Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BGP セッションのトラブルシューティング

BGP プロトコルとピアを検証するためのチェックリスト

目的

表 1 は、ネットワーク内の Juniper Networks ルーターで BGP(Border Gateway Protocol)が正しく設定されているか、内部 BGP(Border Gateway Protocol)と外部 BGP(Border Gateway Protocol)セッションが正しく確立されているか、外部ルートが正しく広告および受信されているか、BGP パス選択プロセスが正しく機能しているかを確認するためのリンクとコマンドを提供します。

対処

 

表 1: BGP プロトコルとピアを検証するためのチェックリスト

タスク

コマンドまたはアクション

BGP ピアの検証
  1. 内部ルータで BGP を検証する

show configuration

  1. ボーダールータで BGP を検証する

show configuration

  1. 広告された BGP ルートの検証

show route advertising-protocol bgp neighbor-address

  1. ルータで特定の BGP ルートを受信していることを確認する

show route receive-protocol bgp neighbor-address

BGP ルートとルート選択を調べる  
  1. ローカル プリファレンス セレクションを検証する

show route destination-prefix < detail >

  1. 複数出口の識別ルート選択を検討する

show route destination-prefix < detail >

  1. EBGP over IBGP の選択について検討する

show route destination-prefix < detail >

  1. IGP コスト選択を検討する

show route destination-prefix < detail >

フォワーディング テーブルのルートを調べる

show route forwarding-table

BGP ピアの検証

目的

すべてのルーターが BGP 用に正しく設定されていると仮定すれば、IBGP および EBGP セッションが正しく確立されているか、外部ルートが正しく告知および受信されているか、BGP パス選択プロセスが正しく機能しているかを確認することができます。

図 1は、このトピックで使用する BGP ネットワークトポロジーの例を示しています。

図 1: BGPネットワークトポロジーBGPネットワークトポロジー

ネットワークは、外部と内部のピアで構成される 2 つの直接接続された AS で構成されています。外部ピアは、共有インターフェイスを通じて直接接続され、EBGP を実行します。内部ピアは、IBGP を通じて、ループバック(lo0)インターフェイスを介して接続されます。AS 65001 は OSPFを、AS 65002 は IS-IS を、基本的な IGP として実行しています。IBGP ルーターは直接接続されている必要はなく、基盤となる IGP によってネイバー同士が到達できるようになっています。

AS 65001 の 2 つのルーターは、それぞれ AS 65002 への 1 つの EBGP リンク(R2R4)を持ち、その上で集約されたプレフィックスをアナウンスしています。100.100.1.0 100.100.2.0 100.100.3.0、および 100.100.4.0。また、R1およびR5は、一部のルートに対して、それぞれ 5 と 10 の複数の出口識別子(MED)値を注入しています。

両方の AS の内部ルーターは、フルメッシュ の IBGP トポロジーを使用しています。ネットワークがコンフェデレーションやルートリフレクターを使用していないため、フルメッシュが必要となります。そのため、IBGP を介して学習したルートは、他の内部ネイバーには配布されません。例えば、R3R2からルートを学習した場合は、 R3 は、そのルートを R6 に配信しません。ルートは IBGP 経由で学習されるため、R6 がルートを学習するには、 R2に直接 BGP 接続する必要があります。

完全メッシュ・トポロジーでは、外部の BGP 情報を受信したボーダルーターのみが、その情報を AS 内の他のルーターに配信します。受信側のルーターは、その情報を自分の AS 内の他の IBGP ルーターに再配布しません。

AS 65002 の見方では、以下のセッションをアップする必要があります:

  • AS 65002の 4 台のルーターは、お互いに IBGP セッションを確立している必要があります。

  • R2R1と EBGP セッションを確立しているはずです。

  • R4R5と EBGP セッションを確立しているはずです。

BGP ピアを検証するには、以下の手順に従います:

内部ルータで BGP を検証する

目的

内部ルーターの BGP 構成を確認します。

アクション

内部ルーターの BGP 構成を確認するには、次の Junos OS コマンドライン インターフェイス (CLI) コマンドを入力します。

以下のサンプル出力は、R3のBGP設定用です。

サンプル出力
コマンド名

意味

サンプル出力は、ルーター と での基本的な BGP 設定を示しています。R3R6 ローカルAS(65002)と1つのグループ()が両方のルーターで設定されています。 には、[] 階層レベルに含まれる 3 つの内部ピア(、 、 )があります。には、次の 3 つの内部ピアもあります。 internalR310.0.0.210.0.0.410.0.0.6protocols bgp group groupR610.0.0.210.0.0.3、および10.0.0.4。基盤となる IGP プロトコルは IS-IS(中間システム - 中間システム)であり、関連するインターフェイスは IS-IS を実行するように設定されています。

この設定では、ルータIDの重複の問題を回避するために、ルータIDが手動で設定されていることに注意してください。

ボーダールータで BGP を検証する

目的

境界ルーターの BGP 構成を検証するには。

アクション

境界ルーターの BGP 構成を検証するには、次の Junos OS CLI 運用モード コマンドを入力します。

サンプル出力
コマンド名

次のサンプル出力は、AS 65002からの2つの境界ルーターR2とR4上のBGP設定を対象としています。

意味

サンプル出力は、境界ルーター と での基本的な BGP 設定を示しています。R2R4 どちらのルーターも、[]階層レベルにAS(65002)が含まれています。routing-options 各ルーターには、[]階層レベルに含まれる2つのグループがあります。protocols bgp groupgroup 外部ピアは、ルーターに応じて、 toR1 または のいずれかの外部グループに含まれます。toR5 内部ピアはグループに含まれます。 internal 基盤となる IGP プロトコルは、両方のルーターで IS-IS であり、関連するインターフェイスは IS-IS を実行するように設定されています。

両方のルーターの設定では、ルーターIDの重複の問題を回避するためにルーターIDが手動で設定されており 、BGPネクストホップ到達可能性の問題を回避するためにステートメントが含まれていることに注意してください。next-hop-self

広告された BGP ルートの検証

目的

設定した特定のルートがネイバーにアドバタイズされているかどうかを判断できます。

アクション

指定された BGP ネイバーへのアドバタイズ用に準備されたルーティング情報を確認するには、次の Junos OS CLI 運用モード コマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力は、 から ネイバー の()にアドバタイズされたBGPルートを示しています。R210.0.0.4R4 ルーティング テーブル内の 合計 22 ルートのうち、20 がアクティブな宛先です。inet.0 州 または 内のルートはありません。hiddenhold-down ルートは、アクティブと宣言される前の状態に存在 し、ルーティングポリシーによって拒否されたルートは、その 状態に配置できます。hold-downhidden 表示される情報には、ルーティング テーブルが BGP ルーティング プロトコルにエクスポートしたルートが反映されます。

ルータで特定の BGP ルートを受信していることを確認する

目的

特定のBGPネイバーを介して受信され、ローカルルーターからネイバーにアドバタイズされたルーティング情報を表示します。

アクション

ルータで特定の BGP ルートを受信したことを確認するには、次の Junos OS CLI 運用モード コマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力では、 からの 4 つの BGP ルートと からの 2 つの BGP ルートが表示されます。R2 R4 からの4つのルートのうち、アスタリスク()で示されるように、ルーティングテーブルでアクティブになっているのは2つだけで、 から受信した両方のルートはルーティングテーブルでアクティブです。R2*R4 すべてのBGPルートはAS 65001を経由してきました。

BGPルートとルート選択を調べる

目的

BGPが同じ宛先プレフィックスに複数のルートを受信した場合、BGPパス選択プロセスを調べて、単一のアクティブなパスを決定できます。

図 2: BGPネットワークトポロジーBGPネットワークトポロジー

このネットワークで示図 2しているはR1、同じ宛先プレフィックスへの2つのルートとを受R4信し、その結果に対して同じ集約ルートR2とを通R5R2し送信R4,します。R2R4 のルート選択プロセスは、受信した2つのBGPルートのどちらがアクティブかを判別して、他の内部ルーターにアドバタイズされます。(R3R6

ルーターがBGPルートをインストールする前に、BGP属next-hop 性に到達可能か確認する必要があります。BGPネクストホップが解決できない場合、ルートはインストールされません。BGPルートがルーティング テーブルにインストールされている場合、複数のルートが同じ宛先プレフィックスに存在する場合は、パス選択プロセスを実行する必要があります。BGP パス選択プロセスは、以下の順で実行されます。

  1. ルーティングテーブルのルート優先度が比較されます。例えば、OSPFとBGPルートが特定の宛先に対して存在する場合、OSPFルートはアクティブルートとして選択されます。これは、OSPFルートのデフォルト優先度値が110であり、BGPルートのデフォルト優先度値が170であるためです。

  2. ルートは、ローカルプリファレンス値で比較されます。ローカルプリファレンス値が最も高いルートが優先されます。例として、ローカルプリファレンスの選択を確認するを参照してください。

  3. ASパス属性が、評価されます。より短いASパスが優先されます。

  4. 起点コードが評価されます。 I (IGP) < E (EGP) < ? (Incomplete)最も低い起点コード()が優先されます。

  5. MED値が評価されます。デフォルトでは、いずれかのルートが同じネイバーASからアドバタイズされる場合、最小のMED値が優先されます。MED値がない場合は、MEDが0と解釈されます。例として、マルチ出口識別子ルートの選択を確認するを参照してください。

  6. ルートは、EBGPまたはIBGPを介して学習されたかどうかが評価されます。EBGPが学習したルートは、IBGPが学習したルートよりも優先されます。例として、EBGP over IBGPの選択を確認するを参照してください

  7. ルートがIBGPから学習された場合、IGPコストが最も低いルートが優先されます。例として、IGPコストの選択を確認するを参照してください。IBGPピアへの物理ネクストホップは、以下の3つのルールに従ってインストールされます:

      1. BGPがとのルーinet.3ティングテーブルinet.0 を確認した後、最も低いルートの物理ネクストホップが優先されます。

      1. inet.0 inet.3 のルーティングテーブルの優先値が同じ場合、ルーティングテーブルinet.3のルートの物理ネクストホップが使用されます。

      1. 同じルーティングテーブルに優先値が同じものが存在する場合、より多くのパスを持つルートの物理ネクストホップがインストールされます。

  8. ルートリフレクションのクラスタリスト属性が評価されます。最短の長さのクラスタリストが優先されます。クラスタリストがないルートは、クラスタリストの長さが0と見なされます。

  9. ルーターIDが評価されます。ルーターIDが最も低いピアからのルート(通常はループバックアドレス)が優先されます。

  10. ピアアドレス値が調べられます。最も低いピアIPアドレスのピアが優先されます。

BGPが同じ宛先プレフィックスに複数のルートを受信した場合の、単一のアクティブなパスを決定するには、以下のJunos OS CLIの運用モードコマンドを入力します:

以下の手順は、BGPが同じ宛先プレフィックスに複数のルートを受信した場合、1つのルートが、シングル、アクティブなパスとして選択される場合に表示される非アクティブな理由を示しています:

ローカル プリファレンス セレクションを検証する

目的

ルートを調べて、ローカルプリファレンスが単一のアクティブなパスの選択基準であるかどうかを判断すること。

アクション

ルートを調べて、ローカルプリファレンスが単一のアクティブなパスの選択基準であるかどうかを判断するには、次のJunos OS CLI操作モードコマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力は、 がルートの 2 つのインスタンスを受信したことを示しています。R4100.100.1.0 1つは()から、もう1つは()から。 アスタリスク(*)で示されるように、アクティブなパスとして からのパスを選択しました。10.0.0.2R210.1.45.2R5R4R2 選択は、フィールドに含まれるローカルプリファレンス値に基づきます 。Localpref ローカルプリファレンス値が 最も高い パスが優先されます。この例では、ローカルプリファレンス値が高いパスは、 200 からの パスです。R2

ルート が選択されていない 理由は、 フィールド(ここでは)にあります。R5Inactive reasonLocal Preference

2 つのパスは、同じ隣接ネットワークからのものであることに注意してください。AS 65001として。

複数出口の識別ルート選択を検討する

目的

ルートを調べて、MEDが単一のアクティブなパスの選択基準であるかどうかを判断すること。

アクション

ルートを調べて、MEDがシングルでアクティブなパスの選択基準であるかどうかを判断するには、次のJunos OS CLI操作モードコマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力は、 がルートの 2 つのインスタンスを受信したことを示しています。R4100.100.2.0 1つは()から、もう1つは()から。 アスタリスク(*)で示されるように、アクティブなルートとして からのパスを選択しました。10.0.0.2R210.1.45.2R5R4R2 選択は、フィールドに含まれるMED値に基づきます 。Metric: MED値が最も小さいパスが優先されます。この例では、MED値が最小のパス(5)は からの パスです。R2 2 つのパスは、同じ隣接ネットワークからのものであることに注意してください。AS 65001として。

非アクティブなパスが選択されていない 理由がフィールドに表示されます。この場合は が表示されます。Inactive reason:Not Best in its group この文言が使用されるのは、Junos OSがデフォルトで決定論的なMED選択プロセスを使用するためです。

EBGP over IBGP の選択について検討する

目的

ルートを調べて、単一のアクティブなパスの選択基準として IBGP よりも EBGP が選択されているかどうかを判別します。

アクション

ルートを調べて、シングルでアクティブなパスの選択基準として IBGP よりも EBGP が選択されているかどうかを確認するには、次の Junos OS CLI 操作モード コマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力は、 がルートの 2 つのインスタンスを受信したことを示しています。R4100.100.3.0 1つは()から、もう1つは()から。 アスタリスク(*)で示されるように、アクティブなパスとして からのパスを選択しました。10.1.45.2R510.0.0.2R2R4R5 この選択は、IBGPから学習したルートよりも、EBGPピアから学習したルートを優先して行われます。 は EBGP ピアです。R5

EBGPまたはIBGPピアからパスを受け取ったかどうかは、 および フィールドを調べることで判断できます。Local As Peer As 例えば、 からの ルートは、ローカルASが65002で、ピアASが65001であり、EBGPピアからルートを受信していることを示しています。R5 からの ルートは、ローカルとピアASの両方が65002であり、IBGPピアから受信されていることを示しています。R2

非アクティブなパスが選択されていない 理由がフィールドに表示されます。この場合は が表示されます。Inactive reasonInterior > Exterior > Exterior via Interior この理由の文言は、2つのルーターから同じルートを受信したときに適用される優先の順序を示しています。厳密に内部ソース(IGP)から受信したルートが最初に優先され、次に外部ソース(EBGP)から受信したルートが優先され、最後に外部ソースから受信され内部で受信されたルート(IBGP)が優先されます。そのため、EBGPルートはIBGPルートよりもアクティブパスとして選択されます。

IGP コスト選択を検討する

目的

ルートを調べて、単一のアクティブなパスの選択基準として IBGP よりも EBGP が選択されているかどうかを判別します。

アクション

ルートを調べて、シングルでアクティブなパスの選択基準として IBGP よりも EBGP が選択されているかどうかを確認するには、次の Junos OS CLI 操作モード コマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力は、 がルートの 2 つのインスタンスを受信したことを示しています。R6 100.100.4.0 1つは()から、もう1つは()から。 アスタリスク(*)で示されるように、 からのパスをアクティブなルートとして選択しました。10.0.0.4R410.0.0.2 R2R6R4 選択は、フィールドに表示される IGPメトリックに基づいて行われます。Metric2 IGPメトリックが最も低いルートが優先されます。この例では、IGPメトリック値が最も低いパスは からのパスで、IGPメトリック値は10であり、 からのパスはIGPメトリックが20です。R4R2 2 つのパスは、同じ隣接ネットワークからのものであることに注意してください。AS 65001として。

非アクティブなパスが選択されなかった理由が、このケースでは のフィールドに表示されます。Inactive reasonIGP metric

BGP レイヤーを確認するためのチェックリスト

問題点

説明

このチェックリストでは、MPLS (Multiprotocol Label Switching) ネットワークの BGP 構成を確認するための手順とコマンドを提供します。チェックリストには、BGP 設定の概要と、BGP 設定に使用するコマンドの詳細情報へのリンクが記載されています。(「表 2」を参照してください。)

ソリューション

表 2: BGP レイヤーを確認するためのチェックリスト

タスク

コマンドまたはアクション

BGP レイヤーの確認  
  1. BGP トラフィックが LSP を使用していることを確認する

traceroute hostname

  1. BGP セッションの確認

show bgp summary

  1. BGP の設定を確認する

show configuration

  1. BGP ルートを調べる

show route destination-prefix detail

  1. 受信した BGP ルートの検証

show route receive protocol bgp neighbor-address

  1. ネットワークの問題解決に向けた適切な対応

次の一連のコマンドは、このトピックで説明した特定の問題に対処するものです。

[edit] edit protocols bgp

[edit protocols bgp] show set local-address 10.0.0.1 delete group internal neighbor 10.1.36.2 show commit

  1. BGP トラフィックが再び LSP を使用していることを確認する

traceroute hostname

BGP レイヤーの確認

目的

ラベルスイッチパス(LSP)を設定してそれが稼働していることを確認し、BGPを設定してセッションが確立していることを確認した後、BGP が LSP を使用してトラフィックを転送していることを確認します。

図 3 は、階層化 MPLS モデルの BGP レイヤーを示しています。

図 3: BGP レイヤーの確認BGP レイヤーの確認

BGP レイヤーを確認する際には、ルートが存在していてアクティブであることを確認し、さらに重要なこととして、ネクストホップが LSP であることを確認します。BGP は MPLS LSP を使用してトラフィックを転送するため、LSP が確立されていなければ BGP レイヤーをチェックする意味がありません。BGP レイヤーでネットワークが機能していない場合、LSP は設定通りに機能しません。

図 4は、このトピックで使用する MPLS ネットワークを示しています。

図 4: BGP レイヤーで MPLS ネットワークが切断されました。BGP レイヤーで MPLS ネットワークが切断されました。

そので示すネットワークは、直接接続されているすべてのインターフェイスが、他のすべての類似したインターフェイスにパケットを受信および送信できる、完全にメッシュ化された設定図 4です。このネットワークの LSP はR1、イングレスルーターからトランジットルーターを経てR3、イグレスルーターに至るように設定されていますR6。さらに、リバース LSP は、R6からR3を経てR1に至るように設定されており、双方向トラフィックを作成します。

そのに示したクロスは、LSP を介したトラフィックの転送に BGP が使用されていないことを示図 4しています。LSP が正常に機能しない理由としては、LSP の宛先 IP アドレスが BGP のネクストホップと一致していないか、BGP が正しく設定されていないことが考えられます。

BGP レイヤーを確認するには、次の手順に従います。

BGP トラフィックが LSP を使用していることを確認する

目的

トラブルシューティング モデルのこのレベルでは、BGP と LSP は稼働していても、BGP トラフィックが LSP を使用してトラフィックを転送していない可能性があります。

アクション

BGP トラフィックが LSP を使用していることを確認するために、イングレス ルーターから次の Junos OS CLI(コマンドライン インターフェイス)運用モード コマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力では、BGP トラフィックが LSP を使用していないため、MPLS ラベルが出力に表示されないことを示しています。BGPトラフィックはLSPを使用する代わりに、内部ゲートウェイプロトコル(IGP)を使用して、 と のBGPネクストホップLSPイグレスアドレスに到達しています。R6R1 Junos OS のデフォルトでは、BGP ネクストホップが LSP イグレス アドレスと等しい場合、BGP トラフィックに LSP が使用されます。

BGP セッションの確認

目的

BGPとそのネイバーに関するサマリー情報を表示して、自律システム(AS)内のピアからルートを受信しているかどうかを確認します。BGP セッションが確立されると、ピアは更新メッセージを交換します。

アクション

BGP セッションが稼働していることを確認するには、イングレスルーターから次の Junos OS CLI 運用モードコマンドを入力します。

サンプル出力1
コマンド名
サンプル出力2
コマンド名

意味

サンプル出力1では、 フィールドに示されているように、1つのピア(エグレスルーター )が確立されていないことを示しています。10.0.0.6Down Peers: 1 最後の列()は、ピア がアクティブであることを示し、確立されていないことを示しています。State|#Active/Received/Damped10.0.0.6 他のすべてのピアは、アクティブ、受信、および減衰ルートの数で示されるとおりに確立されます。例えば、 for peer は、ルーティング・テーブルでアクティブまたは受信された BGP ルートがなく、 BGP ルートがダンピングされていないことを示します。 for peer は、1 つの BGP ルートがアクティブでルーティングテーブルで受信され、BGP ルートがダンピングされなかったことを示します。0/0/010.0.0.21/1/0 10.1.36.2

イングレス ルーターの コマンドの出力 に、ネイバーがダウンしていることが示されている場合は、BGP の設定を確認します。show bgp summary BGP 設定の確認については、次を参照してください: BGP 設定を確認する。BGP セッションのトラブルシューティング

サンプル出力 2 は、BGP 設定をオンにした後のイングレスルーターからの出力を示しており、 ネットワークの問題を解決するための適切なアクションの実行で修正されています。R1R1R6ネットワーク問題のトラブルシューティング すべての BGP ピアが確立され、1 つのルートがアクティブで受信されます。減衰された BGP ルートはありません。

コマンドの出力 に、ネイバーは稼働しているもののパケットが転送されていないことが示されている場合、エグレス ルーターから受信したルートを確認します。show bgp summary エグレス ルーターの受信ルートを確認する方法については、次を参照してください: 受信した BGP ルートを確認する。BGP セッションのトラブルシューティング

BGP の設定を確認する

目的

BGPをルーターで実行するには、ローカルAS番号を定義し、少なくとも1つのグループを設定し、グループ内の少なくとも1つのピアに関する情報(ピアのIPアドレスとAS番号)を含める必要があります。BGP が MPLS ネットワークの一部である場合、LSP をネクストホップとして BGP ルートをインストールするためには、LSP に BGP ネクストホップと等しい宛先 IP アドレスが設定されていることを確認する必要があります。

アクション

BGP の設定を確認するには、次の Junos OS CLI 運用モード コマンドを入力します。

サンプル出力1
コマンド名
サンプル出力2
コマンド名

意味

サンプル出力は、イングレスルーター とエグレスルーター でのBGP設定を示しています。R1R6 どちらの設定でも、ローカルAS()、1つのグループ()、および6つのピアが設定されています。65432internal 基盤となる内部ゲートウェイ プロトコルは IS-IS であり、関連するインターフェイスは IS-IS を実行するように設定されています。

注:

この設定では、重複する RID の問題を回避するために RID を手動で設定し、BGP で設定したすべてのインタフェースに [ ] 階層レベルの ステートメントを含めます。family inetedit interfaces type-fpc/pic/port unitlogical-unit-number

イングレス ルーター とエグレス ルーター の出力例は、BGP プロトコル設定に内部グループの ステートメントがない ことを示しています。R1R6 local-address ステートメントが設定されている場合、BGPパケットは、BGPピアがピアリングしているアドレスであるローカルルーターループバック()インターフェイスアドレスから転送されます。local-addresslo0 ステートメント が設定されていない場合、BGPパケットは発信インターフェイスアドレスから転送されますが、これはBGPピアがピアリングしているアドレスと一致しず、BGPは立ち上がりません。local-address

イングレスルーターでは、 ステートメント内の IP アドレス()は、[ ] 階層レベルのステートメント内のエグレスルーター()上の LSP に設定されたアドレスと同じである必要があります。10.0.0.1local-addressR6to edit protocols mpls label-switched-pathlsp-path-name BGP は、LSP アドレスと同じこのアドレスを使用して、BGP トラフィックを LSP 経由で転送します。

さらに、 上のBGP設定には、 の2つのIPアドレス 、インターフェイスアドレス()とループバック()インターフェイスアドレス()が含まれているため、LSP宛先アドレス()がBGPネクストホップアドレス()と一致しません。R1R610.1.36.2lo010.0.0.610.0.0.610.1.36.2 また、 のBGP設定には、 の2つのIPアドレス 、インターフェイスアドレス()、およびループバック()インターフェイスアドレスが含まれているため、リバースLSP宛先アドレス()がBGPネクストホップアドレス()と一致しなくなります。R6R110.1.13.1lo010.0.0.110.1.13.1

この例では、両方のルーターのBGP設定に ステートメントがなく、LSP宛先アドレスがBGPネクストホップアドレスと一致しないため、 BGPはLSPを使用してトラフィックを転送していません。local-address

BGP ルートを調べる

目的

BGPが同じ宛先に複数のルートを受信した場合、BGPパス選択プロセスを調べて、単一のアクティブなパスを決定できます。このステップでは、リバースLSP を調べて、その LSP 用のイングレスルーターを作成します 。R6-to-R1R6

アクション

BGP ルートとルート選択を調べるには、次の Junos OS CLI 運用モード コマンドを入力します。

サンプル出力1
コマンド名
サンプル出力2
コマンド名

意味

サンプル出力 1 では、 と のBGP設定が正しくない場合、BGPネクストホップ()が[]階層レベルのステートメントのLSP宛先アドレス()と等しくないことを示しています。10.1.13.110.0.0.1 to edit protocols mpls label-switched-path label-switched-path-nameR6 R1

R1 と R6 の設定を修正した後のサンプル出力 2 では、BGP ネクストホップ()と LSP 宛先アドレス()が同じであり、BGP が LSP を使用して BGP トラフィックを転送できることを示しています。10.0.0.110.0.0.1

受信した BGP ルートの検証

目的

リバースLSP用のイングレスルーターであるルーターで受信したルーティング情報を表示します。R6R6-to-R1

アクション

エグレスルーターで特定のBGPルートが受信されたことを確認するには、次のJunos OS CLI運用モードコマンドを入力します。

サンプル出力1
コマンド名
サンプル出力2
コマンド名

意味

サンプル出力 1 は、 と の BGP 設定が正しくない場合、イングレスルーター (リバース LSP)がルーティングテーブルに BGP ルートを受信しないことを示しています。R6R6-to-R1inet.0R1R6

サンプル出力 2 は、BGP 設定が で行われた後にルーティングテーブルにインストールされた BGP ルートを示しており、 ネットワークの問題を解決するための適切なアクションの実行を使用して修正されています。inet.0R1 R6ネットワーク問題のトラブルシューティング

ネットワークの問題解決に向けた適切な対応

問題点

説明

適切なアクションは、切り分けた問題の種類によって異なります。この例では、 に 設定されたスタティックルートが [] 階層レベルから削除されます。R2 routing-options その他の適切なアクションには、次のものが含まれます。

ソリューション

  • ローカルルーターの設定を確認し、必要に応じて編集します。

  • 中間ルーターをトラブルシューティングします。

  • リモートホストの設定を確認し、必要に応じて編集します。

  • ルーティングプロトコルのトラブルシューティングを行います。

  • その他の考えられる原因を特定します。

この例の問題を解決するには、次の Junos OS CLI コマンドを入力します。

サンプル出力

意味

サンプル出力は、[] 階層から削除されたスタティック ルートと、コミットされた新しいコンフィギュレーションを示しています。routing-options コマンドの出力 には、アスタリスク()で示されるように、優先ルートとしてBGPルートが表示されます。show route *

BGP トラフィックが再び LSP を使用していることを確認する

目的

エラーを修正するために適切な処置を行った後、BGP トラフィックが LSP を使用していること、および BGP レイヤーの問題が解決されたことを確認するために、LSP を再度確認する必要があります。

アクション

BGP トラフィックが LSP を使用していることを確認するために、イングレスルーターから次の Junos OS CLI 運用モードコマンドを入力します。

サンプル出力
コマンド名

意味

サンプル出力は、MPLS ラベルが LSP を介してパケットを転送するために使用されていることを示しています。MPLS Label=100016TTL=1S=1出力に含まれるのは、ラベル値()、寿命時間値()、スタックビット値()です。

MPLS Labelこのフィールドは、特定の LSP へのパケットを識別するために使用される。これは 20 ビット フィールドで、最大値は (2^^20-1) で、約 1,000,000 です。

TTL(Time-to-live)値には、このMPLSパケットがネットワークを通過できるホップ数の制限が含まれています(1)。ホップごとにデクリメントされ、TTL値が1を下回るとパケットは廃棄される。

S=1スタック最下段のビット値()は、スタックの最後のラベルであり、このMPLSパケットに1つのラベルが関連付けられていることを示す。Junos OSのMPLS実装は、Mシリーズ・ルーターで3、Tシリーズ・ルーティング・プラットフォームで最大5のスタッキング深さをサポートしています。MPLSラベルスタックの詳細については、RFC 3032「MPLS Label Stack Encoding」を参照してください。

サンプル出力にMPLSラベルが表示されるのは、 その経路のBGPネクストホップがLSPイグレスアドレスであるBGP宛にコマンドが発行されているためです。traceroute Junos OSは、BGPネクストホップがLSPイグレスアドレスと等しい場合、デフォルトでBGPトラフィックにLSPを使用します。

BGP ネクストホップが LSP の出口アドレスと等しくない場合、BGP トラフィックは LSP を使用しないため、Check BGP セッションの出力例に示されているように、MPLS ラベルはコマンドの出力に表示されません。tracerouteBGP セッションのトラブルシューティング

送信または受信した BGP パケットを表示する

対処

BGP プロトコルの送信または受信パケットのトレースを設定するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。

  2. 送信、受信、または送信と受信の両方のパケット情報を表示するようにフラグを設定します。

    または

    または

  3. 設定の確認:

    たとえば、以下のように表示されます。

    または

    または

  4. 設定をコミットします。

  5. 詳細メッセージの入ったファイルの内容を表示する。

    たとえば、以下のように表示されます。

非表示ルートを理解する

非表示ルートとは、ネクストホップが無効であったり、ルーティングポリシーでルートが拒否されているなどの理由で、デバイスが使用できないルートのことです。

注:

ルートが完全に無効な場合、そのルートは候補ルートとしてルーティングテーブルに配置されず、非表示のまま表示されることもありません。

以下は、非表示ルートの表示とトラブルシューティングに役立つコマンドです。

ルートを以下の理由で、非表示にすることができます。

  • インポートポリシーがルートを拒否します。

  • 現在の間接ネクストホップの解決ルールでは、ネクストホップは解決できません。内部 BGP(IBGP)などのルーティングプロトコルは、間接的に接続されたルートのルーティング情報を送信できるため、Junos OS は、AS 内ルーティングプロトコル(OSPF、IS-IS、RIP、スタティック)からのルートを頼りに、最適な直接接続のネクストホップを解決します。ルーティングエンジンは、直接接続された最適なネクストホップを決定するためのルート解決を行い、そのルートをパケット転送エンジンにインストールします。

  • ダンピングポリシーは、ルートを抑制します。

  • AS パスに、違法または無効なコンフェデレーション属性が含まれています。

  • ネクストホップアドレスは、ローカルルーティングデバイスのアドレスです。

  • AS パスに、違法または無効な遷移属性が含まれています。

  • ASパスが空になっています。これは、EBGP にのみ適用されます。IBGPの場合、空のASパスは正常です。

  • ASパスにはゼロが含まれています。

  • ネクストホップアドレスは、マルチキャストアドレスです。

  • ネクストホップアドレスは、IPv6 のリンクローカルアドレスです。

  • ルートのプレフィックスまたはルートのネクストホップは、Martian アドレスです。

  • LDP(ラベル配布プロトコル)セッションは失敗します。受信したルートは、ピアルーターが LDP セッションを再確立するまで、ルーティングテーブルにインストールされません。

フォワーディング テーブルのルートを調べる

目的

接続障害などの問題が発生した場合、ルーティング プロトコル プロセスが正しい情報をフォワーディング テーブルにリレーしたことを確認するために、フォワーディング テーブルのルートを調べる必要がある場合があります。

対処

転送テーブルにインストールされている経路のセットを表示するには、次の Junos OS CLI 運用モード コマンドを入力します。

サンプル出力

コマンド名

意味

サンプル出力では、転送テーブルにインストールされたネットワーク層のプレフィックスとそのネクスト ホップが表示されます。出力には、コマshow route detail ンドと同じネクストホップ情報(ネクストホップ アドレスとインターフェイス名)が含まれます。追加情報には、宛先タイプ、ネクストホップ タイプ、このネクストホップへの参照数、内部ネクストホップ データベースのインデックスが含まれます。(内部データベースには、パケット 転送 エンジンがインターフェースから送信されるパケットを適切にカプセル化するために使用する追加情報が含まれています。このデータベースは、ユーザーがアクセスすることはできません。

さまざまなフラグとタイプのフィールドの意味の詳細については、 ルーティング ポリシー、ファイアウォール フィルター、および Traffic Policers User Guideを参照してください。

例:PTX シリーズパケットトランスポートルーターのデフォルト BGP ルーティングポリシーの上書き

この例では、PTX シリーズパケットトランスポートルーターなどで、デフォルトのルーティングポリシーを上書きする方法を示しています。

要件

この例では、Junos OS Release 12.1 以降が必要です。

概要

デフォルトでは、PTX シリーズルーターは、転送テーブルに BGP ルートをインストールしません。

PTX シリーズルーターでは、アクthen acceptションでfrom protocols bgp条件を設定しても、他の Junos OS ルーティングデバイスのような通常の結果にはなりません。PTX シリーズルーター上で、以下のルーティングポリシーを設定すると、BGP ルートは転送テーブルにインストールされません。

転送テーブルに BGP ルートはインストールされていません。これは予期される動作です。

この例では、のアクthen install-to-fibションを使用して、デフォルトの BGP ルーティングポリシーを効果的に上書きする方法を示しています。

設定

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

選択した BGP ルートを転送テーブルにインストール

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、Junos OS CLIユーザーガイド設定モードでCLIエディターを使用する を参照してください。

選択した BGP ルートを転送テーブルにインストールするには、次の手順に従います:

  1. 転送テーブルにインストールするプレフィックス一覧を設定します。

  2. ルーティングポリシーを設定し、プレフィックスリストを条件として適用します。

  3. ルーティングポリシーを転送テーブルに適用します。

結果

設定モードから、show policy-options および show routing-options コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

その選択したルートが転送テーブルにインストールされていることを確認

目的

設定されたポリシーが、デフォルトのポリシーに上書きされていることを確認してください。

対処

動作モードからshow route forwarding-tableコマンドを入力します。

意味

この出力は、66.0.0.1/32 へのルートが、転送テーブルにインストールされていることを示しています。

BGP の状態遷移イベントのログ

目的

Border Gateway Protocol(ボーダ・ゲートウェイ・プロトコル、略称 : BGP)の状態遷移は、ネットワークの問題を示しており、ログを取って調査する必要があります。

対処

BGP の状態遷移イベントをシステムログに記録するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。

  2. システムログの設定:

  3. 設定の確認:

  4. 設定をコミットします。

意味

ほとんどの BGP のセッション問題を診断するには、BGP の状態遷移イベントからのログメッセージで十分ですが、BGP セッションの 6 つの状態を一表 3覧にして説明します。

表 3: BGP セッション の 6 つの状態

BGP の状態

説明

Idle

これは、接続の最初の状態です。BGP は、管理者が始める開始イベントを待ちます。開始イベントとは、ルータ設定による BGP セッションの確立や、既存セッションのリセットなどです。開始イベントの後、BGP はリソースを初期化し、接続再試行タイマーをリセットし、TCP トランスポート接続を開始し、リモートピアから開始される接続のリッスンを開始します。BGP はその後、Connect状態を遷移させます。

エラーが発生した場合、BGP はそのIdle状態にフォールバックします。

Connect

BGP は、トランスポートプロトコルの接続が完了するのを待ちます。TCP トランスポート接続が成功すると、状態は次のように遷移しますOpenSent

トランスポート接続が成功しない場合、状態は次のように遷移しますActive

接続再試行タイマーが終了した場合、Connect状態はそのままで、タイマーがリセットされ、トランスポート接続が開始されます。

それ以外のイベントでは、状態が戻ってしまいますIdle

Active

BGP は、トランスポートプロトコル接続を開始することで、ピアを取得しようとします。

成功すると、状態は次のように遷移しますOpenSent

接続再試行タイマーが終了すると、BGP は接続タイマーを再起動し、 Connect状態をフォールバックします。BGP は、他のピアから開始される可能性のある接続を待ち受けます。この状態は、ストップイベントなどの他のイベントが発生した場合Idle 、戻ることがあります。

ConnectActive 一般的に、ネイバーの状態がおよび間で反転している場合は、TCP トランスポート接続に問題があることを示しています。このような問題は、TCP の再送が多い場合や、ネイバーがピアの IP アドレスに到達できない場合などに発生します。

OpenSent

BGP は、ピアからオープンメッセージを受信します。このOpenSent 状態では、BGP は自律システム(AS)番号とピアの AS 番号を比較し、ピアが同じ AS(内部 BGP)に属しているか、異なる AS に属しているか(外部 BGP)を認識します。

オープンメッセージが正しいかどうかをチェックします。受け入れられない AS のバージョン番号が悪いなどのエラーが発生した場合、BGP はエラー通知メッセージを送信し、元に戻りますIdle

ホールドタイマーの終了やストップイベントなど、その他のエラーが発生した場合、BGP は対応するエラーコードを含む通知メッセージを送信し、 Idle状態にフォールバックします。

エラーが発生しない場合、BGP はキープアライブメッセージを送信し、キープアライブタイマーをリセットします。この状態では、ホールドタイムがネゴシエーションされます。ホールドタイムが 0 の場合、ホールドタイマーとキープアライブタイマーは再起動しません。

TCP トランスポートの切断が検出されると、状態はフォールバックしますActive

OpenConfirm

BGP は、キープアライブまたは通知メッセージを待ちます。

キープアライブを受信した場合、状態はEstablishedになり、ネイバーネゴシエーションは完了します。システムが更新メッセージまたはキープアライブメッセージを受信すると、ホールドタイマーを再起動します。(ネゴシエーションされたホールドタイマーは 0 ではないと仮定)。

通知メッセージを受信した場合、状態はフォールバックします Idle

システムは、キープアライブタイマーによって設定されたレートで、定期的にキープアライブメッセージを送信します。トランスポートの切断通知があった場合や、ストップイベントに応じた場合、状態はフォールバックします Idle。他のイベントに応じて、システムは有限状態機械(FSM)のエラーコードを含む通知メッセージを送信し、元の状態に戻りますIdle

Established

これは、ネイバーネゴシエーションの最終状態です。この状態では、BGP はピアと更新アケットを交換し、ホールドタイマーが、ゼロに設定されていない場合は、更新メッセージまたはキープアライブメッセージの受信時に再起動されます。

システムが通知メッセージを受信すると、状態はフォールバックしますIdle

更新メッセージは、属性の欠落、属性の重複などのエラーがないかチェックされます。エラーが発生した場合、ピアに通知が送信され、状態はフォールバックしますIdle

BGP は、ホールドタイマーが切れたとき、トランスポートプロトコルから切断通知を受信したとき、ストップイベントを受信したとき、またはその他のイベントに応答したIdleときに戻ります。

より詳細な BGP プロトコルのパケット情報を得るためには、BGP 特有のトレースを設定します。詳細については、トラッキングエラーの条件を満たすためのチェックリストをご覧ください。

BGP 固有のオプションを設定する

目的

予期しない事象や問題が発生した場合、または BGP 確立の問題を診断する場合、BGP に固有のオプションを設定することで、より詳細な情報を表示することができます。また、特定の BGP ピアまたはピア グループに対してトレースを設定することも可能です。詳しくは、Junos System Basics Configuration Guide をご覧ください。

詳細な BGP プロトコル情報の表示

アクション

BGP プロトコル情報を詳細に表示するには、次の手順を実行します。

  1. 設定モードでは、次の階層レベルに移動します。

  2. 詳細な BGP プロトコル メッセージを表示するために、 フラグを設定します。

  3. 設定の確認:

    たとえば、以下のように表示されます。

  4. 設定をコミットします。

  5. 詳細メッセージの入ったファイルの内容を表示する。

    たとえば、以下のように表示されます。

意味

表 4 は、BGP に固有のトレース フラグの一覧と、一部のフラグの出力例を示しています。また、特定の BGP ピアまたはピア グループに対してトレースを設定することも可能です。詳しくは、Junos System Basics Configuration Guide をご覧ください。

表 4: BGP プロトコル トレース フラグ

トレース フラグ

説明

出力例

aspath

ASパス正規表現操作

機能なし。

damping

ダンピング操作

Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.1.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.2.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.3.0

keepalive

BGP キープアライブ メッセージ

Nov 28 17:09:27 bgp_send: sending 19 bytes to 10.217.5.101 (External AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND message type 4 (KeepAlive) length 19 Nov 28 17:09:28 Nov 28 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV message type 4 (KeepAlive) length 19

open

BGP オープン パケット

Nov 28 18:37:42 bgp_send: sending 37 bytes to 10.217.5.101 (External AS 65471) Nov 28 18:37:42 Nov 28 18:37:42 BGP SEND 10.217.5.1+179 -> 10.217.5.101+38135 Nov 28 18:37:42 BGP SEND message type 1 (Open) length 37

packets

すべての BGP プロトコル パケット

Sep 27 17:45:31 BGP RECV 10.0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_send: sending 19 bytes to 10.0.100.108 (Internal AS 100) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_read_v4_update: receiving packet(s) from 10.0.100.108 (Internal AS 100)

update

パケットの更新

Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 53 Nov 28 19:05:24 bgp_send: sending 65 bytes to 10.217.5.101 (External AS 65471) Nov 28 19:05:24 Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 65 Nov 28 19:05:24 bgp_send: sending 55 bytes to 10.217.5.101 (External AS 65471)

BGP セッション確立の問題を診断する

目的

BGP セッション確立の問題をトレースします。

アクション

BGP セッション確立の問題をトレースするには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。

  2. BGPオープンメッセージを設定します。

  3. 設定の確認:

    たとえば、以下のように表示されます。

  4. 設定をコミットします。

  5. 詳細メッセージの入ったファイルの内容を表示する。

    たとえば、以下のように表示されます。

IS-IS 固有のオプションを設定

目的

予期しないイベントや問題が発生した場合、または IS-IS 隣接関係の確立の問題を診断したい場合、IS-IS に固有のオプションを設定することでより詳細な情報を表示できます。

IS-IS オプションを設定するには、以下の手順に従います。

詳細な IS-IS プロトコル情報の表示

アクション

IS-IS メッセージを詳細にトレースするには、次の手順を実行します。

  1. 詳細な IS-IS プロトコル メッセージを表示するために、 フラグを設定します。

  2. 設定を確認します。

    たとえば、以下のように表示されます。

  3. 設定をコミットします。

  4. 詳細メッセージが入っているファイルの内容を表示する。

    たとえば、以下のように表示されます。

意味

表 5 は、IS-IS に固有の設定が可能なトレース フラグの一覧と、一部のフラグの出力例を示しています。

表 5: IS-IS プロトコル トレース フラグ

トレース フラグ

説明

出力例

csn

完全なシーケンス番号 PDU(CSNP)

Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/0.0Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/1.0

オプション付き。detail

Nov 28 20:06:08 Sending L2 CSN on interface so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 lifetime 1146Nov 28 20:06:08 sequence 0x1c4f8 checksum 0xa1e9Nov 28 20:06:08 LSP abc-core-02.00-00 lifetime 411Nov 28 20:06:08 sequence 0x7435 checksum 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 lifetime 465Nov 28 20:06:08 sequence 0xf73 checksum 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 lifetime 1089Nov 28 20:06:08 sequence 0x1616 checksum 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 lifetime 1103Nov 28 20:06:08 sequence 0x45cc checksum 0x6883

hello

ハローパケット

Nov 28 20:13:50 Sending PTP IIH on so-1/1/1.0Nov 28 20:13:50 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:53 Received PTP IIH, source id abc-core-02 on so-1/1/1.0Nov 28 20:13:57 Sending PTP IIH on so-1/1/0.0Nov 28 20:13:58 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:59 Sending PTP IIH on so-1/1/1.0

lsp

リンクステートPDU(LSP)

Nov 28 20:15:46 Received L2 LSP abc-edge-01.00-00, interface so-1/1/0.0Nov 28 20:15:46 from abc-core-01Nov 28 20:15:46 sequence 0x1617, checksum 0xd92a, lifetime 1197Nov 28 20:15:46 Updating L2 LSP abc-edge-01.00-00 in TEDNov 28 20:15:47 Received L2 LSP abc-edge-01.00-00, interface so-1/1/1.0Nov 28 20:15:47 from abc-core-02Nov 28 20:15:47 sequence 0x1617, checksum 0xd92a, lifetime 1197

lsp-generation

リンクステートPDU生成パケット

Nov 28 20:21:24 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x682Nov 28 20:21:27 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:21:27 Rebuilt L1 fragment abc-edge-03.00-00, size 59Nov 28 20:31:52 Regenerating L2 LSP abc-edge-03.00-00, old sequence 0x689Nov 28 20:31:54 Rebuilding L2, fragment abc-edge-03.00-00Nov 28 20:31:54 Rebuilt L2 fragment abc-edge-03.00-00, size 256Nov 28 20:34:05 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x683Nov 28 20:34:08 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:34:08 Rebuilt L1 fragment abc-edge-03.00-00, size 59

packets

すべてのIS-ISプロトコルパケット

機能なし。

psn

部分シーケンス番号 PDU(PSNP)パケット

Nov 28 20:40:39 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:40:39 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:35 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:35 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:49 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9becNov 28 20:42:49 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9bec

spf

最短パス優先(SPF)計算

Nov 28 20:44:01 Scheduling SPF for L1: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L1: ReconfigNov 28 20:44:01 Scheduling SPF for L2: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L2: ReconfigNov 28 20:44:02 Running L1 SPFNov 28 20:44:02 L1 SPF initialization complete: 0.000099s cumulative timeNov 28 20:44:02 L1 SPF primary processing complete: 0.000303s cumulative timeNov 28 20:44:02 L1 SPF result postprocessing complete: 0.000497s cumulative timeNov 28 20:44:02 L1 SPF RIB postprocessing complete: 0.000626s cumulative timeNov 28 20:44:02 L1 SPF routing table postprocessing complete: 0.000736s cumulative time

送信または受信した IS-IS プロトコル パケットの表示

送信または受信した IS-IS プロトコル パケットのみにトレースを設定するには、次の手順に従います。

  1. 送信、受信、または送信と受信の両方のパケットを表示するようにフラグを設定します。

    または

    または

  2. 設定を確認します。

    たとえば、以下のように表示されます。

    または

    または

  3. 設定をコミットします。

  4. 詳細メッセージが入っているファイルの内容を表示する。

    たとえば、以下のように表示されます。

IS-ISリンクステートPDUの詳細な分析

IS-IS リンクステート PDU を詳細に分析するには、以下の手順に従います。

  1. IS-IS オープン メッセージを設定します。

  2. 設定を確認します。

    たとえば、以下のように表示されます。

  3. 設定をコミットします。

  4. 詳細メッセージが入っているファイルの内容を表示する。

    たとえば、以下のように表示されます。

OSPP- 固有のオプションを設定

目的

予期しないイベントや問題が発生した場合、または OSPF ネイバーの確立の問題を診断したい場合、OSPF に固有のオプションを設定することでより詳細な情報を表示できます。

OSPP オプションを設定するには、以下の手順に従います。

OSPF セッション確立の問題を診断する

アクション

OSPF メッセージを詳細にトレースするには、以下の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。

  2. OSPF Hello メッセージを設定します。

  3. 設定の確認:

    たとえば、以下のように表示されます。

  4. 設定をコミットします。

  5. 詳細メッセージの入ったファイルの内容を表示する。

    たとえば、以下のように表示されます。

意味

表 6 は、OSPF トレース フラグの一覧を示し、一部のフラグの出力例を示します。

表 6: OSPF プロトコル トレース フラグ

トレース フラグ

説明

出力例

database-descripttion

すべてのデータベース記述パケット

Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:44:55 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:44:55 OSPF sent DbD (2) -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.0.0.6, area 0.0.0.0 Dec 2 15:44:55 checksum 0xf76b, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0xa009eee, mtu 4470 Dec 2 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:44:55 checksum 0x312c, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0x2154, mtu 4470

error

OSPF エラーパケット

Dec 2 15:49:34 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:44 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:54 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:04 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:14 OSPF packet ignored: no matching interface from 172.16.120.29

event

OSPF の状態遷移

Dec 2 15:52:35 OSPF interface ge-2/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/1/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-4/2/0.0 state changed from DR to DR Dec 2 15:53:21 OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Down to Init Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from ExStart to Exchange Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full

flooding

リンク状態フラッディングパケット

Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/0.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/1.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

hello

Hello パケット

10.10.10.10.Dec 2 15:57:25 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/1/0.0) Dec 2 15:57:25 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:25 checksum 0xe43f, authtype 0 Dec 2 15:57:25 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:25 dead_ivl 40, DR 10.218.0.1, BDR 0.0.0.0 Dec 2 15:57:25 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:57:25 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:57:25 checksum 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 15:57:27 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:27 checksum 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd Hello 10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 15:57:28 Version 2, length 48, ID 134.11, area 0.0.0.0 Dec 2 15:57:28 checksum 0x99b9, authtype 0 Dec 2 15:57:28 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:28 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0

lsa-ack

リンク状態確認パケット

10.10 10.1010.10.Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 Version 2, length 44, ID .134.11, area 0.0.0.0 Dec 2 16:00:11 checksum 0xcdbf, authtype 0 Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:11 Version 2, length 144, ID 134.12, area 0.0.0.0 Dec 2 16:00:11 checksum 0x73bc, authtype 0 Dec 2 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:16 Version 2, length 44, ID 134.12, area 0.0.0.0 Dec 2 16:00:16 checksum 0x8180, authtype 0

lsa-request

リンク状態要求パケット

Dec 2 16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:01:38 Version 2, length 108, ID 10.10.134.11, area 0.0.0.0 Dec 2 16:01:38 checksum 0xe86, authtype 0

lsa-update

リンクステート更新パケット

Dec 2 16:09:12 OSPF built router LSA, area 0.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 1.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 2.0.0.0 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7

packets

すべての OSPF パケット

機能なし。

packet-dump

選択したパケットタイプの内容をダンプします。

機能なし。

spf

SPF 計算

10.10.10.10.Dec 2 16:08:03 OSPF full SPF refresh scheduled Dec 2 16:08:04 OSPF SPF start, area 1.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000525s Dec 2 16:08:04 Stub elapsed time 0.000263s Dec 2 16:08:04 OSPF SPF start, area 2.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000253s Dec 2 16:08:04 Stub elapsed time 0.000249s Dec 2 16:08:04 OSPF SPF start, area 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 OSPF add LSA Router 134.11 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/0.0 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 134.12 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/1.0 0.0.0.0

OSPFリンク状態アドバタイズパケットの詳細分析

アクション

OSPF リンク状態アドバタイズメント パケットを詳細に分析するには、以下の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。

  2. OSPF リンクステート パッケージを設定します。

  3. 設定の確認:

    たとえば、以下のように表示されます。

  4. 設定をコミットします。

  5. 詳細メッセージの入ったファイルの内容を表示する。

    たとえば、以下のように表示されます。