BGP 세션 문제 해결
BGP 프로토콜 및 피어 확인을 위한 체크리스트
목적
표 1 은 네트워크의 주니퍼 네트웍스 라우터에서 BGP(Border Gateway Protocol)가 올바르게 구성되었는지, 내부 IBGP(Border Gateway Protocol) 및 외부 Border Gateway Protocol(EBGP) 세션이 올바르게 설정되었는지, 외부 경로가 올바르게 보급 및 수신되었는지, BGP 경로 선택 프로세스가 제대로 작동하는지 확인하는 링크와 명령을 제공합니다.
작업
작업 |
명령 또는 작업 |
|---|---|
| BGP 피어 확인 | |
|
|
|
|
|
|
|
|
| BGP 경로 및 경로 선택 검사 | |
|
|
|
|
|
|
|
|
| 포워딩 테이블의 경로 검토 |
|
BGP 피어 확인
목적
모든 라우터가 BGP를 위해 올바르게 구성되었다고 가정하면, IBGP 및 EBGP 세션이 적절하게 설정되었고, 외부 경로가 올바르게 보급 및 수신되며, BGP 경로 선택 프로세스가 제대로 작동하는지 확인할 수 있습니다.
그림 1은 이 주제에 사용되는 BGP 네트워크 토폴로지의 예를 보여줍니다.
네트워크는 외부 및 내부 피어로 구성된 연결된 AS 두 개로 구성됩니다. 외부 피어는 공유 인터페이스를 통해 직접 연결되고 EBGP를 실행하고 있습니다. 내부 피어는 IBGP를 통해 루프백(lo0) 인터페이스를 통해 연결됩니다. AS 65001은 OSPF를, AS 65002는 IS-IS를 기본 IGP로 실행하고 있습니다. IBGP 라우터가 직접 연결될 필요는 없으며 기본 IGP를 통해 이웃이 서로 연결할 수 있습니다.
AS 65001의 라우터 두 개는 각각 AS 65002(R2 및 R4)에 대한 EBGP 링크 하나를 포함하며, 이를 통해 집계된 접두사( 100.100.1.0, 100.100.2.0,, 100.100.3.0 및 100.100.4.0)를 발표합니다. 또한 R1 일부 R5 경로에 대해 각각 5와 10의 다중 출구 차별자(MED) 값을 삽입하고 있습니다.
두 AS의 내부 라우터는 풀 메시 IBGP 토폴로지를 사용합니다. 네트워크가 연합 또는 경로 리플렉터를 사용하지 않으므로 풀 메시가 필요하며, IBGP를 통해 학습된 어떤 경로도 다른 내부 neighbor로 배포되지 않습니다. 예를 들어, 에서 경로를 R2학습할 때 R3 경로는 IBGP를 통해 학습되므로 해당 경로를 배포하지 R6 않으므로 R6 경로를 R3 학습하려면 직접 R2 BGP 연결이 있어야 합니다.
풀 메시 토폴로지에서는 외부 BGP 정보를 수신하는 경계 라우터만 AS 내의 다른 라우터에 해당 정보를 배포합니다. 수신 라우터는 자체 AS에서 해당 정보를 다른 IBGP 라우터에 재배포하지 않습니다.
AS 65002의 관점에서 다음 세션이 작동해야 합니다.
-
AS 65002의 라우터 네 개는 서로 연결된 IBGP 세션을 가지고 있어야 합니다.
-
R2로 EBGP 세션이 설정되어야 합니다.R1 -
R4로 EBGP 세션이 설정되어야 합니다.R5
BGP 피어를 확인하려면 다음 단계를 따르십시오.
내부 라우터에서 BGP 확인
목적
내부 라우터의 BGP 구성을 확인합니다.
작업
내부 라우터의 BGP 구성을 확인하려면 다음 Junos OS 명령줄 인터페이스(CLI) 명령을 입력합니다.
user@host> show configuration
다음 샘플 출력은 R3의 BGP 구성에 대한 것입니다.
샘플 출력
명령 이름
user@R3> show configuration
[...Output truncated...]
interfaces {
so-0/0/1 {
unit 0 {
family inet {
address 10.1.23.2/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.36.1/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.3/32;
}
family iso {
address 49.0002.1000.0000.0003.00;
}
}
}
}
routing-options {
[...Output truncated...]
router-id 10.0.0.3;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
local-address 10.0.0.3;
neighbor 10.0.0.2;
neighbor 10.0.0.4;
neighbor 10.0.0.6;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
user@R6> show configuration |
[Output truncated...]
interfaces {
so-0/0/1 {
unit 0 {
family inet {
address 10.1.46.2/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.36.2/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.6/32;
}
family iso {
address 49.0003.1000.0000.0006.00;
}
}
}
}
routing-options {
[Output truncated...]
router-id 10.0.0.6;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
local-address 10.0.0.6;
neighbor 10.0.0.2;
neighbor 10.0.0.3;
neighbor 10.0.0.4;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
의미
샘플 출력은 라우터 및 R6의 기본 BGP 구성을 보여줍니다.R3 로컬 AS(65002)와 하나의 그룹(internal)이 두 라우터 모두에서 구성됩니다. R3 [] 계층 수준에 포함된protocols bgp group group 세 개의 내부 피어(10.0.0.2, 10.0.0.4, 및 10.0.0.6—)가 있습니다. R6 또한 세 개의 내부 피어(10.0.0.2, 10.0.0.3, 및 10.0.0.4)가 있습니다. 기본 IGP 프로토콜은 IS-IS(Intermediate System-to-Intermediate System)이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.
이 구성에서 라우터 ID는 중복 라우터 ID 문제를 방지하기 위해 수동으로 구성됩니다.
경계 라우터에서 BGP 확인
목적
경계 라우터의 BGP 구성을 확인합니다.
작업
경계 라우터의 BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show configuration
샘플 출력
명령 이름
다음 샘플 출력은 AS 65002의 두 경계 라우터, R2 및 R4의 BGP 구성에 대한 것입니다.
user@R2> show configuration
[...Output truncated...]
interfaces {
so-0/0/0 {
unit 0 {
family inet {
address 10.1.12.2/30;
}
family iso;
}
}
so-0/0/1 {
unit 0 {
family inet {
address 10.1.23.1/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.24.1/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.2/32;
}
family iso {
address 49.0002.1000.0000.0002.00;
}
}
}
}
routing-options {
[...Output truncated...]
router-id 10.0.0.2;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
export next-hop-self;
neighbor 10.0.0.3;
neighbor 10.0.0.4;
neighbor 10.0.0.6;
}
group toR1 {
type external;
import import-toR1;
peer-as 65001;
neighbor 10.1.12.1;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
policy-options {
policy-statement next-hop-self {
term change-next-hop {
from neighbor 10.1.12.1;
then {
next-hop self;
}
}
}
policy-statement import-toR1 {
term 1 {
from {
route-filter 100.100.1.0/24 exact;
}
then {
local-preference 200;
}
}
}
user@R4> show configuration
[...Output truncated...]
interfaces {
so-0/0/1 {
unit 0 {
family inet {
address 10.1.46.1/30;
}
family iso;
}
}
so-0/0/2 {
unit 0 {
family inet {
address 10.1.45.1/30;
}
family iso;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.24.2/30;
}
family iso;
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.4/32;
}
family iso {
address 49.0001.1000.0000.0004.00;
}
}
}
}
routing-options {
[...Output truncated...]
router-id 10.0.0.4;
autonomous-system 65002;
}
protocols {
bgp {
group internal {
type internal;
local-address 10.0.0.4;
export next-hop-self;
neighbor 10.0.0.2;
neighbor 10.0.0.3;
neighbor 10.0.0.6;
}
group toR5 {
type external;
peer-as 65001;
neighbor 10.1.45.2;
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface lo0.0;
}
}
policy-options {
policy-statement next-hop-self {
term change-next-hop {
from neighbor 10.1.45.2;
then {
next-hop self;
}
}
}
의미
샘플 출력은 경계 라우터 R2 및 R4의 기본 BGP 구성을 보여줍니다. 두 라우터 모두 [routing-options] 계층 수준에 포함된 AS(65002)를 가지고 있습니다. 각 라우터에는 [protocols bgp group group] 계층 수준에 포함된 두 개의 그룹이 있습니다. 외부 피어는 라우터에 따라 toR1 또는 toR5외부 그룹에 포함됩니다. 내부 피어가 그룹에 포함됩니다. internal 기본 IGP 프로토콜은 두 라우터 모두에서 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.
두 라우터의 구성에서 라우터 ID는 중복 라우터 ID 문제를 피하기 위해 수동으로 구성되며, next-hop-self BGP 다음 홉 연결성 문제를 방지하기 위해 문이 포함됩니다.
보급된 BGP 경로 확인
목적
구성한 특정 경로가 인접 라우터에 보급되는지 여부를 결정할 수 있습니다.
작업
지정된 BGP neighbor에 대한 보급을 위해 준비된 라우팅 정보를 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route advertising-protocol bgp neighbor-address
샘플 출력
명령 이름
user@R2> show route advertising-protocol bgp 10.0.0.4\ inet.0: 20 destinations, 22 routes (20 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 Self 5 200 65001 I * 100.100.2.0/24 Self 5 100 65001 I * 100.100.3.0/24 Self 100 65001 I * 100.100.4.0/24 Self 100 65001 I
의미
샘플 출력은 인접 라우터 10.0.0.4 ()R4로 보급되는 R2 BGP 경로를 보여줍니다. 라우팅 테이블의 inet.0 총 22개 경로 중 20개가 활성 대상입니다. 상태에 경로가 hidden 없거나 없습니다.hold-down 경로는 활성 상태로 선언되기 전의 상태에 hold-down 상주하며, 라우팅 정책에 의해 거부된 경로는 해당 상태에 hidden 배치될 수 있습니다. 표시되는 정보는 라우팅 테이블이 BGP 라우팅 프로토콜로 내보낸 경로를 반영합니다.
라우터에서 특정 BGP 경로가 수신되었는지 확인
목적
특정 BGP 인접 라우터를 통해 수신되고 로컬 라우터가 인접 라우터에 보급하는 라우팅 정보를 표시합니다.
작업
특정 BGP 경로가 라우터에서 수신되었는지 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route receive-protocol bgp neighbor-address
샘플 출력
명령 이름
user@R6> show route receive-protocol bgp 10.0.0.2 inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 10.0.0.2 5 200 65001 I * 100.100.2.0/24 10.0.0.2 5 100 65001 I 100.100.3.0/24 10.0.0.2 100 65001 I 100.100.4.0/24 10.0.0.2 100 65001 I iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) user@R6> show route receive-protocol bgp 10.0.0.4 inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.3.0/24 10.0.0.4 100 65001 I * 100.100.4.0/24 10.0.0.4 100 65001 I iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
의미
샘플 출력에는 에서 4개의 BGP 경로와 에서 2R2 R4개의 BGP 경로가 표시됩니다. 에서 출발R2한 4개의 경로 중 별표(*)로 표시된 대로 2개만 라우팅 테이블에서 활성화되며, 에서 R4 수신한 두 경로는 모두 라우팅 테이블에서 활성화됩니다. 모든 BGP 경로는 AS 65001을 통해 들어왔습니다.
BGP 경로 및 경로 선택 검사
목적
BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하면 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다.
그림 2의 네트워크는 이를 보여주 R1 고 R5 동일한 집계 경로를 R2 발표하며, R4, 그 결과 동일한 목적지 접두사에 대한 두 개의 경로를 수신하게 됩니다 R2 R4. 경로 R2 R4 선택 프로세스는 수신된 두 BGP 경로 중 어느 것이 활성 상태이고 다른 내부 라우터(R3 및 R6)에 보급되는지 결정합니다.
라우터가 BGP 경로를 설치하기 전에 BGP next-hop 속성이 도달 가능한지 확인해야 합니다. BGP 다음 홉을 확인할 수 없는 경우 경로가 설치되지 않습니다. BGP 경로가 라우팅 테이블에 설치되면 동일한 목적지 접두사에 여러 경로가 존재하는 경우 경로 선택 프로세스를 거쳐야 합니다. BGP 경로 선택 프로세스는 다음 순서로 진행됩니다.
-
라우팅 테이블의 경로 기본 설정이 비교됩니다. 예를 들어, 특정 대상에 대해 OSPF와 BGP 경로가 존재하는 경우, OSPF 경로의 기본 선호가 110인 반면 BGP 경로의 기본 선호는 170이기 때문에 OSPF 경로가 활성 경로로 선택됩니다.
-
경로는 로컬 선호에 대해 비교됩니다. 로컬 선호가 가장 높은 경로가 선호됩니다. 예를 들어 로컬 선호 선택 검사를 참조하십시오.
-
AS 경로 속성이 평가됩니다. 더 짧은 AS 경로가 선호됩니다.
-
원본 코드가 평가됩니다. 가장 낮은 원본 코드가 선호됩니다(
I (IGP) < E (EGP) < ? (Incomplete)). -
MED 값이 평가됩니다. 기본적으로 동일한 인접 AS에서 경로가 보급되는 경우 가장 낮은 MED 값이 선호됩니다. MED 값이 없으면 MED가 0인 것으로 해석됩니다. 예를 들어 다중 출구 판별기 경로 선택 검사를 참조하십시오.
-
경로는 EBGP 또는 IBGP를 통해 학습되었는지 여부에 대해 평가됩니다. EBGP 학습 경로는 IBGP 학습 경로보다 선호됩니다. 예를 들어 IBGP 대비 EBGP 선택 검사를 참조하십시오
-
경로가 IBGP에서 학습된 경우 IGP 비용이 가장 낮은 경로가 선호됩니다. 예를 들어 IGP 비용 선택 검사를 참조하십시오. IBGP 피어에 대한 물리적 다음 홉은 다음 세 가지 규칙에 따라 설치됩니다.
-
-
BGP에서
inet.0라우팅 테이블을inet.3검사한 후 경로의 물리적 다음 홉과 가장 낮은 수준의 선호가 사용됩니다.
-
-
-
와
inet.0라우팅inet.3테이블의 선호 값이 같은 경우 라우팅 테이블에 있는 경로의 물리적 다음 홉이inet.3사용됩니다.
-
-
-
동일한 라우팅 테이블에 선호 동일 값이 존재하는 경우 더 많은 경로가 있는 경로의 물리적 다음 홉이 설치됩니다.
-
-
-
경로 리플렉션 클러스터 목록 속성이 평가됩니다. 가장 짧은 길이의 클러스터 목록이 선호됩니다. 클러스터 목록이 없는 경로는 클러스터 목록 길이가 0인 것으로 간주됩니다.
-
라우터 ID가 평가됩니다. 가장 낮은 라우터 ID를 가진 피어의 경로가 선호됩니다(보통 루프백 주소).
-
피어 주소 값이 검사됩니다. 가장 낮은 피어 IP주소를 가진 피어가 선호됩니다.
BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신할 때 단일 활성 경로를 결정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route
destination-prefix
< detail >
다음 단계는 BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하고 하나의 경로가 단일 활성 경로로 선택될 때 표시되는 비활성 이유를 보여줍니다.
로컬 기본 설정 선택 검사
목적
로컬 선호가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사합니다.
작업
로컬 기본 설정이 단일 활성 경로의 선택 기준인지 확인하기 위해 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix < detail >
샘플 출력
명령 이름
user@R4> show route 100.100.1.0 detail
inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden)
100.100.1.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-201
Source: 10.0.0.2
Next hop: 10.1.24.1 via so-0/0/3.0, selected
Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277
State: <Active Int Ext>
Local AS: 65002 Peer AS: 65002
Age: 2:22:34 Metric: 5 Metric2: 10
Task: BGP_65002.10.0.0.2+179
Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0
AS path: 65001 I
Localpref: 200
Router ID: 10.0.0.2
BGP Preference: 170/-101
Source: 10.1.45.2
Next hop: 10.1.45.2 via so-0/0/2.0, selected
State: <Ext>
Inactive reason: Local Preference
Local AS: 65002 Peer AS: 65001
Age: 2w0d 1:28:31 Metric: 10
Task: BGP_65001.10.1.45.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.5
의미
샘플 출력은 경로의 100.100.1.0 두 인스턴스를 수신한 R4 것을 보여줍니다: 하나는 10.0.0.2 from ()이고 하나는 from (R2R5)입니다 10.1.45.2 . R4 별표(*)로 표시된 대로 경로 from R2 을 활성 경로로 선택했습니다. 선택은 필드에 포함된 로컬 기본 설정 값을 기반으로 합니다.Localpref 로컬 선호가 가장 높은 경로가 선호됩니다. 이 예에서 로컬 선호 값이 더 높은 경로는 200의 R2경로입니다.
경로가 R5 선택되지 않은 이유는 필드(이 경우Local Preference)에 Inactive reason 있습니다.
두 경로는 동일한 인접 네트워크인 AS 65001에서 가져온 것입니다.
다중 출구 판별기 경로 선택 검사
목적
경로를 검사하여 MED가 단일 활성 경로에 대한 선택 기준인지 확인합니다.
작업
MED가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix < detail >
샘플 출력
명령 이름
user@R4> show route 100.100.2.0 detail
inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden)
100.100.2.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-101
Source: 10.0.0.2
Next hop: 10.1.24.1 via so-0/0/3.0, selected
Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277
State: <Active Int Ext>
Local AS: 65002 Peer AS: 65002
Age: 2:32:01 Metric: 5 Metric2: 10
Task: BGP_65002.10.0.0.2+179
Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.2
BGP Preference: 170/-101
Source: 10.1.45.2
Next hop: 10.1.45.2 via so-0/0/2.0, selected
State: <NotBest Ext>
Inactive reason: Not Best in its group
Local AS: 65002 Peer AS: 65001
Age: 2w0d 1:37:58 Metric: 10
Task: BGP_65001.10.1.45.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.5
의미
샘플 출력은 경로의 100.100.2.0 두 인스턴스(하나는 (R2)에서 10.0.0.2 , 다른 하나는 (R5)에서 10.1.45.2 )를 수신한 R4 것을 보여줍니다. R4 별표(*)로 표시된 대로 경로 from R2 을 활성 경로로 선택했습니다. 선택은 필드에 포함된 MED 값을 기반으로 합니다.Metric: MED 값이 가장 낮은 경로가 선호됩니다. 이 예에서 MED 값이 가장 낮은 경로(5)는 의 경로R2입니다. 두 경로는 동일한 인접 네트워크인 AS 65001에서 가져온 것입니다.
비활성 경로가 선택되지 않은 이유가 필드에 Inactive reason: 표시됩니다(이 경우 Not Best in its group). Junos OS는 기본적으로 결정론적 MED 선택 프로세스를 사용하기 때문에 이 표현이 사용됩니다.
IBGP를 통한 EBGP 선택 검사
목적
경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP를 통해 EBGP가 선택되었는지 확인합니다.
작업
경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 EBGP가 IBGP를 통해 선택되었는지 결정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix < detail >
샘플 출력
명령 이름
user@R4> show route 100.100.3.0 detail
inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden)
100.100.3.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-101
Source: 10.1.45.2
Next hop: 10.1.45.2 via so-0/0/2.0, selected
State: <Active Ext>
Local AS: 65002 Peer AS: 65001
Age: 5d 0:31:25
Task: BGP_65001.10.1.45.2+179
Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.5
BGP Preference: 170/-101
Source: 10.0.0.2
Next hop: 10.1.24.1 via so-0/0/3.0, selected
Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277
State: <NotBest Int Ext>
Inactive reason: Interior > Exterior > Exterior via Interior
Local AS: 65002 Peer AS: 65002
Age: 2:48:18 Metric2: 10
Task: BGP_65002.10.0.0.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.2
의미
샘플 출력은 경로의 100.100.3.0 두 인스턴스를 수신한 R4 것을 보여줍니다: 하나는 10.1.45.2 from ()이고 하나는 from (R5R2)입니다 10.0.0.2 . R4 별표(*)로 표시된 대로 경로 from R5 을 활성 경로로 선택했습니다. 선택은 IBGP에서 학습한 경로보다 EBGP 피어에서 학습한 경로에 대한 기본 설정을 기반으로 합니다. R5 EBGP 피어입니다.
and Peer As 필드를 검토Local As 하여 경로가 EBGP 또는 IBGP 피어에서 수신되었는지 확인할 수 있습니다. 예를 들어, 경로는 R5 로컬 AS가 65002이고 피어 AS가 65001로 표시되어 경로가 EBGP 피어에서 수신되었음을 나타냅니다. 경로는 R2 로컬 및 피어 AS가 모두 65002임을 보여주며, 이는 IBGP 피어로부터 수신되었음을 나타냅니다.
비활성 경로가 선택되지 않은 이유가 필드에 Inactive reason 표시됩니다(이 경우 Interior > Exterior > Exterior via Interior). 이 이유의 표현은 두 라우터에서 동일한 경로가 수신될 때 적용되는 기본 설정 순서를 나타냅니다. 엄격한 내부 소스(IGP)에서 수신한 경로가 먼저 선호되고, 외부 소스(EBGP)에서 수신한 경로가 다음으로 선호되며, 외부 소스에서 수신되어 내부적으로 수신된(IBGP) 경로가 마지막에 선호됩니다. 따라서 EBGP 경로는 IBGP 경로보다 활성 경로로 선택됩니다.
IGP 비용 선택 검사
목적
경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP를 통해 EBGP가 선택되었는지 확인합니다.
작업
경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 EBGP가 IBGP를 통해 선택되었는지 결정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix < detail >
샘플 출력
명령 이름
user@R6> show route 100.100.4.0 detail
inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden)
100.100.4.0/24 (2 entries, 1 announced)
*BGP Preference: 170/-101
Source: 10.0.0.4
Next hop: 10.1.46.1 via so-0/0/1.0, selected
Protocol next hop: 10.0.0.4 Indirect next hop: 864c000 276
State: <Active Int Ext>
Local AS: 65002 Peer AS: 65002
Age: 2:16:11 Metric2: 10
Task: BGP_65002.10.0.0.4+4120
Announcement bits (2): 0-KRT 4-Resolve inet.0
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.4
BGP Preference: 170/-101
Source: 10.0.0.2
Next hop: 10.1.46.1 via so-0/0/1.0, selected
Next hop: 10.1.36.1 via so-0/0/3.0
Protocol next hop: 10.0.0.2 Indirect next hop: 864c0b0 278
State: <NotBest Int Ext>
Inactive reason: IGP metric
Local AS: 65002 Peer AS: 65002
Age: 2:16:03 Metric2: 20
Task: BGP_65002.10.0.0.2+179
AS path: 65001 I
Localpref: 100
Router ID: 10.0.0.2
의미
샘플 출력은 경로의 100.100.4.0 두 인스턴스를 수신한 R6 것을 보여줍니다. R6 하나는 (R4)에서, 10.0.0.4 다른 하나는 (R2)에서10.0.0.2 ). 별표(*)로 표시된 대로 경로 fromR4 을 활성 경로로 선택했습니다. 선택은 필드에 표시된 IGP 메트릭을 기반으로 합니다.Metric2 IGP 메트릭이 가장 낮은 경로가 선호됩니다. 이 예에서 IGP 메트릭 값이 가장 낮은 경로는 IGP 메트릭 값이 10인 경로인 반면, IGP 메트릭이 20인 경로R2 입니다R4. 두 경로는 동일한 인접 네트워크인 AS 65001에서 가져온 것입니다.
비활성 경로가 선택되지 않은 이유가 필드에 Inactive reason 표시됩니다(이 경우 IGP metric).
BGP 레이어 확인을 위한 체크리스트
문제
설명
이 체크리스트는 MPLS(Multiprotocol Label Switching) 네트워크의 BGP 구성을 확인하기 위한 단계와 명령을 제공합니다. 이 체크리스트는 BGP 구성 개요에 대한 링크와 BGP 구성에 사용되는 명령에 대한 자세한 정보를 제공합니다. ( 표 2를 참조하십시오.)
해결책
작업 |
명령 또는 작업 |
|---|---|
| BGP 레이어 확인 | |
|
|
|
|
|
|
|
|
|
|
다음 명령 시퀀스는 이 항목에서 설명된 특정 문제를 해결합니다.
|
|
|
BGP 레이어 확인
목적
레이블 스위치 경로(LSP)를 구성하고 작동 중임을 확인하고, BGP를 구성하고 세션이 설정되었는지 확인한 후, BGP가 트래픽을 전달하기 위해 LSP를 사용하는지 확인합니다.
그림 3은 계층화된 MPLS 모델의 BGP 계층을 보여줍니다.
확인
BGP 계층을 확인할 때, 경로가 존재하고 활성 상태인지를 확인하고, 무엇보다 다음 홉이 LSP인지 확인해야 합니다. BGP는 트래픽을 전송하기 위해 MPLS LSP를 사용하기 때문에 LSP가 설정되지 않으면 BGP 계층을 확인하는 의미가 없습니다. 네트워크가 BGP 계층에서 작동하지 않으면 LSP가 구성된 대로 작동하지 않습니다.
그림 4는 이 주제에 사용된 MPLS 네트워크를 보여줍니다.
에서 손상된 MPLS 네트워크
그림 4에 표시된 네트워크는 직접 연결된 모든 인터페이스가 다른 모든 유사한 인터페이스에 패킷을 수신하고 전송할 수 있는 완전히 연결된 구성입니다. 이 네트워크의 LSP는 수신 라우터 R1에서 전송 라우터 R3을 거쳐 송신 라우터 R6으로 실행되도록 구성됩니다. 또한 역방향 LSP는 R6에서 R3을 통해 R1로 실행되어 양방향 트래픽을 생성하도록 구성됩니다.
그림 4에 표시된 십자는 BGP가 LSP를 통해 트래픽을 전달하는 데 사용되지 않는 위치를 나타냅니다. LSP가 올바르게 작동하지 않는 이유는 LSP의 대상 IP 주소가 BGP 다음 홉과 동일하지 않거나 BGP가 제대로 구성되지 않았기 때문일 수 있습니다.
BGP 계층을 확인하려면 다음 단계를 따르십시오.
- BGP 트래픽이 LSP를 사용하고 있는지 확인
- BGP 세션 확인
- BGP 구성 확인
- BGP 경로 검사
- 수신된 BGP 경로 확인
- 네트워크 문제 해결을 위한 적절한 조치 실행
- BGP 트래픽이 LSP를 다시 사용하는지 확인
BGP 트래픽이 LSP를 사용하고 있는지 확인
목적
문제 해결 모델의 이 수준에서는 BGP 및 LSP가 작동 중일 수 있지만 BGP 트래픽은 트래픽을 전달하는 데 LSP를 사용하지 않을 수 있습니다.
작업
BGP 트래픽이 LSP를 사용하고 있는지 확인하려면 수신 라우터에서 다음 Junos OS 명령줄 인터페이스(CLI) 운영 모드 명령을 입력합니다.
user@host> traceroute hostname
샘플 출력
명령 이름
user@R1> traceroute 100.100.6.1 traceroute to 100.100.6.1 (100.100.6.1), 30 hops max, 40 byte packets 1 10.1.13.2 (10.1.13.2) 0.653 ms 0.590 ms 0.543 ms 2 10.1.36.2 (10.1.36.2) 0.553 ms !N 0.552 ms !N 0.537 ms !N user@R6> traceroute 100.100.1.1 traceroute to 100.100.1.1 (100.100.1.1), 30 hops max, 40 byte packets 1 10.1.36.1 (10.1.36.1) 0.660 ms 0.551 ms 0.526 ms 2 10.1.13.1 (10.1.13.1) 0.568 ms !N 0.553 ms !N 0.536 ms !N
의미
샘플 출력은 BGP 트래픽이 LSP를 사용하지 않으므로 MPLS 레이블이 출력에 나타나지 않음을 보여줍니다. BGP 트래픽은 LSP를 사용하는 대신 내부 게이트웨이 프로토콜(IGP)을 사용하여 R6 및 R1에 대한 BGP 다음 홉 LSP 송신 주소에 도달합니다. Junos OS의 기본값은 BGP 다음 홉이 LSP 송신 주소와 같을 때 BGP 트래픽에 LSP를 사용하는 것입니다.
BGP 세션 확인
목적
BGP 및 해당 인접 라우터에 대한 요약 정보를 표시하여 AS(Autonomous System)의 피어로부터 경로를 수신하는지 확인합니다. BGP 세션이 설정되면 피어는 업데이트 메시지를 교환합니다.
작업
BGP 세션이 작동 중인지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show bgp summary
샘플 출력 1
명령 이름
user@R1> show bgp summary Groups: 1 Peers: 6 Down peers: 1 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.0.2 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.3 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.4 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.5 65432 11257 11260 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.6 65432 4 4572 0 1 3d 21:46:59 Active 10.1.36.2 65432 11252 11257 0 0 3d 21:46:49 1/1/0 0/0/0
샘플 출력 2
명령 이름
user@R1> show bgp summary Groups: 1 Peers: 5 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.0.2 65432 64 68 0 0 32:18 0/0/0 0/0/0 10.0.0.3 65432 64 67 0 0 32:02 0/0/0 0/0/0 10.0.0.4 65432 64 67 0 0 32:10 0/0/0 0/0/0 10.0.0.5 65432 64 67 0 0 32:14 0/0/0 0/0/0 10.0.0.6 65432 38 39 0 1 18:02 1/1/0 0/0/0
의미
샘플 출력 1은 다운 피어: 1 필드에 표시된 바와 같이 하나의 피어(송신 라우터 10.0.0.6)가 설정되지 않았음을 보여줍니다. 마지막 열(State|#Active/Received/Damped)은 피어 10.0.0.6이 활성 상태임을 표시하며, 이는 피어 10.0.0.6이 설정되지 않았음을 나타냅니다. 다른 모든 피어는 활성, 수신 및 감쇠된 경로의 수로 표시된 대로 설정됩니다. 예를 들어, 피어 10.0.0.2의 경우 0/0/0은 라우팅 테이블에서 활성 또는 수신된 BGP 경로가 없고 BGP 경로가 감쇠되지 않았음을 나타냅니다. 피어 10.1.36.2의 경우 1/1/0은 하나의 BGP 경로가 활성 상태이며 라우팅 테이블에서 수신되었으며 BGP 경로가 감쇠되지 않았음을 나타냅니다.
수신 라우터 명령의 출력 show bgp summary 에 이웃이 다운된 것으로 표시되면 BGP 구성을 확인합니다. BGP 구성 확인에 대한 자세한 내용은 BGP 구성 확인을 참조하십시오.
샘플 출력 2는 네트워크 문제 해결을 위한 적절한 조치 수행에서 R1 및 R6의 BGP 구성이 수정된 후 수신 라우터 R1의 출력을 보여줍니다. 모든 BGP 피어가 설정되고 하나의 경로가 활성 및 수신됩니다. BGP 경로가 감쇠되지 않았습니다.
명령 출력 show bgp summary 에 이웃이 켜져 있지만 패킷이 전달되지 않는 것으로 표시되면 송신 라우터에서 수신된 경로를 확인합니다. 수신된 경로에 대한 송신 라우터를 확인하는 방법에 대한 자세한 내용은 수신된 BGP 경로 확인을 참조하십시오.
BGP 구성 확인
목적
BGP가 라우터에서 실행되려면 로컬 AS 번호를 정의하고, 하나 이상의 그룹을 구성하고, 그룹에 있는 하나 이상의 피어에 대한 정보(피어의 IP 주소 및 AS 번호)를 포함해야 합니다. BGP가 MPLS 네트워크의 일부인 경우, LSP를 해당 경로의 다음 홉으로 사용하여 BGP 경로를 설치하려면 LSP가 BGP 다음 홉과 동일한 대상 IP 주소로 구성되어 있는지 확인해야 합니다.
작업
BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show configuration
샘플 출력 1
명령 이름
user@R1> show configuration
[...Output truncated...]
interfaces {
so-0/0/0 {
unit 0 {
family inet {
address 10.1.12.1/30;
}
family iso;
family mpls;
}
}
so-0/0/1 {
unit 0 {
family inet {
address 10.1.15.1/30;
}
family iso;
family mpls;
}
}
so-0/0/2 {
unit 0 {
family inet {
address 10.1.13.1/30;
}
family iso;
family mpls;
}
}
fxp0 {
unit 0 {
family inet {
address 192.168.70.143/21;
}
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.1/32;
}
family iso {
address 49.0004.1000.0000.0001.00;
}
}
}
}
routing-options {
[...Output truncated...]
route 100.100.1.0/24 reject;
}
router-id 10.0.0.1;
autonomous-system 65432;
}
protocols {
rsvp {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path R1-to-R6 {
to 10.0.0.6; <<< destination address of the LSP
}
inactive: interface so-0/0/0.0;
inactive: interface so-0/0/1.0;
interface so-0/0/2.0;
interface fxp0.0 {
disable;
}
}
bgp {
export send-statics; <<< missing local-address statement
group internal {
type internal;
neighbor 10.0.0.2;
neighbor 10.0.0.5;
neighbor 10.0.0.4;
neighbor 10.0.0.6;
neighbor 10.0.0.3;
neighbor 10.1.36.2; <<< incorrect interface address
}
}
isis {
level 1 disable;
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface all {
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface lo0.0; {
passive
}
}
}
}
policy-options {
policy-statement send-statics {
term statics {
from {
route-filter 100.100.1.0/24 exact;
}
then accept;
}
}
}
샘플 출력 2
명령 이름
user@R6> show configuration
[...Output truncated...]
interfaces {
so-0/0/0 {
unit 0 {
family inet {
address 10.1.56.2/30;
}
family iso;
family mpls;
}
}
so-0/0/1 {
unit 0 {
family inet {
address 10.1.46.2/30;
}
family iso;
family mpls;
}
}
so-0/0/2 {
unit 0 {
family inet {
address 10.1.26.2/30;
}
family iso;
family mpls;
}
}
so-0/0/3 {
unit 0 {
family inet {
address 10.1.36.2/30;
}
family iso;
family mpls;
}
}
fxp0 {
unit 0 {
family inet {
address 192.168.70.148/21;
}
}
}
lo0 {
unit 0 {
family inet {
address 10.0.0.6/32;
address 127.0.0.1/32;
}
family iso {
address 49.0004.1000.0000.0006.00;
}
}
}
}
routing-options {
[...Output truncated...]
route 100.100.6.0/24 reject;
}
router-id 10.0.0.6;
autonomous-system 65432;
}
protocols {
rsvp {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface so-0/0/3.0;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path R6-to-R1 {
to 10.0.0.1; <<< destination address of the reverse LSP
}
inactive: interface so-0/0/0.0;
inactive: interface so-0/0/1.0;
inactive: interface so-0/0/2.0;
interface so-0/0/3.0;
}
bgp {
group internal {
type internal;
export send-statics; <<< missing local-address statement
neighbor 10.0.0.2;
neighbor 10.0.0.3;
neighbor 10.0.0.4;
neighbor 10.0.0.5;
neighbor 10.0.0.1;
neighbor 10.1.13.1; <<< incorrect interface address
}
}
isis {
level 1 disable;
interface all {
level 2 metric 10;
}
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface so-0/0/0.0;
interface so-0/0/1.0;
interface so-0/0/2.0;
interface so-0/0/3.0;
interface lo0.0 {
passive;
}
}
}
}
policy-options {
policy-statement send-statics {
term statics {
from {
route-filter 100.100.6.0/24 exact;
}
then accept;
}
}
}
의미
샘플 출력은 수신 라우터 R1 및 송신 라우터의 BGP 구성을 보여줍니다. R6 두 구성 모두 로컬 AS(65432), 하나의 그룹 (internal) 및 구성된 6개의 피어를 보여줍니다. 기본 내부 게이트웨이 프로토콜은 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.
이 구성에서 RID는 중복 RID 문제를 방지하기 위해 수동으로 구성되며, BGP로 구성된 모든 인터페이스는 [ logical-unit-numberunit type-fpc/pic/port edit interfaces] 계층 수준의 문을 포함 family inet 합니다.
수신 라우터 R1 및 송신 라우터 R6 에 대한 샘플 출력은 BGP 프로토콜 구성에 내부 그룹에 대한 문이 누락 local-address 되어 있음을 보여줍니다. 문이 local-address 구성되면 BGP 패킷은 BGP 피어가 피어링되는 주소인 로컬 라우터 루프백(lo0) 인터페이스 주소에서 전달됩니다. 문이 local-address 구성되지 않은 경우, BGP 패킷은 BGP 피어가 피어링하는 주소와 일치하지 않는 발신 인터페이스 주소에서 전달되며 BGP는 켜지지 않습니다.
수신 라우터에서 문의 IP 주소(10.0.0.1)local-address는 [ lsp-path-nameedit protocols mpls label-switched-path ] 계층 수준의 문의 송신 라우터(R6)to 의 LSP에 대해 구성된 주소와 동일해야 합니다. BGP는 LSP 주소와 동일한 이 주소를 사용하여 LSP를 통해 BGP 트래픽을 전달합니다.
또한, 의 R1 BGP 구성에는 인터페이스 주소(10.1.36.2)와 루프백(lo0) 인터페이스 주소(10.0.0.6)에 대한 R6두 개의 IP 주소가 포함되어 있어 LSP 대상 주소(10.0.0.6)가 BGP 다음 홉 주소(10.1.36.2)와 일치하지 않습니다. 의 R6 BGP 구성에는 인터페이스 주소(10.1.13.1)와 루프백(lo0) 인터페이스 주소에 대한 R1두 개의 IP 주소도 포함되어 있어 역방향 LSP 대상 주소(10.0.0.1)가 BGP 다음 홉 주소(10.1.13.1)와 일치하지 않습니다.
이 경우, 두 라우터의 BGP 구성에서 문이 local-address 누락되고 LSP 대상 주소가 BGP 다음 홉 주소와 일치하지 않기 때문에 BGP는 트래픽을 전달하기 위해 LSP를 사용하지 않습니다.
BGP 경로 검사
목적
BGP가 동일한 목적지에 대한 여러 경로를 수신하면 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다. 이 단계에서는 역방향 LSP R6-to-R1을 검토하여 R6 을 해당 LSP의 수신 라우터로 만듭니다.
작업
BGP 경로 및 경로 선택을 검토하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix detail
샘플 출력 1
명령 이름
user@R6> show route 100.100.1.1 detail
inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden)
100.100.1.0/24 (1 entry, 1 announced)
*BGP Preference: 170/-101
Source: 10.1.13.1
Next hop: via so-0/0/3.0, selected
Protocol next hop: 10.1.13.1 Indirect next hop: 8671594 304
State: <Active Int Ext>
Local AS: 65432 Peer AS: 65432
Age: 4d 5:15:39 Metric2: 2
Task: BGP_65432.10.1.13.1+3048
Announcement bits (2): 0-KRT 4-Resolve inet.0
AS path: I
Localpref: 100
Router ID: 10.0.0.1
샘플 출력 2
명령 이름
user@R6> show route 100.100.1.1 detail
inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden)
100.100.1.0/24 (1 entry, 1 announced)
*BGP Preference: 170/-101
Source: 10.0.0.1
Next hop: via so-0/0/3.0 weight 1, selected
Label-switched-path R6-to-R1
Label operation: Push 100000
Protocol next hop: 10.0.0.1 Indirect next hop: 8671330 301
State: <Active Int Ext>
Local AS: 65432 Peer AS: 65432
Age: 24:35 Metric2: 2
Task: BGP_65432.10.0.0.1+179
Announcement bits (2): 0-KRT 4-Resolve inet.0
AS path: I
Localpref: 100
Router ID: 10.0.0.1
의미
샘플 출력 1은 R6과 R1의 BGP 구성이 올바르지 않은 경우 BGP 다음 홉(10.1.13.1)이 [edit protocols mpls label-switched-path label-switched-path-name] 계층 수준의 문에 있는 to LSP 목적지 주소(10.0.0.1)와 동일하지 않다는 것을 보여줍니다.
R1과 R6의 구성이 수정된 후 촬영된 샘플 출력 2는 BGP 다음 홉(10.0.0.1)과 LSP 대상 주소(10.0.0.1)가 동일하다는 것을 보여주며, 이는 BGP가 LSP를 사용하여 BGP 트래픽을 전달할 수 있음을 나타냅니다.
수신된 BGP 경로 확인
목적
역방향 LSP R6-to-R1의 수신 라우터인 라우터 R6에서 수신된 라우팅 정보를 표시합니다.
작업
특정 BGP 경로가 송신 라우터에서 수신되었는지 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route receive protocol bgp neighbor-address
샘플 출력 1
명령 이름
user@R6> show route receive-protocol bgp 10.0.0.1 inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) <<< missing route inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) mpls.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) __juniper_private1__.inet6.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
샘플 출력 2
명령 이름
user@R6> show route receive-protocol bgp 10.0.0.1 inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 10.0.0.1 100 I inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) mpls.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) __juniper_private1__.inet6.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
의미
샘플 출력 1은 R1과 R6의 BGP 구성이 올바르지 않을 때 수신 라우터 R6(역방향 LSP R6-to-R1)이 inet.0 라우팅 테이블로 BGP 경로를 수신하지 않음을 보여줍니다.
샘플 출력 2는 네트워크 문제 해결을 위한 적절한 조치 수행을 사용하여 R1 및 R6의 BGP 구성을 수정한 후 inet.0 라우팅 테이블에 설치된 BGP 경로를 보여줍니다.
네트워크 문제 해결을 위한 적절한 조치 실행
문제
설명
적절한 조치는 격리한 문제의 유형에 따라 다릅니다. 이 예에서는 에 R2 구성된 고정 경로가 [routing-options] 계층 수준에서 삭제됩니다. 다른 적절한 조치에는 다음이 포함될 수 있습니다.
해결책
로컬 라우터의 구성을 확인하고 적절한 경우 편집합니다.
중간 라우터 문제를 해결합니다.
원격 호스트 구성을 확인하고 적절한 경우 편집합니다.
라우팅 프로토콜 문제를 해결합니다.
추가적인 가능한 원인을 식별합니다.
이 예에서 문제를 해결하려면 다음 Junos OS CLI 명령을 입력합니다.
[edit]
user@R2# delete routing-options static route destination-prefix
user@R2# commit and-quit
user@R2# show route destination-prefix
샘플 출력
[edit]
user@R2# delete routing-options static route 10.0.0.5/32
[edit]
user@R2# commit and-quit
commit complete
Exiting configuration mode
user@R2> show route 10.0.0.5
inet.0: 22 destinations, 24 routes (22 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.0.0.5/32 *[BGP/170] 3d 20:26:17, MED 5, localpref 100
AS path: 65001 I
> to 10.1.12.1 via so-0/0/0.0
의미
샘플 출력은 [routing-options] 계층에서 삭제된 정적 경로와 커밋된 새 구성을 보여줍니다. 이제 명령의 show route 출력에 별표(*)로 표시된 대로 BGP 경로가 선호 경로로 표시됩니다.
BGP 트래픽이 LSP를 다시 사용하는지 확인
목적
오류 수정을 위한 적절한 조치를 취한 후, BGP 트래픽이 LSP를 사용하고 있는지, BGP 계층의 문제가 해결되었는지 확인하기 위해 LSP를 다시 점검해야 합니다.
작업
BGP 트래픽이 LSP를 사용하고 있는지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> traceroute hostname
샘플 출력
명령 이름
user@R1> traceroute 100.100.6.1
traceroute to 100.100.6.1 (100.100.6.1), 30 hops max, 40 byte packets
1 10.1.13.2 (10.1.13.2) 0.858 ms 0.740 ms 0.714 ms
MPLS Label=100016 CoS=0 TTL=1 S=1
2 10.1.36.2 (10.1.36.2) 0.592 ms !N 0.564 ms !N 0.548 ms !N
user@R6> traceroute 100.100.1.1
traceroute to 100.100.1.1 (100.100.1.1), 30 hops max, 40 byte packets
1 10.1.36.1 (10.1.36.1) 0.817 ms 0.697 ms 0.771 ms
MPLS Label=100000 CoS=0 TTL=1 S=1
2 10.1.13.1 (10.1.13.1) 0.581 ms !N 0.567 ms !N 0.544 ms !N
의미
샘플 출력은 MPLS 레이블이 LSP를 통해 패킷을 포워딩하는 데 사용된다는 것을 보여줍니다. 출력에는 레이블 값(MPLS Label=100016), time-to-live 값(TTL=1) 및 스택 비트 값(S=1)이 포함됩니다.
MPLS 레이블 필드는 특정 LSP에 대한 패킷을 식별하는 데 사용됩니다. 최대값이 (2^^20-1), 약 1,000,000인 20비트 필드입니다.
TTL(Time-to-Live) 값은 이 MPLS 패킷이 네트워크(1)를 통해 이동할 수 있는 홉 수에 대한 제한을 포함합니다. 각 홉에서 감소하며, TTL 값이 1 이하로 떨어지면 패킷이 폐기됩니다.
스택 비트 값의 하단(S=1)은 스택의 마지막 레이블이며 이 MPLS 패킷에는 하나의 레이블이 연결되어 있음을 나타냅니다. Junos OS의 MPLS 구현은 M 시리즈 라우터에서 3의 스태킹 깊이, T 시리즈 라우팅 플랫폼에서 최대 5의 스태킹 깊이를 지원합니다. MPLS 레이블 스태킹에 대한 자세한 정보는 RFC 3032, MPLS 레이블 스택 인코딩을 참조하십시오.
MPLS 레이블은 해당 경로에 대한 BGP 다음 홉이 LSP 송신 주소인 BGP 대상으로 명령이 실행되기 때문에 traceroute 샘플 출력에 나타납니다. Junos OS는 기본적으로 BGP 다음 홉이 LSP 송신 주소와 같을 때 BGP 트래픽에 LSP를 사용합니다.
BGP 다음 홉이 LSP 송신 주소와 동일하지 않으면 BGP 트래픽은 LSP를 사용하지 않으므로 BGP 세션 확인의 샘플 출력에 표시된 것처럼 MPLS 레이블이 명령의 traceroute 출력에 나타나지 않습니다.
송신 또는 수신된 BGP 패킷 표시
작업
송신 또는 수신된 BGP 프로토콜 패킷에 대한 추적을 구성하려면 다음 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동합니다.
[edit] user@host# edit protocol bgp traceoptions
flag를 구성하여 송신, 수신 또는 송수신 패킷 정보를 표시합니다.
[edit protocols bgp traceoptions] user@host# set flag update send또는
[edit protocols bgp traceoptions] user@host# set flag update receive
또는
[edit protocols bgp traceoptions] user@host# set flag update
구성 확인:
user@host# show
예를 들면 다음과 같습니다.
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update send;
또는
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update receive;
또는
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update send receive;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename예를 들면 다음과 같습니다.
[edit protocols bgp traceoptions] user@host# run show log bgplog Sep 13 12:58:23 trace_on: Tracing to "/var/log/bgplog" started Sep 13 12:58:23 BGP RECV flags 0x40 code ASPath(2): <null> Sep 13 12:58:23 BGP RECV flags 0x40 code LocalPref(5): 100 Sep 13 12:58:23 BGP RECV flags 0xc0 code Extended Communities(16): 2:10458:3 [...Output truncated...]
포워딩 테이블의 경로 검토
목적
연결 문제와 같은 문제가 발생하면 포워딩 테이블의 경로를 검토하여 라우팅 프로토콜 프로세스가 올바른 정보를 포워딩 테이블로 전달했는지 확인해야 할 수 있습니다.
작업
포워딩 테이블에 설치된 경로 세트를 표시하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route forwarding-table
샘플 출력
명령 이름
user@R2> show route forwarding-table Routing table: inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 10 1 10.0.0.2/32 intf 0 10.0.0.2 locl 256 1 10.0.0.3/32 user 1 10.1.23.0 ucst 282 4 so-0/0/1.0 10.0.0.4/32 user 1 10.1.24.0 ucst 290 7 so-0/0/3.0 10.0.0.6/32 user 1 10.1.24.0 ucst 290 7 so-0/0/3.0 10.1.12.0/30 intf 1 ff.3.0.21 ucst 278 6 so-0/0/0.0 10.1.12.0/32 dest 0 10.1.12.0 recv 280 1 so-0/0/0.0 10.1.12.2/32 intf 0 10.1.12.2 locl 277 1 10.1.12.3/32 dest 0 10.1.12.3 bcst 279 1 so-0/0/0.0 10.1.23.0/30 intf 0 ff.3.0.21 ucst 282 4 so-0/0/1.0 10.1.23.0/32 dest 0 10.1.23.0 recv 284 1 so-0/0/1.0 10.1.23.1/32 intf 0 10.1.23.1 locl 281 1 10.1.23.3/32 dest 0 10.1.23.3 bcst 283 1 so-0/0/1.0 10.1.24.0/30 intf 0 ff.3.0.21 ucst 290 7 so-0/0/3.0 10.1.24.0/32 dest 0 10.1.24.0 recv 292 1 so-0/0/3.0 10.1.24.1/32 intf 0 10.1.24.1 locl 289 1 10.1.24.3/32 dest 0 10.1.24.3 bcst 291 1 so-0/0/3.0 10.1.36.0/30 user 0 10.1.23.0 ucst 282 4 so-0/0/1.0 10.1.46.0/30 user 0 10.1.24.0 ucst 290 7 so-0/0/3.0 100.100.1.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.2.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.3.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.4.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 [...Output truncated...]
의미
샘플 출력은 네트워크 계층 접두사와 포워딩 테이블에 설치된 다음 홉을 보여줍니다. 출력에는 명령에서와 동일한 다음 홉 정보(다음 홉 주소 및 인터페이스 이름)가 show route detail 포함됩니다. 추가 정보에는 목적지 유형, 다음 홉 유형, 다음 홉에 대한 참조 개수 및 내부 다음 홉 데이터베이스에 대한 인덱스가 포함됩니다. (내부 데이터베이스에는 인터페이스 외부로 전송되는 패킷의 적절한 캡슐화를 보장하기 위해 패킷 포워딩 엔진에서 사용하는 추가 정보가 포함되어 있습니다.) 이 데이터베이스는 사용자가 액세스할 수 없습니다.
다양한 플래그 및 유형 필드의 의미에 대한 자세한 정보는 라우팅 정책, 방화벽 필터 및 트래픽 폴리서 사용자 가이드를 참조하십시오.
예: PTX 시리즈 패킷 전송 라우터에서 기본 BGP 라우팅 정책 재정의
이 예에서는 PTX 시리즈 패킷 패킷 전송 라우터와 같은 패킷 전송 라우터에서 기본 라우팅 정책을 재정의하는 방법을 보여줍니다.
요구 사항
이 예는 Junos OS 릴리스 12.1 이상이 필요합니다.
개요
기본적으로 PTX 시리즈 라우터는 포워딩 테이블에 BGP 경로를 설치하지 않습니다.
PTX 시리즈 라우터의 경우, 작업이 포함된 then accept 조건의 from protocols bgp 구성은 다른 Junos OS 라우팅 디바이스에 있는 일반적인 결과가 없습니다. PTX 시리즈 라우터에서 다음 라우팅 정책을 사용하면 BGP 경로가 포워딩 테이블에 설치되지 않습니다.
user@host# show policy-options
policy-statement accept-no-install {
term 1 {
from protocol bgp;
then accept;
}
}
user@host# show routing-options
forwarding-table {
export accept-no-install;
}
user@host> show route forwarding-table Routing table: default.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 36 2
포워딩 테이블에 BGP 경로가 설치되지 않았습니다. 이는 예상되는 동작입니다.
이 예는 작업을 사용하여 then install-to-fib 기본 BGP 라우팅 정책을 효과적으로 재정의하는 방법을 보여줍니다.
구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣습니다.
set policy-options prefix-list install-bgp 66.0.0.1/32 set policy-options policy-statement override-ptx-series-default term 1 from prefix-list install-bgp set policy-options policy-statement override-ptx-series-default term 1 then load-balance per-prefix set policy-options policy-statement override-ptx-series-default term 1 then install-to-fib set routing-options forwarding-table export override-ptx-series-default
포워딩 테이블에서 선택한 BGP 경로 설치
단계별 절차
다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
포워딩 테이블에서 선택한 BGP 경로를 설치하려면
포워딩 테이블에 설치할 접두사 목록을 구성합니다.
[edit policy-options prefix-list install-bgp] user@host# set 66.0.0.1/32
접두사 목록을 조건으로 적용하여 라우팅 정책 구성합니다.
[edit policy-options policy-statement override-ptx-series-default term 1] user@host# set from prefix-list install-bgp user@host# set then install-to-fib user@host# set then load-balance per-prefix
포워딩 테이블에 라우팅 정책 적용합니다.
[edit routing-options forwarding-table] user@host# set export override-ptx-series-default
결과
구성 모드에서 and show routing-options 명령을 입력 show policy-options 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
user@host# show policy-options
prefix-list install-bgp {
66.0.0.1/32;
}
policy-statement override-ptx-series-default {
term 1 {
from {
prefix-list install-bgp;
}
then {
load-balance per-prefix;
install-to-fib;
}
}
}
user@host# show routing-options
forwarding-table {
export override-ptx-series-default;
}
디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .
검증
구성이 제대로 작동하고 있는지 확인합니다.
포워딩 테이블에 선택한 경로가 설치되는지 확인
목적
구성된 정책이 기본 정책에 우선하는지 확인합니다.
작업
운영 모드에서 명령을 입력합니다.show route forwarding-table
user@host> show route forwarding-table destination 66.0.0.1
Internet:
Destination Type RtRef Next hop Type Index NhRef Netif
66.0.0.1/32 user 0 indr 2097159 3
ulst 2097156 2
5.1.0.2 ucst 574 1 et-6/0/0.1
5.2.0.2 ucst 575 1 et-6/0/0.2
의미
이 출력은 66.0.0.1/32에 대한 경로가 포워딩 테이블에 설치되었음을 보여줍니다.
BGP 상태 전환 이벤트 기록
목적
BGP(Border Gateway Protocol) 상태 전환은 네트워크 문제를 나타내므로 기록하고 조사해야 합니다.
작업
BGP 상태 전환 이벤트를 시스템 로그에 기록하려면 다음 단계를 수행합니다.
구성 모드에서 다음 계층 수준으로 이동합니다.
[edit] user@host# edit protocol bgp시스템 로그 구성:
user@host# set log-updown
구성 확인:
user@host# show
구성을 커밋합니다.
user@host# commit
의미
BGP 상태 전환 이벤트의 로그 메시지는 대부분의 BGP 세션 문제를 진단하기에 충분합니다. 표 3 은 BGP 세션의 6가지 상태를 나열하고 설명합니다.
BGP 상태 |
설명 |
|---|---|
유휴 상태 |
첫 번째 연결 상태입니다. BGP는 관리자가 시작한 시작 이벤트를 기다립니다. 시작 이벤트는 라우터 구성을 통한 BGP 세션 설정 또는 기존 세션 재설정일 수 있습니다. 시작 이벤트 후 BGP는 리소스를 초기화하고, 연결-재시도 타이머를 재설정하고, TCP 전송 연결을 시작하고, 원격 피어에 의해 시작된 연결을 수신하기 시작합니다. 그러면 BGP가 연결 상태로 전환됩니다. 오류가 있는 경우 BGP는 유휴 상태로 다시 돌아갑니다. |
연결 |
BGP는 전송 프로토콜 연결이 완료될 때까지 기다립니다. TCP 전송 연결이 성공하면 상태가 OpenSent로 전환됩니다. 전송 연결이 실패하면 상태가 활성으로 전환됩니다. 연결-재시도 타이머가 만료되면 상태는 연결 상태로 유지되고 타이머가 재설정되며 전송 연결이 시작됩니다. 다른 이벤트의 경우 상태는 다시 유휴 상태로 돌아갑니다. |
활성 |
BGP는 전송 프로토콜 연결을 시작하여 피어 획득을 시도합니다. 성공하면 상태가 OpenSent로 전환됩니다. 연결-재시도 타이머가 만료되면 BGP는 연결 타이머를 다시 시작하고 연결 상태로 돌아갑니다. BGP는 다른 피어에서 시작될 수 있는 연결을 계속 수신합니다. 중지 이벤트와 같은 다른 이벤트의 경우 상태가 유휴 상태로 돌아갈 수 있습니다. 일반적으로 연결 과 활성 간의 인접 상태 플립플링은 TCP 전송 연결에 문제가 있음을 나타냅니다. 이러한 문제는 많은 TCP 재전송 또는 인접 라우터가 피어의 IP 주소에 연결할 수 없기 때문에 발생할 수 있습니다. |
오픈센트 |
BGP는 피어로부터 열린 메시지를 수신합니다. OpenSent 상태에서 BGP는 AS(Autonomous System) 번호와 피어의 AS 번호를 비교하여 피어가 동일한 AS(내부 BGP)에 속하는지, 다른 AS(외부 BGP)에 속하는지 여부를 인식합니다. 열려 있는 메시지가 올바른지 확인합니다. 허용되지 않는 AS의 잘못된 버전 번호와 같은 오류가 발생할 경우, BGP는 error-notification 메시지를 보내고 다시 유휴 상태로 돌아갑니다. 보류 타이머의 만료나 중지 이벤트와 같은 다른 오류의 경우, BGP는 해당 오류 코드와 함께 notification 메시지를 보내고 유휴 상태로 돌아갑니다. 오류가 없으면 BGP는 keepalive 메시지를 보내고 keepalive 타이머를 재설정합니다. 이 상태에서 보류 시간은 협상됩니다. 보류 시간이 0이면 보류 및 keepalive 타이머가 다시 시작되지 않습니다. TCP 전송 연결이 끊기면 상태가 활성으로 돌아갑니다. |
열기확인 |
BGP는 keepalive 또는 notification 메시지를 기다립니다. keepalive가 수신되면 상태는 설정됨이 되고 neighbor 협상이 완료됩니다. 시스템이 업데이트 또는 keepalive 메시지를 수신하면 보류 타이머를 다시 시작합니다(교섭된 보류 시간이 0이 아니라고 가정). notification 메시지가 수신되면 상태는 다시 유휴 상태로 돌아갑니다. 시스템은 keepalive 타이머에 의해 설정된 속도로 주기적인 keepalive 메시지를 보냅니다. 전송 연결 해제 알림이 발생하거나 중지 이벤트에 응답하는 경우 상태는 유휴 상태로 대체됩니다. 다른 이벤트에 응답하여 시스템은 FSM(Finite State Machine) 오류 코드가 포함된 notification 메시지를 보내고 유휴 상태로 돌아갑니다. |
설립 |
이것이 neighbor 교섭의 마지막 상태입니다. 이 상태에서 BGP는 피어와 업데이트 패킷을 교환하고 0으로 설정되지 않은 경우 업데이트 또는 keepalive 메시지를 받으면 보류 타이머가 다시 시작됩니다. 시스템이 notification 메시지를 수신하면 상태는 다시 유휴 상태로 돌아갑니다. 업데이트 메시지에 누락된 특성, 중복 특성 등의 오류가 있는지 확인합니다. 오류가 발견되면 피어에 알림이 전송되고 상태는 유휴로 돌아갑니다. BGP는 보류 타이머가 만료되거나, 전송 프로토콜로부터 연결 해제 알림이 수신되거나, 중지 이벤트가 수신되거나, 다른 이벤트에 응답할 때 유 휴 상태로 돌아갑니다. |
자세한 BGP 프로토콜 패킷 정보를 보려면 BGP별 추적을 구성하십시오. 자세한 내용은 추적 오류 조건 체크리스트를 참조하십시오.
BGP 특정 옵션 구성
목적
예기치 않은 이벤트 또는 문제가 발생하거나 BGP 설정 문제를 진단하려는 경우 BGP 특정 옵션을 구성하여 자세한 정보를 확인할 수 있습니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.
자세한 BGP 프로토콜 정보 표시
작업
BGP 프로토콜 정보를 자세히 표시하려면 다음 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동합니다.
[edit] user@host# edit protocol bgp traceoptions
자세한 BGP 프로토콜 메시지를 표시하도록 플래그를 구성합니다.
[edit protocols bgp traceoptions] user@host# set flag update detail
구성 확인:
user@host# show
예를 들면 다음과 같습니다.
[edit protocols bgp traceoptions] user@host# show flag update detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename예를 들면 다음과 같습니다.
[edit protocols bgp traceoptions] user@pro5-a# run show log bgp Sep 17 14:47:16 trace_on: Tracing to "/var/log/bgp" started Sep 17 14:47:17 bgp_read_v4_update: receiving packet(s) from 10.255.245.53 (Internal AS 10458) Sep 17 14:47:17 BGP RECV 10.255.245.53+179 -> 10.255.245.50+1141 Sep 17 14:47:17 BGP RECV message type 2 (Update) length 128 Sep 17 14:47:17 BGP RECV flags 0x40 code Origin(1): IGP Sep 17 14:47:17 BGP RECV flags 0x40 code ASPath(2): 2 Sep 17 14:47:17 BGP RECV flags 0x80 code MultiExitDisc(4): 0 Sep 17 14:47:17 BGP RECV flags 0x40 code LocalPref(5): 100 Sep 17 14:47:17 BGP RECV flags 0xc0 code Extended Communities(16): 2:10458:1 [...Output truncated...]
의미
표 4 는 BGP 특정 추적 플래그를 나열하고 일부 플래그에 대한 예제 출력을 보여줍니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.
플래그 추적 |
설명 |
출력 예 |
|---|---|---|
ASPATH |
AS 경로 정규 표현식 연산 |
사용할 수 없습니다. |
감쇠 |
감쇠 작업 |
11월 28일 17:01:12 bgp_damp_change: 이벤트 변경 11월 28일 17:01:12 bgp_dampen: 댐핑 10.10.1.0 11월 28일 17:01:12 bgp_damp_change: 이벤트 변경 11월 28일 17:01:12 bgp_dampen: 댐핑 10.10.2.0 11월 28일 17:01:12 bgp_damp_change: 이벤트 변경 11월 28일 17:01:12 bgp_dampen: 댐핑 10.10.3.0 |
킵얼라이브 |
BGP keepalive 메시지 |
11 월 28 일 17:09:27 bgp_send : 19 바이트를 10으로 보냅니다. 217.5.101 (외부 AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND 메시지 유형 4 (KeepAlive) 길이 19 Nov 28 17:09:28 Nov 28 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV 메시지 유형 4 (KeepAlive) 길이 19 |
열다 |
BGP 개방형 패킷 |
11월 28일 18:37:42 bgp_send: 10.217.5.101(외부 AS 65471)에 37바이트 전송. 11월 28일 18:37:42 11월 28일 18:37:42 BGP SEND 10.217.5.1+179 -> 10.217.5.101+38135 Nov 28 18:37:42 BGP SEND 메시지 유형 1(열기) 길이 37 |
패킷 |
모든 BGP 프로토콜 패킷 |
9월 27일 17:45:31 BGP RECV 10.0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV 메시지 유형 4(KeepAlive) 길이 19 Sep 27 17:45:31 bgp_send: 10.0.100.108(내부 AS 100)에 19바이트 전송) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND 메시지 유형 4(KeepAlive) 길이 19 Sep 27 17:45:31 bgp_read_v4_update: 10.0.100.108(내부 AS 100)에서 패킷 수신 |
업데이트 |
패킷 업데이트 |
11월 28일 19:05:24 BGP 10.SEND 217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND 메시지 유형 2(업데이트) 길이 53 Nov 28 19:05:24 bgp_send: 10.217.5.101(외부 AS 65471)에 65바이트 전송) Nov 28 19:05:24 Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND 메시지 유형 2(업데이트) 길이 65 Nov 28 19:05:24 bgp_send: 10.217.5.101(외부 AS 65471)에 55바이트 전송 |
BGP 세션 설정 문제 진단
목적
BGP 세션 설정 문제를 추적합니다.
작업
BGP 세션 설정 문제를 추적하려면 다음 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동합니다.
[edit] user@host# edit protocol bgpBGP 열린 메시지를 구성합니다.
[edit protocols bgp] user@host# set traceoptions flag open detail
구성 확인:
user@host# show
예를 들면 다음과 같습니다.
[edit protocols bgp] user@host# show traceoptions { file bgplog size 10k files 10; flag open detail; }구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host#run show log filename예를 들면 다음과 같습니다.
[edit protocols bgp] user@hotst# run show log bgplog
Sep 17 17:13:14 trace_on: Tracing to "/var/log/bgplog" started Sep 17 17:13:14 bgp_read_v4_update: done with 201.0.0.2 (Internal AS 10458) received 19 octets 0 updates 0 routes Sep 17 17:13:15 bgp_read_v4_update: receiving packet(s) from 201.0.0.3 (Internal AS 10458) Sep 17 17:13:15 bgp_read_v4_update: done with 201.0.0.3 (Internal AS 10458) received 19 octets 0 updates 0 routes Sep 17 17:13:44 bgp_read_v4_update: receiving packet(s) from 201.0.0.2 (Internal AS 10458) [...Output truncated...]
IS-IS 특정 옵션 구성
목적
예기치 않은 이벤트나 문제가 발생했을 때, 또는 IS-IS 인접 설정 문제를 진단하려는 경우, IS-IS 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.
IS-IS 옵션을 구성하려면 다음 단계를 따르십시오.
자세한 IS-IS 프로토콜 정보 표시
작업
IS-IS 메시지를 자세히 추적하려면 다음 단계를 따르십시오.
자세한 IS-IS 프로토콜 메시지를 표시하도록 플래그를 구성합니다.
[edit protocols isis traceoptions] user@host# set flag hello detail
구성을 확인합니다.
user@host# show
예를 들면 다음과 같습니다.
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 포함된 파일의 내용을 봅니다.
user@host# run show log filename예를 들면 다음과 같습니다.
user@host# run show log isislog
Nov 29 23:17:50 trace_on: Tracing to "/var/log/isislog" started Nov 29 23:17:50 Sending PTP IIH on so-1/1/1.0 Nov 29 23:17:53 Sending PTP IIH on so-1/1/0.0 Nov 29 23:17:54 Received PTP IIH, source id abc-core-01 on so-1/1/0.0 Nov 29 23:17:54 from interface index 11 Nov 29 23:17:54 max area 0, circuit type l2, packet length 4469 Nov 29 23:17:54 hold time 30, circuit id 6 Nov 29 23:17:54 neighbor state up Nov 29 23:17:54 speaks IP Nov 29 23:17:54 area address 99.0008 (1) Nov 29 23:17:54 IP address 10.10.10.29 Nov 29 23:17:54 4396 bytes of total padding Nov 29 23:17:54 updating neighbor abc-core-01 Nov 29 23:17:55 Received PTP IIH, source id abc-core-02 on so-1/1/1.0 Nov 29 23:17:55 from interface index 12 Nov 29 23:17:55 max area 0, circuit type l2, packet length 4469 Nov 29 23:17:55 hold time 30, circuit id 6 Nov 29 23:17:55 neighbor state up Nov 29 23:17:55 speaks IP Nov 29 23:17:55 area address 99.0000 (1) Nov 29 23:17:55 IP address 10.10.10.33 Nov 29 23:17:55 4396 bytes of total padding Nov 29 23:17:55 updating neighbor abc-core-02
의미
표 5 는 IS-IS에 특정하게 구성할 수 있는 추적 플래그를 나열하고 일부 플래그에 대한 출력 예시를 보여줍니다.
플래그 추적 |
설명 |
출력 예 |
|---|---|---|
CSN |
완전한 시퀀스 번호 PDU(CSNP) |
Nov 28 20:02:48 인터페이스 so-1/1/0.0에서 L2 CSN 전송 Nov 28 20:02:48 인터페이스 so-1/1/1.0에서 L2 CSN 전송 세부 사항 옵션으로. Nov 28 20:06:08 인터페이스에서 L2 CSN 전송 so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 수명 1146Nov 28 20:06:08 시퀀스 0x1c4f8 체크섬 0xa1e9Nov 28 20:11 월 28 20 일 : 06:08 LSP abc-core-02.00-00 수명 411Nov 28 20:06:08 시퀀스 0x7435 체크섬 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 수명 465Nov 28 20:06:08 시퀀스 0xf73 체크섬 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 수명 1089Nov 28 20:06:08 시퀀스 0x1616 체크섬 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 수명 1103Nov 28 20:06:08 시퀀스 0x45cc 체크섬 0x6883 |
안녕하세요 |
안녕하세요 패킷 |
11 월 28 일 20:13:50 so-1/1/1.0에 PTP IIH 전송 11 월 28 일 20:13:50 so-1/1/0.0에 PTP IIH, 소스 ID abc-core-01 수신Nov 28 20:13:53 so-1/1/1.0에 PTP IIH, 소스 ID abc-core-02 수신11 월 28 일 20:13:57 so-1/1/0.0에 PTP IIH 전송11 월 28 일 20:13:58 so-1/1/0.0에 PTP IIH, 소스 ID abc-core-01 수신11 월 28 일 20:13:59 so-1/1/1.0에 PTP IIH 전송 |
LSP |
링크 상태 PDU(LSP) |
Nov 28 20:15:46 Received L2 LSP abc-edge-01.00-00, interface so-1/1/0.0Nov 28 20:15:46 from abc-core-01Nov 28 20:15:46 sequence 0x1617, checksum 0xd92a, lifetime 1197Nov 28 20:15:46 업데이트 L2 LSP abc-edge-01.00-00 in TEDNov 28 20:15:47 Received L2 LSP abc-edge-01.00-00, interface so-1/1/1.0Nov 28 20:15:47 from abc-core-02 20:15:47 시퀀스 0x1617, 체크섬 0xd92a, 수명 1197 |
LSP 생성 |
링크 상태 PDU 생성 패킷 |
11월 28일 20:21:24 L1 LSP abc-edge-03.00-00 재생, 이전 시퀀스 0x68211월 28일 20:21:27 L1 재구축, abc-edge-fragment 03.00-00Nov 28 20:21:27 재구축된 L1 조각 abc-edge-03.00-00, 크기 59Nov 28 20:31:52 L2 LSP abc-edge-03.00-00, 이전 시퀀스 0x689 재생성 Nov 28 20:31:54 L2 재구축, 조각 abc-edge-03.00-00Nov 28 20:31:54 재구축된 L2 조각 abc-edge-03.00-00, 크기 256Nov 28 20:34:05 L1 LSP abc-edge-03.00-00, 이전 시퀀스 0x683 재생Nov 28 20:34:08 L1 재구축, 조각 abc-edge-03.00-00Nov 28 20:34:08 재구축된 L1 조각 abc-edge-03.00-00, 크기 59 |
패킷 |
모든 IS-IS 프로토콜 패킷 |
사용할 수 없습니다. |
PSN |
부분 시퀀스 번호 PDU(PSNP) 패킷 |
Nov 28 20:40:39 수신 L2 PSN, 소스 abc-core-01, 인터페이스 so-1/1/0. 0Nov 28 20:40:39 수신 L2 PSN, 소스 abc-core-02, 인터페이스 so-1/1/1.0Nov 28 20:41:36 인터페이스 so-1/1/1.0에서 L2 PSN 전송 Nov 28 20:41:36 인터페이스 so-1/1/0.0에서 L2 PSN 전송 Nov 28 20:42:35 수신 L2 PSN, 소스 abc-core-02, 인터페이스 so-1/1/1.0Nov 28 20:42:35 LSP abc-edge-03.00-00 수명 1196Nov 28 20:42:35 시퀀스 0x68c 체크섬 0x746d11월 28일 20:42:35 L2 PSN 수신, 소스 abc-core-01, 인터페이스 so-1/1/0.0Nov 28 20:42:35 LSP abc-edge-03.00-00 수명 1196년 11월 28일 20:42:35 시퀀스 0x68c 체크섬 0x746d11월 28일 20:42:49 인터페이스에서 L2 PSN 전송 so-1/1/1.011월 28일 20:42:49 LSP abc-core-01.00-00 수명 1197년 11월 28일 20:42:49 시퀀스 0x1c4fb 체크섬 0x9bec11월 28일 20:42:49 인터페이스에서 L2 PSN 전송 so-1/1/0.011월 28일 20:42:49 LSP abc-core-01.00-00 수명 1197년 11월 28일 20:42:49 시퀀스 0x1c4fb 체크섬 0x9bec |
SPF |
최단 경로 우선(SPF) 계산 |
11월 28일 20:44:01 L1용 SPF 예약: 재구성11월 28일 20:44:01 L1용 멀티캐스트 SPF 예약: 재구성11월 28일 20:44:01 L2용 SPF 예약: 재구성11월 28일 20:44:01 L2용 멀티캐스트 SPF 예약: 재구성11월 28일 20:44:02 L1 SPF 실행 11월 28일 20:44:02 L1 SPF 초기화 완료: 0.000099초 누적 시간11월 28일 20:44:02 L1 SPF 기본 처리 완료: 0.000303초 누적 시간11월 28일 20:44:02 L1 SPF 결과 후처리 완료: 0.000497초 누적 시간11월 28일 20:44:02 L1 SPF RIB 후처리 완료: 0.000626초 누적 시간11월 28일 20:44:02 L1 SPF 라우팅 테이블 후처리 완료: 0.000736초 누적 시간 |
또한보십시오
송신 또는 수신된 IS-IS 프로토콜 패킷 표시
송수신된 IS-IS 프로토콜 패킷에 대해서만 추적을 구성하려면 다음 단계를 따르십시오.
flag를 구성하여 송신, 수신 또는 송수신 패킷을 표시합니다.
[edit protocols isis traceoptions] user@host# set flag hello send
또는
[edit protocols isis traceoptions] user@host# set flag hello receive
또는
[edit protocols isis traceoptions] user@host# set flag hello
구성을 확인합니다.
user@host# show
예를 들면 다음과 같습니다.
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello send;
또는
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello receive;
또는
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello send receive;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 포함된 파일의 내용을 봅니다.
user@host# run show log filename예를 들면 다음과 같습니다.
user@host# run show log isislog Sep 27 18:17:01 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:01 ISIS periodic xmit to 01:80:c2:00:00:14 (IFL 2) Sep 27 18:17:03 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:04 ISIS periodic xmit to 01:80:c2:00:00:14 (IFL 2) Sep 27 18:17:06 ISIS L2 hello from 0000.0000.0008 (IFL 2) absorbed Sep 27 18:17:06 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:06 ISIS L1 hello from 0000.0000.0008 (IFL 2) absorbed
또한보십시오
IS-IS 링크 상태 PDU 상세 분석
IS-IS 링크 상태 PDU를 자세히 분석하려면 다음 단계를 따르십시오.
IS-IS 개방 메시지를 구성합니다.
[edit protocols isis traceoptions] user@host# set flag lsp detail
구성을 확인합니다.
user@host# show
예를 들면 다음과 같습니다.
[edit protocols isis traceoptions] user@host# show file isislog size 5m world-readable; flag error; flag lsp detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 포함된 파일의 내용을 봅니다.
user@host# run show log filename예를 들면 다음과 같습니다.
user@host# run show log isislog Nov 28 20:17:24 Received L2 LSP abc-core-01.00-00, interface so-1/1/0.0 Nov 28 20:17:24 from abc-core-01 Nov 28 20:17:24 sequence 0x1c4f9, checksum 0x9fea, lifetime 1199 Nov 28 20:17:24 max area 0, length 426 Nov 28 20:17:24 no partition repair, no database overload Nov 28 20:17:24 IS type 3, metric type 0 Nov 28 20:17:24 area address 99.0908 (1) Nov 28 20:17:24 speaks CLNP Nov 28 20:17:24 speaks IP Nov 28 20:17:24 dyn hostname abc-core-01 Nov 28 20:17:24 IP address 10.10.134.11 Nov 28 20:17:24 IP prefix: 10.10.10.0/30 metric 1 up Nov 28 20:17:24 IP prefix: 10.10.10.4/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.56/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.52/30 metric 1 up Nov 28 20:17:24 IP prefix: 10.10.10.64/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.20/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.28/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.44/30 metric 5 up Nov 28 20:17:24 IP prefix 10.10.10.0 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 1 Nov 28 20:17:24 IP prefix 10.10.10.4 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.56 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.52 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 1 Nov 28 20:17:24 IP prefix 10.10.10.64 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.20 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.28 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.44 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbors: Nov 28 20:17:24 IS neighbor abc-core-02.00 Nov 28 20:17:24 internal, metrics: default 1 [...Output truncated...] Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbor abc-brdr-01.00 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbor abc-core-02.00, metric: 1 Nov 28 20:17:24 IS neighbor abc-esr-02.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-03.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-01.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-02.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-brdr-01.00, metric: 5 Nov 28 20:17:24 IP prefix: 10.10.134.11/32 metric 0 up Nov 28 20:17:24 IP prefix: 10.11.0.0/16 metric 5 up Nov 28 20:17:24 IP prefix: 10.211.0.0/16 metric 0 up Nov 28 20:17:24 IP prefix 10.10.134.11 255.255.255.255 Nov 28 20:17:24 internal, metrics: default 0 Nov 28 20:17:24 IP prefix 10.11.0.0 255.255.0.0 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.211.0.0 255.255.0.0 Nov 28 20:17:24 internal, metrics: default 0 Nov 28 20:17:24 Updating LSP Nov 28 20:17:24 Updating L2 LSP abc-core-01.00-00 in TED Nov 28 20:17:24 Analyzing subtlv's for abc-core-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-esr-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-03.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-01.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-brdr-01.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Scheduling L2 LSP abc-core-01.00-00 sequence 0x1c4f9 on interface so-1/1/1.0
또한보십시오
OSPF 특정 옵션 구성
목적
예기치 않은 이벤트나 문제가 발생하거나 OSPF neighbor 설정 문제를 진단하려는 경우 OSPF 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.
OSPF 옵션을 구성하려면 다음 단계를 따르십시오.
OSPF 세션 설정 문제 진단
작업
OSPF 메시지를 자세히 추적하려면 다음 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동합니다.
[edit] user@host# edit protocols ospf traceoptions
OSPF Hello 메시지 구성:
[edit protocols ospf traceoptions] user@host# set flag hello detail
구성 확인:
user@host# show
예를 들면 다음과 같습니다.
[edit protocols ospf traceoptions] user@host# show file ospf size 5m world-readable; flag hello detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename예를 들면 다음과 같습니다.
user@host# run show log ospf
Dec 2 16:14:24 Version 2, length 44, ID 10.0.0.6, area 1.0.0.0 Dec 2 16:14:24 checksum 0xf01a, authtype 0 Dec 2 16:14:24 mask 0.0.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 16:14:24 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:24 OSPF sent Hello (1) -> 224.0.0.5 (so-1/1/2.0) Dec 2 16:14:24 Version 2, length 44, ID 10.0.0.6, area 1.0.0.0 Dec 2 16:14:24 checksum 0xf01a, authtype 0 Dec 2 16:14:24 mask 0.0.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 16:14:24 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:26 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:14:26 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:14:26 checksum 0x99b8, authtype 0Dec 2 16:14:26 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 ec 2 16:14:26 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:29 OSPF rcvd Hello 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:14:29 Version 2, length 48, ID 10.108.134.11, area 0.0.0.0 Dec 2 16:14:29 checksum 0x99b9, authtype 0Dec 2 16:14:29 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 16:14:29 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0
의미
표 6 은 OSPF 추적 플래그를 나열하고 일부 플래그에 대한 출력 예시를 보여줍니다.
플래그 추적 |
설명 |
출력 예 |
|---|---|---|
데이터베이스 설명 |
모든 데이터베이스 설명 패킷 |
12월 2일 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29(so-1/1/0.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:44:55 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Init에서 ExStart로 변경되었습니다. 12월 2일 15:44:55 OSPF가 DbD(2)를 전송했습니다. -> 224.0.0.5(so-1/1/1.0) Dec 2 15:44:55 버전 2, 길이 32, ID 10.0.0.6, 영역 0.0.0.0 12월 2일 15:44:55 체크섬 0xf76b, authtype 0 12월 2일 15:44:55 옵션 0x42, i 1, m 1, ms 1, seq 0xa009eee, mtu 4470 12월 2일 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12월 2일 15:44:55 버전 2, 길이 32, ID 10.10.134.12, 영역 0.0.0.0 12월 2일 15:44:55 체크섬 0x312c, authtype 0 12월 2일 15:44:55 옵션 0x42, I 1, M 1, MS 1, 시퀀스 0x2154, MTU 4470 |
오류 |
OSPF 오류 패킷 |
12월 2일 15:49:34 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:49:44 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:49:54 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:50:04 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 12월 2일 15:50:14 OSPF 패킷 무시됨: 172.16.120.29에서 일치하는 인터페이스 없음 |
이벤트 |
OSPF 상태 전환 |
12월 2일 15:52:35 OSPF 인터페이스 ge-2/2/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:52:35 OSPF 인터페이스 ge-3/1/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:52:35 OSPF 인터페이스 ge-3/2/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:52:35 OSPF 인터페이스 ge-4/2/0.0 상태가 DR에서 DR로 변경됨 12월 2일 15:53:21 OSPF neighbor 10.10.10.29(so-1/1/0.0) 상태가 전체에서 다운으로 변경됨 12월 2일 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10. 10.10.29(so-1/1/0.0) 상태가 전체에서 다운으로 변경되었습니다. 12월 2일 15:53:21 OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Full에서 Down으로 변경되었습니다. 12월 2일 15:53:25 OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Down에서 Init로 변경되었습니다. 12월 2일 15:53:25 OSPF neighbor 10.10.10.33(so-1/1/1.0) 상태가 Init에서 ExStart로 변경됨 12월 2일 15:53:25 RPD_OSPF_ NBRUP: OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 Init에서 ExStart로 변경되었습니다. 12월 2일 15:53:25 OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 ExStart에서 Exchange로 변경되었습니다. 12월 2일 15:53:25 OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 Exchange에서 전체로 변경되었습니다. 12월 2일 15:53:25 RPD_OSPF_NBRUP: OSPF 인접 항목 10.10.10.33(so-1/1/1.0) 상태가 Exchange에서 전체로 변경되었습니다. |
범람 |
링크 상태 플러딩 패킷 |
12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 so-1/1/0.0에 플러딩 12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 so-1/1/1.0에 플러딩 12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood 12월 2일 15:55:21 OSPF LSA 요약 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood 12월 2일 15:55:21 OSPF LSA 요약 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood 12월 2일 15:55:21 OSPF LSA 요약 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood |
안녕하세요 |
Hello 패킷 |
12월 2일 15:57:25 OSPF가 Hello (1) -> 224.0.0.5 (ge-3/1/0.)를 보냈습니다. 0) 12월 2일 15:57:25 버전 2, 길이 44, ID 10.0.0.6, 영역 2.0.0.0 12월 2일 15:57:25 체크섬 0xe43f, authtype 0 12월 2일 15:57:25 마스크 255.255.0.0, hello_ivl 10, 옵션 0x2, prio 128 Dec 2 15:57:25 dead_ivl 40, DR 10.218.0.1, BDR 0.0.0.0 12월 2일 15:57:25 OSPF rcvd 안녕하세요 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12월 2일 15:57:25 버전 2, 길이 48, ID 10. 10.134.12, 영역 0.0.0.0 12월 2일 15:57:25 체크섬 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 12월 2일 15:57:27 OSPF가 Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 버전 2, 길이 44, ID 10.0.0.6, 영역 2.0.0.0 12월 2일 15:57:27 체크섬 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd 안녕하세요 10.10입니다. 10.29 -> 224.0.0.5 (so-1/1/0.0) 12 월 2 일 15:57:28 버전 2, 길이 48, ID 10.10. 134.11, 영역 0.0.0.0 Dec 2 15:57:28 체크섬 0x99b9, authtype 0 Dec 2 15:57:28 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:28 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 |
LSA-ACK |
링크 상태 승인 패킷 |
Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 버전 2, 길이 44, ID 10.10.134.11, 영역 0.0.0.0 Dec 2 16:00:11 checksum 0xcdbf, authtype 0 Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:11 버전 2, 길이 144, ID 10.10. 134.12, 영역 0.0.0.0 12월 2일 16:00:11 체크섬 0x73bc, authtype 0 12월 2일 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) 12월 2일 16:00:16 버전 2, 길이 44, ID 10.10. 134.12, 영역 0.0.0.0 12월 2일 16:00:16 체크섬 0x8180, authtype 0 |
LSA 요청 |
링크 상태 요청 패킷 |
12 월 2 일 16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) 12 월 2 일 16:01:38 버전 2, 길이 108, ID 10.10. 134.11, 영역 0.0.0.0 12월 2일 16:01:38 체크섬 0xe86, authtype 0 |
LSA 업데이트 |
링크 상태 업데이트 패킷 |
12월 2일 16:09:12 OSPF가 LSA라우터 구축, 영역 0.0.0.0 12월 2일 16:09:12 OSPF가 LSA라우터 구축, 영역 1. 0.0.0 Dec 2 16:09:12 OSPF가 LSA라우터 구축, 영역 2.0.0.0 Dec 2 16:09:13 OSPF가 LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 버전 2, 길이 268, ID 10.0.0.6, 영역 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF가 LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2를 전송했습니다. 16:09:13 버전 2, 길이 268, ID 10.0.0.6, 영역 0.0.0.0 Dec 2 16:09:13 체크섬 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 |
패킷 |
모든 OSPF 패킷 |
사용할 수 없습니다. |
패킷 덤프 |
선택한 패킷 유형의 내용을 덤프합니다 |
사용할 수 없습니다. |
SPF |
SPF 계산 |
12월 2일 16:08:03 OSPF 전체 SPF 새로 고침 예약 12월 2일 16:08:04 OSPF SPF 시작, 영역 1.0.0.0 12월 2일 16:08:04 OSPF LSA 라우터 추가 10.0.0.6 SPF 목록에 거리 0 12월 2일 16:08:04 SPF 경과 시간 0.000525초 12월 2일 16:08:04 스텁 경과 시간 0.000263초 12월 2일 16:08:04 OSPF SPF 시작, 영역 2.0.0.0 12월 2일 16:08:04 OSPF LSA 라우터 추가 10.0.0.6 SPF 목록에 거리 0 12월 2일 16:08:04 SPF 경과 시간 0.000253초 12월 2일 16:08:04 스텁 경과 시간 0.000249초 12월 2일 16:08:04 OSPF SPF 시작, 영역 0.0.0.0 12월 2일 16:08:04 OSPF LSA 라우터 10.0.0.6 추가 SPF 목록에 거리 0 12월 2일 16:08:04 OSPF LSA 라우터 10.10 추가 . 134.11 거리 1에서 SPF 목록 Dec 2 16:08:04 IP nexthop so-1/1/0.0 0.0.0.0 Dec 2 16:08:04 OSPF LSA 라우터 10.10을 추가합니다. 134.12 거리 1에서 SPF 목록 12월 2일 16:08:04 IP 다음 홉 so-1/1/1.0 0.0.0.0 |
OSPF Link-State 광고 패킷 상세 분석
작업
최단 경로 우선(OSPF) 링크 상태 광고 패킷을 자세히 분석하려면 다음 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동합니다.
[edit] user@host# edit protocols ospf traceoptions
OSPF 링크 상태 패키지를 구성합니다.
[edit protocols ospf traceoptions] user@host# set flag lsa-update detail
구성 확인:
user@host# show
예를 들면 다음과 같습니다.
[edit protocols ospf traceoptions] user@host# show file ospf size 5m world-readable; flag hello detail; flag lsa-update detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename예를 들면 다음과 같습니다.
user@host# run show log ospf
Dec 2 16:23:47 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) ec 2 16:23:47 Version 2, length 196, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:23:47 checksum 0xcc46, authtype 0 Dec 2 16:23:47 adv count 6 Dec 2 16:23:47 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:23:47 Version 2, length 196, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:23:47 checksum 0xcc46, authtype 0 Dec 2 16:23:47 adv count 6