Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BGP 세션 문제 해결

BGP 프로토콜 및 피어 확인을 위한 체크리스트

목적

표 1 은 네트워크의 주니퍼 네트웍스 라우터에서 BGP(Border Gateway Protocol)가 올바르게 구성되었는지, 내부 IBGP(Border Gateway Protocol) 및 외부 Border Gateway Protocol(EBGP) 세션이 올바르게 설정되었는지, 외부 경로가 올바르게 보급 및 수신되었는지, BGP 경로 선택 프로세스가 제대로 작동하는지 확인하는 링크와 명령을 제공합니다.

작업

 

표 1: BGP 프로토콜 및 피어 확인을 위한 체크리스트

작업

명령 또는 작업

BGP 피어 확인
  1. 내부 라우터에서 BGP 확인

show configuration

  1. 경계 라우터에서 BGP 확인

show configuration

  1. 보급된 BGP 경로 확인

show route advertising-protocol bgp neighbor-address

  1. 라우터에서 특정 BGP 경로가 수신되었는지 확인

show route receive-protocol bgp neighbor-address

BGP 경로 및 경로 선택 검사  
  1. 로컬 기본 설정 선택 검사

show route destination-prefix < detail >

  1. 다중 출구 판별기 경로 선택 검사

show route destination-prefix < detail >

  1. IBGP를 통한 EBGP 선택 검사

show route destination-prefix < detail >

  1. IGP 비용 선택 검사

show route destination-prefix < detail >

포워딩 테이블의 경로 검토

show route forwarding-table

BGP 피어 확인

목적

모든 라우터가 BGP를 위해 올바르게 구성되었다고 가정하면, IBGP 및 EBGP 세션이 적절하게 설정되었고, 외부 경로가 올바르게 보급 및 수신되며, BGP 경로 선택 프로세스가 제대로 작동하는지 확인할 수 있습니다.

그림 1은 이 주제에 사용되는 BGP 네트워크 토폴로지의 예를 보여줍니다.

그림 1: BGP 네트워크 토폴로지 Network diagram of BGP setup between two Autonomous Systems: AS 65001 and AS 65002. Shows six routers R1-R6, solid lines for physical connections, dashed lines for E-BGP connections, and dotted lines for I-BGP connections. Includes customer aggregate routes 100.100.1.0/24 to 100.100.4.0/24 and MED values of 5 and 10.

네트워크는 외부 및 내부 피어로 구성된 연결된 AS 두 개로 구성됩니다. 외부 피어는 공유 인터페이스를 통해 직접 연결되고 EBGP를 실행하고 있습니다. 내부 피어는 IBGP를 통해 루프백(lo0) 인터페이스를 통해 연결됩니다. AS 65001은 OSPF를, AS 65002는 IS-IS를 기본 IGP로 실행하고 있습니다. IBGP 라우터가 직접 연결될 필요는 없으며 기본 IGP를 통해 이웃이 서로 연결할 수 있습니다.

AS 65001의 라우터 두 개는 각각 AS 65002(R2R4)에 대한 EBGP 링크 하나를 포함하며, 이를 통해 집계된 접두사( 100.100.1.0, 100.100.2.0,, 100.100.3.0 100.100.4.0)를 발표합니다. 또한 R1 일부 R5 경로에 대해 각각 5와 10의 다중 출구 차별자(MED) 값을 삽입하고 있습니다.

두 AS의 내부 라우터는 풀 메시 IBGP 토폴로지를 사용합니다. 네트워크가 연합 또는 경로 리플렉터를 사용하지 않으므로 풀 메시가 필요하며, IBGP를 통해 학습된 어떤 경로도 다른 내부 neighbor로 배포되지 않습니다. 예를 들어, 에서 경로를 R2학습할 때 R3 경로는 IBGP를 통해 학습되므로 해당 경로를 배포하지 R6 않으므로 R6 경로를 R3 학습하려면 직접 R2 BGP 연결이 있어야 합니다.

풀 메시 토폴로지에서는 외부 BGP 정보를 수신하는 경계 라우터만 AS 내의 다른 라우터에 해당 정보를 배포합니다. 수신 라우터는 자체 AS에서 해당 정보를 다른 IBGP 라우터에 재배포하지 않습니다.

AS 65002의 관점에서 다음 세션이 작동해야 합니다.

  • AS 65002의 라우터 네 개는 서로 연결된 IBGP 세션을 가지고 있어야 합니다.

  • R2 로 EBGP 세션이 설정되어야 합니다.R1

  • R4 로 EBGP 세션이 설정되어야 합니다.R5

BGP 피어를 확인하려면 다음 단계를 따르십시오.

내부 라우터에서 BGP 확인

목적

내부 라우터의 BGP 구성을 확인합니다.

작업

내부 라우터의 BGP 구성을 확인하려면 다음 Junos OS 명령줄 인터페이스(CLI) 명령을 입력합니다.

다음 샘플 출력은 R3의 BGP 구성에 대한 것입니다.

샘플 출력
명령 이름

의미

샘플 출력은 라우터 및 R6의 기본 BGP 구성을 보여줍니다.R3 로컬 AS(65002)와 하나의 그룹(internal)이 두 라우터 모두에서 구성됩니다. R3 [] 계층 수준에 포함된protocols bgp group group 세 개의 내부 피어(10.0.0.2, 10.0.0.4, 및 10.0.0.6—)가 있습니다. R6 또한 세 개의 내부 피어(10.0.0.2, 10.0.0.3, 및 10.0.0.4)가 있습니다. 기본 IGP 프로토콜은 IS-IS(Intermediate System-to-Intermediate System)이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.

이 구성에서 라우터 ID는 중복 라우터 ID 문제를 방지하기 위해 수동으로 구성됩니다.

경계 라우터에서 BGP 확인

목적

경계 라우터의 BGP 구성을 확인합니다.

작업

경계 라우터의 BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

다음 샘플 출력은 AS 65002의 두 경계 라우터, R2 및 R4의 BGP 구성에 대한 것입니다.

의미

샘플 출력은 경계 라우터 R2R4의 기본 BGP 구성을 보여줍니다. 두 라우터 모두 [routing-options] 계층 수준에 포함된 AS(65002)를 가지고 있습니다. 각 라우터에는 [protocols bgp group group] 계층 수준에 포함된 두 개의 그룹이 있습니다. 외부 피어는 라우터에 따라 toR1 또는 toR5외부 그룹에 포함됩니다. 내부 피어가 그룹에 포함됩니다. internal 기본 IGP 프로토콜은 두 라우터 모두에서 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.

두 라우터의 구성에서 라우터 ID는 중복 라우터 ID 문제를 피하기 위해 수동으로 구성되며, next-hop-self BGP 다음 홉 연결성 문제를 방지하기 위해 문이 포함됩니다.

보급된 BGP 경로 확인

목적

구성한 특정 경로가 인접 라우터에 보급되는지 여부를 결정할 수 있습니다.

작업

지정된 BGP neighbor에 대한 보급을 위해 준비된 라우팅 정보를 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 인접 라우터 10.0.0.4 ()R4로 보급되는 R2 BGP 경로를 보여줍니다. 라우팅 테이블의 inet.0 총 22개 경로 중 20개가 활성 대상입니다. 상태에 경로가 hidden 없거나 없습니다.hold-down 경로는 활성 상태로 선언되기 전의 상태에 hold-down 상주하며, 라우팅 정책에 의해 거부된 경로는 해당 상태에 hidden 배치될 수 있습니다. 표시되는 정보는 라우팅 테이블이 BGP 라우팅 프로토콜로 내보낸 경로를 반영합니다.

라우터에서 특정 BGP 경로가 수신되었는지 확인

목적

특정 BGP 인접 라우터를 통해 수신되고 로컬 라우터가 인접 라우터에 보급하는 라우팅 정보를 표시합니다.

작업

특정 BGP 경로가 라우터에서 수신되었는지 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력에는 에서 4개의 BGP 경로와 에서 2R2 R4개의 BGP 경로가 표시됩니다. 에서 출발R2한 4개의 경로 중 별표(*)로 표시된 대로 2개만 라우팅 테이블에서 활성화되며, 에서 R4 수신한 두 경로는 모두 라우팅 테이블에서 활성화됩니다. 모든 BGP 경로는 AS 65001을 통해 들어왔습니다.

BGP 경로 및 경로 선택 검사

목적

BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하면 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다.

그림 2: BGP 네트워크 토폴로지 Network diagram of BGP setup between two Autonomous Systems: AS 65001 and AS 65002. Shows six routers R1-R6, solid lines for physical connections, dashed lines for E-BGP connections, and dotted lines for I-BGP connections. Includes customer aggregate routes 100.100.1.0/24 to 100.100.4.0/24 and MED values of 5 and 10.

그림 2의 네트워크는 이를 보여주 R1R5 동일한 집계 경로를 R2 발표하며, R4, 그 결과 동일한 목적지 접두사에 대한 두 개의 경로를 수신하게 됩니다 R2 R4. 경로 R2 R4 선택 프로세스는 수신된 두 BGP 경로 중 어느 것이 활성 상태이고 다른 내부 라우터(R3R6)에 보급되는지 결정합니다.

라우터가 BGP 경로를 설치하기 전에 BGP next-hop 속성이 도달 가능한지 확인해야 합니다. BGP 다음 홉을 확인할 수 없는 경우 경로가 설치되지 않습니다. BGP 경로가 라우팅 테이블에 설치되면 동일한 목적지 접두사에 여러 경로가 존재하는 경우 경로 선택 프로세스를 거쳐야 합니다. BGP 경로 선택 프로세스는 다음 순서로 진행됩니다.

  1. 라우팅 테이블의 경로 기본 설정이 비교됩니다. 예를 들어, 특정 대상에 대해 OSPF와 BGP 경로가 존재하는 경우, OSPF 경로의 기본 선호가 110인 반면 BGP 경로의 기본 선호는 170이기 때문에 OSPF 경로가 활성 경로로 선택됩니다.

  2. 경로는 로컬 선호에 대해 비교됩니다. 로컬 선호가 가장 높은 경로가 선호됩니다. 예를 들어 로컬 선호 선택 검사를 참조하십시오.

  3. AS 경로 속성이 평가됩니다. 더 짧은 AS 경로가 선호됩니다.

  4. 원본 코드가 평가됩니다. 가장 낮은 원본 코드가 선호됩니다( I (IGP) < E (EGP) < ? (Incomplete)).

  5. MED 값이 평가됩니다. 기본적으로 동일한 인접 AS에서 경로가 보급되는 경우 가장 낮은 MED 값이 선호됩니다. MED 값이 없으면 MED가 0인 것으로 해석됩니다. 예를 들어 다중 출구 판별기 경로 선택 검사를 참조하십시오.

  6. 경로는 EBGP 또는 IBGP를 통해 학습되었는지 여부에 대해 평가됩니다. EBGP 학습 경로는 IBGP 학습 경로보다 선호됩니다. 예를 들어 IBGP 대비 EBGP 선택 검사를 참조하십시오

  7. 경로가 IBGP에서 학습된 경우 IGP 비용이 가장 낮은 경로가 선호됩니다. 예를 들어 IGP 비용 선택 검사를 참조하십시오. IBGP 피어에 대한 물리적 다음 홉은 다음 세 가지 규칙에 따라 설치됩니다.

      1. BGP에서 inet.0 라우팅 테이블을 inet.3 검사한 후 경로의 물리적 다음 홉과 가장 낮은 수준의 선호가 사용됩니다.

      1. inet.0 라우팅 inet.3 테이블의 선호 값이 같은 경우 라우팅 테이블에 있는 경로의 물리적 다음 홉이 inet.3 사용됩니다.

      1. 동일한 라우팅 테이블에 선호 동일 값이 존재하는 경우 더 많은 경로가 있는 경로의 물리적 다음 홉이 설치됩니다.

  8. 경로 리플렉션 클러스터 목록 속성이 평가됩니다. 가장 짧은 길이의 클러스터 목록이 선호됩니다. 클러스터 목록이 없는 경로는 클러스터 목록 길이가 0인 것으로 간주됩니다.

  9. 라우터 ID가 평가됩니다. 가장 낮은 라우터 ID를 가진 피어의 경로가 선호됩니다(보통 루프백 주소).

  10. 피어 주소 값이 검사됩니다. 가장 낮은 피어 IP주소를 가진 피어가 선호됩니다.

BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신할 때 단일 활성 경로를 결정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

다음 단계는 BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하고 하나의 경로가 단일 활성 경로로 선택될 때 표시되는 비활성 이유를 보여줍니다.

로컬 기본 설정 선택 검사

목적

로컬 선호가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사합니다.

작업

로컬 기본 설정이 단일 활성 경로의 선택 기준인지 확인하기 위해 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 경로의 100.100.1.0 두 인스턴스를 수신한 R4 것을 보여줍니다: 하나는 10.0.0.2 from ()이고 하나는 from (R2R5)입니다 10.1.45.2 . R4 별표(*)로 표시된 대로 경로 from R2 을 활성 경로로 선택했습니다. 선택은 필드에 포함된 로컬 기본 설정 값을 기반으로 합니다.Localpref 로컬 선호가 가장 높은 경로가 선호됩니다. 이 예에서 로컬 선호 값이 더 높은 경로는 200의 R2경로입니다.

경로가 R5 선택되지 않은 이유는 필드(이 경우Local Preference)에 Inactive reason 있습니다.

두 경로는 동일한 인접 네트워크인 AS 65001에서 가져온 것입니다.

다중 출구 판별기 경로 선택 검사

목적

경로를 검사하여 MED가 단일 활성 경로에 대한 선택 기준인지 확인합니다.

작업

MED가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 경로의 100.100.2.0 두 인스턴스(하나는 (R2)에서 10.0.0.2 , 다른 하나는 (R5)에서 10.1.45.2 )를 수신한 R4 것을 보여줍니다. R4 별표(*)로 표시된 대로 경로 from R2 을 활성 경로로 선택했습니다. 선택은 필드에 포함된 MED 값을 기반으로 합니다.Metric: MED 값이 가장 낮은 경로가 선호됩니다. 이 예에서 MED 값이 가장 낮은 경로(5)는 의 경로R2입니다. 두 경로는 동일한 인접 네트워크인 AS 65001에서 가져온 것입니다.

비활성 경로가 선택되지 않은 이유가 필드에 Inactive reason: 표시됩니다(이 경우 Not Best in its group). Junos OS는 기본적으로 결정론적 MED 선택 프로세스를 사용하기 때문에 이 표현이 사용됩니다.

IBGP를 통한 EBGP 선택 검사

목적

경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP를 통해 EBGP가 선택되었는지 확인합니다.

작업

경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 EBGP가 IBGP를 통해 선택되었는지 결정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 경로의 100.100.3.0 두 인스턴스를 수신한 R4 것을 보여줍니다: 하나는 10.1.45.2 from ()이고 하나는 from (R5R2)입니다 10.0.0.2 . R4 별표(*)로 표시된 대로 경로 from R5 을 활성 경로로 선택했습니다. 선택은 IBGP에서 학습한 경로보다 EBGP 피어에서 학습한 경로에 대한 기본 설정을 기반으로 합니다. R5 EBGP 피어입니다.

and Peer As 필드를 검토Local As 하여 경로가 EBGP 또는 IBGP 피어에서 수신되었는지 확인할 수 있습니다. 예를 들어, 경로는 R5 로컬 AS가 65002이고 피어 AS가 65001로 표시되어 경로가 EBGP 피어에서 수신되었음을 나타냅니다. 경로는 R2 로컬 및 피어 AS가 모두 65002임을 보여주며, 이는 IBGP 피어로부터 수신되었음을 나타냅니다.

비활성 경로가 선택되지 않은 이유가 필드에 Inactive reason 표시됩니다(이 경우 Interior > Exterior > Exterior via Interior). 이 이유의 표현은 두 라우터에서 동일한 경로가 수신될 때 적용되는 기본 설정 순서를 나타냅니다. 엄격한 내부 소스(IGP)에서 수신한 경로가 먼저 선호되고, 외부 소스(EBGP)에서 수신한 경로가 다음으로 선호되며, 외부 소스에서 수신되어 내부적으로 수신된(IBGP) 경로가 마지막에 선호됩니다. 따라서 EBGP 경로는 IBGP 경로보다 활성 경로로 선택됩니다.

IGP 비용 선택 검사

목적

경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP를 통해 EBGP가 선택되었는지 확인합니다.

작업

경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 EBGP가 IBGP를 통해 선택되었는지 결정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 경로의 100.100.4.0 두 인스턴스를 수신한 R6 것을 보여줍니다. R6 하나는 (R4)에서, 10.0.0.4 다른 하나는 (R2)에서10.0.0.2 ). 별표(*)로 표시된 대로 경로 fromR4 을 활성 경로로 선택했습니다. 선택은 필드에 표시된 IGP 메트릭을 기반으로 합니다.Metric2 IGP 메트릭이 가장 낮은 경로가 선호됩니다. 이 예에서 IGP 메트릭 값이 가장 낮은 경로는 IGP 메트릭 값이 10인 경로인 반면, IGP 메트릭이 20인 경로R2 입니다R4. 두 경로는 동일한 인접 네트워크인 AS 65001에서 가져온 것입니다.

비활성 경로가 선택되지 않은 이유가 필드에 Inactive reason 표시됩니다(이 경우 IGP metric).

BGP 레이어 확인을 위한 체크리스트

문제

설명

이 체크리스트는 MPLS(Multiprotocol Label Switching) 네트워크의 BGP 구성을 확인하기 위한 단계와 명령을 제공합니다. 이 체크리스트는 BGP 구성 개요에 대한 링크와 BGP 구성에 사용되는 명령에 대한 자세한 정보를 제공합니다. ( 표 2를 참조하십시오.)

해결책

표 2: BGP 레이어 확인을 위한 체크리스트

작업

명령 또는 작업

BGP 레이어 확인  
  1. BGP 트래픽이 LSP를 사용하고 있는지 확인

traceroute hostname

  1. BGP 세션 확인

show bgp summary

  1. BGP 구성 확인

show configuration

  1. BGP 경로 검사

show route destination-prefix detail

  1. 수신된 BGP 경로 확인

show route receive protocol bgp neighbor-address

  1. 네트워크 문제 해결을 위한 적절한 조치 실행

다음 명령 시퀀스는 이 항목에서 설명된 특정 문제를 해결합니다.

[edit] edit protocols bgp

[edit protocols bgp] show set local-address 10.0.0.1 delete group internal neighbor 10.1.36.2 show commit

  1. BGP 트래픽이 LSP를 다시 사용하는지 확인

traceroute hostname

BGP 레이어 확인

목적

레이블 스위치 경로(LSP)를 구성하고 작동 중임을 확인하고, BGP를 구성하고 세션이 설정되었는지 확인한 후, BGP가 트래픽을 전달하기 위해 LSP를 사용하는지 확인합니다.

그림 3은 계층화된 MPLS 모델의 BGP 계층을 보여줍니다.

그림 3: BGP 레이어 Diagram of network layers with commands: BGP-traceroute, show bgp summary; MPLS-show mpls lsp; RSVP-show rsvp session; OSPF-show ospf neighbor; IS-IS-show isis adjacency; IP-show ospf neighbor extensive; Data Link-show interfaces extensive; Physical-show interfaces. 확인

BGP 계층을 확인할 때, 경로가 존재하고 활성 상태인지를 확인하고, 무엇보다 다음 홉이 LSP인지 확인해야 합니다. BGP는 트래픽을 전송하기 위해 MPLS LSP를 사용하기 때문에 LSP가 설정되지 않으면 BGP 계층을 확인하는 의미가 없습니다. 네트워크가 BGP 계층에서 작동하지 않으면 LSP가 구성된 대로 작동하지 않습니다.

그림 4는 이 주제에 사용된 MPLS 네트워크를 보여줍니다.

그림 4: BGP 계층 Network topology diagram with six routers R1 to R6 in AS 65432 showing physical and intra-domain connections with interface labels and IP addresses. R1 is the ingress and R6 the egress router. A broken link is marked between R3 and R6. IGP is OSPF or IS-IS. 에서 손상된 MPLS 네트워크

그림 4에 표시된 네트워크는 직접 연결된 모든 인터페이스가 다른 모든 유사한 인터페이스에 패킷을 수신하고 전송할 수 있는 완전히 연결된 구성입니다. 이 네트워크의 LSP는 수신 라우터 R1에서 전송 라우터 R3을 거쳐 송신 라우터 R6으로 실행되도록 구성됩니다. 또한 역방향 LSP는 R6에서 R3을 통해 R1로 실행되어 양방향 트래픽을 생성하도록 구성됩니다.

그림 4에 표시된 십자는 BGP가 LSP를 통해 트래픽을 전달하는 데 사용되지 않는 위치를 나타냅니다. LSP가 올바르게 작동하지 않는 이유는 LSP의 대상 IP 주소가 BGP 다음 홉과 동일하지 않거나 BGP가 제대로 구성되지 않았기 때문일 수 있습니다.

BGP 계층을 확인하려면 다음 단계를 따르십시오.

BGP 트래픽이 LSP를 사용하고 있는지 확인

목적

문제 해결 모델의 이 수준에서는 BGP 및 LSP가 작동 중일 수 있지만 BGP 트래픽은 트래픽을 전달하는 데 LSP를 사용하지 않을 수 있습니다.

작업

BGP 트래픽이 LSP를 사용하고 있는지 확인하려면 수신 라우터에서 다음 Junos OS 명령줄 인터페이스(CLI) 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 BGP 트래픽이 LSP를 사용하지 않으므로 MPLS 레이블이 출력에 나타나지 않음을 보여줍니다. BGP 트래픽은 LSP를 사용하는 대신 내부 게이트웨이 프로토콜(IGP)을 사용하여 R6R1에 대한 BGP 다음 홉 LSP 송신 주소에 도달합니다. Junos OS의 기본값은 BGP 다음 홉이 LSP 송신 주소와 같을 때 BGP 트래픽에 LSP를 사용하는 것입니다.

BGP 세션 확인

목적

BGP 및 해당 인접 라우터에 대한 요약 정보를 표시하여 AS(Autonomous System)의 피어로부터 경로를 수신하는지 확인합니다. BGP 세션이 설정되면 피어는 업데이트 메시지를 교환합니다.

작업

BGP 세션이 작동 중인지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
명령 이름
샘플 출력 2
명령 이름

의미

샘플 출력 1은 다운 피어: 1 필드에 표시된 바와 같이 하나의 피어(송신 라우터 10.0.0.6)가 설정되지 않았음을 보여줍니다. 마지막 열(State|#Active/Received/Damped)은 피어 10.0.0.6이 활성 상태임을 표시하며, 이는 피어 10.0.0.6이 설정되지 않았음을 나타냅니다. 다른 모든 피어는 활성, 수신 및 감쇠된 경로의 수로 표시된 대로 설정됩니다. 예를 들어, 피어 10.0.0.2의 경우 0/0/0은 라우팅 테이블에서 활성 또는 수신된 BGP 경로가 없고 BGP 경로가 감쇠되지 않았음을 나타냅니다. 피어 10.1.36.2의 경우 1/1/0은 하나의 BGP 경로가 활성 상태이며 라우팅 테이블에서 수신되었으며 BGP 경로가 감쇠되지 않았음을 나타냅니다.

수신 라우터 명령의 출력 show bgp summary 에 이웃이 다운된 것으로 표시되면 BGP 구성을 확인합니다. BGP 구성 확인에 대한 자세한 내용은 BGP 구성 확인을 참조하십시오.

샘플 출력 2는 네트워크 문제 해결을 위한 적절한 조치 수행에서 R1R6의 BGP 구성이 수정된 후 수신 라우터 R1의 출력을 보여줍니다. 모든 BGP 피어가 설정되고 하나의 경로가 활성 및 수신됩니다. BGP 경로가 감쇠되지 않았습니다.

명령 출력 show bgp summary 에 이웃이 켜져 있지만 패킷이 전달되지 않는 것으로 표시되면 송신 라우터에서 수신된 경로를 확인합니다. 수신된 경로에 대한 송신 라우터를 확인하는 방법에 대한 자세한 내용은 수신된 BGP 경로 확인을 참조하십시오.

BGP 구성 확인

목적

BGP가 라우터에서 실행되려면 로컬 AS 번호를 정의하고, 하나 이상의 그룹을 구성하고, 그룹에 있는 하나 이상의 피어에 대한 정보(피어의 IP 주소 및 AS 번호)를 포함해야 합니다. BGP가 MPLS 네트워크의 일부인 경우, LSP를 해당 경로의 다음 홉으로 사용하여 BGP 경로를 설치하려면 LSP가 BGP 다음 홉과 동일한 대상 IP 주소로 구성되어 있는지 확인해야 합니다.

작업

BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
명령 이름
샘플 출력 2
명령 이름

의미

샘플 출력은 수신 라우터 R1 및 송신 라우터의 BGP 구성을 보여줍니다. R6 두 구성 모두 로컬 AS(65432), 하나의 그룹 (internal) 및 구성된 6개의 피어를 보여줍니다. 기본 내부 게이트웨이 프로토콜은 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.

참고:

이 구성에서 RID는 중복 RID 문제를 방지하기 위해 수동으로 구성되며, BGP로 구성된 모든 인터페이스는 [ logical-unit-numberunit type-fpc/pic/port edit interfaces] 계층 수준의 문을 포함 family inet 합니다.

수신 라우터 R1 및 송신 라우터 R6 에 대한 샘플 출력은 BGP 프로토콜 구성에 내부 그룹에 대한 문이 누락 local-address 되어 있음을 보여줍니다. 문이 local-address 구성되면 BGP 패킷은 BGP 피어가 피어링되는 주소인 로컬 라우터 루프백(lo0) 인터페이스 주소에서 전달됩니다. 문이 local-address 구성되지 않은 경우, BGP 패킷은 BGP 피어가 피어링하는 주소와 일치하지 않는 발신 인터페이스 주소에서 전달되며 BGP는 켜지지 않습니다.

수신 라우터에서 문의 IP 주소(10.0.0.1)local-address는 [ lsp-path-nameedit protocols mpls label-switched-path ] 계층 수준의 문의 송신 라우터(R6)to 의 LSP에 대해 구성된 주소와 동일해야 합니다. BGP는 LSP 주소와 동일한 이 주소를 사용하여 LSP를 통해 BGP 트래픽을 전달합니다.

또한, 의 R1 BGP 구성에는 인터페이스 주소(10.1.36.2)와 루프백(lo0) 인터페이스 주소(10.0.0.6)에 대한 R6두 개의 IP 주소가 포함되어 있어 LSP 대상 주소(10.0.0.6)가 BGP 다음 홉 주소(10.1.36.2)와 일치하지 않습니다. 의 R6 BGP 구성에는 인터페이스 주소(10.1.13.1)와 루프백(lo0) 인터페이스 주소에 대한 R1두 개의 IP 주소도 포함되어 있어 역방향 LSP 대상 주소(10.0.0.1)가 BGP 다음 홉 주소(10.1.13.1)와 일치하지 않습니다.

이 경우, 두 라우터의 BGP 구성에서 문이 local-address 누락되고 LSP 대상 주소가 BGP 다음 홉 주소와 일치하지 않기 때문에 BGP는 트래픽을 전달하기 위해 LSP를 사용하지 않습니다.

BGP 경로 검사

목적

BGP가 동일한 목적지에 대한 여러 경로를 수신하면 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다. 이 단계에서는 역방향 LSP R6-to-R1을 검토하여 R6 을 해당 LSP의 수신 라우터로 만듭니다.

작업

BGP 경로 및 경로 선택을 검토하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
명령 이름
샘플 출력 2
명령 이름

의미

샘플 출력 1은 R6R1의 BGP 구성이 올바르지 않은 경우 BGP 다음 홉(10.1.13.1)이 [edit protocols mpls label-switched-path label-switched-path-name] 계층 수준의 문에 있는 to LSP 목적지 주소(10.0.0.1)와 동일하지 않다는 것을 보여줍니다.

R1과 R6의 구성이 수정된 후 촬영된 샘플 출력 2는 BGP 다음 홉(10.0.0.1)과 LSP 대상 주소(10.0.0.1)가 동일하다는 것을 보여주며, 이는 BGP가 LSP를 사용하여 BGP 트래픽을 전달할 수 있음을 나타냅니다.

수신된 BGP 경로 확인

목적

역방향 LSP R6-to-R1의 수신 라우터인 라우터 R6에서 수신된 라우팅 정보를 표시합니다.

작업

특정 BGP 경로가 송신 라우터에서 수신되었는지 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
명령 이름
샘플 출력 2
명령 이름

의미

샘플 출력 1은 R1R6의 BGP 구성이 올바르지 않을 때 수신 라우터 R6(역방향 LSP R6-to-R1)이 inet.0 라우팅 테이블로 BGP 경로를 수신하지 않음을 보여줍니다.

샘플 출력 2는 네트워크 문제 해결을 위한 적절한 조치 수행을 사용하여 R1 R6의 BGP 구성을 수정한 후 inet.0 라우팅 테이블에 설치된 BGP 경로를 보여줍니다.

네트워크 문제 해결을 위한 적절한 조치 실행

문제

설명

적절한 조치는 격리한 문제의 유형에 따라 다릅니다. 이 예에서는 에 R2 구성된 고정 경로가 [routing-options] 계층 수준에서 삭제됩니다. 다른 적절한 조치에는 다음이 포함될 수 있습니다.

해결책

  • 로컬 라우터의 구성을 확인하고 적절한 경우 편집합니다.

  • 중간 라우터 문제를 해결합니다.

  • 원격 호스트 구성을 확인하고 적절한 경우 편집합니다.

  • 라우팅 프로토콜 문제를 해결합니다.

  • 추가적인 가능한 원인을 식별합니다.

이 예에서 문제를 해결하려면 다음 Junos OS CLI 명령을 입력합니다.

샘플 출력

의미

샘플 출력은 [routing-options] 계층에서 삭제된 정적 경로와 커밋된 새 구성을 보여줍니다. 이제 명령의 show route 출력에 별표(*)로 표시된 대로 BGP 경로가 선호 경로로 표시됩니다.

BGP 트래픽이 LSP를 다시 사용하는지 확인

목적

오류 수정을 위한 적절한 조치를 취한 후, BGP 트래픽이 LSP를 사용하고 있는지, BGP 계층의 문제가 해결되었는지 확인하기 위해 LSP를 다시 점검해야 합니다.

작업

BGP 트래픽이 LSP를 사용하고 있는지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
명령 이름

의미

샘플 출력은 MPLS 레이블이 LSP를 통해 패킷을 포워딩하는 데 사용된다는 것을 보여줍니다. 출력에는 레이블 값(MPLS Label=100016), time-to-live 값(TTL=1) 및 스택 비트 값(S=1)이 포함됩니다.

MPLS 레이블 필드는 특정 LSP에 대한 패킷을 식별하는 데 사용됩니다. 최대값이 (2^^20-1), 약 1,000,000인 20비트 필드입니다.

TTL(Time-to-Live) 값은 이 MPLS 패킷이 네트워크(1)를 통해 이동할 수 있는 홉 수에 대한 제한을 포함합니다. 각 홉에서 감소하며, TTL 값이 1 이하로 떨어지면 패킷이 폐기됩니다.

스택 비트 값의 하단(S=1)은 스택의 마지막 레이블이며 이 MPLS 패킷에는 하나의 레이블이 연결되어 있음을 나타냅니다. Junos OS의 MPLS 구현은 M 시리즈 라우터에서 3의 스태킹 깊이, T 시리즈 라우팅 플랫폼에서 최대 5의 스태킹 깊이를 지원합니다. MPLS 레이블 스태킹에 대한 자세한 정보는 RFC 3032, MPLS 레이블 스택 인코딩을 참조하십시오.

MPLS 레이블은 해당 경로에 대한 BGP 다음 홉이 LSP 송신 주소인 BGP 대상으로 명령이 실행되기 때문에 traceroute 샘플 출력에 나타납니다. Junos OS는 기본적으로 BGP 다음 홉이 LSP 송신 주소와 같을 때 BGP 트래픽에 LSP를 사용합니다.

BGP 다음 홉이 LSP 송신 주소와 동일하지 않으면 BGP 트래픽은 LSP를 사용하지 않으므로 BGP 세션 확인의 샘플 출력에 표시된 것처럼 MPLS 레이블이 명령의 traceroute 출력에 나타나지 않습니다.

송신 또는 수신된 BGP 패킷 표시

작업

송신 또는 수신된 BGP 프로토콜 패킷에 대한 추적을 구성하려면 다음 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.

  2. flag를 구성하여 송신, 수신 또는 송수신 패킷 정보를 표시합니다.

    또는

    또는

  3. 구성 확인:

    예를 들면 다음과 같습니다.

    또는

    또는

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예를 들면 다음과 같습니다.

숨겨진 경로 이해

숨겨진 경로는 디바이스가 무효 다음 홉 또는 경로를 거부하는 라우팅 정책과 같은 이유로 사용할 수 없는 경로입니다.

참고:

경로가 완전히 유효하지 않은 경우, 해당 경로는 후보 경로로 라우팅 테이블에 배치되지 않고 숨겨진 것으로 나타나지도 않습니다.

다음은 숨겨진 경로를 보고 문제를 해결하는 데 유용한 명령입니다.

경로가 숨겨지는 데는 다양한 이유가 있습니다. 그 중 일부가 아래에 나와 있습니다.

  • 가져오기 정책이 경로를 거부합니다.

  • 다음 홉은 현재의 간접 다음 홉 확인 규칙을 사용하여 확인할 수 없습니다. 내부 BGP(IBGP)와 같은 라우팅 프로토콜은 간접적으로 연결된 경로에 대한 라우팅 정보를 전송할 수 있기 때문에 Junos OS는 AS 내 라우팅 프로토콜(OSPF, IS-IS, RIP 및 정적)의 경로에 의존하여 최고의 직접 연결된 다음 홉을 확인합니다. 라우팅 엔진은 경로 확인을 수행하여 최고의 직접 연결된 다음 홉을 결정하고 해당 경로를 패킷 포워딩 엔진에 설치합니다.

  • 감쇠 정책이 경로를 억제합니다.

  • AS 경로에 불법 또는 무효 컨페더레이션 속성이 포함되어 있습니다.

  • 다음 홉 주소는 로컬 라우팅 디바이스의 주소입니다.

  • AS 경로에 불법 또는 무효 전이적 속성이 포함되어 있습니다.

  • AS 경로가 비어 있습니다. 이는 EBGP에만 적용됩니다. IBGP의 경우, 빈 AS 경로가 정상입니다.

  • AS 경로에 0이 포함되어 있습니다.

  • 다음 홉 주소는 멀티캐스트 주소입니다.

  • 다음 홉 주소는 IPv6 link-local 주소입니다.

  • 경로 접두사 또는 경로 다음 홉은 마션 주소입니다.

  • LDP(Label Distribution Protocol) 세션이 실패합니다. 수신된 경로는 피어 라우터가 LDP 세션을 다시 설정할 때까지 라우팅 테이블에 설치되지 않습니다.

포워딩 테이블의 경로 검토

목적

연결 문제와 같은 문제가 발생하면 포워딩 테이블의 경로를 검토하여 라우팅 프로토콜 프로세스가 올바른 정보를 포워딩 테이블로 전달했는지 확인해야 할 수 있습니다.

작업

포워딩 테이블에 설치된 경로 세트를 표시하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력

명령 이름

의미

샘플 출력은 네트워크 계층 접두사와 포워딩 테이블에 설치된 다음 홉을 보여줍니다. 출력에는 명령에서와 동일한 다음 홉 정보(다음 홉 주소 및 인터페이스 이름)가 show route detail 포함됩니다. 추가 정보에는 목적지 유형, 다음 홉 유형, 다음 홉에 대한 참조 개수 및 내부 다음 홉 데이터베이스에 대한 인덱스가 포함됩니다. (내부 데이터베이스에는 인터페이스 외부로 전송되는 패킷의 적절한 캡슐화를 보장하기 위해 패킷 포워딩 엔진에서 사용하는 추가 정보가 포함되어 있습니다.) 이 데이터베이스는 사용자가 액세스할 수 없습니다.

다양한 플래그 및 유형 필드의 의미에 대한 자세한 정보는 라우팅 정책, 방화벽 필터 및 트래픽 폴리서 사용자 가이드를 참조하십시오.

예: PTX 시리즈 패킷 전송 라우터에서 기본 BGP 라우팅 정책 재정의

이 예에서는 PTX 시리즈 패킷 패킷 전송 라우터와 같은 패킷 전송 라우터에서 기본 라우팅 정책을 재정의하는 방법을 보여줍니다.

요구 사항

이 예는 Junos OS 릴리스 12.1 이상이 필요합니다.

개요

기본적으로 PTX 시리즈 라우터는 포워딩 테이블에 BGP 경로를 설치하지 않습니다.

PTX 시리즈 라우터의 경우, 작업이 포함된 then accept 조건의 from protocols bgp 구성은 다른 Junos OS 라우팅 디바이스에 있는 일반적인 결과가 없습니다. PTX 시리즈 라우터에서 다음 라우팅 정책을 사용하면 BGP 경로가 포워딩 테이블에 설치되지 않습니다.

포워딩 테이블에 BGP 경로가 설치되지 않았습니다. 이는 예상되는 동작입니다.

이 예는 작업을 사용하여 then install-to-fib 기본 BGP 라우팅 정책을 효과적으로 재정의하는 방법을 보여줍니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣습니다.

포워딩 테이블에서 선택한 BGP 경로 설치

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 Junos OS CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

포워딩 테이블에서 선택한 BGP 경로를 설치하려면

  1. 포워딩 테이블에 설치할 접두사 목록을 구성합니다.

  2. 접두사 목록을 조건으로 적용하여 라우팅 정책 구성합니다.

  3. 포워딩 테이블에 라우팅 정책 적용합니다.

결과

구성 모드에서 and show routing-options 명령을 입력 show policy-options 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하고 있는지 확인합니다.

포워딩 테이블에 선택한 경로가 설치되는지 확인

목적

구성된 정책이 기본 정책에 우선하는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show route forwarding-table

의미

이 출력은 66.0.0.1/32에 대한 경로가 포워딩 테이블에 설치되었음을 보여줍니다.

BGP 상태 전환 이벤트 기록

목적

BGP(Border Gateway Protocol) 상태 전환은 네트워크 문제를 나타내므로 기록하고 조사해야 합니다.

작업

BGP 상태 전환 이벤트를 시스템 로그에 기록하려면 다음 단계를 수행합니다.

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.

  2. 시스템 로그 구성:

  3. 구성 확인:

  4. 구성을 커밋합니다.

의미

BGP 상태 전환 이벤트의 로그 메시지는 대부분의 BGP 세션 문제를 진단하기에 충분합니다. 표 3 은 BGP 세션의 6가지 상태를 나열하고 설명합니다.

표 3: BGP 세션의 여섯 가지 상태

BGP 상태

설명

유휴 상태

첫 번째 연결 상태입니다. BGP는 관리자가 시작한 시작 이벤트를 기다립니다. 시작 이벤트는 라우터 구성을 통한 BGP 세션 설정 또는 기존 세션 재설정일 수 있습니다. 시작 이벤트 후 BGP는 리소스를 초기화하고, 연결-재시도 타이머를 재설정하고, TCP 전송 연결을 시작하고, 원격 피어에 의해 시작된 연결을 수신하기 시작합니다. 그러면 BGP가 연결 상태로 전환됩니다.

오류가 있는 경우 BGP는 유휴 상태로 다시 돌아갑니다.

연결

BGP는 전송 프로토콜 연결이 완료될 때까지 기다립니다. TCP 전송 연결이 성공하면 상태가 OpenSent로 전환됩니다.

전송 연결이 실패하면 상태가 활성으로 전환됩니다.

연결-재시도 타이머가 만료되면 상태는 연결 상태로 유지되고 타이머가 재설정되며 전송 연결이 시작됩니다.

다른 이벤트의 경우 상태는 다시 유휴 상태로 돌아갑니다.

활성

BGP는 전송 프로토콜 연결을 시작하여 피어 획득을 시도합니다.

성공하면 상태가 OpenSent로 전환됩니다.

연결-재시도 타이머가 만료되면 BGP는 연결 타이머를 다시 시작하고 연결 상태로 돌아갑니다. BGP는 다른 피어에서 시작될 수 있는 연결을 계속 수신합니다. 중지 이벤트와 같은 다른 이벤트의 경우 상태가 유휴 상태로 돌아갈 수 있습니다.

일반적으로 연결활성 간의 인접 상태 플립플링은 TCP 전송 연결에 문제가 있음을 나타냅니다. 이러한 문제는 많은 TCP 재전송 또는 인접 라우터가 피어의 IP 주소에 연결할 수 없기 때문에 발생할 수 있습니다.

오픈센트

BGP는 피어로부터 열린 메시지를 수신합니다. OpenSent 상태에서 BGP는 AS(Autonomous System) 번호와 피어의 AS 번호를 비교하여 피어가 동일한 AS(내부 BGP)에 속하는지, 다른 AS(외부 BGP)에 속하는지 여부를 인식합니다.

열려 있는 메시지가 올바른지 확인합니다. 허용되지 않는 AS의 잘못된 버전 번호와 같은 오류가 발생할 경우, BGP는 error-notification 메시지를 보내고 다시 유휴 상태로 돌아갑니다.

보류 타이머의 만료나 중지 이벤트와 같은 다른 오류의 경우, BGP는 해당 오류 코드와 함께 notification 메시지를 보내고 유휴 상태로 돌아갑니다.

오류가 없으면 BGP는 keepalive 메시지를 보내고 keepalive 타이머를 재설정합니다. 이 상태에서 보류 시간은 협상됩니다. 보류 시간이 0이면 보류 및 keepalive 타이머가 다시 시작되지 않습니다.

TCP 전송 연결이 끊기면 상태가 활성으로 돌아갑니다.

열기확인

BGP는 keepalive 또는 notification 메시지를 기다립니다.

keepalive가 수신되면 상태는 설정됨이 되고 neighbor 협상이 완료됩니다. 시스템이 업데이트 또는 keepalive 메시지를 수신하면 보류 타이머를 다시 시작합니다(교섭된 보류 시간이 0이 아니라고 가정).

notification 메시지가 수신되면 상태는 다시 유휴 상태로 돌아갑니다.

시스템은 keepalive 타이머에 의해 설정된 속도로 주기적인 keepalive 메시지를 보냅니다. 전송 연결 해제 알림이 발생하거나 중지 이벤트에 응답하는 경우 상태는 유휴 상태로 대체됩니다. 다른 이벤트에 응답하여 시스템은 FSM(Finite State Machine) 오류 코드가 포함된 notification 메시지를 보내고 유휴 상태로 돌아갑니다.

설립

이것이 neighbor 교섭의 마지막 상태입니다. 이 상태에서 BGP는 피어와 업데이트 패킷을 교환하고 0으로 설정되지 않은 경우 업데이트 또는 keepalive 메시지를 받으면 보류 타이머가 다시 시작됩니다.

시스템이 notification 메시지를 수신하면 상태는 다시 유휴 상태로 돌아갑니다.

업데이트 메시지에 누락된 특성, 중복 특성 등의 오류가 있는지 확인합니다. 오류가 발견되면 피어에 알림이 전송되고 상태는 유휴로 돌아갑니다.

BGP는 보류 타이머가 만료되거나, 전송 프로토콜로부터 연결 해제 알림이 수신되거나, 중지 이벤트가 수신되거나, 다른 이벤트에 응답할 때 유 상태로 돌아갑니다.

자세한 BGP 프로토콜 패킷 정보를 보려면 BGP별 추적을 구성하십시오. 자세한 내용은 추적 오류 조건 체크리스트를 참조하십시오.

BGP 특정 옵션 구성

목적

예기치 않은 이벤트 또는 문제가 발생하거나 BGP 설정 문제를 진단하려는 경우 BGP 특정 옵션을 구성하여 자세한 정보를 확인할 수 있습니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.

자세한 BGP 프로토콜 정보 표시

작업

BGP 프로토콜 정보를 자세히 표시하려면 다음 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.

  2. 자세한 BGP 프로토콜 메시지를 표시하도록 플래그를 구성합니다.

  3. 구성 확인:

    예를 들면 다음과 같습니다.

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예를 들면 다음과 같습니다.

의미

표 4 는 BGP 특정 추적 플래그를 나열하고 일부 플래그에 대한 예제 출력을 보여줍니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.

표 4: BGP 프로토콜 추적 플래그

플래그 추적

설명

출력 예

ASPATH

AS 경로 정규 표현식 연산

사용할 수 없습니다.

감쇠

감쇠 작업

11월 28일 17:01:12 bgp_damp_change: 이벤트 변경 11월 28일 17:01:12 bgp_dampen: 댐핑 10.10.1.0 11월 28일 17:01:12 bgp_damp_change: 이벤트 변경 11월 28일 17:01:12 bgp_dampen: 댐핑 10.10.2.0 11월 28일 17:01:12 bgp_damp_change: 이벤트 변경 11월 28일 17:01:12 bgp_dampen: 댐핑 10.10.3.0

킵얼라이브

BGP keepalive 메시지

11 월 28 일 17:09:27 bgp_send : 19 바이트를 10으로 보냅니다. 217.5.101 (외부 AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND 메시지 유형 4 (KeepAlive) 길이 19 Nov 28 17:09:28 Nov 28 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV 메시지 유형 4 (KeepAlive) 길이 19

열다

BGP 개방형 패킷

11월 28일 18:37:42 bgp_send: 10.217.5.101(외부 AS 65471)에 37바이트 전송. 11월 28일 18:37:42 11월 28일 18:37:42 BGP SEND 10.217.5.1+179 -> 10.217.5.101+38135 Nov 28 18:37:42 BGP SEND 메시지 유형 1(열기) 길이 37

패킷

모든 BGP 프로토콜 패킷

9월 27일 17:45:31 BGP RECV 10.0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV 메시지 유형 4(KeepAlive) 길이 19 Sep 27 17:45:31 bgp_send: 10.0.100.108(내부 AS 100)에 19바이트 전송) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND 메시지 유형 4(KeepAlive) 길이 19 Sep 27 17:45:31 bgp_read_v4_update: 10.0.100.108(내부 AS 100)에서 패킷 수신

업데이트

패킷 업데이트

11월 28일 19:05:24 BGP 10.SEND 217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND 메시지 유형 2(업데이트) 길이 53 Nov 28 19:05:24 bgp_send: 10.217.5.101(외부 AS 65471)에 65바이트 전송) Nov 28 19:05:24 Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND 메시지 유형 2(업데이트) 길이 65 Nov 28 19:05:24 bgp_send: 10.217.5.101(외부 AS 65471)에 55바이트 전송

BGP 세션 설정 문제 진단

목적

BGP 세션 설정 문제를 추적합니다.

작업

BGP 세션 설정 문제를 추적하려면 다음 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.

  2. BGP 열린 메시지를 구성합니다.

  3. 구성 확인:

    예를 들면 다음과 같습니다.

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예를 들면 다음과 같습니다.

IS-IS 특정 옵션 구성

목적

예기치 않은 이벤트나 문제가 발생했을 때, 또는 IS-IS 인접 설정 문제를 진단하려는 경우, IS-IS 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.

IS-IS 옵션을 구성하려면 다음 단계를 따르십시오.

자세한 IS-IS 프로토콜 정보 표시

작업

IS-IS 메시지를 자세히 추적하려면 다음 단계를 따르십시오.

  1. 자세한 IS-IS 프로토콜 메시지를 표시하도록 플래그를 구성합니다.

  2. 구성을 확인합니다.

    예를 들면 다음과 같습니다.

  3. 구성을 커밋합니다.

  4. 자세한 메시지가 포함된 파일의 내용을 봅니다.

    예를 들면 다음과 같습니다.

의미

표 5 는 IS-IS에 특정하게 구성할 수 있는 추적 플래그를 나열하고 일부 플래그에 대한 출력 예시를 보여줍니다.

표 5: IS-IS 프로토콜 추적 플래그

플래그 추적

설명

출력 예

CSN

완전한 시퀀스 번호 PDU(CSNP)

Nov 28 20:02:48 인터페이스 so-1/1/0.0에서 L2 CSN 전송 Nov 28 20:02:48 인터페이스 so-1/1/1.0에서 L2 CSN 전송

세부 사항 옵션으로.

Nov 28 20:06:08 인터페이스에서 L2 CSN 전송 so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 수명 1146Nov 28 20:06:08 시퀀스 0x1c4f8 체크섬 0xa1e9Nov 28 20:11 월 28 20 일 : 06:08 LSP abc-core-02.00-00 수명 411Nov 28 20:06:08 시퀀스 0x7435 체크섬 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 수명 465Nov 28 20:06:08 시퀀스 0xf73 체크섬 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 수명 1089Nov 28 20:06:08 시퀀스 0x1616 체크섬 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 수명 1103Nov 28 20:06:08 시퀀스 0x45cc 체크섬 0x6883

안녕하세요

안녕하세요 패킷

11 월 28 일 20:13:50 so-1/1/1.0에 PTP IIH 전송 11 월 28 일 20:13:50 so-1/1/0.0에 PTP IIH, 소스 ID abc-core-01 수신Nov 28 20:13:53 so-1/1/1.0에 PTP IIH, 소스 ID abc-core-02 수신11 월 28 일 20:13:57 so-1/1/0.0에 PTP IIH 전송11 월 28 일 20:13:58 so-1/1/0.0에 PTP IIH, 소스 ID abc-core-01 수신11 월 28 일 20:13:59 so-1/1/1.0에 PTP IIH 전송

LSP

링크 상태 PDU(LSP)

Nov 28 20:15:46 Received L2 LSP abc-edge-01.00-00, interface so-1/1/0.0Nov 28 20:15:46 from abc-core-01Nov 28 20:15:46 sequence 0x1617, checksum 0xd92a, lifetime 1197Nov 28 20:15:46 업데이트 L2 LSP abc-edge-01.00-00 in TEDNov 28 20:15:47 Received L2 LSP abc-edge-01.00-00, interface so-1/1/1.0Nov 28 20:15:47 from abc-core-02 20:15:47 시퀀스 0x1617, 체크섬 0xd92a, 수명 1197

LSP 생성

링크 상태 PDU 생성 패킷

11월 28일 20:21:24 L1 LSP abc-edge-03.00-00 재생, 이전 시퀀스 0x68211월 28일 20:21:27 L1 재구축, abc-edge-fragment 03.00-00Nov 28 20:21:27 재구축된 L1 조각 abc-edge-03.00-00, 크기 59Nov 28 20:31:52 L2 LSP abc-edge-03.00-00, 이전 시퀀스 0x689 재생성 Nov 28 20:31:54 L2 재구축, 조각 abc-edge-03.00-00Nov 28 20:31:54 재구축된 L2 조각 abc-edge-03.00-00, 크기 256Nov 28 20:34:05 L1 LSP abc-edge-03.00-00, 이전 시퀀스 0x683 재생Nov 28 20:34:08 L1 재구축, 조각 abc-edge-03.00-00Nov 28 20:34:08 재구축된 L1 조각 abc-edge-03.00-00, 크기 59

패킷

모든 IS-IS 프로토콜 패킷

사용할 수 없습니다.

PSN

부분 시퀀스 번호 PDU(PSNP) 패킷

Nov 28 20:40:39 수신 L2 PSN, 소스 abc-core-01, 인터페이스 so-1/1/0. 0Nov 28 20:40:39 수신 L2 PSN, 소스 abc-core-02, 인터페이스 so-1/1/1.0Nov 28 20:41:36 인터페이스 so-1/1/1.0에서 L2 PSN 전송 Nov 28 20:41:36 인터페이스 so-1/1/0.0에서 L2 PSN 전송 Nov 28 20:42:35 수신 L2 PSN, 소스 abc-core-02, 인터페이스 so-1/1/1.0Nov 28 20:42:35 LSP abc-edge-03.00-00 수명 1196Nov 28 20:42:35 시퀀스 0x68c 체크섬 0x746d11월 28일 20:42:35 L2 PSN 수신, 소스 abc-core-01, 인터페이스 so-1/1/0.0Nov 28 20:42:35 LSP abc-edge-03.00-00 수명 1196년 11월 28일 20:42:35 시퀀스 0x68c 체크섬 0x746d11월 28일 20:42:49 인터페이스에서 L2 PSN 전송 so-1/1/1.011월 28일 20:42:49 LSP abc-core-01.00-00 수명 1197년 11월 28일 20:42:49 시퀀스 0x1c4fb 체크섬 0x9bec11월 28일 20:42:49 인터페이스에서 L2 PSN 전송 so-1/1/0.011월 28일 20:42:49 LSP abc-core-01.00-00 수명 1197년 11월 28일 20:42:49 시퀀스 0x1c4fb 체크섬 0x9bec

SPF

최단 경로 우선(SPF) 계산

11월 28일 20:44:01 L1용 SPF 예약: 재구성11월 28일 20:44:01 L1용 멀티캐스트 SPF 예약: 재구성11월 28일 20:44:01 L2용 SPF 예약: 재구성11월 28일 20:44:01 L2용 멀티캐스트 SPF 예약: 재구성11월 28일 20:44:02 L1 SPF 실행 11월 28일 20:44:02 L1 SPF 초기화 완료: 0.000099초 누적 시간11월 28일 20:44:02 L1 SPF 기본 처리 완료: 0.000303초 누적 시간11월 28일 20:44:02 L1 SPF 결과 후처리 완료: 0.000497초 누적 시간11월 28일 20:44:02 L1 SPF RIB 후처리 완료: 0.000626초 누적 시간11월 28일 20:44:02 L1 SPF 라우팅 테이블 후처리 완료: 0.000736초 누적 시간

송신 또는 수신된 IS-IS 프로토콜 패킷 표시

송수신된 IS-IS 프로토콜 패킷에 대해서만 추적을 구성하려면 다음 단계를 따르십시오.

  1. flag를 구성하여 송신, 수신 또는 송수신 패킷을 표시합니다.

    또는

    또는

  2. 구성을 확인합니다.

    예를 들면 다음과 같습니다.

    또는

    또는

  3. 구성을 커밋합니다.

  4. 자세한 메시지가 포함된 파일의 내용을 봅니다.

    예를 들면 다음과 같습니다.

IS-IS 링크 상태 PDU 상세 분석

IS-IS 링크 상태 PDU를 자세히 분석하려면 다음 단계를 따르십시오.

  1. IS-IS 개방 메시지를 구성합니다.

  2. 구성을 확인합니다.

    예를 들면 다음과 같습니다.

  3. 구성을 커밋합니다.

  4. 자세한 메시지가 포함된 파일의 내용을 봅니다.

    예를 들면 다음과 같습니다.

OSPF 특정 옵션 구성

목적

예기치 않은 이벤트나 문제가 발생하거나 OSPF neighbor 설정 문제를 진단하려는 경우 OSPF 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.

OSPF 옵션을 구성하려면 다음 단계를 따르십시오.

OSPF 세션 설정 문제 진단

작업

OSPF 메시지를 자세히 추적하려면 다음 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.

  2. OSPF Hello 메시지 구성:

  3. 구성 확인:

    예를 들면 다음과 같습니다.

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예를 들면 다음과 같습니다.

의미

표 6 은 OSPF 추적 플래그를 나열하고 일부 플래그에 대한 출력 예시를 보여줍니다.

표 6: OSPF 프로토콜 추적 플래그

플래그 추적

설명

출력 예

데이터베이스 설명

모든 데이터베이스 설명 패킷

12월 2일 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29(so-1/1/0.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:44:55 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Init에서 ExStart로 변경되었습니다. 12월 2일 15:44:55 OSPF가 DbD(2)를 전송했습니다. -> 224.0.0.5(so-1/1/1.0) Dec 2 15:44:55 버전 2, 길이 32, ID 10.0.0.6, 영역 0.0.0.0 12월 2일 15:44:55 체크섬 0xf76b, authtype 0 12월 2일 15:44:55 옵션 0x42, i 1, m 1, ms 1, seq 0xa009eee, mtu 4470 12월 2일 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12월 2일 15:44:55 버전 2, 길이 32, ID 10.10.134.12, 영역 0.0.0.0 12월 2일 15:44:55 체크섬 0x312c, authtype 0 12월 2일 15:44:55 옵션 0x42, I 1, M 1, MS 1, 시퀀스 0x2154, MTU 4470

오류

OSPF 오류 패킷

12월 2일 15:49:34 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:49:44 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:49:54 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:50:04 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:50:14 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음

이벤트

OSPF 상태 전환

12월 2일 15:52:35 OSPF 인터페이스 ge-2/2/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:52:35 OSPF 인터페이스 ge-3/1/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:52:35 OSPF 인터페이스 ge-3/2/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:52:35 OSPF 인터페이스 ge-4/2/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:53:21 OSPF neighbor 10.10.10.29(so-1/1/0.0) 상태가 전체에서 다운으로 변경됨 12월 2일 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10. 10.10.29(so-1/1/0.0) 상태가 전체에서 다운으로 변경되었습니다. 12월 2일 15:53:21 OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:53:25 OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Down에서 Init로 변경되었습니다. 12월 2일 15:53:25 OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Init에서 ExStart로 변경됨 12월 2일 15:53:25 RPD_OSPF_ NBRUP: OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 Init에서 ExStart로 변경되었습니다. 12월 2일 15:53:25 OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 ExStart에서 Exchange로 변경되었습니다. 12월 2일 15:53:25 OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 Exchange에서 전체로 변경되었습니다. 12월 2일 15:53:25 RPD_OSPF_NBRUP: OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 Exchange에서 전체로 변경되었습니다.

범람

링크 상태 플러딩 패킷

12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 so-1/1/0.0에 플러딩 12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 so-1/1/1.0에 플러딩 12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood 12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

12월 2일 15:55:21 OSPF LSA 요약 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood 12월 2일 15:55:21 OSPF LSA 요약 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

안녕하세요

Hello 패킷

12월 2일 15:57:25 OSPF가 Hello (1) -> 224.0.0.5 (ge-3/1/0.)를 보냈습니다. 0) 12월 2일 15:57:25 버전 2, 길이 44, ID 10.0.0.6, 영역 2.0.0.0 12월 2일 15:57:25 체크섬 0xe43f, authtype 0 12월 2일 15:57:25 마스크 255.255.0.0, hello_ivl 10, 옵션 0x2, prio 128 Dec 2 15:57:25 dead_ivl 40, DR 10.218.0.1, BDR 0.0.0.0 12월 2일 15:57:25 OSPF rcvd 안녕하세요 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12월 2일 15:57:25 버전 2, 길이 48, ID 10. 10.134.12, 영역 0.0.0.0 12월 2일 15:57:25 체크섬 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 12월 2일 15:57:27 OSPF가 Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 버전 2, 길이 44, ID 10.0.0.6, 영역 2.0.0.0 12월 2일 15:57:27 체크섬 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd 안녕하세요 10.10입니다. 10.29 -> 224.0.0.5 (so-1/1/0.0) 12 월 2 일 15:57:28 버전 2, 길이 48, ID 10.10. 134.11, 영역 0.0.0.0 Dec 2 15:57:28 체크섬 0x99b9, authtype 0 Dec 2 15:57:28 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:28 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0

LSA-ACK

링크 상태 승인 패킷

Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 버전 2, 길이 44, ID 10.10.134.11, 영역 0.0.0.0 Dec 2 16:00:11 checksum 0xcdbf, authtype 0 Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:11 버전 2, 길이 144, ID 10.10. 134.12, 영역 0.0.0.0 12월 2일 16:00:11 체크섬 0x73bc, authtype 0 12월 2일 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12월 2일 16:00:16 버전 2, 길이 44, ID 10.10. 134.12, 영역 0.0.0.0 12월 2일 16:00:16 체크섬 0x8180, authtype 0

LSA 요청

링크 상태 요청 패킷

12 월 2 일 16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) 12 월 2 일 16:01:38 버전 2, 길이 108, ID 10.10. 134.11, 영역 0.0.0.0 12월 2일 16:01:38 체크섬 0xe86, authtype 0

LSA 업데이트

링크 상태 업데이트 패킷

12월 2일 16:09:12 OSPF가 LSA라우터 구축, 영역 0.0.0.0 12월 2일 16:09:12 OSPF가 LSA라우터 구축, 영역 1. 0.0.0 Dec 2 16:09:12 OSPF가 LSA라우터 구축, 영역 2.0.0.0 Dec 2 16:09:13 OSPF가 LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 버전 2, 길이 268, ID 10.0.0.6, 영역 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF가 LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2를 전송했습니다. 16:09:13 버전 2, 길이 268, ID 10.0.0.6, 영역 0.0.0.0 Dec 2 16:09:13 체크섬 0x8047, authtype 0 Dec 2 16:09:13 adv count 7

패킷

모든 OSPF 패킷

사용할 수 없습니다.

패킷 덤프

선택한 패킷 유형의 내용을 덤프합니다

사용할 수 없습니다.

SPF

SPF 계산

12월 2일 16:08:03 OSPF 전체 SPF 새로 고침 예약 12월 2일 16:08:04 OSPF SPF 시작, 영역 1.0.0.0 12월 2일 16:08:04 OSPF LSA 라우터 추가 10.0.0.6 SPF 목록에 거리 0 12월 2일 16:08:04 SPF 경과 시간 0.000525초 12월 2일 16:08:04 스텁 경과 시간 0.000263초 12월 2일 16:08:04 OSPF SPF 시작, 영역 2.0.0.0 12월 2일 16:08:04 OSPF LSA 라우터 추가 10.0.0.6 SPF 목록에 거리 0 12월 2일 16:08:04 SPF 경과 시간 0.000253초 12월 2일 16:08:04 스텁 경과 시간 0.000249초 12월 2일 16:08:04 OSPF SPF 시작, 영역 0.0.0.0 12월 2일 16:08:04 OSPF LSA 라우터 10.0.0.6 추가 SPF 목록에 거리 0 12월 2일 16:08:04 OSPF LSA 라우터 10.10 추가 . 134.11 거리 1에서 SPF 목록 Dec 2 16:08:04 IP nexthop so-1/1/0.0 0.0.0.0 Dec 2 16:08:04 OSPF LSA 라우터 10.10을 추가합니다. 134.12 거리 1에서 SPF 목록 12월 2일 16:08:04 IP 다음 홉 so-1/1/1.0 0.0.0.0

OSPF Link-State 광고 패킷 상세 분석

작업

최단 경로 우선(OSPF) 링크 상태 광고 패킷을 자세히 분석하려면 다음 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.

  2. OSPF 링크 상태 패키지를 구성합니다.

  3. 구성 확인:

    예를 들면 다음과 같습니다.

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예를 들면 다음과 같습니다.