IP還可能發生沖突。
華為的設備:備份組會始終處於Initialize 狀態,此狀態下VRRP不起作用。
我司設備:可以成功協商狀態。但由於沒有虛擬IP網段的路由,只有虛擬IP的主機路由。主機不能配置此虛擬網段的地址,等同於無效。【可以參考配置案例1的原理】
6.4 備份設備是否會有接口下的arp信息呢?
答:根據arp學習機制,當arp請求時即會記錄對方的arp信息,arp請求都會收到,但備份設備不會響應,但會學習並記錄。
6.5 備份設備是否會處理送往其真實接口IP地址的arp或路由報文呢?
答:正常處理。
6.6 VRRP報文備份設備會通告嗎?
答: 不會
6.7 我司VRRP是否支持VRRP負載均衡模式?(可以參考H3C配置,多設備分配不同的虛擬mac)
答:不支持
6.8 某接口下支持多少組VRRP?每組VRRP支持多少IP?
答:接口下支持64組,每組支持最多16個IP。
Ruijie(config-GigabitEthernet 0/8)#vrrp 64 ip 2.2.64.1
Ruijie(config-GigabitEthernet 0/8)#vrrp 65 ip 2.2.65.1
VRRP: only support 64 groups per interface.
Ruijie(config-GigabitEthernet 0/8)#vrrp 1 ip 2.17.1.1 secondary
VRRP: It is allowed to assign at most 16 IP addresses to one virtual router.
6.9 VRRP報文格式和各字段的作用?
答:報文格式如下:(V4和V6)


各字段解釋如下:
? Version:協議版本號,VRRPv2 對應的版本號為2;VRRPv3 對應的版本號為3。
? Type:VRRP 報文的類型。VRRPv2 和VRRPv3 報文只有一種類型,即VRRP 通告報文
(Advertisement),該字段取值為1。
? Virtual Rtr ID(VRID):虛擬路由器號(即備份組號),取值范圍1~255。
? Priority:路由器在備份組中的優先級,取值范圍0~255,數值越大表明優先級越高。
? Count IP Addrs/Count IPv6 Addrs:備份組虛擬IP 地址的個數。1 個備份組可對應多個虛擬IP 地址。
? Auth Type:認證類型。該值為0 表示無認證,為1 表示簡單字符認證,為2 表示MD5 認證。VRRPv3 不支持MD5 認證。
? Adver Int:發送通告報文的時間間隔。VRRPv2 中單位為秒,缺省為1 秒;VRRPv3 中單位為厘秒,缺省為100 厘秒。
? Checksum:16 位校驗和,用於檢測VRRP 報文中的數據破壞情況。
? IP Address/IPv6 Address:備份組虛擬IP 地址表項。所包含的地址數定義在Count IP
Addrs/Count IPv6 Addrs 字段。
? Authentication Data:驗證字,目前只用於簡單字符認證,對於其它認證方式一律填0。
6.10我司產品現在支持VRRP3嗎?
答:支持,從10.4(2)開始支持。其實現原理和VRRP2一致。只是一個是針對IPV4的,一個是針對IPV6的。
七 附debug 信息及syslog說明
7.1 debug vrrp errors
*Mar 11 10:11:02: %7: VRRP: Grp 10 Advertisement from 192.168.10.1 has different IP address.
*Mar 11 10:11:03: %7: VRRP: Grp 1 Advertisement from 192.168.1.1 has inconsistentauthentication type 1, expected authentication type is 0.
*Mar 11 10:11:03: %7: VRRP: Grp 10 Advertisement from 192.168.10.1 has different IP address.
**注意查看錯誤信息,一般來說對排查錯誤配置非常有用
7.2 debug vrrp packets
*Mar 11 10:13:43: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:13:44: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
*Mar 11 10:13:44: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:13:45: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
**注意查看通告間隔,目前的版本並未顯示收到的VRRP報文。
7.3 debug vrrp events
*Mar 11 10:19:24: %VRRP-6-STATECHANGE: VLAN 10 group 10 state Master -> Backup
** 注意可以顯示在什么時間點發生了狀態切換。一般結合操作log來查看分析問題。
7.4 show log
ruijie-2#$ show log
Syslog logging: enabled
Console logging: level debugging, 777 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 778 messages logged
Standard format: flase
Timestamp debug messages: datetime
Timestamp log messages: datetime
Sequence-number log messages: disable
Sysname log messages: disable
Count log messages: disable
Trap logging: level informational, 18 message lines logged,0 fail
Log Buffer (Total 4096 Bytes): have written 4096, Overwritten 4009
*Mar 11 10:14:49: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:18:10: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
*Mar 11 10:18:10: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:18:18: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
*Mar 11 10:18:18: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*******************************省略**************************************
*Mar 11 10:18:25: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:18:26: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
*Mar 11 10:18:26: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:18:27: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
*Mar 11 10:18:27: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:18:28: %7: VRRP: Grp 1 on interface VLAN 2 is sending advertisement checksum c255.
*Mar 11 10:18:28: %7: VRRP: Grp 10 on interface VLAN 10 is sending advertisement checksum 9b4c.
*Mar 11 10:18:46: %SYS-5-CONFIG_I: Configured from console by console
*Mar 11 10:19:23: %SYS-5-CONFIG_I: Configured from console by console
*Mar 11 10:19:24: %VRRP-6-STATECHANGE: VLAN 10 group 10 state Master -> Backup
** syslog不僅可以記錄系統當時其他的信息,例如端口up、down同時可以記錄debug的信息輸出。所以建議當排查故障時,可以將syslog發送至服務器或記錄在FLASH中,並注意時間的准確性。
7.5 其他syslog信息
請查閱10.X syslog說明,里面有日志提示表示的含義解釋。