安全扫描
OpenClaw
安全
high confidence该技能为纯指令、只读Cisco IOS‑XE排查清单;其命令与范围与声明目的一致,不请求额外凭证也不安装任何内容,但SSH需求的元数据存在轻微不一致。
评估建议
此技能为纯指令型Cisco IOS‑XE排查清单,与其声明目的一致。安装/使用前:1)确认如何安全提供SSH/控制台凭证(技能需设备访问但未声明凭证需求),避免将凭证粘贴至不受信通道;2)注意“show tech-support”等输出可能含敏感配置与日志,仅限授权支持渠道共享;3)在生产设备执行前需获得变更控制/维护窗口批准;4)SKILL.md元数据提及“ssh”而注册元数据未提及——大概率无害,但若需严格库存/证明,请与技能作者核实。若需确保技能不外传数据,请确认无隐藏外发端点(未声明),并优先在本地或独立管理跳板机执行。...详细分析 ▾
✓ 用途与能力
名称/描述(IOS‑XE健康与排查)与内容匹配:仅含IOS show命令、阈值与升级指导。流程需SSH/控制台访问目标设备。一处轻微不一致:SKILL.md嵌入元数据在requires.bins列出“ssh”,而注册级需求未列出所需二进制——应为元数据错配,而非恶意行为。
✓ 指令范围
SKILL.md指示运行只读IOS show命令,收集计数器、环境与路由信息并生成结构化报告。未指示读取本地文件、环境变量或联系外部端点。建议收集较大输出(如“show tech-support”)用于升级,此为TAC标准流程,但可能含敏感设备数据。
✓ 安装机制
无安装规范且无代码文件——纯指令。技能本身不会下载或写入磁盘,为最低风险安装姿态。
ℹ 凭证需求
技能未声明或请求环境变量或凭证,但实际操作需SSH/控制台凭证(设备管理凭据、跳板机密钥)才能运行所述检查。此需求与任务成比例,但技能未声明凭据如何提供或处理——使用前需自行验证。
✓ 持久化与权限
always为false,技能由用户调用且非强制包含。不含修改其他技能、代理配置或系统级设置的指令。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/3/22
example-device-health 1.0.0 初始发布: - 为Cisco IOS-XE路由器与交换机提供逐步排查流程。 - 涵盖CPU、内存、接口、路由协议与平台环境健康检查。 - 包含推荐的show命令、升级标准与故障排查决策树。 - 提供健康指标阈值表供解读。 - 生成含严重级别与可操作建议的结构化设备健康报告。 - 适用于中断、审计、变更后验证与事件响应场景。
● Pending
安装命令 点击复制
官方npx clawhub@latest install example-device-health
镜像加速npx clawhub@latest install example-device-health --registry https://cn.clawhub-mirror.com
技能文档
针对 Cisco IOS-XE 设备健康评估的结构化分流流程。生成按优先级排序的发现报告,包含严重性分级与建议措施。
何时使用
- 设备被报告为缓慢、无响应或丢包
- 对 IOS-XE 路由器或交换机进行定期健康审计
- 配置或软件更新后的变更验证
- 收集 CPU、内存、接口利用率用于容量规划
- 当怀疑设备为故障域时进行事件响应
前置条件
- 通过 SSH 或控制台访问目标 IOS-XE 设备(最低 privilege 1)
- 设备运行 IOS-XE 16.x 或 17.x(命令已在 17.3+ 验证)
- 网络可达性已确认(ping/traceroute 管理 IP 成功)
- 了解设备的正常基线(典型 CPU、内存、流量水平)
- 若在维护窗口内执行,需获得变更控制批准
流程
按此顺序执行。每一步都为最终报告提供数据。除非设备无响应(跳至步骤 6 进行崩溃恢复),否则不要跳过。步骤 1:建立基线上下文
收集设备身份与运行时间,为健康检查提供背景。 ``
show version | include uptime|Version|bytes of memory
show inventory | include PID
show clock
`
记录:主机名、软件版本、运行时间、硬件型号、当前时间。若运行时间意外短——提示近期重启或崩溃——需标记。 步骤 2:CPU 利用率评估
`
show processes cpu sorted | head 20
show processes cpu history
show processes cpu platform sorted 5sec
`
将 5 秒、1 分钟、5 分钟平均值与阈值对比。若 5 秒均值超过 80%,立即定位最耗 CPU 的进程。需重点关注:
- IP Input — 高值表示流量处理过载
- Crypto IKMP — VPN 协商风暴
- SNMP ENGINE — 频繁轮询
- BGP Router — 大量表翻动或路由震荡
- IOSD — 一般控制面拥塞
步骤 3:内存利用率评估
`
show memory statistics
show memory platform information
show processes memory sorted | head 15
`
计算已用百分比:(Total - Free) / Total 100。检查内存碎片:比较 Largest Free block 与 Total Free。若最大空闲块小于总空闲的 10%,则碎片为关注点。 步骤 4:接口健康
`
show interfaces summary
show interfaces counters errors
show interfaces | include line protocol|drops|error|CRC|collision
`
对每个有错误的接口:
- 计算错误率:
errors / (input packets + output packets) 100
错误率高于 0.1% 为警告,高于 1% 为严重
CRC 错误提示 Layer 1 问题(线缆、光模块、SFP)
无 CRC 的输入错误提示缓存或超限问题
输出丢包表示拥塞 —— 检查 QoS 策略 步骤 5:路由表健康
`
show ip route summary
show ip bgp summary(若配置 BGP)
show ip ospf neighbor(若配置 OSPF)
show ip eigrp neighbors(若配置 EIGRP)
`
验证:预期路由数量存在、无意外路由撤销、所有路由协议邻居处于 established/full 状态。标记:过去一小时内邻居状态变化、路由计数与基线显著差异、任何经意外下一跳的路由。 步骤 6:平台与环境
`
show environment all
show platform software status control-processor brief
show logging | include %|Error|Warning|traceback(最近 50 行)
`
检查:电源状态、风扇状态、温度读数。任何环境告警均为立即升级触发器。查看最近 syslog 中有无崩溃特征(traceback、CPUHOG、MALLOCFAIL)。 阈值表
参考:references/threshold-tables.md 获取各参数详细阈值。 | 参数 | 正常 | 警告 | 严重 |
|-----------|--------|---------|----------|
| CPU 5 分钟均值 | < 40% | 40–70% | > 70% |
| CPU 5 秒峰值 | < 80% | 80–90% | > 90% |
| 内存已用 | < 70% | 70–85% | > 85% |
| 内存碎片 | > 10% 最大/总 | 5–10% | < 5% |
| 接口错误率 | < 0.01% | 0.01–0.1% | > 0.1% |
| 接口输出丢包 | < 100/小时 | 100–1000/小时 | > 1000/小时 |
| 路由邻居 | 全部建立 | 翻动 | 宕机 |
| 温度 | 规格内 | 距上限 5°C 内 | 达到或超上限 |
决策树
分流优先级
`
设备是否可达?
├── 否 → 立即升级。检查控制台访问、电源、环境。
└── 是
├── CPU 严重?→ 定位最耗进程 → 按进程类型执行缓解
│ ├── IP Input → 检查流量风暴、ACL 优化
│ ├── BGP Router → 检查路由翻动、对等体震荡、表规模
│ └── 其他 → 收集 'show tech-support' 供 TAC 升级
├── 内存严重?→ 检查内存泄漏
│ ├── 最大空闲 < 5% 总空闲 → 可能碎片化,计划重启
│ └── 随时间稳定增长 → 内存泄漏,收集 'show mem alloc'
├── 接口错误?→ 分类错误类型
│ ├── CRC/输入错误 → Layer 1(线缆、光模块、SFP)
│ └── 输出丢包 → QoS 策略或拥塞
└── 全部在阈值内 → 记录健康状态,安排下次检查
` 升级标准
当下列任一条件满足时,升级至高级工程师或 TAC:
- CPU 持续高于 90% 超过 15 分钟且无可识别原因
- 内存低于 15% 空闲且近期无变更可解释消耗
- 过去 24 小时内日志出现 traceback 或 CPUHOG 消息
- 存在环境告警(电源、风扇、温度)
- 过去一小时内路由邻居状态变化超过 3 次
报告模板
生成包含以下章节的结构化报告:
`
设备健康报告
====================
设备:[hostname]
型号:[inventory 中的 PID]
软件:[version]
运行时间:[uptime string]
检查时间:[timestamp]
执行人:[operator/agent] 摘要:[HEALTHY | WARNING | CRITICAL]
发现:
- [严重性] [组件] — [描述]
观测值:[metric value]
阈值:[正常/警告/严重范围]
措施:[建议操作]
- ...
建议:
- [按优先级排列的措施列表]
下次检查:[根据发现严重性安排的日期]
`
发现严重性级别:
- INFO — 在阈值内,记录基线
- WARNING — 接近阈值,需密切监控
- CRITICAL — 已超阈值,需采取措施
- EMERGENCY — 设备有故障风险,需立即行动
故障排查
SSH 无响应
尝试控制台访问。若控制台也无响应,远程检查电源与环境(智能 PDU、带外管理)。若设备已崩溃,恢复后收集 crashinfo:dir crashinfo:。 健康检查期间 CPU 尖峰
SNMP 轮询或 show 命令本身可短暂拉高 CPU。连接后等待 30 秒再采集 CPU 数据。使用 terminal length 0 避免分页停顿延长会话时间。 内存读数不一致
内存值在正常操作时会波动。以 30 秒间隔采集三次样本并取平均。检查 show memory dead 查看已分配但无法访问的内存(泄漏指标)。 接口计数器解读
计数器自上次清除后累积。使用 show interfaces [name] 查看上次清除时间。计算速率时,在已知间隔内采集两次计数器:(counter2 - counter1) / interval_seconds`。 路由协议邻居问题
若 OSPF 邻居卡在 INIT/2WAY,检查 MTU 不匹配与区域配置。若 BGP 对等体显示 "Active" 状态,验证 179 端口 TCP 连通性并检查 ACL 阻断。EIGRP stuck-in-active 表示下游收敛问题。数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制