Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ContrailでのBGPピアリングとルート交換のデバッグ

Contrail BGP ピアリングとルート交換でエラーが発生する場合は、このトピックのトラブルシューティングの手順とガイドラインを使用してください。

クラスターの例

このドキュメントの例では、次のように設定された仮想クラスタを指します。

BGP ルーターの検証

この手順を使用して、さまざまなイントロスペクトを起動し、システム内の BGP ルーターのセットアップを確認します。

この手順を使用して、さまざまなイントロスペクトを起動し、システム内の BGP ルーターのセットアップを確認します。

  1. 以下のContrail APIリクエストがあるBGPルーターを一覧表示します。

    bgp-router は、制御ノード、BGPaaS、および外部 BGP ルーターごとに Contrail に作成されます。これらは、サンプル ノード設定を使用して示す次の場所から表示されます。

    http: //<host ip address>:8082/bgp-routers

    メモ:

    この手順全体を通して、ご使用のシステムのセットアップが表示されるように、ご使用のシステムの正しい場所に置き換え <host ip address> てください。

    図1: サンプル出力、BGPルーター Sample Output, BGP Routers
  2. BGP ピアリングを検証します。

    API サーバー上のオブジェクトをチェックして bgp_router_refs 、サンプル設定のピアリングを検証するために、次のステートメントを入力します。

    http: //<host ip address>:8082/bgp-router/1da579c5-0907-4c98-a7ad-37671f00cf60

    図2: サンプル出力、BGPルーターリファレンス Sample Output, BGP Router References
  3. 制御ノードに渡されるコマンド行引数を確認します。

    制御ノードで、を使用して ps aux | grep control-node 制御ノードに渡される引数を表示します。

    ホスト名は名前です bgp-router 。ステップ 1 の手順を使用して、ホスト名の bgp-router config が見つかることを確認します。

  4. BGPネイバー設定と、制御ノードで使用可能なBGPピアリング設定オブジェクトを検証します。制御ノードは、Cassandra(Contrail Networkingリリース4.0以降)またはIF-MAP(Contrail Networkingリリース4.0より前)から設定を受け取ります。

    http: //<host ip address>:8083/Snh_ShowBgpNeighborConfigReq?

    図 3: サンプル出力、BGP ネイバー構成 Sample Output, BGP Neighbor Config

    http: //<host ip address>:8083/Snh_ShowBgpPeeringConfigReq?

    図4: サンプル出力、BGPピアリング設定 Sample Output, BGP Peering Config
  5. 制御ノードの BGP ネイバーの状態を確認します。

    http: //<host ip address>:8083/Snh_ShowBgpNeighborSummaryReq

ルート交換の検証

ルート交換のサンプル デバッグ セッションでは、次の 2 つの仮想ネットワークが使用されます。

ルート交換を検証する手順例

  1. サンプル システム内の各仮想ネットワークのルーティング インスタンスの存在を検証します。

    http ://<host ip address>:8083/Snh_ShowRoutingInstanceReq?name=

    メモ:

    この例では、システム上の制御ノードの正しい場所に置き換え <host ip address> ます。

    図5: サンプル出力、ルーティングインスタンス Sample Output, Show Routing Instanceの表示

    サンプル出力では、ルーティングインスタンスに設定された import_targetexport_target を確認できます。また、テーブルに登録されている xmpp ピア (vroutes)も表示されます。

    ユーザーは、必要なルーティング インスタンスの inet テーブルをクリックして、そのインスタンスに属するルートを表示できます。

    ステップ 2 の情報を使用して、ルートを検証します。

  2. サンプル設定で、指定されたルーティングインスタンスのルートを検証します。

    http ://<host ip address>:8083/Snh_ShowRouteReq?x=default-domain:demo:vn1:vn1.inet.0

    次のサンプル出力(切り捨て)では、ユーザーはプロトコルとルートのソースのBGPパスを検証して、どのXMPPエージェントまたはvRouterがルートをプッシュしたかを確認できます。パスソースがBGPの場合、ルートはBGPピア(別の制御ノードまたはMXシリーズルーターなどの外部BGPルーター)からVRFテーブルにインポートされます。BGP パスは、パス選択された順に表示されます。

    図 6: サンプル出力、ルート Sample Output, Validate Routeの検証

  3. l3vpnテーブルを検証します。

    http: //<host ip address>:8083/Snh_ShowRouteReq?x=bgp.l3vpn.0

    図 7: サンプル出力、L3VPN テーブル Sample Output, Validate L3vpn Tableの検証

    次のサンプル出力は、水平方向にスクロールして、各ルートのBGPパス属性を表示しています。ポリシー。

    拡張コミュニティー(コミュニティ列)は、この VPN ルートのインポート先の VRF テーブルを決定します。 origin_vn には、このルートが作成された仮想ネットワークと、ACL の適用に役立つ情報が表示されます。

    ラベル(MPLS)列とトンネルエンキャップ列は、データパスの問題のデバッグに使用できます。

    図 8: サンプル出力、L3VPN テーブルの検証、スクロール Sample Output, Validate L3vpn Table, Scrolled

ポリシーを使用したルート交換のデバッグ

このセクションでは、サンプル出力とサンプル vn1 および vn2 を使用して、ポリシーを使用したルート交換をデバッグする方法を示します。

  1. vn1 と vn2 のトラフィックを許可するネットワーク ポリシーを作成し、そのポリシーを仮想ネットワークに関連付けます。
    図 9: [ポリシーの作成] ウィンドウ Create Policy Window
  2. ルーティング インスタンスの import_target 設定が正しいことを確認します。

    http: //<host ip address>:8083/Snh_ShowRoutingInstanceReq?name=

    図 10: サンプル出力、インポート ターゲット Sample Output, Validate Import Targetの検証
  3. ルートが VRF からインポートされていることを確認します。

    BGP パス属性を使用して、パスの複製ステータスを確認します。宛先 VRF からのルートを複製し、送信元 vn を検証する必要があります。

    図 11: サンプル出力、ルート インポート Sample Output, Route Import

MXシリーズルーターを使用したピアリングのデバッグ

このセクションでは、BGP MX シリーズ ピアの例を設定し、いくつかのトラブルシューティングのシナリオを示します。

  1. Contrail WebUI(eBGP)を使用して、MXシリーズBGPピアの制御ノードのグローバルAS番号を設定します。
    図 12: グローバルASNウィンドウ Edit Global ASN Windowの編集
  2. MX シリーズ ルーターの eBGP ピアを設定します。Contrail Web UIまたはPythonプロビジョニングを使用します。
    図 13: BGP ピア ウィンドウ Create BGP Peer Windowの作成

    Python プロビジョニング ユーティリティを使用した MX シリーズ BGP ピアの設定:

  3. Junos CLI を使用して、MX シリーズルーターで制御ノードピアを設定します。

不正なファミリによる BGP ピアダウンエラーのデバッグ

この手順を使用して、 ファミリ の不一致コンフィギュレーションによって発生するエラーを特定して解決します。

メモ:

この例では、 にある http: //<host ip address>:場所を使用します。ご使用の環境に適したアドレスに置き換え <host ip address> てください。

  1. BGP ピアの UVE を確認します。

    http: //<host ip address>:8081/analytics/uves/bgp-peers

  2. リストでMXシリーズBGPピアを名前で検索します。

    サンプル出力では、 はピアによってアドバタイズされるファミリーでありconfigured_familiesfamilies はプロビジョニングされるものです。サンプル出力では、ピアに設定されたファミリーに不一致があるため、ピアは確立された状態に移行しません。ピア UBE で確認できます。

    図 14: BGP ピア UVE Sample BGP Peer UVE のサンプル
  3. families Junos CLIを使用してMXシリーズルーターの設定を更新し、サンプルの不一致を修正します。

    set protocols bgp group contrail-control-nodes family inet-vpn unicast

  4. CLI 設定をコミットすると、ピアが立ち上がります。これを UVE で確認してください。

    http: //<host ip address>:8081/analytics/uves/bgp-peers

    図 15: 確立された BGP ピア UVE Sample Established BGP Peer UVE のサンプル
  5. Junos CLI を使用して、MX シリーズ ルーターでピア ステータスを確認します。

MXピアリング(iBGP)の設定

  1. グローバルASNを編集します。
    図 16: グローバルASNの編集ウィンドウ Edit Global ASN Window
  2. Contrail WebUIまたはPythonプロビジョニングを使用して、MXシリーズIBGPピアを設定します。
    図 17: BGP ピア ウィンドウ Create BGP Peer Windowの作成

    Python プロビジョニング ユーティリティを使用した MX シリーズ BGP ピアの設定:

    python ./provision_mx.py --router_name mx--router_ip <ip address> --router_asn 64512 --api_server_ip <ip address> --api_server_port 8082 --oper add --admin_user admin --admin_password <password> --admin_tenant_name admin

  3. UVE からピアを検証します。

    http ://<host ip address>:8081/analytics/uves/bgp-peers

    図 18: 確立された IBGP ピア UVE Sample Established IBGP Peer UVE のサンプル
  4. 制御ノードの HTTP イントロスペクト ページ(この例では 8443)でも、同じ情報を確認できます。

    http: //<host ip address>:8083/Snh_BgpNeighborReq?ip_address=&domain=

    図 19: 確立された IBGP ピア イントロスペクト ウィンドウ Sample Established IBGP Peer Introspect Windowのサンプル

MX シリーズピアとのルート交換の確認

  1. bgp.l3vpn.0テーブルでルートテーブルを確認してください。
    図 20: ルーティング インスタンスのルート テーブル Routing Instance Route Table
  2. パブリック仮想ネットワークを構成します。
    図 21: ルーティングインスタンスルートテーブル Routing Instance Route Table
  3. public.inet.0テーブル内のルートを確認します。

    http: //<host ip address>:8083/Snh_ShowRouteReq?x=default-domain:admin:public:public.inet.0

    図 22: ルーティング インスタンスのパブリック IPv4 ルート テーブル Routing Instance Public IPv4 Route Table
  4. パブリックネットワークで仮想マシンを起動し、public.inet.0テーブルでルートを確認します。

    http: //<host ip address>:8083/ Snh_ShowRouteReq?x=default-domain:admin:public:public.inet.0

    図 23: 仮想マシンルーティングインスタンスのパブリックIPv4ルートテーブル Virtual Machine Routing Instance Public IPv4 Route Table
  5. bgp.l3vpn.0テーブルでルートを確認します。

    http: //<host ip address>:8083/Snh_ShowRouteReq?x=bgp.l3vpn.0

    図 24: BGPルーティングインスタンスルートテーブル BGP Routing Instance Route Table

MXシリーズルーターでのルートの確認

ルーターからJunos CLIのshowコマンドを使用して、ルートを確認します。これらのコマンドは、Contrailからインポートされたルートテーブルを持つルーティングインスタンスが、手動またはデバイスマネージャーを使用してMXシリーズルーター上で構成されていることを前提としています。