Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ContrailでのBGPピアリングとルート交換のデバッグ

Contrail BGP ピアリングとルート交換でエラーが発生する場合は、このトピックのトラブルシューティングの手順とガイドラインを使用してください。

クラスターの例

このドキュメントの例では、次のように設定された仮想クラスタを指します。

BGP ルーターの検証

この手順を使用して、さまざまなイントロスペクトを起動し、システム内の BGP ルーターのセットアップを確認します。

この手順を使用して、さまざまなイントロスペクトを起動し、システム内の BGP ルーターのセットアップを確認します。

  1. BGP ルーターを検証します。

    設定されたすべての制御ノードと外部BGPルーターは、サンプルノード設定を使用して示されている次の場所から見ることができます。

    http: //<host ip address>:8082/bgp-routers

    メモ:

    この手順全体を通して、ご使用のシステムのセットアップが表示されるように、ご使用のシステムの正しい場所に置き換え <host ip address> てください。

    図1: サンプル出力、BGPルーター: Sample Output, BGP Routers:
  2. BGP ピアリングを検証します。

    API サーバー上のオブジェクトをチェックして bgp_router_refs 、サンプル設定のピアリングを検証するために、次のステートメントを入力します。

    http: //<host ip address>:8082/bgp-router/1da579c5-0907-4c98-a7ad-37671f00cf60

    図2:サンプル出力、BGPルーターリファレンス: Sample Output, BGP Router References:​
  3. 制御ノードに渡されるコマンド行引数を確認します。

    制御ノードで、を使用して ps aux | grep control-node 制御ノードに渡される引数を表示します。

    ホスト名は名前です bgp-router 。ステップ 1 の手順を使用して、ホスト名の bgp-router config が見つかることを確認します。

  4. BGPネイバー設定とBGPピアリング設定オブジェクトを検証します。

    http: //<host ip address>:8083/Snh_ShowBgpNeighborConfigReq?

    図 3: サンプル出力、BGP ネイバー構成: Sample Output, BGP Neighbor Config:

    http: //<host ip address>:8083/Snh_ShowBgpPeeringConfigReq?

    図4: サンプル出力、BGPピアリング構成: Sample Output, BGP Peering Config:
  5. サンプル設定で BGP ネイバーの状態を確認します。

    http: //<host ip address>:8083/Snh_BgpNeighborReq?ip_address=&domain=

    図 5: サンプル出力、BGP ネイバーの状態: Sample Output, BGP Neighbor States:

    ピアが確立された状態でない場合は、 last_errorflap_countを確認します。 last_stateやlast_event などの出力に表示される情報を使用して、BGP ステートマシンをデバッグします

    メモ:

    表示される画像は、このページに合わせて切り捨てられます。コンソール画面では、水平方向にスクロールして、より多くの列とデータを表示できます。

ルート交換の検証

ルート交換のサンプル デバッグ セッションでは、次の 2 つの仮想ネットワークが使用されます。

ルート交換を検証する手順例

  1. サンプル システム内の各仮想ネットワークのルーティング インスタンスの存在を検証します。

    http ://<host ip address>:8083/Snh_ShowRoutingInstanceReq?name=

    メモ:

    この例では、システム上の制御ノードの正しい場所に置き換え <host ip address> ます。

    図6: サンプル出力、ルーティングインスタンスの表示: Sample Output, Show Routing Instance:

    サンプル出力では、ルーティングインスタンスに設定された import_targetexport_target を確認できます。また、テーブルに登録されている xmpp ピア (vroutes)も表示されます。

    ユーザーは、必要なルーティング インスタンスの inet テーブルをクリックして、そのインスタンスに属するルートを表示できます。

    ステップ 2 の情報を使用して、ルートを検証します。

  2. サンプル設定で、指定されたルーティングインスタンスのルートを検証します。

    http ://<host ip address>:8083/Snh_ShowRouteReq?x=default-domain:demo:vn1:vn1.inet.0

    次のサンプル出力(切り捨て)では、ユーザーはプロトコルとルートのソースのBGPパスを検証して、どのXMPPエージェントまたはvRouterがルートをプッシュしたかを確認できます。パスソースがBGPの場合、ルートはBGPピア(別の制御ノードまたはMXシリーズルーターなどの外部BGPルーター)からVRFテーブルにインポートされます。BGP パスは、パス選択された順に表示されます。

    図 7: サンプル出力、ルートの検証: Sample Output, Validate Route:

  3. l3vpnテーブルを検証します。

    http: //<host ip address>:8083/Snh_ShowRouteReq?x=bgp.l3vpn.0

    図 8: サンプル出力、L3VPN テーブル Sample Output, Validate L3vpn Table:の検証:

    次のサンプル出力は、水平方向にスクロールして、各ルートのBGPパス属性を表示しています。ポリシー。

    拡張コミュニティー(コミュニティ列)は、この VPN ルートのインポート先の VRF テーブルを決定します。 origin_vn には、このルートが作成された仮想ネットワークと、ACL の適用に役立つ情報が表示されます。

    ラベル(MPLS)列とトンネルエンキャップ列は、データパスの問題のデバッグに使用できます。

    図 9: サンプル出力、L3VPN テーブルの検証、スクロール: Sample Output, Validate L3vpn Table, Scrolled:

ポリシーを使用したルート交換のデバッグ

このセクションでは、サンプル出力とサンプル vn1 および vn2 を使用して、ポリシーを使用したルート交換をデバッグする方法を示します。

  1. vn1 と vn2 のトラフィックを許可するネットワーク ポリシーを作成し、そのポリシーを仮想ネットワークに関連付けます。
    図 10: [ポリシーの作成] ウィンドウ Create Policy Window
  2. ルーティング インスタンスの import_target 設定が正しいことを確認します。

    http: //<host ip address>:8083/Snh_ShowRoutingInstanceReq?name=

    図 11: サンプル出力、インポート ターゲットの検証: Sample Output, Validate Import Target:
  3. ルートが VRF からインポートされていることを確認します。

    BGP パス属性を使用して、パスの複製ステータスを確認します。宛先 VRF からのルートを複製し、送信元 vn を検証する必要があります。

    図12: サンプル出力、ルートインポート: Sample Output, Route Import:

MXシリーズルーターを使用したピアリングのデバッグ

このセクションでは、BGP MX シリーズ ピアの例を設定し、いくつかのトラブルシューティングのシナリオを示します。

  1. Contrail WebUI(eBGP)を使用して、MXシリーズBGPピアの制御ノードのグローバルAS番号を設定します。
    図 13: グローバルASNの編集ウィンドウ Edit Global ASN Window
  2. MX シリーズ ルーターの eBGP ピアを設定します。Contrail Web UIまたはPythonプロビジョニングを使用します。
    図 14: BGP ピア ウィンドウ Create BGP Peer Windowの作成

    Python プロビジョニング ユーティリティを使用した MX シリーズ BGP ピアの設定:

  3. Junos CLI を使用して、MX シリーズルーターで制御ノードピアを設定します。

不正なファミリによる BGP ピアダウンエラーのデバッグ

この手順を使用して、 ファミリ の不一致コンフィギュレーションによって発生するエラーを特定して解決します。

メモ:

この例では、 にある http: //<host ip address>:場所を使用します。ご使用の環境に適したアドレスに置き換え <host ip address> てください。

  1. BGP ピアの UVE を確認します。

    http: //<host ip address>:8081/analytics/uves/bgp-peers

  2. リストでMXシリーズBGPピアを名前で検索します。

    サンプル出力では、 はピアによってアドバタイズされるファミリーでありconfigured_familiesfamilies はプロビジョニングされるものです。サンプル出力では、ピアに設定されたファミリーに不一致があるため、ピアは確立された状態に移行しません。ピア UBE で確認できます。

    図 15: BGP ピア UVE Sample BGP Peer UVE のサンプル
  3. families Junos CLIを使用してMXシリーズルーターの設定を更新し、サンプルの不一致を修正します。

    set protocols bgp group contrail-control-nodes family inet-vpn unicast

  4. CLI 設定をコミットすると、ピアが立ち上がります。これを UVE で確認してください。

    http: //<host ip address>:8081/analytics/uves/bgp-peers

    図 16: 確立された BGP ピア UVE Sample Established BGP Peer UVE のサンプル
  5. Junos CLI を使用して、MX シリーズ ルーターでピア ステータスを確認します。

MXピアリング(iBGP)の設定

  1. グローバルASNを編集します。
    図 17: グローバルASNの編集ウィンドウ Edit Global ASN Window
  2. Contrail WebUIまたはPythonプロビジョニングを使用して、MXシリーズIBGPピアを設定します。
    図 18: BGP ピア ウィンドウ Create BGP Peer Windowの作成

    Python プロビジョニング ユーティリティを使用した MX シリーズ BGP ピアの設定:

    python ./provision_mx.py --router_name mx--router_ip <ip address> --router_asn 64512 --api_server_ip <ip address> --api_server_port 8082 --oper add --admin_user admin --admin_password <password> --admin_tenant_name admin

  3. UVE からピアを検証します。

    http ://<host ip address>:8081/analytics/uves/bgp-peers

    図 19: 確立された IBGP ピア UVE Sample Established IBGP Peer UVE のサンプル
  4. 制御ノードの HTTP イントロスペクト ページ(この例では 8443)でも、同じ情報を確認できます。

    http: //<host ip address>:8083/Snh_BgpNeighborReq?ip_address=&domain=

    図 20: 確立されたIBGPピアイントロスペクトウィンドウ Sample Established IBGP Peer Introspect Windowのサンプル

MX シリーズピアとのルート交換の確認

  1. bgp.l3vpn.0テーブルでルートテーブルを確認してください。
    図 21: ルーティングインスタンスルートテーブル Routing Instance Route Table
  2. パブリック仮想ネットワークを構成します。
    図 22: ルーティング インスタンスのルート テーブル Routing Instance Route Table
  3. public.inet.0テーブル内のルートを確認します。

    http: //<host ip address>:8083/Snh_ShowRouteReq?x=default-domain:admin:public:public.inet.0

    図 23: ルーティング インスタンスのパブリック IPv4 ルート テーブル Routing Instance Public IPv4 Route Table
  4. パブリックネットワークで仮想マシンを起動し、public.inet.0テーブルでルートを確認します。

    http: //<host ip address>:8083/ Snh_ShowRouteReq?x=default-domain:admin:public:public.inet.0

    図 24: 仮想マシンルーティングインスタンスのパブリックIPv4ルートテーブル Virtual Machine Routing Instance Public IPv4 Route Table
  5. bgp.l3vpn.0テーブルでルートを確認します。

    http: //<host ip address>:8083/Snh_ShowRouteReq?x=bgp.l3vpn.0

    図 25: BGP ルーティング インスタンス ルート テーブル BGP Routing Instance Route Table

MXシリーズルーターでのルートの確認

ルーターからJunos CLIのshowコマンドを使用して、ルートを確認します。