Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dépannage des sessions BGP

Liste de vérification du protocole BGP et de ses homologues

But

Tableau 1 fournit des liens et des commandes pour vérifier si le Border Gateway Protocol (BGP) est correctement configuré sur un routeur Juniper Networks de votre réseau, les sessions internes du Border Gateway Protocol (IBGP) et externes du Border Gateway Protocol (EBGP) sont correctement établies, si les routes externes sont annoncées et reçues correctement et si le processus de sélection du chemin BGP fonctionne correctement.

Action

 

Tableau 1 : Liste de vérification du protocole BGP et de ses homologues

Tâches

Commande ou action

Vérifier les homologues BGP
  1. Vérifier BGP sur un routeur interne

show configuration

  1. Vérifier BGP sur un routeur de bordure

show configuration

  1. Vérifier les routes BGP annoncées

show route advertising-protocol bgp neighbor-address

  1. Vérifiez qu’une route BGP particulière est reçue sur votre routeur

show route receive-protocol bgp neighbor-address

Examen des routes BGP et sélection de routes  
  1. Examinez la sélection des préférences locales

show route destination-prefix < detail >

  1. Examinez la sélection de l’itinéraire du discriminateur de sortie multiple

show route destination-prefix < detail >

  1. Examiner la sélection EBGP sur IBGP

show route destination-prefix < detail >

  1. Examiner la sélection des coûts IGP

show route destination-prefix < detail >

Examiner les itinéraires dans la table de transfert

show route forwarding-table

Vérifier les homologues BGP

But

En supposant que tous les routeurs sont correctement configurés pour BGP, vous pouvez vérifier si les sessions IBGP et EBGP sont correctement établies, si les routes externes sont annoncées et reçues correctement, et si le processus de sélection du chemin BGP fonctionne correctement.

Figure 1 illustre un exemple de topologie de réseau BGP utilisée dans cette rubrique.

Figure 1 : Topologie de réseau BGPTopologie de réseau BGP

Le réseau se compose de deux AS directement connectés, constitués d’homologues externes et internes. Les homologues externes sont directement connectés via une interface partagée et exécutent EBGP. Les homologues internes sont connectés via leurs interfaces loopback (lo0) via IBGP. AS 65001 exécute OSPF et AS 65002 exécute IS-IS comme IGP sous-jacent. Les routeurs IBGP n’ont pas besoin d’être directement connectés, l’IGP sous-jacent permet aux voisins de se joindre.

Les deux routeurs de l’AS 65001 contiennent chacun un lien EBGP vers l’AS 65002 (R2 et R4) sur lequel ils annoncent des préfixes agrégés : 100.100.1.0, 100.100.2.0, 100.100.3.0, et 100.100.4.0. De plus, R1 et R5 injectent des valeurs de discriminateur de sortie multiple (MED) de 5 et 10, respectivement, pour certaines routes.

Les routeurs internes des deux AS utilisent une topologie IBGP à maillage complet. Un maillage complet est nécessaire, car les réseaux n’utilisent pas de confédérations ou de réflecteurs de route, de sorte que les routes apprises via IBGP ne sont pas distribuées à d’autres voisins internes. Par exemple, lorsqu’il R3 apprend une route à partir de R2, R3 ne distribue pas cette route àR6, car la route est apprise via IBGP, elle doit donc R6 avoir une connexion BGP directe pour R2 apprendre la route.

Dans une topologie à maillage complet, seul le routeur de bordure recevant des informations BGP externes distribue ces informations aux autres routeurs au sein de son AS. Le routeur récepteur ne redistribue pas ces informations aux autres routeurs IBGP dans son propre AS.

Du point de vue de l’AS 65002, les sessions suivantes devraient être en place :

  • Les quatre routeurs de l’AS 65002 doivent avoir des sessions IBGP établies les unes avec les autres.

  • R2 doit avoir une session EBGP établie avec R1.

  • R4 doit avoir une session EBGP établie avec R5.

Pour vérifier les homologues BGP, procédez comme suit :

Vérifier BGP sur un routeur interne

But

Permet de vérifier la configuration BGP d’un routeur interne.

Action

Pour vérifier la configuration BGP d’un routeur interne, entrez la commande suivante de l’interface de ligne de commande (CLI) Junos OS :

L’exemple de sortie suivant correspond à une configuration BGP sur R3 :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre une configuration BGP de base sur les routeurs R3 et R6. L’AS local (65002) et un groupe (internal) sont configurés sur les deux routeurs. R3 possède trois homologues internes —10.0.0.2, 10.0.0.4, et 10.0.0.6—inclus au niveau hiérarchique [protocols bgp group group]. R6 possède également trois homologues internes : 10.0.0.2, 10.0.0.3, et 10.0.0.4. Le protocole IGP sous-jacent est IS-IS (Intermediate System-to-Intermediate System), et les interfaces correspondantes sont configurées pour exécuter IS-IS.

Notez que dans cette configuration, l’ID de routeur est configuré manuellement pour éviter tout problème d’ID de routeur en double.

Vérifier BGP sur un routeur de bordure

But

Pour vérifier la configuration BGP d’un routeur de bordure.

Action

Pour vérifier la configuration BGP d’un routeur de bordure, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie
nom_commande

L’exemple de sortie suivant correspond à une configuration BGP sur deux routeurs de bordure, R2 et R4, à partir de l’AS 65002 :

Sens

L’exemple de sortie montre une configuration BGP de base sur des routeurs R2 de bordure et R4. L’AS (65002) des deux routeurs est inclus au niveau de la hiérarchie [routing-options]. Chaque routeur comporte deux groupes inclus au niveau de la hiérarchie [protocols bgp group group]. Les homologues externes sont inclus dans le groupe externe, soit vers R1 , soit toR5 vers, selon le routeur. Les pairs internes sont inclus dans le internal groupe. Le protocole IGP sous-jacent est IS-IS sur les deux routeurs, et les interfaces correspondantes sont configurées pour exécuter IS-IS.

Notez que dans la configuration sur les deux routeurs, l’ID de routeur est configuré manuellement pour éviter les problèmes d’ID de routeur en double, et l’instruction est incluse pour éviter tout problème d’accessibilité next-hop-self du prochain saut BGP.

Vérifier les routes BGP annoncées

But

Vous pouvez déterminer si un itinéraire particulier que vous avez configuré est annoncé à un voisin.

Action

Pour vérifier les informations de routage telles qu’elles ont été préparées pour publication sur le voisin BGP spécifié, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre les routes BGP annoncées à partir de R2 leur voisin, 10.0.0.4 (R4). Sur un total de 22 itinéraires dans la inet.0 table de routage, 20 sont des destinations actives. Aucune route n’est hidden ou dans l’état hold-down . Les routes résident dans hold-down l’état avant d’être déclarées actives et les routes rejetées par une stratégie de routage peuvent être placées dans l’état hidden . Les informations affichées reflètent les routes exportées par la table de routage vers le protocole de routage BGP.

Vérifiez qu’une route BGP particulière est reçue sur votre routeur

But

Affichez les informations de routage telles qu’elles sont reçues par l’intermédiaire d’un voisin BGP particulier et annoncées par le routeur local au voisin.

Action

Pour vérifier qu’une route BGP particulière est reçue sur votre routeur, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre quatre routes BGP à partir de R2 et deux à partir de R4. Sur les quatre routes de R2, seules deux sont actives dans la table de routage, comme indiqué par l’astérisque (*), tandis que les deux routes reçues de sont actives dans la table de R4 routage. Tous les routages BGP passaient par l’AS 65001.

Examen des routes BGP et sélection de routes

But

Vous pouvez examiner le processus de sélection du chemin BGP pour déterminer le chemin unique et actif lorsque BGP reçoit plusieurs chemins vers le même préfixe de destination.

Figure 2 : Topologie de réseau BGPTopologie de réseau BGP

Le réseau dans Figure 2 montre que R1 et R5 annonce les mêmes routes agrégées vers R2 et R4, ce qui se traduit par R2 et R4 la réception de deux routes vers le même préfixe de destination. Le processus de sélection de route est activé R2 et R4 détermine laquelle des deux routes BGP reçues est active et annoncée aux autres routeurs internes (R3 et R6).

Avant d’installer une route BGP, le routeur doit s’assurer que l’attribut BGP next-hop est accessible. Si le tronçon suivant BGP ne peut pas être résolu, la route n’est pas installée. Lorsqu’une route BGP est installée dans la table de routage, elle doit passer par un processus de sélection de chemin s’il existe plusieurs routes vers le même préfixe de destination. Le processus de sélection du chemin BGP se déroule dans l’ordre suivant :

  1. Les préférences de route dans la table de routage sont comparées. Par exemple, s’il existe une route OSPF et une route BGP pour une destination particulière, la route OSPF est sélectionnée comme route active, car la préférence par défaut de la route OSPF est 110, tandis que la préférence par défaut de la route BGP est 170.

  2. Les itinéraires sont comparés en fonction des préférences locales. L’itinéraire avec la préférence locale la plus élevée est préféré. Par exemple, reportez-vous à la section Examiner la sélection des préférences locales.

  3. L’attribut de chemin AS est évalué. Le chemin AS le plus court est préférable.

  4. Le code d’origine est évalué. Le code d’origine le plus bas est préféré ( I (IGP) < E (EGP) < ? (Incomplete)).

  5. La valeur MED est évaluée. Par défaut, si l’un des itinéraires est annoncé à partir du même AS voisin, la valeur MED la plus basse est préférée. L’absence d’une valeur MED est interprétée comme une MED de 0. Pour obtenir un exemple, reportez-vous à la section Examiner la sélection d’itinéraire du discriminateur de sortie multiple.

  6. L’itinéraire est évalué pour déterminer s’il est appris par EBGP ou IBGP. Les routes apprises EBGP sont préférées aux routes apprises IBGP. Pour obtenir un exemple, reportez-vous à la section Examiner la sélection EBGP sur IBGP

  7. Si l’itinéraire est appris à partir de l’IBGP, l’itinéraire avec le coût IGP le plus bas est préféré. Pour obtenir un exemple, reportez-vous à la section Examiner la sélection des coûts IGP. Le tronçon physique suivant vers l’homologue IBGP est installé selon les trois règles suivantes :

      1. Une fois que BGP a examiné les tables de routage inet.0 et inet.3, le tronçon physique suivant de la route avec la préférence la plus faible est utilisé.

      1. Si les valeurs de préférence dans le inet.0 et les inet.3 tables de routage sont égales, le tronçon physique suivant de la route dans la inet.3 table de routage est utilisé.

      1. Lorsqu’un lien de préférence existe dans la même table de routage, le tronçon physique suivant de l’itinéraire avec plus de chemins est installé.

  8. L’attribut de liste du cluster de réflexion de route est évalué. Il est préférable d’utiliser la liste de clusters la plus courte. Les routes sans liste de clusters sont considérées comme ayant une longueur de liste de clusters de 0.

  9. L’ID du routeur est évalué. Il est préférable d’utiliser la route à partir de l’homologue avec l’ID de routeur le plus bas (généralement l’adresse de bouclage).

  10. La valeur de l’adresse de l’homologue est examinée. L’homologue avec l’adresse IP de l’homologue la plus basse est préféré.

Pour déterminer le chemin unique et actif lorsque BGP reçoit plusieurs routes vers le même préfixe de destination, entrez la commande suivante en mode opérationnel CLI Junos OS :

Les étapes suivantes illustrent le motif d’inactivité qui s’affiche lorsque BGP reçoit plusieurs routes vers le même préfixe de destination et qu’une route est sélectionnée comme chemin d’accès unique et actif :

Examinez la sélection des préférences locales

But

Examiner un itinéraire afin de déterminer si la préférence locale est le critère de sélection du chemin unique actif.

Action

Pour examiner un itinéraire afin de déterminer si la préférence locale est le critère de sélection du chemin actif unique, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre que R4 vous avez reçu deux instances de l’itinéraire 100.100.1.0 : l’un de 10.0.0.2 (R2) et l’autre de 10.1.45.2 (R5). R4 a sélectionné le chemin R2 d’accès comme chemin actif, comme indiqué par l’astérisque (*). La sélection est basée sur la valeur de préférence locale contenue dans le Localpref champ. Le chemin avec la préférence locale la plus élevée est préféré. Dans l’exemple, le chemin avec la valeur de préférence locale la plus élevée est le chemin d’accès à partir de R2, 200.

La raison pour laquelle l’itinéraire de R5 n’est pas sélectionné se trouve dans le Inactive reason champ, dans ce cas, Local Preference.

Notez que les deux chemins proviennent du même réseau voisin : AS 65001.

Examinez la sélection de l’itinéraire du discriminateur de sortie multiple

But

Examiner un itinéraire afin de déterminer si le MED est le critère de sélection du chemin unique actif.

Action

Pour examiner un itinéraire afin de déterminer si le MED est le critère de sélection du chemin unique actif, entrez la commande suivante en mode opérationnel de l’interface de ligne de commande Junos OS :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre que R4 vous avez reçu deux instances de l’itinéraire 100.100.2.0 : l’un de 10.0.0.2 (R2) et l’autre de 10.1.45.2 (R5). R4 sélectionné le chemin R2 d’à partir de comme itinéraire actif, comme indiqué par l’astérisque (*). La sélection est basée sur la valeur MED contenue dans le Metric: champ. Le chemin avec la valeur MED la plus faible est préféré. Dans l’exemple, le chemin avec la valeur MED la plus faible (5) est le chemin de R2. Notez que les deux chemins proviennent du même réseau voisin : AS 65001.

La raison pour laquelle le chemin inactif n’est pas sélectionné est affichée dans le Inactive reason: champ, dans ce cas, Not Best in its group. Cette formulation est utilisée car Junos OS utilise par défaut le processus de sélection MED déterministe.

Examiner la sélection EBGP sur IBGP

But

Examiner une route afin de déterminer si EBGP est sélectionné plutôt qu’IBGP comme critère de sélection pour le chemin unique actif.

Action

Pour examiner un itinéraire afin de déterminer si EBGP est sélectionné plutôt qu’IBGP comme critère de sélection pour le chemin actif unique, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre que R4 vous avez reçu deux instances de l’itinéraire 100.100.3.0 : l’un de 10.1.45.2 (R5) et l’autre de 10.0.0.2 (R2). R4 a sélectionné le chemin R5 d’accès comme chemin actif, comme indiqué par l’astérisque (*). La sélection est basée sur une préférence pour les routes apprises à partir d’un pair EBGP par rapport aux routes apprises à partir d’un IBGP. R5 est un pair EBGP.

Vous pouvez déterminer si un chemin est reçu d’un homologue EBGP ou IBGP en examinant les Local As champs et Peer As . Par exemple, la route de R5 indique que l’AS local est 65002 et l’AS pair est 65001, ce qui indique que la route est reçue d’un pair EBGP. L’itinéraire de R2 indique que l’AS local et homologue est 65002, ce qui indique qu’il provient d’un homologue IBGP.

La raison pour laquelle le chemin inactif n’est pas sélectionné est affichée dans le Inactive reason champ, dans ce cas, Interior > Exterior > Exterior via Interior. Le libellé de ce motif indique l’ordre des préférences appliquées lorsque le même itinéraire est reçu de deux routeurs. La route reçue d’une source strictement interne (IGP) est préférée en premier, la route reçue d’une source externe (EBGP) est préférée ensuite, et toute route provenant d’une source externe et reçue en interne (IBGP) est préférée en dernier. Par conséquent, les routes EBGP sont sélectionnées plutôt que les routes IBGP comme chemin actif.

Examiner la sélection des coûts IGP

But

Examiner une route afin de déterminer si EBGP est sélectionné plutôt qu’IBGP comme critère de sélection pour le chemin unique actif.

Action

Pour examiner un itinéraire afin de déterminer si EBGP est sélectionné plutôt qu’IBGP comme critère de sélection pour le chemin actif unique, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre que R6 vous avez reçu deux instances de l’itinéraire 100.100.4.0 : l’un de 10.0.0.4 (R4) et l’autre de 10.0.0.2 (R2). R6 sélectionné le chemin R4 d’à partir de comme itinéraire actif, comme indiqué par l’astérisque (*). La sélection est basée sur la métrique IGP, affichée dans le Metric2 champ. L’itinéraire avec la métrique IGP la plus basse est préféré. Dans l’exemple, le chemin d’accès avec la valeur de métrique IGP la plus basse est le chemin de R4, avec une valeur de métrique IGP de 10, tandis que le chemin d’accès a R2 une métrique IGP de 20. Notez que les deux chemins proviennent du même réseau voisin : AS 65001.

La raison pour laquelle le chemin inactif n’a pas été sélectionné s’affiche dans le champ Inactive reason, dans ce cas, IGP metric.

Liste de contrôle pour la vérification de la couche BGP

Problème

Description

Cette liste de contrôle fournit les étapes et les commandes de vérification de la configuration BGP du réseau MPLS (Multiprotocol Label Switching). La liste de contrôle fournit des liens vers une vue d’ensemble de la configuration BGP et des informations plus détaillées sur les commandes utilisées pour configurer BGP. (Reportez-vous à la section Tableau 2.)

Solution

Tableau 2 : Liste de contrôle pour la vérification de la couche BGP

Tâches

Commande ou action

Vérification de la couche BGP  
  1. Vérifiez que le trafic BGP utilise le LSP

traceroute hostname

  1. Vérifier les sessions BGP

show bgp summary

  1. Vérifier la configuration BGP

show configuration

  1. Examiner les routes BGP

show route destination-prefix detail

  1. Vérifier les routes BGP reçues

show route receive protocol bgp neighbor-address

  1. Prendre les mesures appropriées pour résoudre le problème de réseau

La séquence de commandes suivante résout le problème spécifique décrit dans cette rubrique :

[edit] edit protocols bgp

[edit protocols bgp] show set local-address 10.0.0.1 delete group internal neighbor 10.1.36.2 show commit

  1. Vérifiez que le trafic BGP utilise à nouveau le LSP

traceroute hostname

Vérification de la couche BGP

But

Une fois que vous avez configuré le chemin de commutation d’étiquettes (LSP) et déterminé qu’il est actif, et configuré BGP et déterminé que des sessions sont établies, assurez-vous que BGP utilise le LSP pour transférer le trafic.

Figure 3 illustre la couche BGP du modèle MPLS en couches.

Figure 3 : Vérification de la couche BGPVérification de la couche BGP

Lorsque vous vérifiez la couche BGP, vous vérifiez que la route est présente et active et, plus important encore, vous vous assurez que le saut suivant est le LSP. Il est inutile de vérifier la couche BGP si le LSP n’est pas établi, car BGP utilise le LSP MPLS pour transférer le trafic. Si le réseau ne fonctionne pas au niveau de la couche BGP, le LSP ne fonctionne pas comme configuré.

Figure 4 illustre le réseau MPLS utilisé dans cette rubrique.

Figure 4 : Réseau MPLS défaillant au niveau de la couche BGPRéseau MPLS défaillant au niveau de la couche BGP

Le réseau illustré ci-dessous Figure 4 est une configuration entièrement maillée dans laquelle chaque interface directement connectée peut recevoir et envoyer des paquets à toutes les autres interfaces similaires. Le LSP de ce réseau est configuré pour fonctionner depuis le routeur entrant R1, via le routeur de transit R3, jusqu’au routeur de sortie R6. En outre, un LSP inverse est configuré pour s’exécuter de R6 A R3 à R1, créant ainsi un trafic bidirectionnel.

La croix illustrée indique Figure 4 les endroits où BGP n’est pas utilisé pour transférer le trafic via le LSP. Les raisons possibles pour lesquelles le LSP ne fonctionne pas correctement sont que l’adresse IP de destination du LSP n’est pas égale au saut suivant BGP ou que BGP n’est pas configuré correctement.

Pour vérifier la couche BGP, procédez comme suit :

Vérifiez que le trafic BGP utilise le LSP

But

À ce niveau du modèle de dépannage, BGP et le LSP peuvent être actifs, mais le trafic BGP peut ne pas utiliser le LSP pour transférer le trafic.

Action

Pour vérifier que le trafic BGP utilise le LSP, entrez la commande suivante en mode opérationnel de l’interface de ligne de commande (CLI) Junos OS à partir du routeur entrant :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre que le trafic BGP n’utilise pas le LSP, par conséquent, les étiquettes MPLS n’apparaissent pas dans la sortie. Au lieu d’utiliser le LSP, le trafic BGP utilise le protocole IGP (Interior Gateway Protocol) pour atteindre l’adresse de sortie du LSP next-hop BGP pour R6 et R1. La valeur par défaut de Junos OS est d’utiliser des LSP pour le trafic BGP lorsque le saut suivant BGP est égal à l’adresse de sortie LSP.

Vérifier les sessions BGP

But

Affichez des informations récapitulatives sur BGP et ses voisins pour déterminer si les routes sont reçues des homologues dans le système autonome (AS). Lorsqu’une session BGP est établie, les homologues échangent des messages de mise à jour.

Action

Pour vérifier que les sessions BGP sont actives, entrez la commande suivante en mode opérationnel CLI Junos OS à partir du routeur entrant :

Sortie de l’échantillon 1
nom_commande
Sortie de l’échantillon 2
nom_commande

Sens

L’exemple de sortie 1 montre qu’un homologue (routeur de sortie 10.0.0.6 ) n’est pas établi, comme indiqué par le Down Peers: 1 champ. La dernière colonne (State|#Active/Received/Damped) indique que l’homologue 10.0.0.6 est actif, ce qui indique qu’il n’est pas établi. Tous les autres homologues sont établis comme indiqué par le nombre de routes actives, reçues et amorties. Par exemple, 0/0/0 pour homologue 10.0.0.2 indique qu’aucune route BGP n’était active ou reçue dans la table de routage et qu’aucune route BGP n’a été amortie ; 1/1/0 for peer 10.1.36.2 indique qu’une route BGP était active et reçue dans la table de routage, et qu’aucune route BGP n’a été amortie.

Si la sortie de la commande d’un routeur entrant indique qu’un voisin est en panne, vérifiez la show bgp summary configuration BGP. Pour plus d’informations sur la vérification de la configuration BGP, reportez-vous à la section Vérification de la configuration BGP.

L’exemple de sortie 2 montre la sortie du routeur entrant R1 après que les configurations BGP ont été activées R1 et R6 ont été corrigées dans Prendre des mesures appropriées pour résoudre le problème réseau. Tous les homologues BGP sont établis et une route est active et reçue. Aucune route BGP n’a été amortie.

Si la sortie de la show bgp summary commande indique qu’un voisin est actif mais que les paquets ne sont pas transférés, recherchez les routes reçues du routeur de sortie. Pour plus d’informations sur la vérification des routes reçues sur le routeur de sortie, consultez Vérifier les routes BGP reçues.

Vérifier la configuration BGP

But

Pour que BGP s’exécute sur le routeur, vous devez définir le numéro AS local, configurer au moins un groupe et inclure des informations sur au moins un homologue du groupe (l’adresse IP et le numéro AS de l’homologue). Lorsque BGP fait partie d’un réseau MPLS, vous devez vous assurer que le LSP est configuré avec une adresse IP de destination égale au prochain saut BGP pour que les routes BGP soient installées avec le LSP comme prochain tronçon pour ces routes.

Action

Pour vérifier la configuration BGP, entrez la commande suivante en mode opérationnel de l’interface de ligne de commande Junos OS :

Sortie de l’échantillon 1
nom_commande
Sortie de l’échantillon 2
nom_commande

Sens

L’exemple de sortie montre les configurations BGP sur le routeur entrant R1 et le routeur de sortie R6. Les deux configurations affichent l’AS local (65432), un groupe (internal) et six homologues configurés. Le protocole de passerelle intérieure sous-jacent est IS-IS, et les interfaces correspondantes sont configurées pour exécuter IS-IS.

REMARQUE :

Dans cette configuration, le RID est configuré manuellement pour éviter tout problème de RID en double, et toutes les interfaces configurées avec BGP incluent l’instruction family inet au niveau de la hiérarchie [edit interfaces type-fpc/pic/port unit logical-unit-number].

L’exemple de sortie pour le routeur entrant R1et le routeur de sortie R6 montre que la configuration du protocole BGP ne contient pas l’instruction local-address pour le groupe interne. Lorsque local-address l’instruction est configurée, les paquets BGP sont transférés à partir de l’adresse de l’interface de bouclage (lo0) du routeur local, qui est l’adresse vers laquelle les homologues BGP sont appairés. Si local-address l’instruction n’est pas configurée, les paquets BGP sont transférés à partir de l’adresse de l’interface sortante, qui ne correspond pas à l’adresse vers laquelle les homologues BGP sont appairés, et BGP n’apparaît pas.

Sur le routeur entrant, l’adresse IP (10.0.0.1) dans l’instruction local-address doit être la même que l’adresse configurée pour le LSP sur le routeur de sortie (R6) dans l’instruction to au niveau de la hiérarchie [edit protocols mpls label-switched-path lsp-path-name]. BGP utilise cette adresse, qui est identique à l’adresse LSP, pour transférer le trafic BGP via le LSP.

De plus, la configuration BGP sur R1 inclut deux adresses IP pour R6, une adresse d’interface (10.1.36.2) et une adresse (10.0.0.6) d’interface de bouclage (lo0), ce qui fait que l’adresse de destination du LSP (10.0.0.6) ne correspond pas à l’adresse de saut suivant BGP (10.1.36.2). La configuration BGP activée R6 inclut également deux adresses IP pour R1, une adresse d’interface (10.1.13.1) et une adresse d’interface de bouclage (lo0), ce qui fait que l’adresse de destination du LSP inverse (10.0.0.1) ne correspond pas à l’adresse de saut suivant BGP (10.1.13.1).

Dans ce cas, étant donné que l’instruction est manquante dans les configurations BGP des deux routeurs et que l’adresse de destination du LSP ne correspond pas à l’adresse de saut suivant BGP, BGP n’utilise local-address pas le LSP pour transférer le trafic.

Examiner les routes BGP

But

Vous pouvez examiner le processus de sélection du chemin BGP pour déterminer le chemin unique et actif lorsque BGP reçoit plusieurs chemins vers la même destination. Dans cette étape, nous examinons le LSP R6-to-R1 inverse , ce qui rend R6 le routeur entrant pour ce LSP.

Action

Pour examiner les routes BGP et la sélection de route, entrez la commande suivante en mode opérationnel de l’interface de ligne de commande Junos OS :

Sortie de l’échantillon 1
nom_commande
Sortie de l’échantillon 2
nom_commande

Sens

L’exemple de sortie 1 montre que le saut suivant BGP (10.1.13.1) n’est pas égal à l’adresse de destination LSP (10.0.0.1) dans l’instruction to au niveau de la hiérarchie [edit protocols mpls label-switched-path label-switched-path-name] lorsque la configuration BGP de R6 et R1 est incorrecte.

L’exemple de sortie 2, pris après correction des configurations sur R1 et R6, montre que le saut suivant BGP (10.0.0.1) et l’adresse de destination LSP (10.0.0.1) sont identiques, ce qui indique que BGP peut utiliser le LSP pour transférer le trafic BGP.

Vérifier les routes BGP reçues

But

Affichez les informations de routage reçues sur le routeur , le routeur R6entrant pour le LSP R6-to-R1 inverse .

Action

Pour vérifier qu’une route BGP particulière est reçue sur le routeur de sortie, entrez la commande suivante en mode opérationnel CLI Junos OS :

Sortie de l’échantillon 1
nom_commande
Sortie de l’échantillon 2
nom_commande

Sens

L’exemple de sortie 1 montre que le routeur entrant R6 (LSP inverseR6-to-R1) ne reçoit aucune route BGP dans la inet.0 table de routage lorsque les configurations BGP de R1 et R6 sont incorrectes.

L’exemple de sortie 2 montre une route BGP installée dans la inet.0 table de routage après que les configurations BGP ont été activées R1 et R6 corrigées à l’aide de l’option Prendre des mesures appropriées pour résoudre le problème réseau.

Prendre les mesures appropriées pour résoudre le problème de réseau

Problème

Description

L’action appropriée dépend du type de problème que vous avez isolé. Dans cet exemple, une route statique configurée le R2 est supprimée du niveau hiérarchique [routing-options]. D’autres mesures appropriées peuvent inclure les suivantes :

Solution

  • Vérifiez la configuration du routeur local et modifiez-la si nécessaire.

  • Dépannez le routeur intermédiaire.

  • Vérifiez la configuration de l’hôte distant et modifiez-la si nécessaire.

  • Dépanner les protocoles de routage.

  • Identifiez d’autres causes possibles.

Pour résoudre le problème dans cet exemple, entrez les commandes CLI Junos OS suivantes :

Exemple de sortie

Sens

L’exemple de sortie montre la route statique supprimée de la hiérarchie [routing-options] et la nouvelle configuration validée. La sortie de la commande affiche désormais la show route route BGP comme route préférée, comme indiqué par l’astérisque (*).

Vérifiez que le trafic BGP utilise à nouveau le LSP

But

Après avoir pris les mesures appropriées pour corriger l’erreur, le LSP doit être vérifié à nouveau pour confirmer que le trafic BGP l’utilise et que le problème dans la couche BGP a été résolu.

Action

Pour vérifier que le trafic BGP utilise le LSP, entrez la commande suivante en mode opérationnel CLI Junos OS à partir du routeur entrant :

Exemple de sortie
nom_commande

Sens

L’exemple de sortie montre que des étiquettes MPLS sont utilisées pour transférer des paquets via le LSP. La sortie comprend une valeur d’étiquette (MPLS Label=100016), la valeur de durée de vie (TTL=1) et la valeur du bit de pile (S=1).

Ce MPLS Label champ est utilisé pour identifier le paquet d’un LSP particulier. Il s’agit d’un champ de 20 bits, avec une valeur maximale de (2^^20-1), soit environ 1 000 000.

La valeur de durée de vie (TTL) contient une limite sur le nombre de sauts que ce paquet MPLS peut parcourir à travers le réseau (1). Il est décrémenté à chaque saut, et si la valeur TTL tombe en dessous de un, le paquet est rejeté.

La valeur du bit de pile inférieure (S=1) indique qu’il s’agit de la dernière étiquette de la pile et qu’une étiquette est associée à ce paquet MPLS. L’implémentation MPLS dans Junos OS prend en charge une profondeur d’empilage de 3 sur les routeurs de la série M et jusqu’à 5 sur les plates-formes de routage de la série T. Pour plus d’informations sur l’empilage d’étiquettes MPLS, reportez-vous à la RFC 3032, Codage d’empilement d’étiquettes MPLS.

Les étiquettes MPLS apparaissent dans l’exemple de sortie, car la traceroute commande est émise vers une destination BGP où le tronçon BGP suivant pour cette route est l’adresse de sortie LSP. Par défaut, Junos OS utilise des LSP pour le trafic BGP lorsque le saut suivant BGP est égal à l’adresse de sortie LSP.

Si le saut suivant BGP n’est pas égal à l’adresse de sortie LSP, le trafic BGP n’utilise pas le LSP et, par conséquent, les étiquettes MPLS n’apparaissent pas dans la sortie de la traceroute commande, comme indiqué dans l’exemple de sortie dans Vérifier les sessions BGP.

Afficher les paquets BGP envoyés ou reçus

Action

Pour configurer le suivi des paquets de protocole BGP envoyés ou reçus, procédez comme suit :

  1. En mode configuration, accédez au niveau hiérarchique suivant :

  2. Configurez l’indicateur pour afficher les informations sur les paquets envoyés, reçus ou envoyés et reçus :

    Ou

    Ou

  3. Vérifiez la configuration :

    Par exemple :

    Ou

    Ou

  4. Validez la configuration :

  5. Affichez le contenu du fichier contenant les messages détaillés :

    Par exemple :

Comprendre les routes cachées

Les routes masquées sont des routes que l’équipement ne peut pas utiliser pour des raisons telles qu’un prochain saut non valide ou une stratégie de routage qui rejette les routes.

REMARQUE :

Si une route est complètement invalide, elle n’est pas placée dans la table de routage en tant que route candidate et n’apparaît même pas comme masquée.

Voici quelques commandes utiles pour afficher et dépanner les routes cachées :

Les itinéraires peuvent être masqués pour les raisons suivantes :

  • Une stratégie d’importation rejette l’itinéraire.

  • Le saut suivant ne peut pas être résolu à l’aide de la règle actuelle de résolution indirecte du saut suivant. Étant donné que les protocoles de routage tels que le BGP interne (IBGP) peuvent envoyer des informations de routage sur les routes indirectement connectées, Junos OS s’appuie sur les routes des protocoles de routage intra-AS (OSPF, IS-IS, RIP et statique) pour résoudre le meilleur saut suivant directement connecté. Le moteur de routage effectue la résolution de route pour déterminer le meilleur tronçon suivant directement connecté et installe la route sur le moteur de transfert de paquets.

  • Une stratégie d’amortissement supprime l’itinéraire.

  • Le chemin AS contient des attributs de confédération illégaux ou non valides.

  • L’adresse du tronçon suivant est l’adresse du périphérique de routage local.

  • Le chemin AS contient des attributs transitifs illégaux ou non valides.

  • Le chemin AS est vide. Cela ne s’applique qu’à EBGP. Pour IBGP, un chemin AS vide est normal.

  • Le chemin AS contient un zéro.

  • L’adresse de saut suivante est une adresse multicast.

  • L’adresse de saut suivante est une adresse lien-local IPv6.

  • Le préfixe de la route ou le saut suivant de la route est une adresse martienne.

  • La session LDP (Label Distribution Protocol) échoue. Les routes reçues ne sont pas installées dans la table de routage tant que le routeur homologue n’a pas rétabli la session LDP.

Examiner les itinéraires dans la table de transfert

But

Lorsque vous rencontrez des problèmes, tels que des problèmes de connectivité, vous devrez peut-être examiner les itinéraires dans la table de transfert pour vérifier que le processus du protocole de routage a relayé les informations correctes dans la table de transfert.

Action

Pour afficher l’ensemble des routes installées dans la table de transfert, entrez la commande suivante en mode opérationnel CLI Junos OS :

Exemple de sortie

nom_commande

Sens

L’exemple de sortie montre les préfixes de couche réseau et leurs sauts suivants installés dans la table de transfert. La sortie inclut les mêmes informations de saut suivant que dans la commande show route detail (l’adresse du saut suivant et le nom de l’interface). Les informations supplémentaires incluent le type de destination, le type de saut suivant, le nombre de références à ce saut suivant et un index dans une base de données interne de saut suivant. (La base de données interne contient des informations supplémentaires utilisées par le moteur de transfert de paquets pour assurer une encapsulation correcte des paquets envoyés à une interface. Cette base de données n’est pas accessible à l’utilisateur.

Pour plus d’informations sur la signification des différents champs d’indicateurs et de types, reportez-vous au Guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et des mécanismes de contrôle du trafic.

Exemple : Remplacement de la stratégie de routage BGP par défaut sur PTX Series Routeurs de transport de paquets

Cet exemple montre comment remplacer le stratégie de routage par défaut sur les routeurs de transport de paquets, tels que le PTX Series Routeurs de transport de paquets.

Conditions préalables

Cet exemple nécessite Junos OS version 12.1 ou ultérieure.

Présentation

Par défaut, les routeurs PTX Series n’installent pas de routes BGP dans la table de transfert.

Pour les routeurs PTX Series, la configuration de la from protocols bgp condition avec l’action then accept n’a pas le résultat habituel qu’elle a sur les autres périphériques de routage Junos OS. Avec la stratégie de routage suivante sur les routeurs PTX Series, les routes BGP ne sont pas installées dans la table de transfert.

Aucune route BGP n’est installée dans la table de transfert. Il s’agit du comportement attendu.

Cet exemple montre comment utiliser l’action then install-to-fib pour remplacer efficacement la stratégie de routage BGP par défaut.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Installation des routes BGP sélectionnées dans la table de transfert

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour installer les routes BGP sélectionnées dans la table de transfert :

  1. Configurez une liste de préfixes à installer dans la table de transfert.

  2. Configurez la stratégie de routage en appliquant la liste de préfixes comme condition.

  3. Appliquez la stratégie de routage à la table de transfert.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les commandes show policy-options et show routing-options. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’installation de l’itinéraire sélectionné dans la table de transfert

But

Assurez-vous que la stratégie configurée remplace la stratégie par défaut.

Action

À partir du mode opérationnel, entrez la show route forwarding-table commande.

Sens

Cette sortie montre que la route vers 66.0.0.1/32 est installée dans la table de transfert.

Consigner les événements de transition d’état BGP

But

Les transitions d’état du Border Gateway Protocol (BGP) indiquent un problème réseau et doivent être consignées et étudiées.

Action

Pour consigner les événements de transition d’état BGP dans le journal système, procédez comme suit :

  1. En mode configuration, accédez au niveau hiérarchique suivant :

  2. Configurez le journal système :

  3. Vérifiez la configuration :

  4. Validez la configuration :

Sens

Les messages de journal des événements de transition d’état BGP sont suffisants pour diagnostiquer la plupart des problèmes de session BGP. Tableau 3 répertorie et décrit les six états d’une session BGP.

Tableau 3 : Les six états d’une session BGP

État du BGP

Description

Idle

Il s’agit du premier état d’une connexion. BGP attend un événement de démarrage initié par un administrateur. L’événement de démarrage peut être l’établissement d’une session BGP via la configuration du routeur ou la réinitialisation d’une session existante. Après l’événement start, BGP initialise ses ressources, réinitialise un minuteur de connexion-nouvelle tentative, lance une connexion de transport TCP et commence à écouter les connexions initiées par des homologues distants. BGP passe alors à l’état Connect .

En cas d’erreur, BGP revient à l’état Idle .

Connect

BGP attend la fin de la connexion au protocole de transport. Si la connexion de transport TCP réussit, l’état passe à OpenSent.

Si la connexion de transport échoue, l’état passe à Active.

Si le temporisateur de connexion-nouvelle tentative a expiré, l’état reste dans l’état Connect , le minuteur est réinitialisé et une connexion de transport est initiée.

Pour tout autre événement, l’état revient à Idle.

Active

BGP tente d’acquérir un homologue en initiant une connexion au protocole de transport.

En cas de succès, l’état passe à OpenSent.

Si le temporisateur de connexion-nouvelle tentative expire, BGP redémarre le minuteur de connexion et revient à l’état Connect . BGP continue d’écouter une connexion qui peut être initiée à partir d’un autre homologue. L’état peut revenir en Idle arrière en cas d’autres événements, tels qu’un événement d’arrêt.

En général, une bascule d’état voisin entre Connect et Active indique qu’il y a un problème avec la connexion de transport TCP. Un tel problème peut être causé par de nombreuses retransmissions TCP ou par l’incapacité d’un voisin à atteindre l’adresse IP de son homologue.

OpenSent

BGP reçoit un message ouvert de son homologue. Dans l’état, BGP compare le numéro de son système autonome (AS) avec le numéro AS de son homologue et reconnaît si l’homologue OpenSent appartient au même AS (BGP interne) ou à un autre AS (BGP externe).

L’exactitude du message ouvert est vérifiée. En cas d’erreurs, telles qu’un numéro de version incorrect d’un AS inacceptable, BGP envoie un message de notification d’erreur et retourne à Idle.

Pour toute autre erreur, telle que l’expiration du minuteur de mise en attente ou un événement d’arrêt, BGP envoie un message de notification avec le code d’erreur correspondant et revient à l’état Idle .

S’il n’y a pas d’erreurs, BGP envoie des messages keepalive et réinitialise le minuteur keepalive. Dans cet état, le temps d’attente est négocié. Si le temps de maintien est égal à 0, les temporisateurs de maintien et de maintien en vie ne sont pas redémarrés.

Lorsqu’une déconnexion de transport TCP est détectée, l’état revient à Active.

OpenConfirm

BGP attend un message keepalive ou de notification.

Si un keepalive est reçu, l’état devient Established, et la négociation de voisinage est terminée. Si le système reçoit un message de mise à jour ou de keepalive, il redémarre le minuteur de mise en attente (en supposant que le temps de mise en attente négocié n’est pas égal à 0).

Si un message de notification est reçu, l’état revient Idle.

Le système envoie des messages keepalive périodiques au débit défini par le minuteur keepalive. Dans le cas d’une notification de déconnexion du transport ou en réponse à un événement d’arrêt, l’état revient à Idle. En réponse à d’autres événements, le système envoie un message de notification avec un code d’erreur FSM (Finite State Machine) et revient à Idle.

Established

Il s’agit de l’état final de la négociation de voisinage. Dans cet état, BGP échange des accusés de réception de mise à jour avec ses homologues et le minuteur de mise en attente est redémarré à la réception d’un message de mise à jour ou de rétention lorsqu’il n’est pas défini sur zéro.

Si le système reçoit un message de notification, l’état revient à Idle.

Les messages de mise à jour sont vérifiés à la recherche d’erreurs, telles que des attributs manquants, des attributs en double, etc. Si des erreurs sont détectées, une notification est envoyée à l’homologue et l’état revient à Idle.

BGP revient à l’expiration du minuteur de mise en attente, à la réception d’une notification de déconnexion du protocole de transport, à la réception d’un événement d’arrêt Idle ou à tout autre événement.

Pour plus d’informations détaillées sur les paquets de protocole BGP, configurez le suivi spécifique au BGP. Pour plus d’informations, reportez-vous à la section Liste de contrôle des conditions d’erreur de suivi .

Configurer les options spécifiques au protocole BGP

But

Lorsque des événements ou des problèmes inattendus se produisent, ou si vous souhaitez diagnostiquer des problèmes d’établissement BGP, vous pouvez afficher des informations plus détaillées en configurant des options spécifiques à BGP. Vous pouvez également configurer le suivi pour un pair BGP ou un groupe d’homologues spécifique. Pour plus d’informations, reportez-vous au Guide de configuration des principes de base du système Junos.

Afficher des informations détaillées sur le protocole BGP

Action

Pour afficher les informations du protocole BGP en détail, procédez comme suit :

  1. En mode configuration, accédez au niveau hiérarchique suivant :

  2. Configurez l’indicateur pour qu’il affiche des messages détaillés sur le protocole BGP :

  3. Vérifiez la configuration :

    Par exemple :

  4. Validez la configuration :

  5. Affichez le contenu du fichier contenant les messages détaillés :

    Par exemple :

Sens

Tableau 4 répertorie les indicateurs de traçage spécifiques à BGP et présente des exemples de sortie pour certains indicateurs. Vous pouvez également configurer le suivi pour un pair BGP ou un groupe d’homologues spécifique. Pour plus d’informations, reportez-vous au Guide de configuration des principes de base du système Junos.

Tableau 4 : Indicateurs de suivi de protocole BGP

Drapeaux de traçage

Description

Exemple de sortie

aspath

Opérations sur les expressions régulières de chemin AS

Non disponible.

damping

Opérations d’amortissement

Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.1.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.2.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.3.0

keepalive

Messages persistants BGP

Nov 28 17:09:27 bgp_send: sending 19 bytes to 10.217.5.101 (External AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND message type 4 (KeepAlive) length 19 Nov 28 17:09:28 Nov 28 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV message type 4 (KeepAlive) length 19

open

Paquets ouverts BGP

Nov 28 18:37:42 bgp_send: sending 37 bytes to 10.217.5.101 (External AS 65471) Nov 28 18:37:42 Nov 28 18:37:42 BGP SEND 10.217.5.1+179 -> 10.217.5.101+38135 Nov 28 18:37:42 BGP SEND message type 1 (Open) length 37

packets

Tous les paquets de protocole BGP

Sep 27 17:45:31 BGP RECV 10.0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_send: sending 19 bytes to 10.0.100.108 (Internal AS 100) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_read_v4_update: receiving packet(s) from 10.0.100.108 (Internal AS 100)

update

Mettre à jour les paquets

Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 53 Nov 28 19:05:24 bgp_send: sending 65 bytes to 10.217.5.101 (External AS 65471) Nov 28 19:05:24 Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 65 Nov 28 19:05:24 bgp_send: sending 55 bytes to 10.217.5.101 (External AS 65471)

Diagnostiquer les problèmes d’établissement de session BGP

But

Pour tracer les problèmes d’établissement de session BGP.

Action

Pour tracer les problèmes d’établissement de session BGP, procédez comme suit :

  1. En mode configuration, accédez au niveau hiérarchique suivant :

  2. Configurez les messages ouverts BGP :

  3. Vérifiez la configuration :

    Par exemple :

  4. Validez la configuration :

  5. Affichez le contenu du fichier contenant les messages détaillés :

    Par exemple :

Configurer les options spécifiques à IS-IS

But

Lorsque des événements ou des problèmes inattendus se produisent, ou si vous souhaitez diagnostiquer des problèmes d’établissement de contiguïté IS-IS, vous pouvez afficher des informations plus détaillées en configurant des options spécifiques à IS-IS.

Pour configurer les options IS-IS, procédez comme suit :

Affichage d’informations détaillées sur le protocole IS-IS

Action

Pour tracer les messages IS-IS en détail, procédez comme suit :

  1. Configurez l’indicateur pour afficher des messages détaillés sur le protocole IS-IS.

  2. Vérifiez la configuration.

    Par exemple :

  3. Validez la configuration.

  4. Affichez le contenu du fichier contenant les messages détaillés.

    Par exemple :

Sens

Tableau 5 répertorie les indicateurs de suivi qui peuvent être configurés spécifiquement pour IS-IS et présente des exemples de sortie pour certains indicateurs.

Tableau 5 : Indicateurs de suivi de protocole IS-IS

Drapeaux de traçage

Description

Exemple de sortie

csn

Numéro de séquence complet PDU (CSNP)

Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/0.0Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/1.0

Avec l’option detail .

Nov 28 20:06:08 Sending L2 CSN on interface so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 lifetime 1146Nov 28 20:06:08 sequence 0x1c4f8 checksum 0xa1e9Nov 28 20:06:08 LSP abc-core-02.00-00 lifetime 411Nov 28 20:06:08 sequence 0x7435 checksum 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 lifetime 465Nov 28 20:06:08 sequence 0xf73 checksum 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 lifetime 1089Nov 28 20:06:08 sequence 0x1616 checksum 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 lifetime 1103Nov 28 20:06:08 sequence 0x45cc checksum 0x6883

hello

Bonjour paquet

Nov 28 20:13:50 Sending PTP IIH on so-1/1/1.0Nov 28 20:13:50 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:53 Received PTP IIH, source id abc-core-02 on so-1/1/1.0Nov 28 20:13:57 Sending PTP IIH on so-1/1/0.0Nov 28 20:13:58 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:59 Sending PTP IIH on so-1/1/1.0

lsp

PDU à état de liaison (LSP)

Nov 28 20:15:46 Received L2 LSP abc-edge-01.00-00, interface so-1/1/0.0Nov 28 20:15:46 from abc-core-01Nov 28 20:15:46 sequence 0x1617, checksum 0xd92a, lifetime 1197Nov 28 20:15:46 Updating L2 LSP abc-edge-01.00-00 in TEDNov 28 20:15:47 Received L2 LSP abc-edge-01.00-00, interface so-1/1/1.0Nov 28 20:15:47 from abc-core-02Nov 28 20:15:47 sequence 0x1617, checksum 0xd92a, lifetime 1197

lsp-generation

Paquets de génération de PDU à état de liaison

Nov 28 20:21:24 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x682Nov 28 20:21:27 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:21:27 Rebuilt L1 fragment abc-edge-03.00-00, size 59Nov 28 20:31:52 Regenerating L2 LSP abc-edge-03.00-00, old sequence 0x689Nov 28 20:31:54 Rebuilding L2, fragment abc-edge-03.00-00Nov 28 20:31:54 Rebuilt L2 fragment abc-edge-03.00-00, size 256Nov 28 20:34:05 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x683Nov 28 20:34:08 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:34:08 Rebuilt L1 fragment abc-edge-03.00-00, size 59

packets

Tous les paquets de protocole IS-IS

Non disponible.

psn

Paquets PDU à numéro de séquence partiel (PSNP)

Nov 28 20:40:39 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:40:39 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:35 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:35 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:49 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9becNov 28 20:42:49 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9bec

spf

Calculs de Shortest-path-first (SPF)

Nov 28 20:44:01 Scheduling SPF for L1: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L1: ReconfigNov 28 20:44:01 Scheduling SPF for L2: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L2: ReconfigNov 28 20:44:02 Running L1 SPFNov 28 20:44:02 L1 SPF initialization complete: 0.000099s cumulative timeNov 28 20:44:02 L1 SPF primary processing complete: 0.000303s cumulative timeNov 28 20:44:02 L1 SPF result postprocessing complete: 0.000497s cumulative timeNov 28 20:44:02 L1 SPF RIB postprocessing complete: 0.000626s cumulative timeNov 28 20:44:02 L1 SPF routing table postprocessing complete: 0.000736s cumulative time

Affichage des paquets de protocole IS-IS envoyés ou reçus

Pour configurer le suivi uniquement pour les paquets de protocole IS-IS envoyés ou reçus, procédez comme suit :

  1. Configurez l’indicateur pour afficher les paquets envoyés, reçus ou les paquets envoyés et reçus.

    Ou

    Ou

  2. Vérifiez la configuration.

    Par exemple :

    Ou

    Ou

  3. Validez la configuration.

  4. Affichez le contenu du fichier contenant les messages détaillés.

    Par exemple :

Analyse détaillée des PDU à état de liaison IS-IS

Pour analyser en détail les PDU à état de liaison IS-IS, procédez comme suit :

  1. Configurez les messages ouverts IS-IS.

  2. Vérifiez la configuration.

    Par exemple :

  3. Validez la configuration.

  4. Affichez le contenu du fichier contenant les messages détaillés.

    Par exemple :

Configurer les options spécifiques à OSPF

But

Lorsque des événements ou des problèmes inattendus se produisent, ou si vous souhaitez diagnostiquer des problèmes d’établissement de voisinage OSPF, vous pouvez afficher des informations plus détaillées en configurant des options spécifiques à OSPF.

Pour configurer les options OSPF, procédez comme suit :

Diagnostiquer les problèmes d’établissement de session OSPF

Action

Pour tracer les messages OSPF en détail, procédez comme suit :

  1. En mode configuration, accédez au niveau hiérarchique suivant :

  2. Configurez les messages Hello OSPF :

  3. Vérifiez la configuration :

    Par exemple :

  4. Validez la configuration :

  5. Affichez le contenu du fichier contenant les messages détaillés :

    Par exemple :

Sens

Tableau 6 répertorie les indicateurs de suivi OSPF et présente des exemples de sortie pour certains indicateurs.

Tableau 6 : Indicateurs de suivi de protocole OSPF

Drapeaux de traçage

Description

Exemple de sortie

database-descripttion

Tous les paquets de description de base de données

Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:44:55 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:44:55 OSPF sent DbD (2) -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.0.0.6, area 0.0.0.0 Dec 2 15:44:55 checksum 0xf76b, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0xa009eee, mtu 4470 Dec 2 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:44:55 checksum 0x312c, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0x2154, mtu 4470

error

Paquets ayant généré une erreur OSPF

Dec 2 15:49:34 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:44 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:54 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:04 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:14 OSPF packet ignored: no matching interface from 172.16.120.29

event

Transitions d’état OSPF

Dec 2 15:52:35 OSPF interface ge-2/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/1/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-4/2/0.0 state changed from DR to DR Dec 2 15:53:21 OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Down to Init Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from ExStart to Exchange Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full

flooding

Paquets d’inondation à état de lien

Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/0.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/1.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

hello

Bonjour les paquets

Dec 2 15:57:25 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/1/0.0) Dec 2 15:57:25 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:25 checksum 0xe43f, authtype 0 Dec 2 15:57:25 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:25 dead_ivl 40, DR 10.218.0.1, BDR 0.0.0.0 Dec 2 15:57:25 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:57:25 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:57:25 checksum 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 15:57:27 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:27 checksum 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd Hello 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 15:57:28 Version 2, length 48, ID 10.10.134.11, area 0.0.0.0 Dec 2 15:57:28 checksum 0x99b9, authtype 0 Dec 2 15:57:28 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:28 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0

lsa-ack

Paquets d’accusé de réception d’état de lien

Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 Version 2, length 44, ID 10.10 10.10.134.11, area 0.0.0.0 Dec 2 16:00:11 checksum 0xcdbf, authtype 0 Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:11 Version 2, length 144, ID .134.12, area 0.0.0.0 Dec 2 16:00:11 checksum 0x73bc, authtype 0 Dec 2 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:16 Version 2, length 44, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:00:16 checksum 0x8180, authtype 0

lsa-request

Paquets de demande d’état de lien

Dec 2 16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:01:38 Version 2, length 108, ID 10.10.134.11, area 0.0.0.0 Dec 2 16:01:38 checksum 0xe86, authtype 0

lsa-update

Paquets de mise à jour de l’état des liens

Dec 2 16:09:12 OSPF built router LSA, area 0.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 1.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 2.0.0.0 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7

packets

Tous les paquets OSPF

Non disponible.

packet-dump

Vider le contenu des types de paquets sélectionnés

Non disponible.

spf

Calculs SPF

Dec 2 16:08:03 OSPF full SPF refresh scheduled Dec 2 16:08:04 OSPF SPF start, area 1.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000525s Dec 2 16:08:04 Stub elapsed time 0.000263s Dec 2 16:08:04 OSPF SPF start, area 2.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000253s Dec 2 16:08:04 Stub elapsed time 0.000249s Dec 2 16:08:04 OSPF SPF start, area 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 OSPF add LSA Router 10.10.134.11 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/0.0 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.10.134.12 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/1.0 0.0.0.0

Analyser en détail les paquets d’annonce d’état de lien OSPF

Action

Pour analyser en détail les paquets d’annonce d’état de lien OSPF, procédez comme suit :

  1. En mode configuration, accédez au niveau hiérarchique suivant :

  2. Configurez les packages d’état de lien OSPF :

  3. Vérifiez la configuration :

    Par exemple :

  4. Validez la configuration :

  5. Affichez le contenu du fichier contenant les messages détaillés :

    Par exemple :