BGPセッションのトラブルシューティング
BGPプロトコルとピアを検証するためのチェックリスト
目的
表1 に、ネットワーク内のジュニパーネットワークスルーターで境界ゲートウェイプロトコル(BGP)が正しく設定されているか、内部境界ゲートウェイプロトコル(IBGP)および外部境界ゲートウェイプロトコル(EBGP)セッションが正しく確立されているか、外部ルートが正しくアドバタイズおよび受信されているか、BGPパス選択プロセスが正しく機能しているかを確認するためのリンクとコマンドを示します。
アクション
タスク |
コマンドまたはアクション |
|---|---|
| BGPピアの検証 | |
|
|
|
|
|
|
|
|
| BGPルートとルート選択を調べる | |
|
|
|
|
|
|
|
|
| 転送テーブル内のルートを調べる |
|
BGPピアの検証
目的
すべてのルーターが BGP 用に正しく設定されていると仮定すれば、IBGP および EBGP セッションが正しく確立されているか、外部ルートが正しくアドバタイズおよび受信されているか、BGP パス選択プロセスが正しく機能しているかを確認することができます。
図1は、このトピックで使用するBGPネットワークトポロジーの例を示しています。
ネットワークは、外部と内部のピアで構成される 2 つの直接接続された AS で構成されています。外部ピアは、共有インターフェイスを介して直接接続され、EBGP を実行します。内部ピアは、IBGPを介してループバック(lo0)インターフェイスを介して接続されます。AS 65001 は OSPF を実行し、AS 65002 は基礎となる IGP として IS-IS を実行しています。IBGP ルーターは直接接続されている必要はなく、基盤となる IGP によってネイバー同士が到達できるようになります。
AS 65001の2つのルーターにはそれぞれ、AS 65002(R2 および R4)へのEBGPリンクが1つ含まれており、その上で集約されたプレフィックス( 100.100.1.0、 100.100.2.0、 100.100.3.0、 100.100.4.0)をアナウンスします。また、 R1 と R5 は、一部のルートに対して、それぞれ5と10の複数の出口識別子(MED)値を注入しています。
両方のASの内部ルーターは、フルメッシュIBGPトポロジーを使用しています。ネットワークがコンフェデレーションやルートリフレクターを使用していないため、フルメッシュが必要となります。そのため、IBGP を介して学習したルートは、他の内部ネイバーには配布されません。例えば、R3がR2からルートを学習した場合、ルートはIBGP経由で学習されるため、R3はそのルートをR6に配信しません。そのため、ルートを学習するには、R6R2に直接BGP接続する必要があります。
フルメッシュトポロジーでは、外部BGP情報を受信したボーダールーターのみが、その情報をAS内の他のルーターに配信します。受信側のルーターは、その情報を自分のAS内の他のIBGPルーターに再配布しません。
AS 65002 の観点からは、以下のセッションをアップする必要があります。
-
AS 65002の4台のルーターは、互いにIBGPセッションを確立している必要があります。
-
R2は、R1とのEBGPセッションを確立している必要があります。 -
R4は、R5とのEBGPセッションを確立している必要があります。
BGPピアを検証するには、以下の手順に従います:
内部ルーターで BGP を検証する
目的
内部ルーターの BGP 設定を検証するには。
アクション
内部ルーターの BGP 設定を確認するには、次の Junos OS コマンドラインインターフェイス(CLI)コマンドを入力します。
user@host> show configuration
以下のサンプル出力は、R3でのBGP設定用です。
出力例
コマンド名
user@R3> show configuration
[...Output truncated...]
interfaces {
so-0/0/1 {
unit 0 {
family inet {
address 10.1.23.2/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.36.1/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.3/32;
}
family iso {
address 49.0002.1000.0000.0003.00;
}
}
}
}
routing-options {
[...Output truncated...]
router-id 10.0.0.3;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
local-address 10.0.0.3;
neighbor 10.0.0.2;
neighbor 10.0.0.4;
neighbor 10.0.0.6;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
user@R6> show configuration |
[Output truncated...]
interfaces {
so-0/0/1 {
unit 0 {
family inet {
address 10.1.46.2/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.36.2/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.6/32;
}
family iso {
address 49.0003.1000.0000.0006.00;
}
}
}
}
routing-options {
[Output truncated...]
router-id 10.0.0.6;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
local-address 10.0.0.6;
neighbor 10.0.0.2;
neighbor 10.0.0.3;
neighbor 10.0.0.4;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
意味
サンプル出力は、ルーターR3とR6の基本的なBGP設定を示しています。ローカルAS(65002)と1つのグループ(internal)は、両方のルーターで設定されています。 R3 には、[protocols bgp group group] 階層レベルに含まれる 3 つの内部ピア(10.0.0.2、10.0.0.4、10.0.0.6)があります。R6 には、10.0.0.2、10.0.0.3、10.0.0.4 の 3 つの内部ピアもあります。基盤となるIGPプロトコルはIS-IS(中間システム間システム)であり、関連するインターフェイスはIS-ISを実行するように設定されています。
この設定では、ルーターIDが重複する問題を回避するために、ルーターIDが手動で設定されることに注意してください。
ボーダールーターで BGP を検証する
目的
ボーダールーターの BGP 設定を検証するには。
アクション
ボーダールーターの BGP 設定を確認するには、以下の Junos OS CLI 運用モードコマンドを入力します。
user@host> show configuration
出力例
コマンド名
次のサンプル出力は、AS 65002からの2つの境界ルーターR2とR4でのBGP設定用です。
user@R2> show configuration
[...Output truncated...]
interfaces {
so-0/0/0 {
unit 0 {
family inet {
address 10.1.12.2/30;
}
family iso;
}
}
so-0/0/1 {
unit 0 {
family inet {
address 10.1.23.1/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.24.1/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.2/32;
}
family iso {
address 49.0002.1000.0000.0002.00;
}
}
}
}
routing-options {
[...Output truncated...]
router-id 10.0.0.2;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
export next-hop-self;
neighbor 10.0.0.3;
neighbor 10.0.0.4;
neighbor 10.0.0.6;
}
group toR1 {
type external;
import import-toR1;
peer-as 65001;
neighbor 10.1.12.1;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
policy-options {
policy-statement next-hop-self {
term change-next-hop {
from neighbor 10.1.12.1;
then {
next-hop self;
}
}
}
policy-statement import-toR1 {
term 1 {
from {
route-filter 100.100.1.0/24 exact;
}
then {
local-preference 200;
}
}
}
user@R4> show configuration
[...Output truncated...]
interfaces {
so-0/0/1 {
unit 0 {
family inet {
address 10.1.46.1/30;
}
family iso;
}
}
so-0/0/2 {
unit 0 {
family inet {
address 10.1.45.1/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.24.2/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.4/32;
}
family iso {
address 49.0001.1000.0000.0004.00;
}
}
}
}
routing-options {
[...Output truncated...]
router-id 10.0.0.4;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
local-address 10.0.0.4;
export next-hop-self;
neighbor 10.0.0.2;
neighbor 10.0.0.3;
neighbor 10.0.0.6;
}
group toR5 {
type external;
peer-as 65001;
neighbor 10.1.45.2;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
policy-options {
policy-statement next-hop-self {
term change-next-hop {
from neighbor 10.1.45.2;
then {
next-hop self;
}
}
}
意味
サンプル出力は、境界ルーターの R2 と R4の基本的なBGP設定を示しています。どちらのルーターも、[routing-options]階層レベルにAS(65002)が含まれています。各ルーターには、[protocols bgp group group]階層レベルに2つのグループが含まれます。外部ピアは、ルーターに応じて、外部グループ( toR1 または toR5)に含まれます。内部ピアは、 internal グループに含まれます。基盤となる IGP プロトコルは両方のルーターで IS-IS であり、関連するインターフェイスは IS-IS を実行するように設定されています。
両ルーターの設定では、ルーター ID は重複する ルーター ID の問題を避けるために手動で設定されており、BGPネクストホップ到達性の問題を回避するために next-hop-self ステートメントが含まれていることに注意してください。
アドバタイズされた BGP ルートの検証
目的
設定した特定のルートがネイバーにアドバタイズされているかどうかを判断できます。
アクション
指定された BGP ネイバーへのアドバタイズ用に準備されたルーティング情報を確認するには、以下の Junos OS CLI 運用モード コマンドを入力します。
user@host> show route advertising-protocol bgp neighbor-address
出力例
コマンド名
user@R2> show route advertising-protocol bgp 10.0.0.4\ inet.0: 20 destinations, 22 routes (20 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 Self 5 200 65001 I * 100.100.2.0/24 Self 5 100 65001 I * 100.100.3.0/24 Self 100 65001 I * 100.100.4.0/24 Self 100 65001 I
意味
サンプル出力は、 R2 から隣接する 10.0.0.4 (R4)にアドバタイズされたBGPルートを示しています。 inet.0 ルーティングテーブルの合計22のルートのうち、20がアクティブな宛先です。 hidden または hold-down 状態のルートはありません。ルートは、アクティブと宣言される前の hold-down 状態に存在し、ルーティングポリシーによって拒否されたルートは hidden 状態にすることができます。表示される情報には、ルーティングテーブルがBGPルーティングプロトコルにエクスポートしたルートが反映されています。
ルータで特定の BGP ルートを受信していることを確認する
目的
特定の BGP ネイバーを介して受信され、ローカル ルーターからネイバーにアドバタイズされたルーティング情報を表示します。
アクション
特定の BGP ルートがルーターで受信されていることを確認するには、次の Junos OS CLI 運用モード コマンドを入力します。
user@host> show route receive-protocol bgp neighbor-address
出力例
コマンド名
user@R6> show route receive-protocol bgp 10.0.0.2 inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 10.0.0.2 5 200 65001 I * 100.100.2.0/24 10.0.0.2 5 100 65001 I 100.100.3.0/24 10.0.0.2 100 65001 I 100.100.4.0/24 10.0.0.2 100 65001 I iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) user@R6> show route receive-protocol bgp 10.0.0.4 inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.3.0/24 10.0.0.4 100 65001 I * 100.100.4.0/24 10.0.0.4 100 65001 I iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
意味
サンプル出力には、 R2 からの 4 本のBGPルートと、 R4からの 2 本のルートが表示されています。 R2からの4つのルートのうち、アスタリスク(*)で示されるように、ルーティングテーブルでアクティブになっているのは2つだけで、 R4 から受信したルートは両方ともルーティングテーブルでアクティブです。すべてのBGPルートはAS 65001を経由していました。
BGPルートとルート選択を調べる
目的
BGPが同じ宛先プレフィックスへの複数のルートを受信した場合、BGPパス選択プロセスを調べて、単一のアクティブなパスを決定できます。
図2のネットワークは、R1とR5がR2とR4,に同じ集約ルートを通知し、その結果、R2とR4が同じ宛先プレフィックスへの2つのルートを受信していることを示しています。R2およびR4 のルート選択プロセスは、受信した2つのBGPルートのどちらがアクティブかを判断し、他の内部ルーター(R3およびR6)にアドバタイズされます。
ルーターがBGPルートをインストールする前に、BGP next-hop 属性に到達可能であることを確認する必要があります。BGPネクストホップが解決できない場合、ルートはインストールされません。BGPルートがルーティングテーブルにインストールされている場合、同じ宛先プレフィックスへのルートが複数存在する場合は、パス選択プロセスを実行する必要があります。BGPパス選択プロセスは、以下の順で実行されます。
-
ルーティングテーブルのルート優先度が比較されます。例えば、特定の宛先に対してOSPFとBGPルートが存在する場合、OSPFルートのデフォルト優先度値が110であるのに対し、BGPルートのデフォルト優先度値が170であるため、OSPFルートがアクティブルートとして選択されます。
-
ルートは、ローカルプリファレンス値で比較されます。ローカルプリファレンス値が最も高いルートが優先されます。例えば、 ローカルプリファレンスの選択を確認するを参照してください。
-
ASパス属性が評価されます。より短いASパスが優先されます。
-
起点コードが評価されます。最も低い起点コード(
I (IGP) < E (EGP) < ? (Incomplete))が優先されます。 -
MED値が評価されます。デフォルトでは、いずれかのルートが同じネイバーASからアドバタイズされる場合、最小のMED値が優先されます。MED値がない場合は、MEDが0と解釈されます。例として、 マルチ出口識別子ルートの選択を確認するを参照してください。
-
ルートは、EBGPまたはIBGPを介して学習されたかどうかが評価されます。EBGPが学習したルートは、IBGPが学習したルートよりも優先されます。例として、EBGP over IBGPの選択を確認するを参照してください
-
ルートがIBGPから学習された場合、IGPコストが最も低いルートが優先されます。例として、 IGPコストの選択を確認するを参照してください。IBGPピアへの物理ネクストホップは、以下の3つのルールに従ってインストールされます。
-
-
BGPが
inet.0ルーティングテーブルとinet.3ルーティングテーブルを調べた後、最も低いルートの物理ネクストホップが優先されます。
-
-
-
inet.0とinet.3ルーティングテーブルの優先値が同じ場合、inet.3ルーティングテーブル内のルートの物理ネクストホップが使用されます。
-
-
-
同じルーティングテーブルに優先値が同じものが存在する場合、より多くのパスを持つルートの物理ネクストホップがインストールされます。
-
-
-
ルートリフレクションのクラスターリスト属性が評価されます。最短の長さのクラスターリストが優先されます。クラスターリストがないルートは、クラスターリストの長さが0と見なされます。
-
ルーターIDが評価されます。ルーターIDが最も小さいピアからのルート(通常はループバックアドレス)が優先されます。
-
ピアアドレス値が調べられます。ピアIPアドレスが最も低いピアが優先されます。
BGPが同じ宛先プレフィックスへの複数のルートを受信した場合の単一のアクティブなパスを決定するには、以下のJunos OS CLI運用モードコマンドを入力します。
user@host> show route
destination-prefix
< detail >
以下の手順は、BGPが同じ宛先プレフィックスへの複数のルートを受信し、1つのルートが単一のアクティブなパスとして選択された場合に表示される非アクティブな理由を示しています。
ローカル プリファレンス セレクションを調べる
目的
ルートを調べて、ローカルプリファレンスが単一のアクティブなパスの選択基準であるかどうかを判断するため。
アクション
ルートを調べて、ローカルプリファレンスが単一のアクティブパスの選択基準であるかどうかを判断するには、以下の Junos OS CLI 運用モードコマンドを入力します。
user@host> show route destination-prefix < detail >
出力例
コマンド名
user@R4> show route 100.100.1.0 detail
inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden)
100.100.1.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-201
Source: 10.0.0.2
Next hop: 10.1.24.1 via so-0/0/3.0, selected
Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277
State: <Active Int Ext>
Local AS: 65002 Peer AS: 65002
Age: 2:22:34 Metric: 5 Metric2: 10
Task: BGP_65002.10.0.0.2+179
Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0
AS path: 65001 I
Localpref: 200
Router ID: 10.0.0.2
BGP Preference: 170/-101
Source: 10.1.45.2
Next hop: 10.1.45.2 via so-0/0/2.0, selected
State: <Ext>
Inactive reason: Local Preference
Local AS: 65002 Peer AS: 65001
Age: 2w0d 1:28:31 Metric: 10
Task: BGP_65001.10.1.45.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.5
意味
サンプル出力は、 R4 が 100.100.1.0 ルートの2つのインスタンスを受信したことを示しています。1つは 10.0.0.2 (R2)から、もう1つは 10.1.45.2 (R5)からです。 R4 は、アスタリスク(*)で示されているように、アクティブなパスとして R2 からのパスを選択しました。選択は、 Localpref フィールドに含まれるローカルプリファレンス値に基づきます。ローカルプリファレンス が最も高い パスが優先されます。この例では、ローカルプリファレンス値が高いパスは、 R2からのパス200です。
R5からのルートが選択されていない理由は、Inactive reasonフィールド(この場合はLocal Preference)にあります。
2つのパスは、同じ隣接ネットワーク(AS 65001)からのものであることに注意してください。
複数出口の識別ルート選択を検討する
目的
ルートを調べて、MED が単一のアクティブなパスの選択基準かどうかを判断するには。
アクション
ルートを調べて、MED が単一のアクティブ パスの選択基準であるかどうかを判断するには、以下の Junos OS CLI 動作モード コマンドを入力します。
user@host> show route destination-prefix < detail >
出力例
コマンド名
user@R4> show route 100.100.2.0 detail
inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden)
100.100.2.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-101
Source: 10.0.0.2
Next hop: 10.1.24.1 via so-0/0/3.0, selected
Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277
State: <Active Int Ext>
Local AS: 65002 Peer AS: 65002
Age: 2:32:01 Metric: 5 Metric2: 10
Task: BGP_65002.10.0.0.2+179
Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.2
BGP Preference: 170/-101
Source: 10.1.45.2
Next hop: 10.1.45.2 via so-0/0/2.0, selected
State: <NotBest Ext>
Inactive reason: Not Best in its group
Local AS: 65002 Peer AS: 65001
Age: 2w0d 1:37:58 Metric: 10
Task: BGP_65001.10.1.45.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.5
意味
サンプル出力は、 R4 が 100.100.2.0 ルートの2つのインスタンスを受信したことを示しています。1つは 10.0.0.2 (R2)から、もう1つは 10.1.45.2 (R5)からです。 R4 、アスタリスク(*)で示されているように、アクティブなルートとして R2 からのパスを選択しました。選択は、 Metric: フィールドに含まれるMED値に基づきます。MED値が最も小さいパスが優先されます。この例では、MED値が最も小さい(5)のパスは、 R2からのパスです。2つのパスは、同じ隣接ネットワーク(AS 65001)からのものであることに注意してください。
非アクティブなパスが選択されていない理由は、 Inactive reason: フィールドに表示されます(この場合は Not Best in its group)。この文言は、Junos OSがデフォルトで決定論的なMED選択プロセスを使用するために使用されています。
EBGP over IBGP の選択について検討する
目的
ルートを調べて、単一のアクティブなパスの選択基準として IBGP 上で EBGP が選択されているかどうかを判断します。
アクション
ルートを調べて、単一のアクティブパスの選択基準として IBGP 上で EBGP が選択されているかどうかを判断するには、以下の Junos OS CLI 動作モード コマンドを入力します。
user@host> show route destination-prefix < detail >
出力例
コマンド名
user@R4> show route 100.100.3.0 detail
inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden)
100.100.3.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-101
Source: 10.1.45.2
Next hop: 10.1.45.2 via so-0/0/2.0, selected
State: <Active Ext>
Local AS: 65002 Peer AS: 65001
Age: 5d 0:31:25
Task: BGP_65001.10.1.45.2+179
Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.5
BGP Preference: 170/-101
Source: 10.0.0.2
Next hop: 10.1.24.1 via so-0/0/3.0, selected
Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277
State: <NotBest Int Ext>
Inactive reason: Interior > Exterior > Exterior via Interior
Local AS: 65002 Peer AS: 65002
Age: 2:48:18 Metric2: 10
Task: BGP_65002.10.0.0.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.2
意味
サンプル出力は、 R4 が 100.100.3.0 ルートの2つのインスタンスを受信したことを示しています。1つは 10.1.45.2 (R5)から、もう1つは 10.0.0.2 (R2)からです。 R4 は、アスタリスク(*)で示されているように、アクティブなパスとして R5 からのパスを選択しました。選択は、IBGPから学習したルートよりもEBGPピアから学習したルートを優先することに基づいています。 R5 はEBGPピアです。
EBGPまたはIBGPピアからパスを受信しているかどうかは、 Local As フィールドと Peer As フィールドを調べることで判断できます。例えば、 R5 からのルートは、ローカルASが65002、ピアASが65001であることを示しており、ルートがEBGPピアから受信されていることを示しています。 R2 からのルートでは、ローカルとピアASの両方が65002であり、IBGPピアから受信していることを示しています。
非アクティブなパスが選択されていない理由は、 Inactive reason フィールドに表示されます(この場合は Interior > Exterior > Exterior via Interior)。この理由の文言は、2つのルーターから同じルートを受信した場合に適用されるプリファレンスの順序を示しています。厳密な内部ソース(IGP)から受信したルートが最初に優先され、次に外部ソース(EBGP)から受信したルートが優先され、外部ソースから来て内部で受信されたルート(IBGP)が最後に優先されます。そのため、EBGPルートがIBGPルート上でアクティブパスとして選択されます。
IGPコスト選択を検討する
目的
ルートを調べて、単一のアクティブなパスの選択基準として IBGP 上で EBGP が選択されているかどうかを判断します。
アクション
ルートを調べて、単一のアクティブパスの選択基準として IBGP 上で EBGP が選択されているかどうかを判断するには、以下の Junos OS CLI 動作モード コマンドを入力します。
user@host> show route destination-prefix < detail >
出力例
コマンド名
user@R6> show route 100.100.4.0 detail
inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden)
100.100.4.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-101
Source: 10.0.0.4
Next hop: 10.1.46.1 via so-0/0/1.0, selected
Protocol next hop: 10.0.0.4 Indirect next hop: 864c000 276
State: <Active Int Ext>
Local AS: 65002 Peer AS: 65002
Age: 2:16:11 Metric2: 10
Task: BGP_65002.10.0.0.4+4120
Announcement bits (2): 0-KRT 4-Resolve inet.0
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.4
BGP Preference: 170/-101
Source: 10.0.0.2
Next hop: 10.1.46.1 via so-0/0/1.0, selected
Next hop: 10.1.36.1 via so-0/0/3.0
Protocol next hop: 10.0.0.2 Indirect next hop: 864c0b0 278
State: <NotBest Int Ext>
Inactive reason: IGP metric
Local AS: 65002 Peer AS: 65002
Age: 2:16:03 Metric2: 20
Task: BGP_65002.10.0.0.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.2
意味
サンプル出力は、 R6 が 100.100.4.0 ルートの 2 つのインスタンスを受信したことを示しています。1 つは 10.0.0.4 (R4)から、もう 1 つは 10.0.0.2 (R2)からです。 R6 は、アスタリスク(*)で示されているように、アクティブなルートとして R4 のパスを選択しました。選択は、 Metric2 フィールドに表示されるIGPメトリックに基づいています。IGPメトリックが最も低いルートが優先されます。この例では、IGPメトリック値が最も小さいパスは R4からのパスで、IGPメトリック値は10で、 R2 からのパスにはIGPメトリックが20です。2つのパスは、同じ隣接ネットワーク(AS 65001)からのものであることに注意してください。
非アクティブなパスが選択されなかった理由は、 Inactive reason フィールドに表示されます(この場合は IGP metric)。
BGPレイヤーを確認するためのチェックリスト
問題点
説明
このチェックリストでは、MPLS(MPLS)ネットワークの BGP 設定を確認するための手順とコマンドを提供します。チェックリストには、BGP設定の概要と、BGPの設定に使用するコマンドの詳細情報へのリンクが記載されています。( 表2を参照してください。)
ソリューション
タスク |
コマンドまたはアクション |
|---|---|
| BGPレイヤーの確認 | |
|
|
|
|
|
|
|
|
|
|
次の一連のコマンドは、このトピックで説明されている特定の問題に対処するものです。
|
|
|
BGPレイヤーの確認
目的
ラベルスイッチパス(LSP)を設定してそれが稼働していることを確認し、BGPを設定してセッションが確立していることを確認した後、BGPがLSPを使用してトラフィックを転送していることを確認します。
図3は、階層化MPLSモデルのBGP層を示しています。
を確認する
BGPレイヤーを確認する際には、ルートが存在していてアクティブであることを確認し、さらに重要なこととして、ネクストホップがLSPであることを確認します。BGPはMPLS LSPを使用してトラフィックを転送するため、LSPが確立されていなければBGP層をチェックする意味がありません。ネットワークが BGP レイヤーで機能していない場合、LSP は設定どおりに機能しません。
図4は、このトピックで使用するMPLSネットワークを示しています。
で切断されたネットワークMPLS
図4に示すネットワークは、直接接続されているすべてのインターフェイスが、他のすべての類似したインターフェイスにパケットを受信および送信できる、完全にメッシュ化された構成です。このネットワークのLSPは、ingressルーターR1からトランジットルーターR3を経て、egressルーターR6に至るように設定されています。さらに、リバースLSPは、R6からR3からR1まで実行するように設定されており、双方向トラフィックを作成します。
図4に示す十字は、LSPを介したトラフィックの転送にBGPが使用されていない場所を示しています。LSP が正常に機能しない理由としては、LSP の宛先 IP アドレスが BGP ネクストホップと一致していないか、BGP が正しく設定されていないことが考えられます。
BGPレイヤーを確認するには、次の手順に従います。
- BGPトラフィックがLSPを使用していることを確認する
- BGPセッションの確認
- BGP設定の検証
- BGPルートを調べる
- 受信したBGPルートの検証
- ネットワークの問題解決に向けた適切な対応
- BGPトラフィックが再びLSPを使用していることを確認する
BGPトラフィックがLSPを使用していることを確認する
目的
このレベルのトラブルシューティングモデルでは、BGPとLSPが稼働している可能性がありますが、BGPトラフィックがLSPを使用してトラフィックを転送していない可能性があります。
アクション
BGPトラフィックがLSPを使用していることを確認するには、ingressルーターから以下のJunos OSコマンドラインインターフェイス(CLI)動作モードコマンドを入力します。
user@host> traceroute hostname
出力例
コマンド名
user@R1> traceroute 100.100.6.1 traceroute to 100.100.6.1 (100.100.6.1), 30 hops max, 40 byte packets 1 10.1.13.2 (10.1.13.2) 0.653 ms 0.590 ms 0.543 ms 2 10.1.36.2 (10.1.36.2) 0.553 ms !N 0.552 ms !N 0.537 ms !N user@R6> traceroute 100.100.1.1 traceroute to 100.100.1.1 (100.100.1.1), 30 hops max, 40 byte packets 1 10.1.36.1 (10.1.36.1) 0.660 ms 0.551 ms 0.526 ms 2 10.1.13.1 (10.1.13.1) 0.568 ms !N 0.553 ms !N 0.536 ms !N
意味
サンプル出力では、BGPトラフィックがLSPを使用していないため、MPLSラベルが表示されていないことが示されています。BGPトラフィックはLSPを使用する代わりに、内部ゲートウェイプロトコル(IGP)を使用して、 R6 および R1のBGPネクストホップLSPエグレスアドレスに到達しています。Junos OSデフォルトでは、BGPネクストホップがLSPイグレスアドレスと等しい場合、BGPトラフィックにLSPを使用します。
BGPセッションの確認
目的
BGPとそのネイバーに関する概要情報を表示して、自律システム(AS)内のピアからルートを受信しているかどうかを判断します。BGPセッションが確立されると、ピアは更新メッセージを交換します。
アクション
BGPセッションが稼働していることを確認するには、ingressルーターから以下のJunos OS CLI運用モードコマンドを入力します。
user@host> show bgp summary
サンプル出力 1
コマンド名
user@R1> show bgp summary Groups: 1 Peers: 6 Down peers: 1 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.0.2 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.3 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.4 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.5 65432 11257 11260 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.6 65432 4 4572 0 1 3d 21:46:59 Active 10.1.36.2 65432 11252 11257 0 0 3d 21:46:49 1/1/0 0/0/0
サンプル出力2
コマンド名
user@R1> show bgp summary Groups: 1 Peers: 5 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.0.2 65432 64 68 0 0 32:18 0/0/0 0/0/0 10.0.0.3 65432 64 67 0 0 32:02 0/0/0 0/0/0 10.0.0.4 65432 64 67 0 0 32:10 0/0/0 0/0/0 10.0.0.5 65432 64 67 0 0 32:14 0/0/0 0/0/0 10.0.0.6 65432 38 39 0 1 18:02 1/1/0 0/0/0
意味
サンプル出力 1 では、ダウン ピア: 1 フィールドで示されているように、1 つのピア(egressルーター 10.0.0.6)が確立されていないことが示されています。最後の列(State|#Active/Received/Damped)は、ピア10.0.0.6がアクティブであることを示しており、確立されていないことを示しています。他のすべてのピアは、アクティブ、受信、および減衰ルートの数で示されるように確立されます。例えば、ピア10.0.0.2の0/0/0は、ルーティングテーブルでアクティブまたは受信されたBGPルートがなく、BGPルートが減衰しなかったことを示します。ピア10.1.36.2の1/1/0は、1つのBGPルートがアクティブでルーティングテーブルで受信され、BGPルートが減衰しなかったことを示しています。
ingressルーターの show bgp summary コマンドの出力にネイバーがダウンしていることが示されている場合は、BGP設定を確認します。BGP設定の確認については、 BGP設定の確認を参照してください。
サンプル出力 2 は、「ネットワークの問題を解決するための適切なアクションの実行」で R1 および R6 の BGP 設定を修正した後の ingressルーター R1 からの出力を示しています。すべてのBGPピアが確立され、1つのルートがアクティブで受信されます。BGPルートは減衰しませんでした。
show bgp summaryコマンドの出力に、ネイバーが稼働しているがパケットが転送されていないことが示されている場合は、egressルーターから受信したルートを確認します。受信したルートがないかegressルーターを確認する方法については、受信したBGPルートの確認を参照してください。
BGP設定の検証
目的
BGPをルーター上で実行するには、ローカルAS番号を定義し、少なくとも1つのグループを設定し、グループ内の少なくとも1つのピアに関する情報(ピアのIPアドレスとAS番号)を含める必要があります。BGPがMPLSネットワークの一部である場合、LSPをネクストホップとしてBGPルートをインストールするためには、LSPがBGPネクストホップと同じ宛先IPアドレスで設定されていることを確認する必要があります。
アクション
BGPの設定を確認するには、以下のJunos OS CLI運用モードコマンドを入力します。
user@host> show configuration
サンプル出力 1
コマンド名
user@R1> show configuration
[...Output truncated...]
interfaces {
so-0/0/0 {
unit 0 {
family inet {
address 10.1.12.1/30;
}
family iso;
family mpls;
}
}
so-0/0/1 {
unit 0 {
family inet {
address 10.1.15.1/30;
}
family iso;
family mpls;
}
}
so-0/0/2 {
unit 0 {
family inet {
address 10.1.13.1/30;
}
family iso;
family mpls;
}
}
fxp0 {
unit 0 {
family inet {
address 192.168.70.143/21;
}
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.1/32;
}
family iso {
address 49.0004.1000.0000.0001.00;
}
}
}
}
routing-options {
[...Output truncated...]
route 100.100.1.0/24 reject;
}
router-id 10.0.0.1;
autonomous-system 65432;
}
protocols {
rsvp {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path R1-to-R6 {
to 10.0.0.6; <<< destination address of the LSP
}
inactive: interface so-0/0/0.0;
inactive: interface so-0/0/1.0;
interface so-0/0/2.0;
interface fxp0.0 {
disable;
}
}
bgp {
export send-statics; <<< missing local-address statement
group internal {
type internal;
neighbor 10.0.0.2;
neighbor 10.0.0.5;
neighbor 10.0.0.4;
neighbor 10.0.0.6;
neighbor 10.0.0.3;
neighbor 10.1.36.2; <<< incorrect interface address
}
}
isis {
level 1 disable;
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface all {
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface lo0.0; {
passive
}
}
}
}
policy-options {
policy-statement send-statics {
term statics {
from {
route-filter 100.100.1.0/24 exact;
}
then accept;
}
}
}
サンプル出力2
コマンド名
user@R6> show configuration
[...Output truncated...]
interfaces {
so-0/0/0 {
unit 0 {
family inet {
address 10.1.56.2/30;
}
family iso;
family mpls;
}
}
so-0/0/1 {
unit 0 {
family inet {
address 10.1.46.2/30;
}
family iso;
family mpls;
}
}
so-0/0/2 {
unit 0 {
family inet {
address 10.1.26.2/30;
}
family iso;
family mpls;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.36.2/30;
}
family iso;
family mpls;
}
}
fxp0 {
unit 0 {
family inet {
address 192.168.70.148/21;
}
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.6/32;
address 127.0.0.1/32;
}
family iso {
address 49.0004.1000.0000.0006.00;
}
}
}
}
routing-options {
[...Output truncated...]
route 100.100.6.0/24 reject;
}
router-id 10.0.0.6;
autonomous-system 65432;
}
protocols {
rsvp {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface so-0/0/3.0;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path R6-to-R1 {
to 10.0.0.1; <<< destination address of the reverse LSP
}
inactive: interface so-0/0/0.0;
inactive: interface so-0/0/1.0;
inactive: interface so-0/0/2.0;
interface so-0/0/3.0;
}
bgp {
group internal {
type internal;
export send-statics; <<< missing local-address statement
neighbor 10.0.0.2;
neighbor 10.0.0.3;
neighbor 10.0.0.4;
neighbor 10.0.0.5;
neighbor 10.0.0.1;
neighbor 10.1.13.1; <<< incorrect interface address
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface so-0/0/3.0;
interface lo0.0 {
passive;
}
}
}
}
policy-options {
policy-statement send-statics {
term statics {
from {
route-filter 100.100.6.0/24 exact;
}
then accept;
}
}
}
意味
サンプル出力は、ingressルーター R1 およびegressルーター R6でのBGP設定を示しています。どちらの設定も、ローカルAS(65432)、1つのグループ(internal)、および6つのピアが設定されていることを示しています。基盤となる内部ゲートウェイプロトコルはIS-ISであり、関連するインターフェイスはIS-ISを実行するように設定されています。
この設定では、RID の問題が重複しないように RID が手動で設定され、BGPで設定されたすべてのインターフェイスに [edit interfaces type-fpc/pic/port unit logical-unit-number] 階層レベルの family inet ステートメントが含まれます。
ingressルーター R1 とegressルーターのサンプル出力 R6 、BGPプロトコル設定に内部グループの local-address ステートメントが欠落していることを示しています。 local-address ステートメントが設定されると、BGPパケットは、BGPピアがピアリングしているアドレスであるローカルルーターループバック(lo0)インターフェイスアドレスから転送されます。 local-address ステートメントが設定されていない場合、BGPピアがピアリングしているアドレスと一致しない発信インターフェイスアドレスからBGPパケットが転送され、BGP表示されません。
ingressルーターでは、local-addressステートメントのIPアドレス(10.0.0.1)は、[edit protocols mpls label-switched-path lsp-path-name]階層レベルのto ステートメントのegressルーター(R6)上のLSPに設定されたアドレスと同じである必要があります。BGPは、LSPアドレスと同じこのアドレスを使用して、LSPを介してBGPトラフィックを転送します。
さらに、 R1 のBGP設定には、 R6用の2つのIPアドレス、インターフェイスアドレス(10.1.36.2)とループバック(lo0)インターフェイスアドレス(10.0.0.6)が含まれているため、LSP宛先アドレス(10.0.0.6)がBGPネクストホップアドレス(10.1.36.2)と一致しません。 R6 のBGP設定には、 R1用の2つのIPアドレス、インターフェイスアドレス(10.1.13.1)とループバック(lo0)インターフェイスアドレスも含まれており、その結果、リバースLSP宛先アドレス(10.0.0.1)はBGPネクストホップアドレス(10.1.13.1)と一致しません。
この場合、両方のルーターのBGP設定に local-address ステートメントがなく、LSP宛先アドレスがBGPネクストホップアドレスと一致しないため、BGPはLSPを使用してトラフィックを転送していません。
BGPルートを調べる
目的
BGPが同じ宛先への複数のルートを受信した場合、BGPパス選択プロセスを調べて、単一のアクティブなパスを決定できます。このステップでは、リバース LSP R6 から R1 を調べ、 R6 をその LSP のingressルーターにします。
アクション
BGPルートとルート選択を調べるには、以下のJunos OS CLI運用モードコマンドを入力します。
user@host> show route destination-prefix detail
サンプル出力 1
コマンド名
user@R6> show route 100.100.1.1 detail
inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden)
100.100.1.0/24 (1 entry, 1 announced)
*BGP Preference: 170/-101
Source: 10.1.13.1
Next hop: via so-0/0/3.0, selected
Protocol next hop: 10.1.13.1 Indirect next hop: 8671594 304
State: <Active Int Ext>
Local AS: 65432 Peer AS: 65432
Age: 4d 5:15:39 Metric2: 2
Task: BGP_65432.10.1.13.1+3048
Announcement bits (2): 0-KRT 4-Resolve inet.0
AS path: I
Localpref: 100
Router ID: 10.0.0.1
サンプル出力2
コマンド名
user@R6> show route 100.100.1.1 detail
inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden)
100.100.1.0/24 (1 entry, 1 announced)
*BGP Preference: 170/-101
Source: 10.0.0.1
Next hop: via so-0/0/3.0 weight 1, selected
Label-switched-path R6-to-R1
Label operation: Push 100000
Protocol next hop: 10.0.0.1 Indirect next hop: 8671330 301
State: <Active Int Ext>
Local AS: 65432 Peer AS: 65432
Age: 24:35 Metric2: 2
Task: BGP_65432.10.0.0.1+179
Announcement bits (2): 0-KRT 4-Resolve inet.0
AS path: I
Localpref: 100
Router ID: 10.0.0.1
意味
サンプル出力1は、R6とR1のBGP設定が正しくない場合、 to BGPネクストホップ(10.1.13.1)が[edit protocols mpls label-switched-path label-switched-path-name]階層レベルのステートメントのLSP宛先アドレス(10.0.0.1)と等しくないことを示しています。
R1とR6の設定を修正した後に取得されたサンプル出力2では、BGPネクストホップ(10.0.0.1)とLSP宛先アドレス(10.0.0.1)が同じであり、BGPがLSPを使用してBGPトラフィックを転送できることを示しています。
受信したBGPルートの検証
目的
リバース LSP R6 から R1 へのingressルーターである ルーター R6 で受信したルーティング情報を表示します。
アクション
特定のBGPルートがegressルーターで受信されていることを確認するには、以下のJunos OS CLI運用モードコマンドを入力します。
user@host> show route receive protocol bgp neighbor-address
サンプル出力 1
コマンド名
user@R6> show route receive-protocol bgp 10.0.0.1 inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) <<< missing route inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) mpls.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) __juniper_private1__.inet6.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
サンプル出力2
コマンド名
user@R6> show route receive-protocol bgp 10.0.0.1 inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 10.0.0.1 100 I inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) mpls.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) __juniper_private1__.inet6.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
意味
サンプル出力 1 は、R1 と R6 の BGP 設定が正しくない場合、ingressルーター R6(リバース LSP R6-to-R1)が inet.ルーティングテーブルに BGP ルートを受信しないことを示しています。
サンプル出力 2 は、「ネットワークの問題を解決するための適切なアクションの実行」を使用して R1 と R6 のBGP設定を修正した後、inet.0 ルーティングテーブルにインストールされたBGPルートを示しています。
ネットワークの問題解決に向けた適切な対応
問題点
説明
適切なアクションは、分離した問題のタイプによって異なります。この例では、 R2 に設定されたスタティックルートは、[routing-options] 階層レベルから削除されています。その他の適切なアクションには、次のようなものがあります。
ソリューション
ローカルルーターの設定を確認し、必要に応じて編集します。
中間ルーターのトラブルシューティングを行います。
リモートホストの設定を確認し、必要に応じて編集します。
ルーティングプロトコルをトラブルシューティングします。
その他の考えられる原因を特定します。
この例の問題を解決するには、次の Junos OS CLI コマンドを入力します。
[edit]
user@R2# delete routing-options static route destination-prefix
user@R2# commit and-quit
user@R2# show route destination-prefix
出力例
[edit]
user@R2# delete routing-options static route 10.0.0.5/32
[edit]
user@R2# commit and-quit
commit complete
Exiting configuration mode
user@R2> show route 10.0.0.5
inet.0: 22 destinations, 24 routes (22 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.0.0.5/32 *[BGP/170] 3d 20:26:17, MED 5, localpref 100
AS path: 65001 I
> to 10.1.12.1 via so-0/0/0.0
意味
サンプル出力は、[routing-options]階層から削除された静的ルートとコミットされた新しい設定を示しています。 show route コマンドの出力には、アスタリスク(*)で示されるように、BGPルートが優先ルートとして表示されます。
BGPトラフィックが再びLSPを使用していることを確認する
目的
エラーを修正するために適切な処置を行った後、LSPを再度チェックして、BGPトラフィックがLSPを使用していること、およびBGP層の問題が解決されたことを確認する必要があります。
アクション
BGPトラフィックがLSPを使用していることを確認するには、ingressルーターから以下のJunos OS CLI運用モードコマンドを入力します。
user@host> traceroute hostname
出力例
コマンド名
user@R1> traceroute 100.100.6.1
traceroute to 100.100.6.1 (100.100.6.1), 30 hops max, 40 byte packets
1 10.1.13.2 (10.1.13.2) 0.858 ms 0.740 ms 0.714 ms
MPLS Label=100016 CoS=0 TTL=1 S=1
2 10.1.36.2 (10.1.36.2) 0.592 ms !N 0.564 ms !N 0.548 ms !N
user@R6> traceroute 100.100.1.1
traceroute to 100.100.1.1 (100.100.1.1), 30 hops max, 40 byte packets
1 10.1.36.1 (10.1.36.1) 0.817 ms 0.697 ms 0.771 ms
MPLS Label=100000 CoS=0 TTL=1 S=1
2 10.1.13.1 (10.1.13.1) 0.581 ms !N 0.567 ms !N 0.544 ms !N
意味
サンプル出力は、LSP を介してパケットを転送するために MPLS ラベルが使用されていることを示しています。出力には、ラベル値(MPLS Label=100016)、Time-to-live値(TTL=1)、スタックビット値(S=1)が含まれます。
MPLSラベルフィールドは、特定のLSPへのパケットを識別するために使用されます。これは 20 ビット フィールドで、最大値は (2^^20-1)、約 1,000,000 です。
TTL(Time-to-live)値には、この MPLS パケットがネットワークを通過できるホップ数の制限が含まれています(1)。ホップごとにデクリメントされ、TTL値が1を下回るとパケットは廃棄されます。
スタック最下段のビット値(S=1)は、スタックの最後のラベルであり、この MPLS パケットに 1 つのラベルが関連付けられていることを示します。Junos OSのMPLS実装は、Mシリーズルーターで3、Tシリーズルーティングプラットフォームで最大5のスタッキング深さをサポートします。MPLSラベルスタックの詳細については、RFC 3032、 MPLSラベルスタックエンコーディングを参照してください。
サンプル出力にMPLSラベルが表示されるのは、 traceroute コマンドがBGP宛先に発行されるため、そのルートのBGPネクストホップがLSPエグレスアドレスです。Junos OSは、BGPネクストホップがLSPエグレスアドレスと等しい場合、デフォルトでBGPトラフィックにLSPを使用します。
BGPネクストホップがLSPイグレスアドレスと等しくない場合、BGPトラフィックはLSPを使用しないため、セッションBGPチェックの出力例に示されているように、MPLSラベルはtracerouteコマンドの出力に表示されません。
送受信したBGPパケットを表示する
アクション
送信または受信された BGP プロトコルパケットのトレースを設定するには、次の手順に従います。
設定モードでは、次の階層レベルに移動します。
[edit] user@host# edit protocol bgp traceoptions
送信、受信、または送信と受信の両方のパケット情報を表示するようにフラグを設定します。
[edit protocols bgp traceoptions] user@host# set flag update sendまたは
[edit protocols bgp traceoptions] user@host# set flag update receive
または
[edit protocols bgp traceoptions] user@host# set flag update
設定を確認します。
user@host# show
次に例を示します。
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update send;
または
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update receive;
または
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update send receive;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
[edit protocols bgp traceoptions] user@host# run show log bgplog Sep 13 12:58:23 trace_on: Tracing to "/var/log/bgplog" started Sep 13 12:58:23 BGP RECV flags 0x40 code ASPath(2): <null> Sep 13 12:58:23 BGP RECV flags 0x40 code LocalPref(5): 100 Sep 13 12:58:23 BGP RECV flags 0xc0 code Extended Communities(16): 2:10458:3 [...Output truncated...]
転送テーブル内のルートを調べる
目的
接続の問題などの問題が発生した場合、転送テーブル内のルートを調べて、ルーティングプロトコルプロセスが正しい情報を転送テーブルにリレーしたことを確認する必要がある場合があります。
アクション
転送テーブルにインストールされているルートのセットを表示するには、次の Junos OS CLI 動作モード コマンドを入力します。
user@host> show route forwarding-table
出力例
コマンド名
user@R2> show route forwarding-table Routing table: inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 10 1 10.0.0.2/32 intf 0 10.0.0.2 locl 256 1 10.0.0.3/32 user 1 10.1.23.0 ucst 282 4 so-0/0/1.0 10.0.0.4/32 user 1 10.1.24.0 ucst 290 7 so-0/0/3.0 10.0.0.6/32 user 1 10.1.24.0 ucst 290 7 so-0/0/3.0 10.1.12.0/30 intf 1 ff.3.0.21 ucst 278 6 so-0/0/0.0 10.1.12.0/32 dest 0 10.1.12.0 recv 280 1 so-0/0/0.0 10.1.12.2/32 intf 0 10.1.12.2 locl 277 1 10.1.12.3/32 dest 0 10.1.12.3 bcst 279 1 so-0/0/0.0 10.1.23.0/30 intf 0 ff.3.0.21 ucst 282 4 so-0/0/1.0 10.1.23.0/32 dest 0 10.1.23.0 recv 284 1 so-0/0/1.0 10.1.23.1/32 intf 0 10.1.23.1 locl 281 1 10.1.23.3/32 dest 0 10.1.23.3 bcst 283 1 so-0/0/1.0 10.1.24.0/30 intf 0 ff.3.0.21 ucst 290 7 so-0/0/3.0 10.1.24.0/32 dest 0 10.1.24.0 recv 292 1 so-0/0/3.0 10.1.24.1/32 intf 0 10.1.24.1 locl 289 1 10.1.24.3/32 dest 0 10.1.24.3 bcst 291 1 so-0/0/3.0 10.1.36.0/30 user 0 10.1.23.0 ucst 282 4 so-0/0/1.0 10.1.46.0/30 user 0 10.1.24.0 ucst 290 7 so-0/0/3.0 100.100.1.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.2.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.3.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.4.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 [...Output truncated...]
意味
サンプル出力では、転送テーブルにインストールされたネットワーク層のプレフィックスとそのネクスト ホップが表示されます。出力には、 show route detail コマンドと同じネクストホップ情報(ネクストホップ アドレスとインターフェイス名)が含まれます。追加情報には、宛先タイプ、ネクストホップ タイプ、このネクストホップへの参照数、内部ネクストホップ データベースのインデックスが含まれます。(内部データベースには、インターフェイスから送信されるパケットを適切にカプセル化するためにパケット転送エンジンが使用する追加情報が含まれています。このデータベースは、ユーザーがアクセスすることはできません。
さまざまなフラグとタイプのフィールドの意味の詳細については、 ルーティングポリシー、ファイアウォールフィルター、およびトラフィックポリサーユーザーガイドを参照してください。
例:PTXシリーズパケットトランスポートルーターのデフォルトBGPルーティングポリシーの上書き
この例では、PTXシリーズ パケットトランスポートルーターなどのパケット トランスポート ルーターのデフォルト ルーティングポリシーを上書きする方法を示しています。
要件
この例では、Junos OS リリース 12.1 以降が必要です。
概要
デフォルトでは、PTXシリーズルーターは転送テーブルにBGPルートをインストールしません。
PTXシリーズルーターの場合、then acceptアクションでfrom protocols bgp条件を設定しても、他のJunos OSルーティングデバイスのような通常の結果にはなりません。PTXシリーズルーターで以下のルーティングポリシーを使用すると、BGPルートは転送テーブルにインストールされません。
user@host# show policy-options
policy-statement accept-no-install {
term 1 {
from protocol bgp;
then accept;
}
}
user@host# show routing-options
forwarding-table {
export accept-no-install;
}
user@host> show route forwarding-table Routing table: default.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 36 2
転送テーブルに BGP ルートはインストールされていません。これは予期される動作です。
この例では、 then install-to-fib アクションを使用して、デフォルトのBGPルーティングポリシーを効果的に上書きする方法を示しています。
設定
CLIクイックコンフィグレーション
この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、 [edit] 階層レベルのCLIにコマンドをコピー アンド ペーストします。
set policy-options prefix-list install-bgp 66.0.0.1/32 set policy-options policy-statement override-ptx-series-default term 1 from prefix-list install-bgp set policy-options policy-statement override-ptx-series-default term 1 then load-balance per-prefix set policy-options policy-statement override-ptx-series-default term 1 then install-to-fib set routing-options forwarding-table export override-ptx-series-default
選択した BGP ルートを転送テーブルにインストール
ステップバイステップの手順
次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『Junos OS CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。
選択した BGP ルートを転送テーブルにインストールするには:
転送テーブルにインストールするプレフィックスのリストを設定します。
[edit policy-options prefix-list install-bgp] user@host# set 66.0.0.1/32
プレフィックスリストを条件として適用して、ルーティングポリシーを設定します。
[edit policy-options policy-statement override-ptx-series-default term 1] user@host# set from prefix-list install-bgp user@host# set then install-to-fib user@host# set then load-balance per-prefix
ルーティングポリシーを転送テーブルに適用します。
[edit routing-options forwarding-table] user@host# set export override-ptx-series-default
結果
設定モードから、 show policy-options および show routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@host# show policy-options
prefix-list install-bgp {
66.0.0.1/32;
}
policy-statement override-ptx-series-default {
term 1 {
from {
prefix-list install-bgp;
}
then {
load-balance per-prefix;
install-to-fib;
}
}
}
user@host# show routing-options
forwarding-table {
export override-ptx-series-default;
}
デバイスの設定が完了したら、設定モードから commit を入力します。
検証
設定が正常に機能していることを確認します。
選択したルートが転送テーブルにインストールされていることを確認
目的
設定されたポリシーがデフォルトのポリシーに上書きされていることを確認してください。
アクション
動作モードから、 show route forwarding-table コマンドを入力します。
user@host> show route forwarding-table destination 66.0.0.1
Internet:
Destination Type RtRef Next hop Type Index NhRef Netif
66.0.0.1/32 user 0 indr 2097159 3
ulst 2097156 2
5.1.0.2 ucst 574 1 et-6/0/0.1
5.2.0.2 ucst 575 1 et-6/0/0.2
意味
この出力は、66.0.0.1/32 へのルートが転送テーブルにインストールされていることを示しています。
BGP状態遷移イベントのログ
目的
境界ゲートウェイプロトコル(BGP)の状態遷移は、ネットワークの問題を示しており、ログを取って調査する必要があります。
アクション
BGPの状態遷移イベントをシステムログに記録するには、次の手順に従います。
設定モードでは、次の階層レベルに移動します。
[edit] user@host# edit protocol bgpシステムログを設定します。
user@host# set log-updown
設定を確認します。
user@host# show
設定をコミットします。
user@host# commit
意味
ほとんどのBGPセッション問題を診断するには、BGP状態遷移イベントからのログメッセージで十分です。 表3は 、BGPセッションの6つの状態をリストアップし、説明しています。
BGPの状態 |
説明 |
|---|---|
アイドル |
これは、接続の最初の状態です。BGP は、管理者が開始する開始イベントを待ちます。開始イベントとは、ルーター設定による BGP セッションの確立や、既存セッションのリセットなどです。開始イベントの後、BGPはリソースを初期化し、接続再試行タイマーをリセットし、TCPトランスポート接続を開始し、リモートピアから開始された接続のリッスンを開始します。その後、BGPは 接続 状態に移行します。 エラーが発生した場合、BGPは アイドル 状態にフォールバックします。 |
接続する |
BGPは、トランスポートプロトコルの接続が完了するのを待ちます。TCP トランスポート接続が成功すると、状態は OpenSent に遷移します。 トランスポート接続が成功しない場合、状態は アクティブに遷移します。 接続再試行タイマーが終了した場合、 状態は接続 状態のままで、タイマーがリセットされ、トランスポート接続が開始されます。 それ以外のイベントでは、状態は アイドルに戻ります。 |
アクティブ |
BGPは、トランスポートプロトコル接続を開始することでピアを取得しようとします。 成功すると、状態は OpenSentに遷移します。 接続再試行タイマーが終了すると、BGPは接続タイマーを再起動し、 接続 状態にフォールバックします。BGPは、別のピアから開始される可能性のある接続を待ち受けます。この状態は、ストップイベントなどの他のイベントが発生した場合、 Idle に戻ることがあります。 一般に、 接続 と アクティブ の間でネイバー状態が反転する場合は、TCP トランスポート接続に問題があることを示しています。このような問題は、TCP の再送が多い場合や、ネイバーがピアの IP アドレスに到達できない場合などに発生します。 |
OpenSent |
BGPは、ピアからオープンメッセージを受信します。 OpenSent 状態では、BGPは自律システム(AS)番号とピアのAS番号を比較し、ピアが同じAS(内部BGP)に属しているのか、異なるASに属しているのか(外部BGP)を認識します。 オープンメッセージが正しいかどうかをチェックします。受け入れられないASのバージョン番号が悪いなどのエラーが発生した場合、BGPはエラー通知メッセージを送信し、 アイドルに戻ります。 ホールドタイマーの終了やストップイベントなど、その他のエラーが発生した場合、BGPは対応するエラーコードを含む通知メッセージを送信し、 アイドル 状態にフォールバックします。 エラーがない場合、BGPはキープアライブメッセージを送信し、キープアライブタイマーをリセットします。この状態では、ホールドタイムがネゴシエーションされます。ホールドタイムが 0 の場合、ホールドタイマーとキープアライブタイマーは再起動しません。 TCP トランスポートの切断が検出されると、状態は アクティブにフォールバックします。 |
オープン確認 |
BGPは、キープアライブまたは通知メッセージを待ちます。 キープアライブを受信すると、状態は確立 され、ネイバーネゴシエーションは完了します。システムが更新メッセージまたはキープアライブメッセージを受信すると、ホールドタイマーを再起動します(ネゴシエーションされたホールドタイムが0ではないと仮定)。 通知メッセージを受信すると、状態は アイドルにフォールバックします。 システムは、キープアライブタイマーによって設定されたレートで、定期的にキープアライブメッセージを送信します。トランスポートの切断通知があった場合、または停止イベントに応答した場合、状態は アイドルにフォールバックします。他のイベントに応じて、システムは有限状態機械(FSM)のエラーコードを含む通知メッセージを送信し、 アイドル状態に戻ります。 |
確立 |
これは、ネイバーネゴシエーションの最終状態です。この状態では、BGPはピアと更新アケットを交換し、ホールドタイマーがゼロに設定されていない場合は、更新メッセージまたはキープアライブメッセージの受信時に再起動されます。 システムが通知メッセージを受信すると、状態は アイドルにフォールバックします。 更新メッセージは、属性の欠落、属性の重複などのエラーがないかチェックされます。エラーが発生した場合、ピアに通知が送信され、状態は アイドルにフォールバックします。 BGPは、ホールドタイマーが切れたとき、トランスポートプロトコルから切断通知を受信したとき、ストップイベントを受信したとき、またはその他のイベントに応答したときにアイ ドル に戻ります。 |
より詳細なBGPプロトコルパケット情報については、BGP固有のトレースを設定します。詳細については、 トラッキングエラーの条件に関するチェックリスト を参照してください。
BGP固有のオプションを設定する
目的
予期しないイベントや問題が発生した場合、またはBGP確立の問題を診断したい場合、BGPに固有のオプションを設定することで、より詳細な情報を表示できます。また、特定の BGPピアまたはピア グループに対してトレースを設定することもできます。詳細については、 『Junos System Basics Configuration Guide』を参照してください。
詳細なBGPプロトコル情報の表示
アクション
BGPプロトコル情報を詳細に表示するには、次の手順に従います。
設定モードでは、次の階層レベルに移動します。
[edit] user@host# edit protocol bgp traceoptions
詳細なBGPプロトコルメッセージを表示するようにフラグを設定します。
[edit protocols bgp traceoptions] user@host# set flag update detail
設定を確認します。
user@host# show
次に例を示します。
[edit protocols bgp traceoptions] user@host# show flag update detail;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
[edit protocols bgp traceoptions] user@pro5-a# run show log bgp Sep 17 14:47:16 trace_on: Tracing to "/var/log/bgp" started Sep 17 14:47:17 bgp_read_v4_update: receiving packet(s) from 10.255.245.53 (Internal AS 10458) Sep 17 14:47:17 BGP RECV 10.255.245.53+179 -> 10.255.245.50+1141 Sep 17 14:47:17 BGP RECV message type 2 (Update) length 128 Sep 17 14:47:17 BGP RECV flags 0x40 code Origin(1): IGP Sep 17 14:47:17 BGP RECV flags 0x40 code ASPath(2): 2 Sep 17 14:47:17 BGP RECV flags 0x80 code MultiExitDisc(4): 0 Sep 17 14:47:17 BGP RECV flags 0x40 code LocalPref(5): 100 Sep 17 14:47:17 BGP RECV flags 0xc0 code Extended Communities(16): 2:10458:1 [...Output truncated...]
意味
表4は、BGPに固有のトレースフラグを示し、いくつかのフラグの出力例を示しています。また、特定の BGPピアまたはピア グループに対してトレースを設定することもできます。詳細については、『Junos System Basics Configuration Guide』を参照してください。
トレースフラグ |
説明 |
出力例 |
|---|---|---|
ASパス |
ASパス正規表現操作 |
利用できません。 |
ダンピング |
ダンピング操作 |
11月28日 17:01:12 bgp_damp_change:イベント変更 11月28日 17:01:12 bgp_dampen:ダンピング 10.10.1.0 11月28日 17:01:12 bgp_damp_change:イベント変更 11月28日 17:01:12 bgp_dampen:ダンピング 10.10.2.0 11月28日 17:01:12 bgp_damp_change:イベント変更 11月28日 17:01:12 bgp_dampen:ダンピング 10.10.3.0 |
キープアライブ |
BGPキープアライブメッセージ |
Nov 28 17:09:27 bgp_send: 19バイトを10に送信します。 217.5.101 (外部AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND メッセージタイプ 4 (KeepAlive) 長さ 19 Nov 28 17:09:28 11月28日 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV メッセージタイプ 4 (KeepAlive) 長さ 19 |
オープン |
BGPオープンパケット |
11月28日18:37:42 bgp_send:10.217.5.101に37バイトを送信(外部AS 65471) 11月28日18:37:42 11月28日18:37:42 BGP 送信 10.217.5.1+179 -> 10.217.5.101+38135 11月28日18:37:42 BGP SENDメッセージタイプ1(オープン)長さ37 |
パケット |
すべてのBGPプロトコルパケット |
9月27日 17:45:31 BGP RECV 10.10 0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV メッセージ タイプ 4 (キープアライブ) 長さ 19 Sep 27 17:45:31 bgp_send: 10.0.100.108 に 19 バイトを送信する (内部AS 100) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND メッセージタイプ 4 (KeepAlive) 長さ 19 Sep 27 17:45:31 bgp_read_v4_update: 10.0.100.108からのパケット受信(内部AS 100) |
更新 |
パケットの更新 |
11月28日 19:05:24 BGP 10.217.送信 5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SENDメッセージタイプ2(更新)長さ53 Nov 28 19:05:24 bgp_send:10.217.5.101(外部AS 65471)に65バイトを送信 11月28日19:05:24 11月28日19:05:24 BGP送信10.217.5.1+179 -> 10.217.5.101+55813 11月28日19:05:24 BGP SENDメッセージタイプ2(更新)長さ65 11月28日19:05:24 bgp_send: 10.217.5.101に55バイトを送信する(外部AS 65471) |
BGPセッション確立の問題を診断する
目的
BGPセッション確立の問題をトレースします。
アクション
BGPセッション確立の問題をトレースするには、以下の手順に従います。
設定モードでは、次の階層レベルに移動します。
[edit] user@host# edit protocol bgpBGPオープンメッセージを設定します。
[edit protocols bgp] user@host# set traceoptions flag open detail
設定を確認します。
user@host# show
次に例を示します。
[edit protocols bgp] user@host# show traceoptions { file bgplog size 10k files 10; flag open detail; }設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host#run show log filename次に例を示します。
[edit protocols bgp] user@hotst# run show log bgplog
Sep 17 17:13:14 trace_on: Tracing to "/var/log/bgplog" started Sep 17 17:13:14 bgp_read_v4_update: done with 201.0.0.2 (Internal AS 10458) received 19 octets 0 updates 0 routes Sep 17 17:13:15 bgp_read_v4_update: receiving packet(s) from 201.0.0.3 (Internal AS 10458) Sep 17 17:13:15 bgp_read_v4_update: done with 201.0.0.3 (Internal AS 10458) received 19 octets 0 updates 0 routes Sep 17 17:13:44 bgp_read_v4_update: receiving packet(s) from 201.0.0.2 (Internal AS 10458) [...Output truncated...]
IS-IS固有のオプションを設定する
目的
予期しないイベントや問題が発生した場合、または IS-IS 隣接関係の確立の問題を診断したい場合、IS-IS に固有のオプションを設定することで、より詳細な情報を表示できます。
IS-ISオプションを設定するには、以下の手順に従います。
詳細な IS-IS プロトコル情報の表示
アクション
IS-ISメッセージを詳細にトレースするには、次の手順に従います。
詳細なIS-ISプロトコルメッセージを表示するようにフラグを設定します。
[edit protocols isis traceoptions] user@host# set flag hello detail
設定を確認します。
user@host# show
次に例を示します。
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello detail;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
user@host# run show log isislog
Nov 29 23:17:50 trace_on: Tracing to "/var/log/isislog" started Nov 29 23:17:50 Sending PTP IIH on so-1/1/1.0 Nov 29 23:17:53 Sending PTP IIH on so-1/1/0.0 Nov 29 23:17:54 Received PTP IIH, source id abc-core-01 on so-1/1/0.0 Nov 29 23:17:54 from interface index 11 Nov 29 23:17:54 max area 0, circuit type l2, packet length 4469 Nov 29 23:17:54 hold time 30, circuit id 6 Nov 29 23:17:54 neighbor state up Nov 29 23:17:54 speaks IP Nov 29 23:17:54 area address 99.0008 (1) Nov 29 23:17:54 IP address 10.10.10.29 Nov 29 23:17:54 4396 bytes of total padding Nov 29 23:17:54 updating neighbor abc-core-01 Nov 29 23:17:55 Received PTP IIH, source id abc-core-02 on so-1/1/1.0 Nov 29 23:17:55 from interface index 12 Nov 29 23:17:55 max area 0, circuit type l2, packet length 4469 Nov 29 23:17:55 hold time 30, circuit id 6 Nov 29 23:17:55 neighbor state up Nov 29 23:17:55 speaks IP Nov 29 23:17:55 area address 99.0000 (1) Nov 29 23:17:55 IP address 10.10.10.33 Nov 29 23:17:55 4396 bytes of total padding Nov 29 23:17:55 updating neighbor abc-core-02
意味
表5は、IS-ISに固有に設定可能なトレースフラグを示し、いくつかのフラグの出力例を示しています。
トレースフラグ |
説明 |
出力例 |
|---|---|---|
CSN |
完全なシーケンス番号PDU(CSNP) |
Nov 28 20:02:48 インターフェイス so-1/1/0.0 で L2 CSN を送信するNov 28 20:02:48 インターフェイス so-1/1/1.0 で L2 CSN を送信しています 詳細オプション付き。 Nov 28 20:06:08 インターフェイスで L2 CSN を送信する so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 lifetime 1146Nov 28 20:06:08 sequence 0x1c4f8 checksum 0xa1e9Nov 28 20:08 06:08 LSP abc-core-02.00-00 lifetime 411Nov 28 20:06:08 sequence 0x7435 checksum 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 lifetime 465Nov 28 20:06:08 sequence 0xf73 checksum 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 lifetime 1089Nov 28 20:06:08 sequence 0x1616 checksum 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 lifetime 1103Nov28 20:06:08 シーケンス 0x45cc チェックサム 0x6883 |
こ んにちは |
こんにちはパケット |
11月28日20:13:50 so-1/1/1.0にPTP IIHを送信11月28日 20:13:50 so-1/1/0.0にPTP IIH、ソースID abc-core-01を受信11月28日20:13:53 so-1/1/1.0にPTP IIH、ソースID abc-core-02を受信11月28日 20:13:57 so-1/1/0.0にPTP IIHを送信11月28日 20:13:58 so-1/1/0.0にPTP IIH、ソースID abc-core-01を受信11月28日 20:13:59 so-1/1/1.0にPTP IIHを送信 |
LSP |
リンクステートPDU(LSP) |
11 月 28 日 20:15:46 受信 L2 LSP abc-edge-01.00-00, interface so-1/1/0.011 月 28 日 20:15:46 from abc-core-011 月 28 日 20:15:46 シーケンス 0x1617、チェックサム 0xd92a、ライフタイム 1197 年 11 月 28 日 20:15:46 TED で L2 LSP abc-edge-01.00-00 を更新します11 月 28 日 20:15:47 L2 LSP abc-edge-01.00-00、インターフェイス so-1/1/1.011 月 28 日 20:15:47 から abc-core-02 20:15:47 シーケンス 0x1617、チェックサム 0xd92a、ライフタイム 1197 |
LSP世代 |
リンクステートPDU生成パケット |
Nov 28 20:21:24 L1 LSP abc-edge-03.00-00、古いシーケンス 0x682の再生成Nov 28 20:21:27 L1の再構築、フラグメントabc-edge-03.00-0011月28日 20:21:27 再構築されたL1フラグメントabc-edge-03.00-00、サイズ591月28日 20:31:52 L2 LSP abc-edge-03.00-00、古いシーケンス0x689の再生成11月28日 20:31:54 L2の再構築、フラグメントabc-edge-03.00-0011月28日 20:31:54 L2フラグメントabc-edge-03.00-00、サイズ256を再構築したL1 LSP abc-edge-03.00-00、古いシーケンス0x6831月28日 20:34:08 L1の再構築、 フラグメント abc-edge-03.00-00Nov 28 20:34:08 再構築された L1 フラグメント abc-edge-03.00-00、サイズ 59 |
パケット |
すべてのIS-ISプロトコルパケット |
利用できません。 |
PSN |
部分シーケンス番号PDU(PSNP)パケット |
Nov 28 20:40:39 L2 PSN、送信元abc-core-01、インターフェイスso-1/1/0を受信しました。 011月28日 20:40:39 L2 PSN、ソースabc-core-02、インターフェイスso-1/1/1.0を受信しましたNov 28 20:41:36 インターフェイスso-1/1/1.0でL2 PSNを送信中Nov 28 20:41:36 インターフェイスでL2 PSNを送信中 so-1/1/0.011月28日 20:42:35 L2 PSN、ソースabc-core-02、インターフェイスso-1/1/1.0を受信しましたNov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35シーケンス0x68cチェックサム0x746d11月28日20:42:35 L2 PSNを受信しました。 ソース abc-core-01、インターフェイス so-1/1/0.011 月 28 日 20:42:35 LSP abc-edge-03.03. 00-00 ライフタイム 1196Nov 28 20:42:35 シーケンス 0x68c チェックサム 0x746d11 月 28 日 20:42:49 インターフェイスでの L2 PSN の送信 so-1/1/1.011 月 28 日 20:42:49 LSP abc-core-01.00-00 ライフタイム 11971 月 28 日 20:42:49 シーケンス 0x1c4fb チェックサム 0x9bec11 月 28 日 20:42:49 インターフェイスでの L2 PSN の送信 so-1/1/0.011 月 28 日 20:42:49 LSP abc-core-01.00-00 ライフタイム 11971 月 28 日 20:42:49 シーケンス 0x1c4fb チェックサム 0x9bec |
SPF |
SPF(Shortest-path-first)計算 |
11月28日 20:44:01 L1のSPFのスケジューリング: 再設定11月28日 20:44:01 L1のマルチキャストSPFのスケジューリング: 再設定11月28日 20:44:01 L2のSPFのスケジューリング: 再設定11月28日 20:44:01 L2のマルチキャストSPFのスケジューリング: 再設定11月28日 20:44:02 L1 SPFの実行11月28日 20:44:02 L1 SPF初期化完了: 0.000099秒の累積時間11月28日 20:44:02 L1 SPF一次処理完了: 0.000303秒の累積時間11月28日 20:44:02 L1 SPF結果の後処理完了: 0.000497秒の累積時間11月28日20:44:02 L1 SPF RIB後処理完了:0.000626秒の累積時間11月28日20:44:02 L1 SPFルーティングテーブルの後処理完了:0.000736秒の累積時間 |
関連項目
送受信された IS-IS プロトコル パケットの表示
送信または受信された IS-IS プロトコルパケットのみのトレースを設定するには、次の手順に従います。
送信、受信、または送信と受信の両方を表示するようにフラグを設定します。
[edit protocols isis traceoptions] user@host# set flag hello send
または
[edit protocols isis traceoptions] user@host# set flag hello receive
または
[edit protocols isis traceoptions] user@host# set flag hello
設定を確認します。
user@host# show
次に例を示します。
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello send;
または
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello receive;
または
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello send receive;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
user@host# run show log isislog Sep 27 18:17:01 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:01 ISIS periodic xmit to 01:80:c2:00:00:14 (IFL 2) Sep 27 18:17:03 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:04 ISIS periodic xmit to 01:80:c2:00:00:14 (IFL 2) Sep 27 18:17:06 ISIS L2 hello from 0000.0000.0008 (IFL 2) absorbed Sep 27 18:17:06 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:06 ISIS L1 hello from 0000.0000.0008 (IFL 2) absorbed
関連項目
IS-ISリンクステートPDUの詳細分析
IS-IS リンクステート PDU を詳細に分析するには、次の手順に従います。
IS-ISオープンメッセージを設定します。
[edit protocols isis traceoptions] user@host# set flag lsp detail
設定を確認します。
user@host# show
次に例を示します。
[edit protocols isis traceoptions] user@host# show file isislog size 5m world-readable; flag error; flag lsp detail;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
user@host# run show log isislog Nov 28 20:17:24 Received L2 LSP abc-core-01.00-00, interface so-1/1/0.0 Nov 28 20:17:24 from abc-core-01 Nov 28 20:17:24 sequence 0x1c4f9, checksum 0x9fea, lifetime 1199 Nov 28 20:17:24 max area 0, length 426 Nov 28 20:17:24 no partition repair, no database overload Nov 28 20:17:24 IS type 3, metric type 0 Nov 28 20:17:24 area address 99.0908 (1) Nov 28 20:17:24 speaks CLNP Nov 28 20:17:24 speaks IP Nov 28 20:17:24 dyn hostname abc-core-01 Nov 28 20:17:24 IP address 10.10.134.11 Nov 28 20:17:24 IP prefix: 10.10.10.0/30 metric 1 up Nov 28 20:17:24 IP prefix: 10.10.10.4/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.56/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.52/30 metric 1 up Nov 28 20:17:24 IP prefix: 10.10.10.64/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.20/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.28/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.44/30 metric 5 up Nov 28 20:17:24 IP prefix 10.10.10.0 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 1 Nov 28 20:17:24 IP prefix 10.10.10.4 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.56 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.52 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 1 Nov 28 20:17:24 IP prefix 10.10.10.64 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.20 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.28 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.44 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbors: Nov 28 20:17:24 IS neighbor abc-core-02.00 Nov 28 20:17:24 internal, metrics: default 1 [...Output truncated...] Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbor abc-brdr-01.00 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbor abc-core-02.00, metric: 1 Nov 28 20:17:24 IS neighbor abc-esr-02.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-03.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-01.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-02.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-brdr-01.00, metric: 5 Nov 28 20:17:24 IP prefix: 10.10.134.11/32 metric 0 up Nov 28 20:17:24 IP prefix: 10.11.0.0/16 metric 5 up Nov 28 20:17:24 IP prefix: 10.211.0.0/16 metric 0 up Nov 28 20:17:24 IP prefix 10.10.134.11 255.255.255.255 Nov 28 20:17:24 internal, metrics: default 0 Nov 28 20:17:24 IP prefix 10.11.0.0 255.255.0.0 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.211.0.0 255.255.0.0 Nov 28 20:17:24 internal, metrics: default 0 Nov 28 20:17:24 Updating LSP Nov 28 20:17:24 Updating L2 LSP abc-core-01.00-00 in TED Nov 28 20:17:24 Analyzing subtlv's for abc-core-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-esr-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-03.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-01.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-brdr-01.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Scheduling L2 LSP abc-core-01.00-00 sequence 0x1c4f9 on interface so-1/1/1.0
関連項目
OSPF固有のオプションを設定する
目的
予期しないイベントや問題が発生した場合、または OSPF ネイバーの確立の問題を診断したい場合、OSPF に固有のオプションを設定することで、より詳細な情報を表示できます。
OSPFオプションを設定するには、以下の手順に従います。
OSPFセッション確立の問題を診断する
アクション
OSPFメッセージを詳細にトレースするには、以下の手順に従います。
設定モードでは、次の階層レベルに移動します。
[edit] user@host# edit protocols ospf traceoptions
OSPF hello メッセージを設定します。
[edit protocols ospf traceoptions] user@host# set flag hello detail
設定を確認します。
user@host# show
次に例を示します。
[edit protocols ospf traceoptions] user@host# show file ospf size 5m world-readable; flag hello detail;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
user@host# run show log ospf
Dec 2 16:14:24 Version 2, length 44, ID 10.0.0.6, area 1.0.0.0 Dec 2 16:14:24 checksum 0xf01a, authtype 0 Dec 2 16:14:24 mask 0.0.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 16:14:24 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:24 OSPF sent Hello (1) -> 224.0.0.5 (so-1/1/2.0) Dec 2 16:14:24 Version 2, length 44, ID 10.0.0.6, area 1.0.0.0 Dec 2 16:14:24 checksum 0xf01a, authtype 0 Dec 2 16:14:24 mask 0.0.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 16:14:24 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:26 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:14:26 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:14:26 checksum 0x99b8, authtype 0Dec 2 16:14:26 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 ec 2 16:14:26 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:29 OSPF rcvd Hello 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:14:29 Version 2, length 48, ID 10.108.134.11, area 0.0.0.0 Dec 2 16:14:29 checksum 0x99b9, authtype 0Dec 2 16:14:29 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 16:14:29 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0
意味
表6は、OSPFトレーシングフラグの一覧と、フラグの出力例を示しています。
トレースフラグ |
説明 |
出力例 |
|---|---|---|
データベース記述 |
すべてのデータベース記述パケット |
12月2日 15:44:51 RPD_OSPF_NBRDOWN: OSPFネイバー 10.10.10.29 (so-1/1/0.0) の状態が Full から Down に変更されました 12 月 2 日 15:44:51 RPD_OSPF_NBRDOWN: OSPF ネイバー 10.10.10.33 (so-1/1/1.0) 状態が Full から Down に変更されました 12 月 2 日 15:44:55 RPD_OSPF_NBRUP: OSPF ネイバー 10.10.10.33 (so-1/1/1.0) 状態が Init から ExStart に変更されました 12 月 2 日 15:44:55 OSPF 送信 DbD (2) -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 バージョン 2、 長さ 32、ID 10.0.0.6、エリア 0.0.0.0 12 月 2 日 15:44:55 チェックサム 0xf76b、authtype 0 12 月 2 日 15:44:55 オプション 0x42、i 1、m 1、ms 1、シーケンス 0xa009eee、mtu 4470 12 月 2 日 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12 月 2 日 15:44:55 バージョン 2、長さ 32、ID 10.10.134.12、エリア 0.0.0.0 12 月 2 日 15:44:55 チェックサム 0x312c、authtype 0 12 月 2 日 15:44:55 オプション 0x42、 I 1、M 1、MS 1、Seq 0x2154、MTU 4470 |
エラー |
OSPFエラーパケット |
12月2日15:49:34 OSPFパケットが無視されました:172.16.120.29からの一致するインターフェイスがありません 12月2日15:49:44 OSPFパケットが無視されました:172.16.120.29からの一致するインターフェイスはありません 12月2日15:49:54 OSPFパケットが無視されました:172.16.120.29からの一致するインターフェイスはありません 12月2日15:50:04 OSPFパケットが無視されました:172.16.120.29からの一致するインターフェイスはありません 12月2日15:50:14 OSPFパケットが無視されました:172.16.120.29からの一致するインターフェイスはありません |
イベント |
OSPF の状態遷移 |
12月2日15日:52:35 OSPFインターフェイスge-2/2/0.0の状態がDRからDRに変更されました 12月2日15:52:35 OSPFインターフェイスge-3/1/0.0の状態がDRからDRに変更されました Dec 2 15:52:35 OSPFインターフェイスge-3/2/0.0の状態がDRからDRに変更されました 12月2日15:52:35 OSPFインターフェイスge-4/2/0.0の状態がDRからDRに変更されました 12月2日15:53:21 OSPFネイバー10.10.10.29(so-1/1/0.0)の状態がフルからダウンに変更されました 12月2日15:53:21 RPD_OSPF_NBRDOWN: OSPFネイバー10.10.10.29(so-1/1/0.0)の状態がフルからダウンに変更されました 12月2日15:53:21 OSPFネイバー10.10 10.10.33 (so-1/1/1.0) の状態が Full から Down に変更されました 12 月 2 日 15:53:21 RPD_OSPF_NBRDOWN: OSPF ネイバー 10.10.10.33 (so-1/1/1.0) の状態が Full から Down に変更されました 12 月 2 日 15:53:25 OSPF ネイバー 10.10.10.33 (so-1/1/1.0) の状態が Down から Init に変更されました 12 月 2 日 15:53:25 OSPF ネイバー 10.10.10.33 (so-1/1/1.0) の状態が Init から ExStart に変更されました 12 月 2 日 15:53:25 RPD_OSPF_NBRUP:OSPFネイバー10.10.10.33(so-1/1/1.0)の状態がInitからExStartに変更されました 12月2日15:53:25 OSPFネイバー10.10.10.33(so-1/1/1.0)の状態がExStartからExchangeに変更されました 12月2日15:53:25 OSPFネイバー10.10.10.33(so-1/1/1.0)の状態がExchangeからFullに変更されました 12月2日15:53:25 RPD_OSPF_NBRUP:OSPFネイバー10.10.33(so-1/1/1.0)の状態がExchangeからFullに変更されました |
フラッディング |
リンク状態フラッディングパケット |
Dec 2 15:55:21 OSPF LSA の概要 10. 218.0.0 10.0.0.6 so-1/1/0.0 のフラッディング 12 月 2 日 15:55:21 OSPF LSA サマリー 10.218.0.0 10.0.0.6 so-1/1/1.0 のフラッディング 12 月 2 日 15:55:21 OSPF LSA サマリー 10.218.0.0 10.0.6 on no so-1/1/2.0 rexmit lists, no flood 12 月 2 日 15:55:21 OSPF LSA サマリー 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood 12月2日15:55:21 OSPF LSAサマリー 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood 12月 2 日 15:55:21 OSPF LSA サマリー 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood |
こ んにちは |
Helloパケット |
12月2日15:57:25 OSPF送信されました こんにちは(1) -> 224.0.0.5 (ge-3/1/0.0.) 0)12月2日15:57:25バージョン2、長さ44、ID 10.0.0.6、エリア2.0.0.0 12月2日15:57:25チェックサム0xe43f、authtype 0 Dec 2 15:57:25マスク255.255.0.0、hello_ivl 10、opts 0x2、prio 128 Dec 2 15:57:25 dead_ivl 40、DR 10.218.0.1、BDR 0.0.0.0 Dec 2 15:57:25 OSPF rcvd こんにちは 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:57:25 バージョン2、 長さ48、ID 10.10。 134.12, area 0.0.0.0 Dec 2 15:57:25 checksum 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 15:57:27 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:27 checksum 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd こんにちは 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 15:57:28 バージョン2、長さ48、ID 10.10。134.11、エリア 0.0.0.0 12 月 2 日 15:57:28 チェックサム 0x99b9、authtype 0 12 月 2 日 15:57:28 マスク 255.255.255.252、hello_ivl 10、opts 0x2、prio 1 Dec 2 15:57:28 dead_ivl 40、DR 0.0.0.0、BDR 0.0.0.0 |
LSA-ACK |
リンク状態確認パケット |
Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 バージョン 2、長さ 44、ID 10.10.134.11、エリア 0.0.0.0 12 月 2 日 16:00:11 チェックサム 0xcdbf、authtype 0 12 月 2 日 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12 月 2 日 16:00:11 バージョン 2、長さ 144、ID 10.10。134.12, area 0.0.0.0 Dec 2 16:00:11 checksum 0x73bc, authtype 0 Dec 2 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:16 バージョン2、長さ44、ID 10.10。134.12、エリア0.0.0.0 12月2日16:00:16チェックサム0x8180、authtype 0 |
LSAリクエスト |
リンクステートリクエストパケット |
12月2日16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5(so-1/1/0.0)12月2日16:01:38バージョン2、長さ108、ID 10.10。134.11、エリア0.0.0.0 12月2日16:01:38チェックサム0xe86、authtype 0 |
LSAアップデート |
リンクステート更新パケット |
12月2日16:09:12 OSPF LSA、エリア0.0.0.0ルーター構築 12月2日16:09:12 OSPF LSA、エリア1ルーター構築 0.0.0 Dec 2 16:09:12 OSPF 構築ルーター LSA、エリア 2.0.0.0 12 月 2 日 16:09:13 OSPF 送信 LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 バージョン 2、長さ 268、ID 10.0.0.6、エリア 0.0.0.0 12 月 2 日 16:09:13 チェックサム 0x8047、authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF 送信済み LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) 12 月 2 日16:09:13 バージョン 2、長さ 268、ID 10.0.0.6、エリア 0.0.0.0 12 月 2 日 16:09:13 チェックサム 0x8047、authtype 0 12 月 2 日 16:09:13 ADV カウント 7 |
パケット |
すべての OSPF パケット |
利用できません。 |
パケットダンプ |
選択したパケットタイプのコンテンツをダンプします |
利用できません。 |
SPF |
SPF計算 |
12月2日16:08:03 OSPFのSPFフル更新予定 12月2日16:08:04 OSPF SPF開始、エリア1 0.0.0 12月2日16:08:04 OSPF追加LSAルーター10.0.0.6距離0をSPFリストに 12月2日16:08:04 SPF経過時間0.000525秒 12月2日16:08:04スタブ経過時間0.000263秒 12月2日16:08:04 OSPF SPF開始、エリア2.0.0.0 12月2日16:08:04 OSPF追加LSAルーター10.0.0.6距離0をSPFリストに追加 12月2日16:08:04 SPF経過時間0.000253s 12月2日16:08:04スタブ経過時間 0.000249秒 12月2日16:08:04 OSPF SPF開始、エリア0.0.0.0 12月2日16:08:04 OSPF LSAルーター10.0.0.6を追加 距離0をSPFリストに追加 12月2日16:08:04 OSPF LSA ルーター10.10を追加します。134.11 距離 1 から SPF リスト 12 月 2 日 16:08:04 IP ネクストホップ so-1/1/0.0 0.0.0.0 12 月 2 日 16:08:04 OSPF LSA ルーター 10.10 を追加します。134.12 距離 1 から SPF リスト 12 月 2 日 16:08:04 IP ネクストホップ so-1/1/1.0 0.0.0.0 |
OSPFリンクステートアドバタイズパケットの詳細分析
アクション
OSPFリンク状態アドバタイズパケットを詳細に分析するには、次の手順に従います。
設定モードでは、次の階層レベルに移動します。
[edit] user@host# edit protocols ospf traceoptions
OSPFリンクステートパッケージを設定します。
[edit protocols ospf traceoptions] user@host# set flag lsa-update detail
設定を確認します。
user@host# show
次に例を示します。
[edit protocols ospf traceoptions] user@host# show file ospf size 5m world-readable; flag hello detail; flag lsa-update detail;
設定をコミットします。
user@host# commit
詳細メッセージを含むファイルの内容を表示します。
user@host# run show log filename次に例を示します。
user@host# run show log ospf
Dec 2 16:23:47 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) ec 2 16:23:47 Version 2, length 196, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:23:47 checksum 0xcc46, authtype 0 Dec 2 16:23:47 adv count 6 Dec 2 16:23:47 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:23:47 Version 2, length 196, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:23:47 checksum 0xcc46, authtype 0 Dec 2 16:23:47 adv count 6