Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BGP 세션 문제 해결

BGP 프로토콜 및 피어 확인을 위한 체크리스트

목적

표 1 귀사의 네트워크의 주니퍼 네트웍스 라우터에서 BGP(Border Gateway Protocol)가 올바르게 구성되었는지, 내부 BGP(Border Gateway Protocol) 및 외부 BGP(External Border Gateway Protocol) 세션이 올바르게 설정되었는지, 외부 경로가 올바르게 보급 및 수신되었는지, BGP 경로 선택 프로세스가 제대로 작동하는지 확인하는 링크 및 명령을 제공합니다.

작업

 

표 1: BGP 프로토콜 및 피어 확인을 위한 체크리스트

작업

명령 또는 작업

BGP 피어 확인
  1. 내부 라우터에서 BGP 확인

show configuration

  1. 경계 라우터에서 BGP 확인

show configuration

  1. 보급된 BGP 경로 확인

show route advertising-protocol bgp neighbor-address

  1. 라우터에서 특정 BGP 경로가 수신되었는지 확인

show route receive-protocol bgp neighbor-address

BGP 경로 및 경로 선택 검사  
  1. 로컬 선택 사항 선택 검사

show route destination-prefix < detail >

  1. 다중 출구 판별기 경로 선택 검사

show route destination-prefix < detail >

  1. IBGP를 통한 EBGP 선택 검사

show route destination-prefix < detail >

  1. IGP 비용 선택 검사

show route destination-prefix < detail >

포워딩 테이블의 경로 검사

show route forwarding-table

BGP 피어 확인

목적

모든 라우터가 BGP를 위해 올바르게 구성되었다고 가정하면, IBGP 및 EBGP 세션이 적절하게 설정되었고, 외부 라우터가 정확하게 광고되고 수신되며, BGP 경로 선택 프로세스가 제대로 작동하는지 확인할 수 있습니다.

그림 1은(는) 이 주제에 사용되는 BGP 네트워크 토폴로지를 나타냅니다.

그림 1: BGP 네트워크 토폴로지BGP 네트워크 토폴로지

네트워크는 외부 및 내부 피어로 구성되는 연결된 AS 두 개로 구성됩니다. 외부 피어는 공유 인터페이스를 통해 직접 연결되고 EBGP를 실행하고 있습니다. 내부 피어는 IBGP를 통한 루프백( lo0) 인터페이스를 통해 연결됩니다. AS 65001은 OSPF를, AS 65002는 IS-IS를 기본 IGP로 실행하고 있습니다. IBGP 라우터가 직접 연결되어 있지 않아도 되며, 기본 IGP에서 neighbor가 서로 연결되도록 지원합니다.

AS 65001 내 라우터 두 개는 각각 집계 접두사를 발표하는 AS 65002( R2R4)에 대한 EBGP 링크 하나를 보유합니다: 100.100.1.0 100.100.2.0 100.100.3.0 100.100.4.0. 또한 R1R5은(는) 일부 경로에 대해 5와 10의 여러 출구 차별자(MED) 값을 각각 삽입하고 있습니다.

두 AS에서 내부 라우터는 풀 메시 IBGP 토폴로지를 사용합니다. 네트워크가 연합 또는 루트 리플렉터를 사용하지 않으므로 풀 메시가 필요하며, IBGP를 통해 학습된 어떤 경로도 다른 내부 neighbor으로 배포되지 않습니다. 예를 들어 R3R2의 경로를 학습할 때, IBGP를 통해 경로를 학습하므로 R3은(는) 해당 경로를 R6에 배포하지 않습니다. 따라서 R6은(는) 경로를 학습하기 위해 R2에 직접 BGP 연결을 해야 합니다.

풀 메시 토폴로지에서는 외부 BGP 정보를 수신하는 경계 라우터만 AS 내 다른 라우터에 해당 정보를 배포합니다. 수신 라우터는 자체 AS에서 해당 정보를 다른 IBGP 라우터에 재배포하지 않습니다.

AS 65002의 시점부터 다음 세션이 작동해야 합니다:

  • AS 65002 내 라우터 네 개에 서로 연결된 IBGP 세션이 있어야 합니다.

  • R2R1와(과) 연결된 EBGP 세션이 있어야 합니다.

  • R4R5와(과) 연결된 EBGP 세션이 있어야 합니다.

BGP 피어를 확인하려면, 이 단계를 따르십시오:

내부 라우터에서 BGP 확인

목적

내부 라우터의 BGP 구성을 확인합니다.

작업

내부 라우터의 BGP 구성을 확인하기 위해 다음 Junos OS 명령줄 인터페이스(CLI) 명령을 입력합니다.

다음 샘플 출력은 R3의 BGP 구성에 대한 것입니다.

샘플 출력
command-name

의미

샘플 출력은 라우터 R3R6의 기본 BGP 구성을 보여줍니다. 로컬 AS(65002)와 하나의 그룹(internal)이 두 라우터에 모두 구성됩니다. R3 에는 [protocols bgp group group] 계층 수준에 포함된 세 개의 내부 피어10.0.0.210.0.0.4, , 및 10.0.0.6가 있습니다. 에는 3개의 내부 피어도 있습니다. R6 10.0.0.2, 10.0.0.3, 10.0.0.4 목적으로 사용할 수 있습니다. 기본 IGP 프로토콜은 IS-IS(Intermediate System-to-Intermediate System)이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.

이 구성에서 라우터 ID는 중복 라우터 ID 문제를 방지하기 위해 수동으로 구성됩니다.

경계 라우터에서 BGP 확인

목적

경계 라우터의 BGP 구성을 확인합니다.

작업

경계 라우터의 BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

다음 샘플 출력은 AS 65002의 두 경계 라우터 R2 및 R4의 BGP 구성에 대한 것입니다.

의미

샘플 출력은 경계 라우터 R2R4에 대한 기본 BGP 구성을 보여줍니다. 두 라우터 모두 [routing-options] 계층 수준에 포함된 AS(65002)를 가지고 있습니다. 각 라우터에는 [protocols bgp group group] 계층 수준에 포함된 두 개의 그룹이 있습니다. 외부 피어는 라우터에 따라 toR1 또는 toR5로 외부 그룹에 포함됩니다. 내부 피어가 그룹에 포함됩니다 internal . 기본 IGP 프로토콜은 두 라우터 모두에서 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.

두 라우터의 구성에서 라우터 ID는 중복 라우터 ID 문제를 방지하기 위해 수동으로 구성되며 next-hop-self , BGP 다음 홉 도달 가능성 문제를 방지하기 위해 문이 포함됩니다.

보급된 BGP 경로 확인

목적

구성한 특정 경로가 인접 라우터에 보급되고 있는지 확인할 수 있습니다.

작업

지정된 BGP neighbor에 보급하기 위해 준비된 라우팅 정보를 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 에서 R2 인접 라우터(R4)로 보급된 BGP 경로를 보여줍니다( 10.0.0.4 ). 라우팅 테이블의 총 22개 경로 inet.0 중 20개가 활성 목적지입니다. 또는 상태에 있는 경로가 hiddenhold-down 없습니다. 경로는 활성으로 선언되기 전의 hold-down 상태에 상주하며, 라우팅 정책에 의해 거부된 경로는 상태로 배치 hidden 될 수 있습니다. 표시되는 정보는 라우팅 테이블이 BGP 라우팅 프로토콜로 내보낸 경로를 반영합니다.

라우터에서 특정 BGP 경로가 수신되었는지 확인

목적

특정 BGP 인접 라우터를 통해 수신되고 로컬 라우터에서 인접 라우터에 보급되는 라우팅 정보를 표시합니다.

작업

라우터에서 특정 BGP 경로가 수신되었는지 확인하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력에는 에서 R2 4개의 BGP 경로와 에서 R42개의 BGP 경로가 표시됩니다. 의 4개 경로 R2중 별표(*)로 표시된 대로 2개만 라우팅 테이블에서 활성 상태이며, 에서 R4 수신된 두 경로 모두 라우팅 테이블에서 활성화됩니다. 모든 BGP 경로는 AS 65001을 통해 제공되었습니다.

BGP 경로 및 경로 선택 검사

목적

BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하면 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다.

그림 2: BGP 네트워크 토폴로지BGP 네트워크 토폴로지

그림 2의 네트워크는 R1와(과) R5이(가) R2와(과) R4,에 대해 동일한 집계 경로를 알려 R2와(과) R4이(가) 동일한 목적지 접두사에 대한 두 개의 경로를 수신하게 됩니다. R2R4 의 경로 선택 프로세스는 수신된 두 BGP 경로 중 어느 것이 활성 상태이고 다른 내부 라우터(R3R6)에 보급되는지 결정합니다.

라우터가 BGP 경로를 설치하기 전에 BGP next-hop 속성이 도달 가능한지 확인해야 합니다. BGP 다음 홉 속성을 해결할 수 없는 경우 경로가 설치되지 않습니다. BGP 경로가 라우팅 테이블에 설치되면 여러 경로가 동일한 목적지 접두사에 존재하는 경우 경로 선택 프로세스를 거쳐야 합니다. BGP 경로 선택 프로세스는 다음 순서로 진행됩니다.

  1. 라우팅 테이블의 경로 선호가 비교됩니다. 예를 들어 특정 목적지에 최단 경로 우선(OSPF)과 BGP 경로가 존재하는 경우, 활성 경로로 OSPF 경로가 선택됩니다. OSPF 경로의 선호가 110인 반면 BGP 경로의 선호는 170이기 때문입니다.

  2. 경로는 로컬 선호에 대해 비교됩니다. 가장 높은 로컬 선호 경로가 선호됩니다. 예를 들어 로컬 선호 선택 검사를 참조하십시오.

  3. AS 경로 속성이 평가됩니다. 더 짧은 AS 경로가 선호됩니다.

  4. 원본 코드가 평가됩니다. 가장 낮은 원본 코드가 선호됩니다( I (IGP) < E (EGP) < ? (Incomplete)).

  5. MED 값이 평가됩니다. 기본적으로 동일한 주변 AS에서 경로가 보급되는 경우 가장 낮은 MED 값이 선호됩니다. MED 값이 없으면 MED가 0인 것으로 해석됩니다. MED(Multiple Exit Discriminator) 경로 선택 검사를 참조하십시오.

  6. 경로는 EBGP 또는 IBGP에서 학습되었는지 여부에 대해 평가됩니다. EBGP 학습 경로는 IBGP 학습 경로에서 선호됩니다. 예를 들어 IBGP 대비 EBGP 선택 검사를 참조하십시오.

  7. 경로가 IBGP에서 학습된 경우 IGP 비용이 가장 낮은 경로가 선호됩니다. 예를 들어 IGP 비용 선택 검사를 참조하십시오. IBGP 피어에 대한 물리적 다음 홉은 아래의 세 가지 규칙에 따라 설치됩니다.

      1. BGP에서 inet.0 inet.3 라우팅 테이블을 검사한 후 경로의 물리적 다음 홉과 가장 낮은 수준의 선호가 사용됩니다.

      1. inet.0 inet.3 라우팅 테이블 선호 값이 같은 경우 inet.3 라우팅 테이블 경로의 물리적 다음 홉이 사용됩니다.

      1. 동일한 라우팅 테이블에 선호 동일 값이 존재하는 경우 더 많은 경로가 있는 경로의 물리적 다음 설치됩니다.

  8. 경로 리플렉션 클러스터 목록 속성이 평가됩니다. 가장 짧은 길이의 클러스터 목록이 선호됩니다. 클러스터 목록이 없는 경로는 클러스터 목록 길이가 0인 것으로 간주됩니다.

  9. 라우터 ID가 평가됩니다. 가장 낮은 라우터 ID의 피어 경로가 선호됩니다(보통 루프백 주소).

  10. 피어 주소 값이 검사됩니다. 가장 낮은 피어 IP주소를 가진 피어가 선호됩니다.

BGP가 동일한 목적지 접두사에 대한 여러 경로 수신 시 단일 활성 경로를 지정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

다음 단계는 BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하고 하나의 경로가 단일 활성 경로로 선택될 때 표시되는 비활성 이유를 보여줍니다.

로컬 선택 사항 선택 검사

목적

경로를 검사하여 로컬 기본 설정이 단일 활성 경로의 선택 기준인지 확인합니다.

작업

로컬 선호가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 경로의 두 인스턴스를 수신했음을 R4 보여줍니다.100.100.1.0 하나는 (10.0.0.2R2)에서, 다른 하나는 10.1.45.2 (R5)에서. 별표(*) R4 로 표시된 대로 에서 R2 경로를 활성 경로로 선택했습니다. 선택은 필드에 포함된 Localpref 로컬 기본 설정 값을 기반으로 합니다. 로컬 기본 설정이 가장 높은 경로가 선호됩니다. 이 예에서 로컬 기본 설정 값이 더 높은 경로는 , 200의 R2경로입니다.

에서 R5 경로가 선택되지 않은 이유는 필드(이 경우 Local Preference)에 Inactive reason 있습니다.

두 경로는 동일한 인접 네트워크에서 온 것입니다. 65001로.

다중 출구 판별기 경로 선택 검사

목적

MED가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사합니다.

작업

MED가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 경로의 두 인스턴스를 수신했음을 R4 보여줍니다.100.100.2.0 하나는 ()에서 10.0.0.2 , 다른 하나는 10.1.45.2 (R5)에서()입니다. R4 별표(*)로 표시된 대로 에서 R2 경로를 활성 경로로 선택R2했습니다. 선택은 필드에 포함된 MED 값을 기반으로 합니다 Metric: . MED 값이 가장 낮은 경로가 선호됩니다. 이 예에서 MED 값(5)이 가장 낮은 경로는 의 R2경로입니다. 두 경로는 동일한 인접 네트워크에서 온 것입니다. 65001로.

비활성 경로가 선택되지 않은 이유가 필드(이 경우 Not Best in its group)에 Inactive reason: 표시됩니다. Junos OS는 기본적으로 결정론적 MED 선택 프로세스를 사용하기 때문에 이 문구가 사용됩니다.

IBGP를 통한 EBGP 선택 검사

목적

경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인합니다.

작업

단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인하기 위한 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 경로의 두 인스턴스를 수신했음을 R4 보여줍니다.100.100.3.0 하나는 (10.1.45.2R5)에서, 다른 하나는 10.0.0.2 (R2)에서. 별표(*) R4 로 표시된 대로 에서 R5 경로를 활성 경로로 선택했습니다. 선택은 IBGP에서 학습한 경로보다 EBGP 피어에서 학습한 경로에 대한 기본 설정을 기반으로 합니다. R5 은(는) EBGP 피어입니다.

Peer As 필드를 검사Local As 하여 경로가 EBGP 또는 IBGP 피어로부터 수신되는지 여부를 결정할 수 있습니다. 예를 들어, 의 R5 경로는 로컬 AS가 65002이고 피어 AS가 65001임을 보여주며, 이는 경로가 EBGP 피어로부터 수신되었음을 나타냅니다. 에서 R2 오는 경로는 로컬 및 피어 AS가 모두 65002임을 보여주며, 이는 IBGP 피어에서 수신되었음을 나타냅니다.

비활성 경로가 선택되지 않은 이유가 필드(이 경우 Interior > Exterior > Exterior via Interior)에 Inactive reason 표시됩니다. 이 이유의 표현은 두 라우터에서 동일한 경로를 수신할 때 적용되는 기본 설정의 순서를 보여줍니다. 엄격한 내부 소스(IGP)에서 수신한 경로가 먼저 선호되고, 외부 소스(EBGP)에서 수신된 경로가 다음으로 선호되며, 외부 소스에서 수신되어 내부적으로 수신되는(IBGP) 경로가 마지막에 선호됩니다. 따라서 EBGP 경로가 IBGP 경로보다 활성 경로로 선택됩니다.

IGP 비용 선택 검사

목적

경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인합니다.

작업

단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인하기 위한 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 경로의 두 인스턴스를 수신했음을 R6 보여줍니다.100.100.4.0 하나는 (10.0.0.4R4)에서, 다른 하나는 10.0.0.2 (R2)에서. 별표(*) R6 로 표시된 대로 에서 R4 경로를 활성 경로로 선택했습니다. 선택은 필드에 표시된 IGP 메트릭을 기반으로 합니다 Metric2 . IGP 메트릭이 가장 낮은 경로가 선호됩니다. 예에서 IGP 메트릭 값이 가장 낮은 경로는 IGP 메트릭 값이 10인 의 R4경로인 반면, 의 R2 경로는 IGP 메트릭이 20입니다. 두 경로는 동일한 인접 네트워크에서 온 것입니다. 65001로.

비활성 경로가 선택되지 않은 이유가 필드(이 경우 IGP metric)에 Inactive reason 표시됩니다.

BGP 레이어 확인을 위한 체크리스트

문제

설명

이 체크리스트는 MPLS(Multiprotocol Label Switching) 네트워크의 BGP 구성을 확인하는 단계와 명령을 제공합니다. 체크리스트는 BGP 구성에 사용되는 명령에 대한 상세한 정보를 포함해 BGP 구성 개요에 대한 링크를 제공합니다. (표 2을(를) 참조하십시오.)

솔루션

표 2: BGP 레이어 확인을 위한 체크리스트

작업

명령 또는 작업

BGP 레이어 확인하기  
  1. BGP 트래픽이 LSP를 사용하는지 확인

traceroute hostname

  1. BGP 세션 확인

show bgp summary

  1. BGP 구성 확인

show configuration

  1. BGP 경로 검사

show route destination-prefix detail

  1. 수신 BGP 경로 확인

show route receive protocol bgp neighbor-address

  1. 네트워크 문제 해결을 위한 적절한 작업 실행

다음 명령 시퀀스는 이 주제에서 설명된 특정 문제를 해결합니다.

[edit] edit protocols bgp

[edit protocols bgp] show set local-address 10.0.0.1 delete group internal neighbor 10.1.36.2 show commit

  1. BGP 트래픽이 LSP를 다시 사용하는지 확인

traceroute hostname

BGP 레이어 확인하기

목적

레이블 스위치 경로(LSP)를 구성하고 작동을 결정하고, BGP를 구성하고 세션 설정을 결정한 후, BGP가 트래픽 전달에 LSP를 사용하는지 확인합니다.

그림 3은(는) 계층화된 MPLS 모델의 BGP 계층을 나타냅니다.

그림 3: BGP 레이어 확인하기BGP 레이어 확인하기

BGP 계층 확인 시 사용자는 경로가 존재하며 활성 상태인지를 확인하고, 무엇보다 다음 홉이 LSP인지를 확인해야 합니다. BGP는 트래픽 전송에 MPLS LSP를 사용하기 때문에, LSP가 설정되지 않으면 BGP 계층을 확인하는 의미가 없습니다. 네트워크가 해당 BGP 계층에서 작동하지 않으면 해당 LSP는 구성대로 작동하지 않습니다.

그림 4은(는) 이 주제에 사용된 MPLS 네트워크를 나타냅니다.

그림 4: BGP 계층에서 고장 난 MPLS 네트워크BGP 계층에서 고장 난 MPLS 네트워크

그림 4에 나타난 네트워크는 직접 연결된 모든 인터페이스가 다른 모든 유사 인터페이스에 패킷을 전송하거나 수신할 수 있는 완전히 연결된 구성입니다. 이 네트워크의 LSP는 수신 라우터R1에서 전송 라우터R3을(를) 통해 송신 라우터R6(으)로 실행되도록 구성됩니다. 또한, 역방향 LSP는 R6에서 R3을(를) 통해 R1(으)로 실행되어 양방향 트래픽을 생성하도록 구성됩니다.

그림 4에 있는 화살표는 BGP가 LSP를 통해 트래픽을 전달하는 데 사용되지 않는 위치를 나타냅니다. LSP가 올바르게 작동하지 않는 이유는 LSP의 목적지 IP 주소가 다음 홉 BGP와 동일하지 않거나 해당 BGP가 제대로 구성되지 않았기 때문일 수 있습니다.

BGP 계층을 확인하려면 다음 단계를 따르십시오:

BGP 트래픽이 LSP를 사용하는지 확인

목적

이 수준의 문제 해결 모델에서는 BGP와 LSP가 작동 중일 수 있지만 BGP 트래픽은 LSP를 사용하여 트래픽을 전달하지 않을 수 있습니다.

작업

BGP 트래픽이 LSP를 사용하고 있는지 확인하기 위해 수신 라우터에서 다음 Junos OS 명령줄 인터페이스(CLI) 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 BGP 트래픽이 LSP를 사용하지 않는다는 것을 보여주며, 결과적으로 MPLS 레이블이 출력에 나타나지 않습니다. BGP 트래픽은 LSP를 사용하는 대신 IGP(Interior Gateway Protocol)를 사용하여 및 에 R1대한 R6 BGP 다음 홉 LSP 송신 주소에 도달합니다. Junos OS 기본값은 BGP 다음 홉이 LSP 송신 주소와 같을 때 BGP 트래픽에 LSP를 사용하는 것입니다.

BGP 세션 확인

목적

BGP 및 해당 인접 라우터에 대한 요약 정보를 표시하여 AS(Autonomous System)의 피어에서 경로를 수신하는지 확인합니다. BGP 세션이 연결되면 피어는 업데이트 메시지를 교환합니다.

작업

BGP 세션이 작동 중인지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
command-name
샘플 출력 2
command-name

의미

샘플 출력 1은 필드에 표시된 Down Peers: 1 대로 하나의 피어(송신 라우터 10.0.0.6 )가 설정되지 않았음을 보여줍니다. 마지막 열(State|#Active/Received/Damped)은 피어가 활성 상태임을 표시하여 피어 10.0.0.6 가 설정되지 않았음을 나타냅니다. 다른 모든 피어는 활성, 수신 및 감쇠된 경로의 수에 따라 설정됩니다. 예를 들어 0/0/0 for peer 10.0.0.2 는 라우팅 테이블에서 활성화되거나 수신된 BGP 경로가 없고 감쇠된 BGP 경로가 없음을 나타냅니다. 1/1/0 for peer 10.1.36.2 는 하나의 BGP 경로가 활성 상태이고 라우팅 테이블에서 수신되었으며 감쇠된 BGP 경로가 없음을 나타냅니다.

수신 라우터 명령의 show bgp summary 출력에 인접 라우터가 다운된 것으로 표시되면 BGP 구성을 확인합니다. BGP 구성 확인에 대한 자세한 내용은 BGP 구성 확인을 참조하십시오.

샘플 출력 2는 BGP 컨피그레이션이 켜 R1 진 후 수신 라우터 R1 의 출력을 보여주며 R6네트워크 문제 해결을 위한 적절한 작업 수행에서 수정되었습니다. 모든 BGP 피어가 설정되고 하나의 경로가 활성 및 수신됩니다. BGP 경로가 감쇄되지 않았습니다.

명령의 show bgp summary 출력에 이웃이 작동 중이지만 패킷이 전달되지 않는 것으로 표시되면 송신 라우터에서 수신된 경로를 확인합니다. 송신 라우터에서 수신된 경로를 확인하는 방법에 대한 자세한 내용은 수신된 BGP 경로 확인을 참조하십시오.

BGP 구성 확인

목적

라우터에서 BGP를 실행하려면 로컬 AS 번호를 정의하고, 하나 이상의 그룹을 구성하고, 그룹에 있는 하나 이상의 피어에 대한 정보(피어의 IP 주소 및 AS 번호)를 포함해야 합니다. BGP가 MPLS 네트워크의 일부인 경우, LSP가 해당 경로의 다음 홉으로 LSP와 함께 설치되려면 LSP가 BGP 다음 홉과 동일한 대상 IP 주소로 구성되어 있는지 확인해야 합니다.

작업

BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
command-name
샘플 출력 2
command-name

의미

샘플 출력은 수신 라우터 및 송신 라우터 R1R6의 BGP 구성을 보여줍니다. 두 구성 모두 로컬 AS(65432), 한 그룹(internal) 및 구성된 피어 6개를 보여줍니다. 기본 내부 게이트웨이 프로토콜은 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.

주:

이 구성에서 RID는 중복 RID 문제를 방지하기 위해 수동으로 구성되며, BGP로 구성된 모든 인터페이스에는 [edit interfaces type-fpc/pic/port unit logical-unit-number] 계층 수준의 문이 포함됩니다family inet.

수신 라우터 R1 및 송신 라우터 R6 에 대한 샘플 출력은 BGP 프로토콜 구성에 내부 그룹에 대한 문이 누락 local-address 되었음을 보여줍니다. local-address 문이 구성되면 BGP 패킷은 BGP 피어가 피어링되는 주소인 로컬 라우터 루프백(lo0) 인터페이스 주소에서 전달됩니다. local-address 문이 구성되지 않은 경우, BGP 피어가 피어링하는 주소와 일치하지 않는 발신 인터페이스 주소에서 BGP 패킷이 전달되고 BGP가 나타나지 않습니다.

수신 라우터에서 문의 IP 주소(10.0.0.1)는 [edit protocols mpls label-switched-path lsp-path-name] 계층 수준의 문의 송신 라우터(R6)to 에서 LSP에 대해 구성된 주소와 local-address 동일해야 합니다. BGP는 LSP 주소와 동일한 이 주소를 사용하여 LSP를 통해 BGP 트래픽을 전달합니다.

또한 의 BGP 구성 R1 에는 인터페이스 주소(10.1.36.2) 및 루프백(lo0) 인터페이스 주소(10.0.0.6)에 대한 R6두 개의 IP 주소가 포함되어 있어 LSP 대상 주소(10.0.0.6)가 BGP 다음 홉 주소(10.1.36.2)와 일치하지 않습니다. 의 BGP 구성 R6 에는 인터페이스 주소(10.1.13.1) 및 루프백(lo0) 인터페이스 주소에 대한 R1두 개의 IP 주소도 포함되므로 역방향 LSP 대상 주소(10.0.0.1)가 BGP 다음 홉 주소(10.1.13.1)와 일치하지 않습니다.

이 경우 두 라우터의 BGP 구성에서 문이 누락되고 LSP 대상 주소가 BGP 다음 홉 주소와 일치하지 않기 때문에 local-address BGP는 트래픽 전달에 LSP를 사용하지 않습니다.

BGP 경로 검사

목적

BGP가 동일한 대상에 대한 여러 경로를 수신할 때 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다. 이 단계에서는 역방향 LSP를 검사하여 해당 LSP R6-to-R1에 대한 수신 라우터를 만듭니다 R6 .

작업

BGP 경로 및 경로 선택을 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
command-name
샘플 출력 2
command-name

의미

샘플 출력 1은 및 R1 의 BGP 구성이 R6 올바르지 않을 때 BGP 다음 홉(10.1.13.1)이 [edit protocols mpls label-switched-path label-switched-path-name] 계층 수준의 문에서 to LSP 대상 주소(10.0.0.1)와 동일하지 않다는 것을 보여줍니다.

R1 및 R6의 구성이 수정된 후 생성된 샘플 출력 2는 BGP 다음 홉(10.0.0.1)과 LSP 대상 주소(10.0.0.1)가 동일하다는 것을 보여주며, 이는 BGP가 LSP를 사용하여 BGP 트래픽을 포워딩할 수 있음을 나타냅니다.

수신 BGP 경로 확인

목적

역방향 LSPR6-to-R1의 수신 라우터인 라우터R6에서 수신된 라우팅 정보를 표시합니다.

작업

송신 라우터에서 특정 BGP 경로가 수신되었는지 확인하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력 1
command-name
샘플 출력 2
command-name

의미

샘플 출력 1은 및 R6 의 BGP 구성이 올바르지 않을 때 수신 라우터 R6 (역방향 LSPR6-to-R1)가 라우팅 테이블로 inet.0 BGP 경로를 수신하지 않음을 R1 보여줍니다.

샘플 출력 2는 BGP 구성이 켜R1 진 후 라우팅 테이블에 설치된 inet.0 BGP 경로를 보여주며, R6네트워크 문제 해결을 위한 적절한 작업 수행을 사용하여 수정됩니다.

네트워크 문제 해결을 위한 적절한 작업 실행

문제

설명

적절한 조치는 분리한 문제의 유형에 따라 다릅니다. 이 예에서는 에 R2 구성된 고정 경로가 [routing-options] 계층 수준에서 삭제됩니다. 다른 적절한 조치에는 다음이 포함될 수 있습니다.

솔루션

  • 로컬 라우터의 구성을 확인하고 필요한 경우 편집합니다.

  • 중간 라우터의 문제를 해결합니다.

  • 원격 호스트 구성을 확인하고 필요한 경우 편집합니다.

  • 라우팅 프로토콜 문제를 해결합니다.

  • 가능한 추가 원인을 식별합니다.

이 예에서 문제를 해결하려면 다음 Junos OS CLI 명령을 입력합니다.

샘플 출력

의미

샘플 출력은 [routing-options] 계층에서 삭제된 정적 경로와 커밋된 새 구성을 보여줍니다. 이제 명령의 show route 출력에는 별표(*)로 표시된 대로 BGP 경로가 기본 경로로 표시됩니다.

BGP 트래픽이 LSP를 다시 사용하는지 확인

목적

오류를 수정하기 위한 적절한 조치를 취한 후, BGP 트래픽이 LSP를 사용하고 있고 BGP 계층의 문제가 해결되었는지 확인하기 위해 LSP를 다시 점검해야 합니다.

작업

BGP 트래픽이 LSP를 사용하고 있는지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.

샘플 출력
command-name

의미

샘플 출력은 MPLS 레이블이 LSP를 통해 패킷을 전달하는 데 사용된다는 것을 보여줍니다. 출력에 포함된 것은 레이블 값(MPLS Label=100016), time-to-live 값(TTL=1), the stack bit 값(S=1)입니다.

MPLS Label 필드는 특정 LSP에 대한 패킷을 식별하는 데 사용됩니다. 최대값이 (2^^20-1), 약 1,000,000인 20비트 필드입니다.

TTL(Time-to-Live) 값에는 이 MPLS 패킷이 네트워크를 통해 이동할 수 있는 홉 수에 대한 제한이 포함되어 있습니다(1). 각 홉에서 감소하며, TTL 값이 1 이하가 되면 패킷이 폐기됩니다.

stack bit 값의 하단(S=1)은 스택의 마지막 레이블이며 이 MPLS 패킷에는 하나의 레이블이 연결되어 있음을 보여줍니다. Junos OS의 MPLS 구현은 M 시리즈 라우터에서 3의 스태킹 깊이, T 시리즈 라우팅 플랫폼에서 최대 5의 스태킹 깊이를 지원합니다. MPLS 레이블 스태킹에 대한 자세한 정보는 RFC 3032, MPLS 레이블 스택 인코딩을 참조하십시오.

MPLS 레이블은 해당 경로에 대한 BGP 다음 홉이 LSP 송신 주소인 BGP 대상으로 명령이 실행되기 때문에 traceroute 샘플 출력에 나타납니다. Junos OS는 BGP 다음 홉이 LSP 송신 주소와 같을 때 기본적으로 BGP 트래픽에 LSP를 사용합니다.

BGP 다음 홉이 LSP 송신 주소와 같지 않으면 BGP 트래픽은 LSP를 사용하지 않으므로 BGP 세션 확인의 샘플 출력에 표시된 대로 MPLS 레이블이 traceroute 명령의 출력에 나타나지 않습니다.

송신 또는 수신된 BGP 패킷 표시

작업

송신 또는 수신된 BGP 프로토콜 패킷에 대한 추적을 구성하려면 다음의 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동하십시오.

  2. flag를 구성하여 송신, 수신 또는 송수신 패킷 정보를 표시합니다.

    또는

    또는

  3. 구성 확인:

    예:

    또는

    또는

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예:

숨겨진 경로 이해

숨겨진 경로는 디바이스가 무효 다음 홉 또는 경로를 거부하는 라우팅 정책 같은 이유로 사용할 수 없는 경로입니다.

주:

경로가 무효이면, 해당 경로는 후보 경로로 라우팅 테이블에 배치되지 않고 숨겨진 것으로 나타나지도 않습니다.

다음은 숨겨진 경로를 보고 문제를 해결하는 데 유용한 명령입니다:

다음 이유로 경로가 숨겨질 수 있습니다:

  • 가져오기 정책이 경로를 거부합니다.

  • 다음 홉은 기존의 간접 다음 홉 확인 규칙을 사용하여 확인할 수 없습니다. 내부 BGP(IBGP)와 같은 라우팅 프로토콜은 간접적으로 연결된 경로에 대한 라우팅 정보를 전송할 수 있기 때문에, Junos OS는 AS 내부 라우팅 프로토콜(OSPF, IS-IS, RIP 및 정적)의 경로에 의존하여 최고의 직접 연결된 다음 홉을 확인합니다. 라우팅 엔진은 경로 확인을 수행하여 최고의 연결된 다음 홉을 결정하고 패킷 전달 엔진에 경로를 설치합니다.

  • Damping 정책이 경로를 억제합니다.

  • AS 경로가 불법 또는 무효 컨페더레이션 속성을 포함합니다.

  • 다음 홉 주소는 로컬 라우팅 디바이스의 주소입니다.

  • AS 경로가 불법 또는 무효 전환 속성을 포함합니다.

  • AS 경로가 비었습니다. 이것은 EBGP에만 적용됩니다. IBGP의 경우, 빈 AS 경로가 정상입니다.

  • AS 경로가 0을 포함합니다.

  • 다음 홉 주소는 멀티캐스트 주소입니다.

  • 다음 홉 주소는 IPv6 link-local 주소입니다.

  • 경로 접두사 또는 경로 다음 홉은 마션 주소입니다.

  • LDP(Label Distribution Protocol) 세션이 실패합니다. 피어 라우터가 LDP 세션을 재성립할 때까지 수신 경로가 라우팅 테이블에 설치되지 않습니다.

포워딩 테이블 내 경로 검토

목적

연결성 문제 등의 문제가 발생하면, 포워딩 테이블 내 경로를 검토하여 라우팅 프로토콜 프로세스가 포워딩 테이블에 올바른 정보를 전달했는지 확인해야 합니다.

작업

포워딩 테이블에 설치된 경로 세트를 표시하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다:

샘플 출력

command-name

의미

샘플 출력은 네트워크 계층 접두사와 포워딩 테이블에 설치된 다음 홉을 나타냅니다. 출력에는 show route detail 명령(다음 홉 주소 및 인터페이스 이름)에 있는 것과 동일한 다음 홉 정보가 포함됩니다. 추가 정보에는 목적지 유형, 다음 홉 유형, 다음 홉에 대한 참조 개수 및 내부 다음 홉 데이터베이스에 대한 인덱스가 포함됩니다. (내부 데이터베이스에는 인터페이스 외부로 전송되는 패킷의 적절한 캡슐화를 위해 패킷 전달 엔진에서 사용하는 추가 정보가 포함됩니다.) 이 데이터베이스는 사용자가 액세스할 수 없습니다.

다양한 플래그 및 유형 필드의 의미에 관한 자세한 정보는 라우팅 정책, 방화벽 필터 및 트래픽 폴리서 사용자 가이드를 참조하십시오.

예: PTX 시리즈 패킷 전송 라우터의 기본 BGP 라우팅 정책 재정의

이 예에서는 PTX 시리즈 패킷 전송 라우터와 같은 패킷 전송 라우터에서 기본 라우팅 정책을 재정의하는 방법을 보여줍니다.

요구 사항

이 예는 Junos OS 릴리스 12.1 이상이 필요합니다.

개요

기본적으로 PTX 시리즈 라우터는 포워딩 테이블에 BGP(Border Gateway Protocol) 경로를 설치하지 않습니다.

PTX 시리즈 라우터의 경우, then accept동작이 있는 from protocols bgp 조건의 구성은 다른 Junos OS 라우팅 디바이스에 존재하는 일반적인 결과가 없습니다. PTX 시리즈 라우터에서 다음 라우팅 정책을 사용하면 BGP 경로가 포워딩 테이블 내에 설치되지 않습니다.

포워딩 테이블에 BGP 경로가 설치되지 않았습니다. 이는 예상되는 동작입니다.

이 예는 기본 BGP 라우팅 정책을 효과적으로 대체하기 위해 then install-to-fib작업을 사용하는 방법을 보여줍니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣습니다.

포워딩 테이블에서 선택한 BGP 경로 설치

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색 관련 정보는 Junos OS CLI 사용자 가이드구성 모드에서의 CLI 편집기 사용을 참조하십시오.

포워딩 테이블 내에서 선택한 BGP 경로의 설치 방법:

  1. 포워딩 테이블 내에 설치할 접두사 목록을 구성합니다.

  2. 접두사 목록을 조건으로 적용하여 라우팅 정책 구성

  3. 포워딩 테이블에 라우팅 정책 적용

결과

구성 모드에서 show policy-optionsshow routing-options 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

포워딩 테이블 내에 선택한 경로가 설치되는지 확인

목적

구성된 정책이 기본 정책에 우선하는지 확인합니다.

작업

운영 모드에서 show route forwarding-table 명령을 입력합니다.

의미

이 출력은 포워딩 테이블에 66.0.0.1/32에 대한 경로가 설치되었음을 보여줍니다.

BGP 상태 전환 이벤트 기록

목적

BGP(Border Gateway Protocol) 상태 전환은 네트워크 문제를 나타내므로 기록하고 조사해야 합니다.

작업

BGP 상태 전환 이벤트를 시스템 로그에 기록하려면 다음 단계를 수행합니다.

  1. 구성 모드에서 다음 계층 수준으로 이동하십시오.

  2. 시스템 로그 구성:

  3. 구성 확인:

  4. 구성을 커밋합니다.

의미

BGP 상태 전환 이벤트의 로그 메시지는 대부분의 BGP 세션 문제를 진단하기에 충분합니다. 표 3은(는) BGP 세션의 6가지 상태를 나열하고 설명합니다.

표 3: BGP 세션의 여섯 가지 상태

BGP 상태

설명

Idle

첫 번째 연결 상태입니다. BGP는 관리자가 시작한 시작 이벤트를 기다립니다. 시작 이벤트는 라우터 구성을 통한 BGP 세션 설정 또는 기존 세션 재설정일 수 있습니다. 시작 이벤트 후 BGP는 리소스를 초기화하고, 연결-재시도 타이머를 재설정하고, TCP 전송 연결을 시작하고, 원격 피어에 의해 시작된 연결을 수신하기 시작합니다. BGP는 그러면 Connect 상태로 전환됩니다.

오류가 있는 경우 BGP는 Idle 상태로 다시 돌아갑니다.

Connect

BGP는 전송 프로토콜 연결이 완료될 때까지 기다립니다. TCP 전송 연결이 성공하면 상태가 OpenSent(으)로 전환됩니다.

전송 연결이 실패하면 상태가 Active(으)로 전환됩니다.

연결-재시도 타이머가 만료되면 상태는 Connect 상태로 유지되고 타이머가 재설정되며 전송 연결이 시작됩니다.

다른 기타 이벤트의 경우 상태는 다시 Idle로 돌아갑니다.

Active

BGP는 전송 프로토콜 연결을 시작하여 피어 획득을 시도합니다.

성공하면 상태가 OpenSent(으)로 전환됩니다.

연결-재시도 타이머가 만료되면 BGP는 연결 타이머를 다시 시작하고 Connect 상태로 돌아갑니다. BGP는 다른 피어에서 시작될 수 있는 연결을 계속 수신합니다. 중단 이벤트 등 기타 이벤트의 경우 상태가 Idle 로 돌아갈 수 있습니다.

일반적으로, Connect와(과) Active 사이의 인접 상태 플립플링은 TCP 전송 연결에 문제가 있음을 나타냅니다. 이러한 문제는 많은 TCP 재전송 또는 인접 라우터가 피어의 IP 주소에 연결할 수 없기 때문에 발생할 수 있습니다.

OpenSent

BGP는 피어로부터 열린 메시지를 수신합니다. OpenSent 상태에서, BGP는 AS(Autonomous System) 번호와 피어의 AS 번호를 비교하여 피어가 동일한 AS(내부 BGP)에 속하는지, 다른 AS(외부 BGP)에 속하는지 여부를 파악합니다.

열려 있는 메시지가 올바른지 확인합니다. 허용되지 않는 AS의 잘못된 버전 번호와 같은 오류가 발생할 경우, BGP는 error-notification 메시지를 보내고 Idle(으)로 돌아갑니다.

보류 타이머의 만료나 정지 이벤트와 같은 다른 오류의 경우, BGP는 해당 오류 코드와 함께 notification 메시지를 보내고 Idle 상태로 돌아갑니다.

오류가 없으면 BGP는 keepalive 메시지를 보내고 keepalive 타이머를 재설정합니다. 이 상태에서 보류 시간은 협상됩니다. 보류 시간이 0이면 보류 및 keepalive 타이머가 다시 시작되지 않습니다.

TCP 전송 연결이 끊기면 상태가 Active(으)로 돌아갑니다.

OpenConfirm

BGP는 keepalive 또는 notification 메시지를 기다립니다.

keepalive를 받으면 상태는 Established이(가) 되고, neighbor 교섭이 완료됩니다. 시스템이 업데이트 또는 keepalive 메시지를 수신하면 보류 타이머를 다시 시작합니다(교섭된 보류 시간이 0이 아니라고 가정).

notification 메시지가 수신되면 상태는 Idle(으)로 되돌아갑니다.

시스템은 keepalive 타이머에 의해 설정된 속도로 주기적인 keepalive 메시지를 보냅니다. 전송 연결 해제 알림이 발생하거나 중지 이벤트에 응답하는 경우, 상태는 Idle(으)로 다시 돌아갑니다. 시스템은 다른 이벤트에 응답하여 FSM(Finite State Machine) 오류 코드가 포함된 notification 메시지를 보내고 Idle(으)로 돌아갑니다.

Established

이것이 neighbor 교섭의 마지막 상태입니다. 이 상태에서 BGP는 피어와 업데이트 패킷을 교환하고 0으로 설정되지 않은 경우 업데이트 또는 keepalive 메시지를 받으면 보류 타이머가 다시 시작됩니다.

시스템이 notification 메시지를 수신하면 상태는 다시 Idle(으)로 돌아갑니다.

업데이트 메시지에 누락된 특성, 중복 특성 등의 오류가 있는지 확인합니다. 오류가 발견되면 피어에 notification이 전송되고 상태는 Idle(으)로 돌아갑니다.

BGP는 보류 타이머가 만료되거나, 전송 프로토콜로부터 연결 해제 알림이 수신되거나, 중지 이벤트가 수신되거나, 다른 이벤트에 응답할 때 Idle(으)로 돌아갑니다.

자세한 BGP 프로토콜 패킷 정보를 보려면 BGP별 추적을 구성하십시오. 자세한 내용은 추적 오류 조건 체크리스트를 참조하십시오.

BGP 특정 옵션 구성

목적

예기치 않은 이벤트 또는 문제가 발생했거나 BGP 설정 문제를 진단하기를 원할 경우에는 BGP 특정 옵션을 구성하여 자세한 정보를 확인할 수 있습니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.

자세한 BGP 프로토콜 정보 표시

작업

BGP 프로토콜 정보를 자세히 표시하려면 다음 단계를 수행합니다.

  1. 구성 모드에서 다음 계층 수준으로 이동하십시오.

  2. 자세한 BGP 프로토콜 메시지를 표시하도록 플래그를 구성합니다.

  3. 구성 확인:

    예:

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예:

의미

표 4 은(는) BGP와 관련된 추적 플래그를 나열하고 일부 플래그에 대한 출력 예를 제공합니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.

표 4: BGP 프로토콜 추적 플래그

추적 플래그

설명

예제 출력

aspath

AS 경로 정규 표현식 연산

사용할 수 없음.

damping

감쇠 작업

Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.1.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.2.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.3.0

keepalive

BGP keepalive 메시지

Nov 28 17:09:27 bgp_send: sending 19 bytes to 10.217.5.101 (External AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND message type 4 (KeepAlive) length 19 Nov 28 17:09:28 Nov 28 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV message type 4 (KeepAlive) length 19

open

BGP 오픈 패킷

Nov 28 18:37:42 bgp_send: sending 37 bytes to 10.217.5.101 (External AS 65471) Nov 28 18:37:42 Nov 28 18:37:42 BGP SEND 10.217.5.1+179 -> 10.217.5.101+38135 Nov 28 18:37:42 BGP SEND message type 1 (Open) length 37

packets

모든 BGP 프로토콜 패킷

Sep 27 17:45:31 BGP RECV 10.0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_send: sending 19 bytes to 10.0.100.108 (Internal AS 100) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_read_v4_update: receiving packet(s) from 10.0.100.108 (Internal AS 100)

update

패킷 업데이트

Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 53 Nov 28 19:05:24 bgp_send: sending 65 bytes to 10.217.5.101 (External AS 65471) Nov 28 19:05:24 Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 65 Nov 28 19:05:24 bgp_send: sending 55 bytes to 10.217.5.101 (External AS 65471)

BGP 세션 설정 문제 진단

목적

BGP 세션 설정 문제를 추적합니다.

작업

BGP 세션 설정 문제를 추적하려면 다음 단계를 수행합니다.

  1. 구성 모드에서 다음 계층 수준으로 이동하십시오.

  2. BGP 열기 메시지 구성:

  3. 구성 확인:

    예:

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예:

IS-IS 특정 옵션 구성

목적

예기치 않은 이벤트나 문제가 발생했을 때, 또는 IS-IS 인접 설정 문제를 진단하려면, IS-IS 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.

IS-IS 옵션을 구성하려면 다음 단계를 따르십시오:

자세한 IS-IS 프로토콜 정보 표시

작업

IS-IS 메시지를 자세히 추적하려면 다음 단계를 따르십시오.

  1. 자세한 IS-IS 프로토콜 메시지를 표시하도록 플래그를 구성합니다.

  2. 구성을 확인합니다.

    예:

  3. 구성을 커밋합니다.

  4. 자세한 메시지가 들어 있는 파일의 내용을 봅니다.

    예:

의미

표 5 은(는) IS-IS에 특정하여 구성할 수 있는 추적 플래그를 나열하고 일부 플래그에 대한 출력 예시를 제시합니다.

표 5: IS-IS 프로토콜 추적 플래그

추적 플래그

설명

예제 출력

csn

완전한 시퀀스 번호 PDU(CSNP)

Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/0.0Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/1.0

옵션과 detail 함께.

Nov 28 20:06:08 Sending L2 CSN on interface so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 lifetime 1146Nov 28 20:06:08 sequence 0x1c4f8 checksum 0xa1e9Nov 28 20:06:08 LSP abc-core-02.00-00 lifetime 411Nov 28 20:06:08 sequence 0x7435 checksum 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 lifetime 465Nov 28 20:06:08 sequence 0xf73 checksum 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 lifetime 1089Nov 28 20:06:08 sequence 0x1616 checksum 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 lifetime 1103Nov 28 20:06:08 sequence 0x45cc checksum 0x6883

hello

Hello 패킷

Nov 28 20:13:50 Sending PTP IIH on so-1/1/1.0Nov 28 20:13:50 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:53 Received PTP IIH, source id abc-core-02 on so-1/1/1.0Nov 28 20:13:57 Sending PTP IIH on so-1/1/0.0Nov 28 20:13:58 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:59 Sending PTP IIH on so-1/1/1.0

lsp

링크 상태 PDU(LSP)

Nov 28 20:15:46 Received L2 LSP abc-edge-01.00-00, interface so-1/1/0.0Nov 28 20:15:46 from abc-core-01Nov 28 20:15:46 sequence 0x1617, checksum 0xd92a, lifetime 1197Nov 28 20:15:46 Updating L2 LSP abc-edge-01.00-00 in TEDNov 28 20:15:47 Received L2 LSP abc-edge-01.00-00, interface so-1/1/1.0Nov 28 20:15:47 from abc-core-02Nov 28 20:15:47 sequence 0x1617, checksum 0xd92a, lifetime 1197

lsp-generation

링크 상태 PDU 생성 패킷

Nov 28 20:21:24 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x682Nov 28 20:21:27 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:21:27 Rebuilt L1 fragment abc-edge-03.00-00, size 59Nov 28 20:31:52 Regenerating L2 LSP abc-edge-03.00-00, old sequence 0x689Nov 28 20:31:54 Rebuilding L2, fragment abc-edge-03.00-00Nov 28 20:31:54 Rebuilt L2 fragment abc-edge-03.00-00, size 256Nov 28 20:34:05 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x683Nov 28 20:34:08 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:34:08 Rebuilt L1 fragment abc-edge-03.00-00, size 59

packets

모든 IS-IS 프로토콜 패킷

사용할 수 없음.

psn

PSNP(Partial Sequence Number PDU) 패킷

Nov 28 20:40:39 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:40:39 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:35 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:35 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:49 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9becNov 28 20:42:49 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9bec

spf

최단 경로 우선(SPF) 계산

Nov 28 20:44:01 Scheduling SPF for L1: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L1: ReconfigNov 28 20:44:01 Scheduling SPF for L2: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L2: ReconfigNov 28 20:44:02 Running L1 SPFNov 28 20:44:02 L1 SPF initialization complete: 0.000099s cumulative timeNov 28 20:44:02 L1 SPF primary processing complete: 0.000303s cumulative timeNov 28 20:44:02 L1 SPF result postprocessing complete: 0.000497s cumulative timeNov 28 20:44:02 L1 SPF RIB postprocessing complete: 0.000626s cumulative timeNov 28 20:44:02 L1 SPF routing table postprocessing complete: 0.000736s cumulative time

송수신된 IS-IS 프로토콜 패킷 표시

전송 또는 수신된 IS-IS 프로토콜 패킷에 대해서만 추적을 구성하려면 다음 단계를 따르십시오.

  1. 송신, 수신 또는 송수신 패킷을 표시하도록 플래그를 구성합니다.

    또는

    또는

  2. 구성을 확인합니다.

    예:

    또는

    또는

  3. 구성을 커밋합니다.

  4. 자세한 메시지가 들어 있는 파일의 내용을 봅니다.

    예:

IS-IS Link-State PDU 상세히 분석

IS-IS 링크 상태 PDU를 자세히 분석하려면 다음 단계를 따르십시오.

  1. IS-IS 열린 메시지를 구성합니다.

  2. 구성을 확인합니다.

    예:

  3. 구성을 커밋합니다.

  4. 자세한 메시지가 들어 있는 파일의 내용을 봅니다.

    예:

OSPF 특정 옵션 구성

목적

예기치 않은 이벤트나 문제가 발생하거나 OSPF neighbor 설정 문제를 진단하려면, OSPF 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.

OSPF 옵션을 구성하려면 다음 단계를 따르십시오:

OSPF 세션 설정 문제 진단

작업

OSPF 메시지를 자세히 추적하려면 다음 단계를 수행합니다.

  1. 구성 모드에서 다음 계층 수준으로 이동하십시오.

  2. OSPF Hello 메시지 구성:

  3. 구성 확인:

    예:

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예:

의미

표 6 은(는) OSPF 추적 플래그를 나열하고 일부 플래그에 대한 출력 예를 제공합니다.

표 6: OSPF 프로토콜 추적 플래그

추적 플래그

설명

예제 출력

database-descripttion

모든 데이터베이스 설명 패킷

Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:44:55 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:44:55 OSPF sent DbD (2) -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.0.0.6, area 0.0.0.0 Dec 2 15:44:55 checksum 0xf76b, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0xa009eee, mtu 4470 Dec 2 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:44:55 checksum 0x312c, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0x2154, mtu 4470

error

OSPF 오류 패킷

Dec 2 15:49:34 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:44 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:54 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:04 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:14 OSPF packet ignored: no matching interface from 172.16.120.29

event

OSPF 상태 전환

Dec 2 15:52:35 OSPF interface ge-2/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/1/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-4/2/0.0 state changed from DR to DR Dec 2 15:53:21 OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Down to Init Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from ExStart to Exchange Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full

flooding

링크 상태 플러딩 패킷

Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/0.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/1.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood

hello

Hello 패킷

Dec 2 15:57:25 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/1/0.0) Dec 2 15:57:25 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:25 checksum 0xe43f, authtype 0 Dec 2 15:57:25 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:25 dead_ivl 40, DR 10.218.0.1, BDR 0.0.0.0 Dec 2 15:57:25 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:57:25 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:57:25 checksum 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 15:57:27 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:27 checksum 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd Hello 10.10.10.1010.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 15:57:28 Version 2, length 48, ID .134.11, area 0.0.0.0 Dec 2 15:57:28 checksum 0x99b9, authtype 0 Dec 2 15:57:28 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:28 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0

lsa-ack

링크 상태 승인 패킷

Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 Version 2, length 44, ID 10.10.134.11, area 0.0.0.0 Dec 2 16:00:11 checksum 0xcdbf, authtype 0 Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:11 Version 2, length 144, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:00:11 checksum 0x73bc, authtype 0 Dec 2 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:16 Version 2, length 44, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:00:16 checksum 0x8180, authtype 0

lsa-request

링크 상태 요청 패킷

Dec 2 16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:01:38 Version 2, length 108, ID 10.10.134.11, area 0.0.0.0 Dec 2 16:01:38 checksum 0xe86, authtype 0

lsa-update

링크 상태 업데이트 패킷

Dec 2 16:09:12 OSPF built router LSA, area 0.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 1.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 2.0.0.0 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7

packets

모든 OSPF 패킷

사용할 수 없음.

packet-dump

선택한 패킷 유형의 내용 덤프

사용할 수 없음.

spf

SPF 계산

Dec 2 16:08:03 OSPF full SPF refresh scheduled Dec 2 16:08:04 OSPF SPF start, area 1.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000525s Dec 2 16:08:04 Stub elapsed time 0.000263s Dec 2 16:08:04 OSPF SPF start, area 2.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000253s Dec 2 16:08:04 Stub elapsed time 0.000249s Dec 2 16:08:04 OSPF SPF start, area 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 OSPF add LSA Router 10.10.10.10134.11 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/0.0 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router .134.12 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/1.0 0.0.0.0

OSPF Link-State 광고 패킷 상세정보 분석

작업

OSPF link-state 광고 패킷을 자세히 분석하려면 다음 단계를 따르십시오.

  1. 구성 모드에서 다음 계층 수준으로 이동하십시오.

  2. OSPF link-state 패키지를 구성합니다.

  3. 구성 확인:

    예:

  4. 구성을 커밋합니다.

  5. 자세한 메시지가 들어 있는 파일의 내용을 확인합니다.

    예: