BGP 세션 문제 해결
BGP 프로토콜 및 피어 확인을 위한 체크리스트
목적
표 1 귀사의 네트워크의 주니퍼 네트웍스 라우터에서 BGP(Border Gateway Protocol)가 올바르게 구성되었는지, 내부 BGP(Border Gateway Protocol) 및 외부 BGP(External Border Gateway Protocol) 세션이 올바르게 설정되었는지, 외부 경로가 올바르게 보급 및 수신되었는지, BGP 경로 선택 프로세스가 제대로 작동하는지 확인하는 링크 및 명령을 제공합니다.
작업
작업 |
명령 또는 작업 |
---|---|
BGP 피어 확인 | |
|
|
|
|
|
|
|
|
BGP 경로 및 경로 선택 검사 | |
|
|
|
|
|
|
|
|
포워딩 테이블의 경로 검사 |
|
BGP 피어 확인
목적
모든 라우터가 BGP를 위해 올바르게 구성되었다고 가정하면, IBGP 및 EBGP 세션이 적절하게 설정되었고, 외부 라우터가 정확하게 광고되고 수신되며, BGP 경로 선택 프로세스가 제대로 작동하는지 확인할 수 있습니다.
그림 1은(는) 이 주제에 사용되는 BGP 네트워크 토폴로지를 나타냅니다.
네트워크는 외부 및 내부 피어로 구성되는 연결된 AS 두 개로 구성됩니다. 외부 피어는 공유 인터페이스를 통해 직접 연결되고 EBGP를 실행하고 있습니다. 내부 피어는 IBGP를 통한 루프백( lo0
) 인터페이스를 통해 연결됩니다. AS 65001은 OSPF를, AS 65002는 IS-IS를 기본 IGP로 실행하고 있습니다. IBGP 라우터가 직접 연결되어 있지 않아도 되며, 기본 IGP에서 neighbor가 서로 연결되도록 지원합니다.
AS 65001 내 라우터 두 개는 각각 집계 접두사를 발표하는 AS 65002( R2
및 R4
)에 대한 EBGP 링크 하나를 보유합니다: 100.100.1.0
100.100.2.0
100.100.3.0
및 100.100.4.0
. 또한 R1
및 R5
은(는) 일부 경로에 대해 5와 10의 여러 출구 차별자(MED) 값을 각각 삽입하고 있습니다.
두 AS에서 내부 라우터는 풀 메시 IBGP 토폴로지를 사용합니다. 네트워크가 연합 또는 루트 리플렉터를 사용하지 않으므로 풀 메시가 필요하며, IBGP를 통해 학습된 어떤 경로도 다른 내부 neighbor으로 배포되지 않습니다. 예를 들어 R3
가 R2
의 경로를 학습할 때, IBGP를 통해 경로를 학습하므로 R3
은(는) 해당 경로를 R6
에 배포하지 않습니다. 따라서 R6
은(는) 경로를 학습하기 위해 R2
에 직접 BGP 연결을 해야 합니다.
풀 메시 토폴로지에서는 외부 BGP 정보를 수신하는 경계 라우터만 AS 내 다른 라우터에 해당 정보를 배포합니다. 수신 라우터는 자체 AS에서 해당 정보를 다른 IBGP 라우터에 재배포하지 않습니다.
AS 65002의 시점부터 다음 세션이 작동해야 합니다:
AS 65002 내 라우터 네 개에 서로 연결된 IBGP 세션이 있어야 합니다.
R2
는R1
와(과) 연결된 EBGP 세션이 있어야 합니다.R4
는R5
와(과) 연결된 EBGP 세션이 있어야 합니다.
BGP 피어를 확인하려면, 이 단계를 따르십시오:
내부 라우터에서 BGP 확인
목적
내부 라우터의 BGP 구성을 확인합니다.
작업
내부 라우터의 BGP 구성을 확인하기 위해 다음 Junos OS 명령줄 인터페이스(CLI) 명령을 입력합니다.
user@host> show configuration
다음 샘플 출력은 R3의 BGP 구성에 대한 것입니다.
샘플 출력
command-name
user@R3> show configuration [...Output truncated...] interfaces { so-0/0/1 { unit 0 { family inet { address 10.1.23.2/30; } family iso; } } so-0/0/3 { unit 0 { family inet { address 10.1.36.1/30; } family iso; } } lo0 { unit 0 { family inet { address 10.0.0.3/32; } family iso { address 49.0002.1000.0000.0003.00; } } } } routing-options { [...Output truncated...] router-id 10.0.0.3; autonomous-system 65002; } protocols { bgp { group internal { type internal; local-address 10.0.0.3; neighbor 10.0.0.2; neighbor 10.0.0.4; neighbor 10.0.0.6; } } isis { level 1 disable; interface all { level 2 metric 10; } interface lo0.0; } } user@R6> show configuration | [Output truncated...] interfaces { so-0/0/1 { unit 0 { family inet { address 10.1.46.2/30; } family iso; } } so-0/0/3 { unit 0 { family inet { address 10.1.36.2/30; } family iso; } } lo0 { unit 0 { family inet { address 10.0.0.6/32; } family iso { address 49.0003.1000.0000.0006.00; } } } } routing-options { [Output truncated...] router-id 10.0.0.6; autonomous-system 65002; } protocols { bgp { group internal { type internal; local-address 10.0.0.6; neighbor 10.0.0.2; neighbor 10.0.0.3; neighbor 10.0.0.4; } } isis { level 1 disable; interface all { level 2 metric 10; } interface lo0.0; } }
의미
샘플 출력은 라우터 R3
및 R6
의 기본 BGP 구성을 보여줍니다. 로컬 AS(65002)와 하나의 그룹(internal
)이 두 라우터에 모두 구성됩니다. R3
에는 [protocols bgp group
group
] 계층 수준에 포함된 세 개의 내부 피어10.0.0.2
10.0.0.4
, , 및 10.0.0.6
가 있습니다. 에는 3개의 내부 피어도 있습니다. R6
10.0.0.2
, 10.0.0.3
, 10.0.0.4
목적으로 사용할 수 있습니다. 기본 IGP 프로토콜은 IS-IS(Intermediate System-to-Intermediate System)이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.
이 구성에서 라우터 ID는 중복 라우터 ID 문제를 방지하기 위해 수동으로 구성됩니다.
경계 라우터에서 BGP 확인
목적
경계 라우터의 BGP 구성을 확인합니다.
작업
경계 라우터의 BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show configuration
샘플 출력
command-name
다음 샘플 출력은 AS 65002의 두 경계 라우터 R2 및 R4의 BGP 구성에 대한 것입니다.
user@R2> show configuration [...Output truncated...] interfaces { so-0/0/0 { unit 0 { family inet { address 10.1.12.2/30; } family iso; } } so-0/0/1 { unit 0 { family inet { address 10.1.23.1/30; } family iso; } } so-0/0/3 { unit 0 { family inet { address 10.1.24.1/30; } family iso; } } lo0 { unit 0 { family inet { address 10.0.0.2/32; } family iso { address 49.0002.1000.0000.0002.00; } } } } routing-options { [...Output truncated...] router-id 10.0.0.2; autonomous-system 65002; } protocols { bgp { group internal { type internal; export next-hop-self; neighbor 10.0.0.3; neighbor 10.0.0.4; neighbor 10.0.0.6; } group toR1 { type external; import import-toR1; peer-as 65001; neighbor 10.1.12.1; } } isis { level 1 disable; interface all { level 2 metric 10; } interface lo0.0; } } policy-options { policy-statement next-hop-self { term change-next-hop { from neighbor 10.1.12.1; then { next-hop self; } } } policy-statement import-toR1 { term 1 { from { route-filter 100.100.1.0/24 exact; } then { local-preference 200; } } } user@R4> show configuration [...Output truncated...] interfaces { so-0/0/1 { unit 0 { family inet { address 10.1.46.1/30; } family iso; } } so-0/0/2 { unit 0 { family inet { address 10.1.45.1/30; } family iso; } } so-0/0/3 { unit 0 { family inet { address 10.1.24.2/30; } family iso; } } lo0 { unit 0 { family inet { address 10.0.0.4/32; } family iso { address 49.0001.1000.0000.0004.00; } } } } routing-options { [...Output truncated...] router-id 10.0.0.4; autonomous-system 65002; } protocols { bgp { group internal { type internal; local-address 10.0.0.4; export next-hop-self; neighbor 10.0.0.2; neighbor 10.0.0.3; neighbor 10.0.0.6; } group toR5 { type external; peer-as 65001; neighbor 10.1.45.2; } } isis { level 1 disable; interface all { level 2 metric 10; } interface lo0.0; } } policy-options { policy-statement next-hop-self { term change-next-hop { from neighbor 10.1.45.2; then { next-hop self; } } }
의미
샘플 출력은 경계 라우터 R2
및 R4
에 대한 기본 BGP 구성을 보여줍니다. 두 라우터 모두 [routing-options
] 계층 수준에 포함된 AS(65002)를 가지고 있습니다. 각 라우터에는 [protocols bgp group
group
] 계층 수준에 포함된 두 개의 그룹이 있습니다. 외부 피어는 라우터에 따라 toR1 또는 toR5
로 외부 그룹에 포함됩니다. 내부 피어가 그룹에 포함됩니다 internal
. 기본 IGP 프로토콜은 두 라우터 모두에서 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.
두 라우터의 구성에서 라우터 ID는 중복 라우터 ID 문제를 방지하기 위해 수동으로 구성되며 next-hop-self
, BGP 다음 홉 도달 가능성 문제를 방지하기 위해 문이 포함됩니다.
보급된 BGP 경로 확인
목적
구성한 특정 경로가 인접 라우터에 보급되고 있는지 확인할 수 있습니다.
작업
지정된 BGP neighbor에 보급하기 위해 준비된 라우팅 정보를 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route advertising-protocol bgp neighbor-address
샘플 출력
command-name
user@R2> show route advertising-protocol bgp 10.0.0.4\ inet.0: 20 destinations, 22 routes (20 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 Self 5 200 65001 I * 100.100.2.0/24 Self 5 100 65001 I * 100.100.3.0/24 Self 100 65001 I * 100.100.4.0/24 Self 100 65001 I
의미
샘플 출력은 에서 R2
인접 라우터(R4
)로 보급된 BGP 경로를 보여줍니다( 10.0.0.4
). 라우팅 테이블의 총 22개 경로 inet.0
중 20개가 활성 목적지입니다. 또는 상태에 있는 경로가 hidden
hold-down
없습니다. 경로는 활성으로 선언되기 전의 hold-down
상태에 상주하며, 라우팅 정책에 의해 거부된 경로는 상태로 배치 hidden
될 수 있습니다. 표시되는 정보는 라우팅 테이블이 BGP 라우팅 프로토콜로 내보낸 경로를 반영합니다.
라우터에서 특정 BGP 경로가 수신되었는지 확인
목적
특정 BGP 인접 라우터를 통해 수신되고 로컬 라우터에서 인접 라우터에 보급되는 라우팅 정보를 표시합니다.
작업
라우터에서 특정 BGP 경로가 수신되었는지 확인하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route receive-protocol bgp neighbor-address
샘플 출력
command-name
user@R6> show route receive-protocol bgp 10.0.0.2 inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 10.0.0.2 5 200 65001 I * 100.100.2.0/24 10.0.0.2 5 100 65001 I 100.100.3.0/24 10.0.0.2 100 65001 I 100.100.4.0/24 10.0.0.2 100 65001 I iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) user@R6> show route receive-protocol bgp 10.0.0.4 inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.3.0/24 10.0.0.4 100 65001 I * 100.100.4.0/24 10.0.0.4 100 65001 I iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
의미
샘플 출력에는 에서 R2
4개의 BGP 경로와 에서 R4
2개의 BGP 경로가 표시됩니다. 의 4개 경로 R2
중 별표(*
)로 표시된 대로 2개만 라우팅 테이블에서 활성 상태이며, 에서 R4
수신된 두 경로 모두 라우팅 테이블에서 활성화됩니다. 모든 BGP 경로는 AS 65001을 통해 제공되었습니다.
BGP 경로 및 경로 선택 검사
목적
BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하면 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다.
그림 2의 네트워크는 R1
와(과) R5
이(가) R2
와(과) R4,
에 대해 동일한 집계 경로를 알려 R2
와(과) R4
이(가) 동일한 목적지 접두사에 대한 두 개의 경로를 수신하게 됩니다. R2
및 R4
의 경로 선택 프로세스는 수신된 두 BGP 경로 중 어느 것이 활성 상태이고 다른 내부 라우터(R3
및 R6
)에 보급되는지 결정합니다.
라우터가 BGP 경로를 설치하기 전에 BGP next-hop
속성이 도달 가능한지 확인해야 합니다. BGP 다음 홉 속성을 해결할 수 없는 경우 경로가 설치되지 않습니다. BGP 경로가 라우팅 테이블에 설치되면 여러 경로가 동일한 목적지 접두사에 존재하는 경우 경로 선택 프로세스를 거쳐야 합니다. BGP 경로 선택 프로세스는 다음 순서로 진행됩니다.
라우팅 테이블의 경로 선호가 비교됩니다. 예를 들어 특정 목적지에 최단 경로 우선(OSPF)과 BGP 경로가 존재하는 경우, 활성 경로로 OSPF 경로가 선택됩니다. OSPF 경로의 선호가 110인 반면 BGP 경로의 선호는 170이기 때문입니다.
경로는 로컬 선호에 대해 비교됩니다. 가장 높은 로컬 선호 경로가 선호됩니다. 예를 들어 로컬 선호 선택 검사를 참조하십시오.
AS 경로 속성이 평가됩니다. 더 짧은 AS 경로가 선호됩니다.
원본 코드가 평가됩니다. 가장 낮은 원본 코드가 선호됩니다(
I (IGP) < E (EGP) < ? (Incomplete)
).MED 값이 평가됩니다. 기본적으로 동일한 주변 AS에서 경로가 보급되는 경우 가장 낮은 MED 값이 선호됩니다. MED 값이 없으면 MED가 0인 것으로 해석됩니다. MED(Multiple Exit Discriminator) 경로 선택 검사를 참조하십시오.
경로는 EBGP 또는 IBGP에서 학습되었는지 여부에 대해 평가됩니다. EBGP 학습 경로는 IBGP 학습 경로에서 선호됩니다. 예를 들어 IBGP 대비 EBGP 선택 검사를 참조하십시오.
경로가 IBGP에서 학습된 경우 IGP 비용이 가장 낮은 경로가 선호됩니다. 예를 들어 IGP 비용 선택 검사를 참조하십시오. IBGP 피어에 대한 물리적 다음 홉은 아래의 세 가지 규칙에 따라 설치됩니다.
BGP에서
inet.0
및inet.3
라우팅 테이블을 검사한 후 경로의 물리적 다음 홉과 가장 낮은 수준의 선호가 사용됩니다.
inet.0
및inet.3
라우팅 테이블 선호 값이 같은 경우inet.3
라우팅 테이블 경로의 물리적 다음 홉이 사용됩니다.
동일한 라우팅 테이블에 선호 동일 값이 존재하는 경우 더 많은 경로가 있는 경로의 물리적 다음 설치됩니다.
경로 리플렉션 클러스터 목록 속성이 평가됩니다. 가장 짧은 길이의 클러스터 목록이 선호됩니다. 클러스터 목록이 없는 경로는 클러스터 목록 길이가 0인 것으로 간주됩니다.
라우터 ID가 평가됩니다. 가장 낮은 라우터 ID의 피어 경로가 선호됩니다(보통 루프백 주소).
피어 주소 값이 검사됩니다. 가장 낮은 피어 IP주소를 가진 피어가 선호됩니다.
BGP가 동일한 목적지 접두사에 대한 여러 경로 수신 시 단일 활성 경로를 지정하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix
< detail >
다음 단계는 BGP가 동일한 목적지 접두사에 대한 여러 경로를 수신하고 하나의 경로가 단일 활성 경로로 선택될 때 표시되는 비활성 이유를 보여줍니다.
로컬 선택 사항 선택 검사
목적
경로를 검사하여 로컬 기본 설정이 단일 활성 경로의 선택 기준인지 확인합니다.
작업
로컬 선호가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix
< detail >
샘플 출력
command-name
user@R4> show route 100.100.1.0 detail inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden) 100.100.1.0/24 (2 entries, 1 announced) *BGP Preference: 170/-201 Source: 10.0.0.2 Next hop: 10.1.24.1 via so-0/0/3.0, selected Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277 State: <Active Int Ext> Local AS: 65002 Peer AS: 65002 Age: 2:22:34 Metric: 5 Metric2: 10 Task: BGP_65002.10.0.0.2+179 Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0 AS path: 65001 I Localpref: 200 Router ID: 10.0.0.2 BGP Preference: 170/-101 Source: 10.1.45.2 Next hop: 10.1.45.2 via so-0/0/2.0, selected State: <Ext> Inactive reason: Local Preference Local AS: 65002 Peer AS: 65001 Age: 2w0d 1:28:31 Metric: 10 Task: BGP_65001.10.1.45.2+179 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.5
의미
샘플 출력은 경로의 두 인스턴스를 수신했음을 R4
보여줍니다.100.100.1.0
하나는 (10.0.0.2
R2
)에서, 다른 하나는 10.1.45.2
(R5
)에서. 별표(*) R4
로 표시된 대로 에서 R2
경로를 활성 경로로 선택했습니다. 선택은 필드에 포함된 Localpref
로컬 기본 설정 값을 기반으로 합니다. 로컬 기본 설정이 가장 높은 경로가 선호됩니다. 이 예에서 로컬 기본 설정 값이 더 높은 경로는 , 200의 R2
경로입니다.
에서 R5
경로가 선택되지 않은 이유는 필드(이 경우 Local Preference
)에 Inactive reason
있습니다.
두 경로는 동일한 인접 네트워크에서 온 것입니다. 65001로.
다중 출구 판별기 경로 선택 검사
목적
MED가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사합니다.
작업
MED가 단일 활성 경로에 대한 선택 기준인지 확인하기 위해 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix
< detail >
샘플 출력
command-name
user@R4> show route 100.100.2.0 detail inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden) 100.100.2.0/24 (2 entries, 1 announced) *BGP Preference: 170/-101 Source: 10.0.0.2 Next hop: 10.1.24.1 via so-0/0/3.0, selected Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277 State: <Active Int Ext> Local AS: 65002 Peer AS: 65002 Age: 2:32:01 Metric: 5 Metric2: 10 Task: BGP_65002.10.0.0.2+179 Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.2 BGP Preference: 170/-101 Source: 10.1.45.2 Next hop: 10.1.45.2 via so-0/0/2.0, selected State: <NotBest Ext> Inactive reason: Not Best in its group Local AS: 65002 Peer AS: 65001 Age: 2w0d 1:37:58 Metric: 10 Task: BGP_65001.10.1.45.2+179 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.5
의미
샘플 출력은 경로의 두 인스턴스를 수신했음을 R4
보여줍니다.100.100.2.0
하나는 ()에서 10.0.0.2
, 다른 하나는 10.1.45.2
(R5
)에서()입니다. R4
별표(*)로 표시된 대로 에서 R2
경로를 활성 경로로 선택R2
했습니다. 선택은 필드에 포함된 MED 값을 기반으로 합니다 Metric:
. MED 값이 가장 낮은 경로가 선호됩니다. 이 예에서 MED 값(5)이 가장 낮은 경로는 의 R2
경로입니다. 두 경로는 동일한 인접 네트워크에서 온 것입니다. 65001로.
비활성 경로가 선택되지 않은 이유가 필드(이 경우 Not Best in its group
)에 Inactive reason:
표시됩니다. Junos OS는 기본적으로 결정론적 MED 선택 프로세스를 사용하기 때문에 이 문구가 사용됩니다.
IBGP를 통한 EBGP 선택 검사
목적
경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인합니다.
작업
단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인하기 위한 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix
< detail >
샘플 출력
command-name
user@R4> show route 100.100.3.0 detail inet.0: 20 destinations, 24 routes (20 active, 0 holddown, 0 hidden) 100.100.3.0/24 (2 entries, 1 announced) *BGP Preference: 170/-101 Source: 10.1.45.2 Next hop: 10.1.45.2 via so-0/0/2.0, selected State: <Active Ext> Local AS: 65002 Peer AS: 65001 Age: 5d 0:31:25 Task: BGP_65001.10.1.45.2+179 Announcement bits (3): 0-KRT 3-BGP.0.0.0.0+179 4-Resolve inet.0 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.5 BGP Preference: 170/-101 Source: 10.0.0.2 Next hop: 10.1.24.1 via so-0/0/3.0, selected Protocol next hop: 10.0.0.2 Indirect next hop: 8644000 277 State: <NotBest Int Ext> Inactive reason: Interior > Exterior > Exterior via Interior Local AS: 65002 Peer AS: 65002 Age: 2:48:18 Metric2: 10 Task: BGP_65002.10.0.0.2+179 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.2
의미
샘플 출력은 경로의 두 인스턴스를 수신했음을 R4
보여줍니다.100.100.3.0
하나는 (10.1.45.2
R5
)에서, 다른 하나는 10.0.0.2
(R2
)에서. 별표(*) R4
로 표시된 대로 에서 R5
경로를 활성 경로로 선택했습니다. 선택은 IBGP에서 학습한 경로보다 EBGP 피어에서 학습한 경로에 대한 기본 설정을 기반으로 합니다. R5
은(는) EBGP 피어입니다.
및 Peer As
필드를 검사Local As
하여 경로가 EBGP 또는 IBGP 피어로부터 수신되는지 여부를 결정할 수 있습니다. 예를 들어, 의 R5
경로는 로컬 AS가 65002이고 피어 AS가 65001임을 보여주며, 이는 경로가 EBGP 피어로부터 수신되었음을 나타냅니다. 에서 R2
오는 경로는 로컬 및 피어 AS가 모두 65002임을 보여주며, 이는 IBGP 피어에서 수신되었음을 나타냅니다.
비활성 경로가 선택되지 않은 이유가 필드(이 경우 Interior > Exterior > Exterior via Interior
)에 Inactive reason
표시됩니다. 이 이유의 표현은 두 라우터에서 동일한 경로를 수신할 때 적용되는 기본 설정의 순서를 보여줍니다. 엄격한 내부 소스(IGP)에서 수신한 경로가 먼저 선호되고, 외부 소스(EBGP)에서 수신된 경로가 다음으로 선호되며, 외부 소스에서 수신되어 내부적으로 수신되는(IBGP) 경로가 마지막에 선호됩니다. 따라서 EBGP 경로가 IBGP 경로보다 활성 경로로 선택됩니다.
IGP 비용 선택 검사
목적
경로를 검사하여 단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인합니다.
작업
단일 활성 경로에 대한 선택 기준으로 IBGP보다 EBGP가 선택되었는지 확인하기 위한 경로를 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix
< detail >
샘플 출력
command-name
user@R6> show route 100.100.4.0 detail inet.0: 18 destinations, 20 routes (18 active, 0 holddown, 0 hidden) 100.100.4.0/24 (2 entries, 1 announced) *BGP Preference: 170/-101 Source: 10.0.0.4 Next hop: 10.1.46.1 via so-0/0/1.0, selected Protocol next hop: 10.0.0.4 Indirect next hop: 864c000 276 State: <Active Int Ext> Local AS: 65002 Peer AS: 65002 Age: 2:16:11 Metric2: 10 Task: BGP_65002.10.0.0.4+4120 Announcement bits (2): 0-KRT 4-Resolve inet.0 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.4 BGP Preference: 170/-101 Source: 10.0.0.2 Next hop: 10.1.46.1 via so-0/0/1.0, selected Next hop: 10.1.36.1 via so-0/0/3.0 Protocol next hop: 10.0.0.2 Indirect next hop: 864c0b0 278 State: <NotBest Int Ext> Inactive reason: IGP metric Local AS: 65002 Peer AS: 65002 Age: 2:16:03 Metric2: 20 Task: BGP_65002.10.0.0.2+179 AS path: 65001 I Localpref: 100 Router ID: 10.0.0.2
의미
샘플 출력은 경로의 두 인스턴스를 수신했음을 R6
보여줍니다.100.100.4.0
하나는 (10.0.0.4
R4
)에서, 다른 하나는 10.0.0.2
(R2
)에서. 별표(*) R6
로 표시된 대로 에서 R4
경로를 활성 경로로 선택했습니다. 선택은 필드에 표시된 IGP 메트릭을 기반으로 합니다 Metric2
. IGP 메트릭이 가장 낮은 경로가 선호됩니다. 예에서 IGP 메트릭 값이 가장 낮은 경로는 IGP 메트릭 값이 10인 의 R4
경로인 반면, 의 R2
경로는 IGP 메트릭이 20입니다. 두 경로는 동일한 인접 네트워크에서 온 것입니다. 65001로.
비활성 경로가 선택되지 않은 이유가 필드(이 경우 IGP metric
)에 Inactive reason
표시됩니다.
BGP 레이어 확인을 위한 체크리스트
문제
설명
이 체크리스트는 MPLS(Multiprotocol Label Switching) 네트워크의 BGP 구성을 확인하는 단계와 명령을 제공합니다. 체크리스트는 BGP 구성에 사용되는 명령에 대한 상세한 정보를 포함해 BGP 구성 개요에 대한 링크를 제공합니다. (표 2을(를) 참조하십시오.)
솔루션
작업 |
명령 또는 작업 |
---|---|
BGP 레이어 확인하기 | |
|
|
|
|
|
|
|
|
|
|
다음 명령 시퀀스는 이 주제에서 설명된 특정 문제를 해결합니다.
|
|
|
BGP 레이어 확인하기
목적
레이블 스위치 경로(LSP)를 구성하고 작동을 결정하고, BGP를 구성하고 세션 설정을 결정한 후, BGP가 트래픽 전달에 LSP를 사용하는지 확인합니다.
그림 3은(는) 계층화된 MPLS 모델의 BGP 계층을 나타냅니다.
BGP 계층 확인 시 사용자는 경로가 존재하며 활성 상태인지를 확인하고, 무엇보다 다음 홉이 LSP인지를 확인해야 합니다. BGP는 트래픽 전송에 MPLS LSP를 사용하기 때문에, LSP가 설정되지 않으면 BGP 계층을 확인하는 의미가 없습니다. 네트워크가 해당 BGP 계층에서 작동하지 않으면 해당 LSP는 구성대로 작동하지 않습니다.
그림 4은(는) 이 주제에 사용된 MPLS 네트워크를 나타냅니다.
그림 4에 나타난 네트워크는 직접 연결된 모든 인터페이스가 다른 모든 유사 인터페이스에 패킷을 전송하거나 수신할 수 있는 완전히 연결된 구성입니다. 이 네트워크의 LSP는 수신 라우터R1에서 전송 라우터R3을(를) 통해 송신 라우터R6(으)로 실행되도록 구성됩니다. 또한, 역방향 LSP는 R6에서 R3을(를) 통해 R1(으)로 실행되어 양방향 트래픽을 생성하도록 구성됩니다.
그림 4에 있는 화살표는 BGP가 LSP를 통해 트래픽을 전달하는 데 사용되지 않는 위치를 나타냅니다. LSP가 올바르게 작동하지 않는 이유는 LSP의 목적지 IP 주소가 다음 홉 BGP와 동일하지 않거나 해당 BGP가 제대로 구성되지 않았기 때문일 수 있습니다.
BGP 계층을 확인하려면 다음 단계를 따르십시오:
- BGP 트래픽이 LSP를 사용하는지 확인
- BGP 세션 확인
- BGP 구성 확인
- BGP 경로 검사
- 수신 BGP 경로 확인
- 네트워크 문제 해결을 위한 적절한 작업 실행
- BGP 트래픽이 LSP를 다시 사용하는지 확인
BGP 트래픽이 LSP를 사용하는지 확인
목적
이 수준의 문제 해결 모델에서는 BGP와 LSP가 작동 중일 수 있지만 BGP 트래픽은 LSP를 사용하여 트래픽을 전달하지 않을 수 있습니다.
작업
BGP 트래픽이 LSP를 사용하고 있는지 확인하기 위해 수신 라우터에서 다음 Junos OS 명령줄 인터페이스(CLI) 운영 모드 명령을 입력합니다.
user@host> traceroute hostname
샘플 출력
command-name
user@R1> traceroute 100.100.6.1 traceroute to 100.100.6.1 (100.100.6.1), 30 hops max, 40 byte packets 1 10.1.13.2 (10.1.13.2) 0.653 ms 0.590 ms 0.543 ms 2 10.1.36.2 (10.1.36.2) 0.553 ms !N 0.552 ms !N 0.537 ms !N user@R6> traceroute 100.100.1.1 traceroute to 100.100.1.1 (100.100.1.1), 30 hops max, 40 byte packets 1 10.1.36.1 (10.1.36.1) 0.660 ms 0.551 ms 0.526 ms 2 10.1.13.1 (10.1.13.1) 0.568 ms !N 0.553 ms !N 0.536 ms !N
의미
샘플 출력은 BGP 트래픽이 LSP를 사용하지 않는다는 것을 보여주며, 결과적으로 MPLS 레이블이 출력에 나타나지 않습니다. BGP 트래픽은 LSP를 사용하는 대신 IGP(Interior Gateway Protocol)를 사용하여 및 에 R1대한 R6 BGP 다음 홉 LSP 송신 주소에 도달합니다. Junos OS 기본값은 BGP 다음 홉이 LSP 송신 주소와 같을 때 BGP 트래픽에 LSP를 사용하는 것입니다.
BGP 세션 확인
목적
BGP 및 해당 인접 라우터에 대한 요약 정보를 표시하여 AS(Autonomous System)의 피어에서 경로를 수신하는지 확인합니다. BGP 세션이 연결되면 피어는 업데이트 메시지를 교환합니다.
작업
BGP 세션이 작동 중인지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show bgp summary
샘플 출력 1
command-name
user@R1> show bgp summary Groups: 1 Peers: 6 Down peers: 1 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.0.2 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.3 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.4 65432 11257 11259 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.5 65432 11257 11260 0 0 3d 21:49:57 0/0/0 0/0/0 10.0.0.6 65432 4 4572 0 1 3d 21:46:59 Active 10.1.36.2 65432 11252 11257 0 0 3d 21:46:49 1/1/0 0/0/0
샘플 출력 2
command-name
user@R1> show bgp summary Groups: 1 Peers: 5 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.0.2 65432 64 68 0 0 32:18 0/0/0 0/0/0 10.0.0.3 65432 64 67 0 0 32:02 0/0/0 0/0/0 10.0.0.4 65432 64 67 0 0 32:10 0/0/0 0/0/0 10.0.0.5 65432 64 67 0 0 32:14 0/0/0 0/0/0 10.0.0.6 65432 38 39 0 1 18:02 1/1/0 0/0/0
의미
샘플 출력 1은 필드에 표시된 Down Peers: 1 대로 하나의 피어(송신 라우터 10.0.0.6 )가 설정되지 않았음을 보여줍니다. 마지막 열(State|#Active/Received/Damped)은 피어가 활성 상태임을 표시하여 피어 10.0.0.6 가 설정되지 않았음을 나타냅니다. 다른 모든 피어는 활성, 수신 및 감쇠된 경로의 수에 따라 설정됩니다. 예를 들어 0/0/0 for peer 10.0.0.2 는 라우팅 테이블에서 활성화되거나 수신된 BGP 경로가 없고 감쇠된 BGP 경로가 없음을 나타냅니다. 1/1/0 for peer 10.1.36.2 는 하나의 BGP 경로가 활성 상태이고 라우팅 테이블에서 수신되었으며 감쇠된 BGP 경로가 없음을 나타냅니다.
수신 라우터 명령의 show bgp summary
출력에 인접 라우터가 다운된 것으로 표시되면 BGP 구성을 확인합니다. BGP 구성 확인에 대한 자세한 내용은 BGP 구성 확인을 참조하십시오.
샘플 출력 2는 BGP 컨피그레이션이 켜 R1 진 후 수신 라우터 R1 의 출력을 보여주며 R6네트워크 문제 해결을 위한 적절한 작업 수행에서 수정되었습니다. 모든 BGP 피어가 설정되고 하나의 경로가 활성 및 수신됩니다. BGP 경로가 감쇄되지 않았습니다.
명령의 show bgp summary
출력에 이웃이 작동 중이지만 패킷이 전달되지 않는 것으로 표시되면 송신 라우터에서 수신된 경로를 확인합니다. 송신 라우터에서 수신된 경로를 확인하는 방법에 대한 자세한 내용은 수신된 BGP 경로 확인을 참조하십시오.
BGP 구성 확인
목적
라우터에서 BGP를 실행하려면 로컬 AS 번호를 정의하고, 하나 이상의 그룹을 구성하고, 그룹에 있는 하나 이상의 피어에 대한 정보(피어의 IP 주소 및 AS 번호)를 포함해야 합니다. BGP가 MPLS 네트워크의 일부인 경우, LSP가 해당 경로의 다음 홉으로 LSP와 함께 설치되려면 LSP가 BGP 다음 홉과 동일한 대상 IP 주소로 구성되어 있는지 확인해야 합니다.
작업
BGP 구성을 확인하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show configuration
샘플 출력 1
command-name
user@R1> show configuration [...Output truncated...] interfaces { so-0/0/0 { unit 0 { family inet { address 10.1.12.1/30; } family iso; family mpls; } } so-0/0/1 { unit 0 { family inet { address 10.1.15.1/30; } family iso; family mpls; } } so-0/0/2 { unit 0 { family inet { address 10.1.13.1/30; } family iso; family mpls; } } fxp0 { unit 0 { family inet { address 192.168.70.143/21; } } } lo0 { unit 0 { family inet { address 10.0.0.1/32; } family iso { address 49.0004.1000.0000.0001.00; } } } } routing-options { [...Output truncated...] route 100.100.1.0/24 reject; } router-id 10.0.0.1; autonomous-system 65432; } protocols { rsvp { interface so-0/0/0.0; interface so-0/0/1.0; interface so-0/0/2.0; interface fxp0.0 { disable; } } mpls { label-switched-path R1-to-R6 { to 10.0.0.6; <<< destination address of the LSP } inactive: interface so-0/0/0.0; inactive: interface so-0/0/1.0; interface so-0/0/2.0; interface fxp0.0 { disable; } } bgp { export send-statics; <<< missing local-address statement group internal { type internal; neighbor 10.0.0.2; neighbor 10.0.0.5; neighbor 10.0.0.4; neighbor 10.0.0.6; neighbor 10.0.0.3; neighbor 10.1.36.2; <<< incorrect interface address } } isis { level 1 disable; interface so-0/0/0.0; interface so-0/0/1.0; interface so-0/0/2.0; interface all { level 2 metric 10; } interface fxp0.0 { disable; } interface lo0.0 { passive; } } ospf { traffic-engineering; area 0.0.0.0 { interface so-0/0/0.0; interface so-0/0/1.0; interface so-0/0/2.0; interface lo0.0; { passive } } } } policy-options { policy-statement send-statics { term statics { from { route-filter 100.100.1.0/24 exact; } then accept; } } }
샘플 출력 2
command-name
user@R6> show configuration [...Output truncated...] interfaces { so-0/0/0 { unit 0 { family inet { address 10.1.56.2/30; } family iso; family mpls; } } so-0/0/1 { unit 0 { family inet { address 10.1.46.2/30; } family iso; family mpls; } } so-0/0/2 { unit 0 { family inet { address 10.1.26.2/30; } family iso; family mpls; } } so-0/0/3 { unit 0 { family inet { address 10.1.36.2/30; } family iso; family mpls; } } fxp0 { unit 0 { family inet { address 192.168.70.148/21; } } } lo0 { unit 0 { family inet { address 10.0.0.6/32; address 127.0.0.1/32; } family iso { address 49.0004.1000.0000.0006.00; } } } } routing-options { [...Output truncated...] route 100.100.6.0/24 reject; } router-id 10.0.0.6; autonomous-system 65432; } protocols { rsvp { interface so-0/0/0.0; interface so-0/0/1.0; interface so-0/0/2.0; interface so-0/0/3.0; interface fxp0.0 { disable; } } mpls { label-switched-path R6-to-R1 { to 10.0.0.1; <<< destination address of the reverse LSP } inactive: interface so-0/0/0.0; inactive: interface so-0/0/1.0; inactive: interface so-0/0/2.0; interface so-0/0/3.0; } bgp { group internal { type internal; export send-statics; <<< missing local-address statement neighbor 10.0.0.2; neighbor 10.0.0.3; neighbor 10.0.0.4; neighbor 10.0.0.5; neighbor 10.0.0.1; neighbor 10.1.13.1; <<< incorrect interface address } } isis { level 1 disable; interface all { level 2 metric 10; } interface fxp0.0 { disable; } interface lo0.0 { passive; } } ospf { traffic-engineering; area 0.0.0.0 { interface so-0/0/0.0; interface so-0/0/1.0; interface so-0/0/2.0; interface so-0/0/3.0; interface lo0.0 { passive; } } } } policy-options { policy-statement send-statics { term statics { from { route-filter 100.100.6.0/24 exact; } then accept; } } }
의미
샘플 출력은 수신 라우터 및 송신 라우터 R1
R6
의 BGP 구성을 보여줍니다. 두 구성 모두 로컬 AS(65432
), 한 그룹(internal
) 및 구성된 피어 6개를 보여줍니다. 기본 내부 게이트웨이 프로토콜은 IS-IS이며, 관련 인터페이스는 IS-IS를 실행하도록 구성됩니다.
이 구성에서 RID는 중복 RID 문제를 방지하기 위해 수동으로 구성되며, BGP로 구성된 모든 인터페이스에는 [edit interfaces
type-fpc/pic/port
unit
logical-unit-number
] 계층 수준의 문이 포함됩니다family inet
.
수신 라우터 R1
및 송신 라우터 R6
에 대한 샘플 출력은 BGP 프로토콜 구성에 내부 그룹에 대한 문이 누락 local-address
되었음을 보여줍니다. local-address
문이 구성되면 BGP 패킷은 BGP 피어가 피어링되는 주소인 로컬 라우터 루프백(lo0
) 인터페이스 주소에서 전달됩니다. local-address
문이 구성되지 않은 경우, BGP 피어가 피어링하는 주소와 일치하지 않는 발신 인터페이스 주소에서 BGP 패킷이 전달되고 BGP가 나타나지 않습니다.
수신 라우터에서 문의 IP 주소(10.0.0.1
)는 [edit protocols mpls label-switched-path
lsp-path-name
] 계층 수준의 문의 송신 라우터(R6
)to
에서 LSP에 대해 구성된 주소와 local-address
동일해야 합니다. BGP는 LSP 주소와 동일한 이 주소를 사용하여 LSP를 통해 BGP 트래픽을 전달합니다.
또한 의 BGP 구성 R1
에는 인터페이스 주소(10.1.36.2
) 및 루프백(lo0
) 인터페이스 주소(10.0.0.6
)에 대한 R6
두 개의 IP 주소가 포함되어 있어 LSP 대상 주소(10.0.0.6
)가 BGP 다음 홉 주소(10.1.36.2
)와 일치하지 않습니다. 의 BGP 구성 R6
에는 인터페이스 주소(10.1.13.1
) 및 루프백(lo0
) 인터페이스 주소에 대한 R1
두 개의 IP 주소도 포함되므로 역방향 LSP 대상 주소(10.0.0.1
)가 BGP 다음 홉 주소(10.1.13.1
)와 일치하지 않습니다.
이 경우 두 라우터의 BGP 구성에서 문이 누락되고 LSP 대상 주소가 BGP 다음 홉 주소와 일치하지 않기 때문에 local-address
BGP는 트래픽 전달에 LSP를 사용하지 않습니다.
BGP 경로 검사
목적
BGP가 동일한 대상에 대한 여러 경로를 수신할 때 BGP 경로 선택 프로세스를 검토하여 단일 활성 경로를 결정할 수 있습니다. 이 단계에서는 역방향 LSP를 검사하여 해당 LSP R6-to-R1에 대한 수신 라우터를 만듭니다 R6 .
작업
BGP 경로 및 경로 선택을 검사하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route destination-prefix detail
샘플 출력 1
command-name
user@R6> show route 100.100.1.1 detail inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) 100.100.1.0/24 (1 entry, 1 announced) *BGP Preference: 170/-101 Source: 10.1.13.1 Next hop: via so-0/0/3.0, selected Protocol next hop: 10.1.13.1 Indirect next hop: 8671594 304 State: <Active Int Ext> Local AS: 65432 Peer AS: 65432 Age: 4d 5:15:39 Metric2: 2 Task: BGP_65432.10.1.13.1+3048 Announcement bits (2): 0-KRT 4-Resolve inet.0 AS path: I Localpref: 100 Router ID: 10.0.0.1
샘플 출력 2
command-name
user@R6> show route 100.100.1.1 detail inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) 100.100.1.0/24 (1 entry, 1 announced) *BGP Preference: 170/-101 Source: 10.0.0.1 Next hop: via so-0/0/3.0 weight 1, selected Label-switched-path R6-to-R1 Label operation: Push 100000 Protocol next hop: 10.0.0.1 Indirect next hop: 8671330 301 State: <Active Int Ext> Local AS: 65432 Peer AS: 65432 Age: 24:35 Metric2: 2 Task: BGP_65432.10.0.0.1+179 Announcement bits (2): 0-KRT 4-Resolve inet.0 AS path: I Localpref: 100 Router ID: 10.0.0.1
의미
샘플 출력 1은 및 R1 의 BGP 구성이 R6 올바르지 않을 때 BGP 다음 홉(10.1.13.1)이 [edit protocols mpls label-switched-path label-switched-path-name] 계층 수준의 문에서 to
LSP 대상 주소(10.0.0.1)와 동일하지 않다는 것을 보여줍니다.
R1 및 R6의 구성이 수정된 후 생성된 샘플 출력 2는 BGP 다음 홉(10.0.0.1)과 LSP 대상 주소(10.0.0.1)가 동일하다는 것을 보여주며, 이는 BGP가 LSP를 사용하여 BGP 트래픽을 포워딩할 수 있음을 나타냅니다.
수신 BGP 경로 확인
목적
역방향 LSPR6-to-R1의 수신 라우터인 라우터R6에서 수신된 라우팅 정보를 표시합니다.
작업
송신 라우터에서 특정 BGP 경로가 수신되었는지 확인하기 위해 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> show route receive protocol bgp neighbor-address
샘플 출력 1
command-name
user@R6> show route receive-protocol bgp 10.0.0.1 inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) <<< missing route inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) mpls.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) __juniper_private1__.inet6.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
샘플 출력 2
command-name
user@R6> show route receive-protocol bgp 10.0.0.1 inet.0: 30 destinations, 46 routes (29 active, 0 holddown, 1 hidden) Prefix Nexthop MED Lclpref AS path * 100.100.1.0/24 10.0.0.1 100 I inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) iso.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) mpls.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) __juniper_private1__.inet6.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
의미
샘플 출력 1은 및 R6 의 BGP 구성이 올바르지 않을 때 수신 라우터 R6 (역방향 LSPR6-to-R1)가 라우팅 테이블로 inet.0 BGP 경로를 수신하지 않음을 R1 보여줍니다.
샘플 출력 2는 BGP 구성이 켜R1 진 후 라우팅 테이블에 설치된 inet.0 BGP 경로를 보여주며, R6네트워크 문제 해결을 위한 적절한 작업 수행을 사용하여 수정됩니다.
네트워크 문제 해결을 위한 적절한 작업 실행
문제
설명
적절한 조치는 분리한 문제의 유형에 따라 다릅니다. 이 예에서는 에 R2
구성된 고정 경로가 [routing-options
] 계층 수준에서 삭제됩니다. 다른 적절한 조치에는 다음이 포함될 수 있습니다.
솔루션
로컬 라우터의 구성을 확인하고 필요한 경우 편집합니다.
중간 라우터의 문제를 해결합니다.
원격 호스트 구성을 확인하고 필요한 경우 편집합니다.
라우팅 프로토콜 문제를 해결합니다.
가능한 추가 원인을 식별합니다.
이 예에서 문제를 해결하려면 다음 Junos OS CLI 명령을 입력합니다.
[edit] user@R2# delete routing-options static routedestination-prefix
user@R2# commit and-quit user@R2# show routedestination-prefix
샘플 출력
[edit] user@R2# delete routing-options static route 10.0.0.5/32 [edit] user@R2# commit and-quit commit complete Exiting configuration mode user@R2> show route 10.0.0.5 inet.0: 22 destinations, 24 routes (22 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.0.0.5/32 *[BGP/170] 3d 20:26:17, MED 5, localpref 100 AS path: 65001 I > to 10.1.12.1 via so-0/0/0.0
의미
샘플 출력은 [routing-options
] 계층에서 삭제된 정적 경로와 커밋된 새 구성을 보여줍니다. 이제 명령의 show route
출력에는 별표(*
)로 표시된 대로 BGP 경로가 기본 경로로 표시됩니다.
BGP 트래픽이 LSP를 다시 사용하는지 확인
목적
오류를 수정하기 위한 적절한 조치를 취한 후, BGP 트래픽이 LSP를 사용하고 있고 BGP 계층의 문제가 해결되었는지 확인하기 위해 LSP를 다시 점검해야 합니다.
작업
BGP 트래픽이 LSP를 사용하고 있는지 확인하려면 수신 라우터에서 다음 Junos OS CLI 운영 모드 명령을 입력합니다.
user@host> traceroute hostname
샘플 출력
command-name
user@R1> traceroute 100.100.6.1 traceroute to 100.100.6.1 (100.100.6.1), 30 hops max, 40 byte packets 1 10.1.13.2 (10.1.13.2) 0.858 ms 0.740 ms 0.714 ms MPLS Label=100016 CoS=0 TTL=1 S=1 2 10.1.36.2 (10.1.36.2) 0.592 ms !N 0.564 ms !N 0.548 ms !N user@R6> traceroute 100.100.1.1 traceroute to 100.100.1.1 (100.100.1.1), 30 hops max, 40 byte packets 1 10.1.36.1 (10.1.36.1) 0.817 ms 0.697 ms 0.771 ms MPLS Label=100000 CoS=0 TTL=1 S=1 2 10.1.13.1 (10.1.13.1) 0.581 ms !N 0.567 ms !N 0.544 ms !N
의미
샘플 출력은 MPLS 레이블이 LSP를 통해 패킷을 전달하는 데 사용된다는 것을 보여줍니다. 출력에 포함된 것은 레이블 값(MPLS Label=100016), time-to-live 값(TTL=1), the stack bit 값(S=1)입니다.
MPLS Label 필드는 특정 LSP에 대한 패킷을 식별하는 데 사용됩니다. 최대값이 (2^^20-1), 약 1,000,000인 20비트 필드입니다.
TTL(Time-to-Live) 값에는 이 MPLS 패킷이 네트워크를 통해 이동할 수 있는 홉 수에 대한 제한이 포함되어 있습니다(1). 각 홉에서 감소하며, TTL 값이 1 이하가 되면 패킷이 폐기됩니다.
stack bit 값의 하단(S=1)은 스택의 마지막 레이블이며 이 MPLS 패킷에는 하나의 레이블이 연결되어 있음을 보여줍니다. Junos OS의 MPLS 구현은 M 시리즈 라우터에서 3의 스태킹 깊이, T 시리즈 라우팅 플랫폼에서 최대 5의 스태킹 깊이를 지원합니다. MPLS 레이블 스태킹에 대한 자세한 정보는 RFC 3032, MPLS 레이블 스택 인코딩을 참조하십시오.
MPLS 레이블은 해당 경로에 대한 BGP 다음 홉이 LSP 송신 주소인 BGP 대상으로 명령이 실행되기 때문에 traceroute
샘플 출력에 나타납니다. Junos OS는 BGP 다음 홉이 LSP 송신 주소와 같을 때 기본적으로 BGP 트래픽에 LSP를 사용합니다.
BGP 다음 홉이 LSP 송신 주소와 같지 않으면 BGP 트래픽은 LSP를 사용하지 않으므로 BGP 세션 확인의 샘플 출력에 표시된 대로 MPLS 레이블이 traceroute
명령의 출력에 나타나지 않습니다.
송신 또는 수신된 BGP 패킷 표시
작업
송신 또는 수신된 BGP 프로토콜 패킷에 대한 추적을 구성하려면 다음의 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동하십시오.
[edit] user@host# edit protocol bgp traceoptions
flag를 구성하여 송신, 수신 또는 송수신 패킷 정보를 표시합니다.
[edit protocols bgp traceoptions] user@host# set flag update send
또는
[edit protocols bgp traceoptions] user@host# set flag update receive
또는
[edit protocols bgp traceoptions] user@host# set flag update
구성 확인:
user@host# show
예:
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update send;
또는
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update receive;
또는
[edit protocols bgp traceoptions] user@host# show file bgplog size 10k files 10; flag update send receive;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename
예:
[edit protocols bgp traceoptions] user@host# run show log bgplog Sep 13 12:58:23 trace_on: Tracing to "/var/log/bgplog" started Sep 13 12:58:23 BGP RECV flags 0x40 code ASPath(2): <null> Sep 13 12:58:23 BGP RECV flags 0x40 code LocalPref(5): 100 Sep 13 12:58:23 BGP RECV flags 0xc0 code Extended Communities(16): 2:10458:3 [...Output truncated...]
포워딩 테이블 내 경로 검토
목적
연결성 문제 등의 문제가 발생하면, 포워딩 테이블 내 경로를 검토하여 라우팅 프로토콜 프로세스가 포워딩 테이블에 올바른 정보를 전달했는지 확인해야 합니다.
작업
포워딩 테이블에 설치된 경로 세트를 표시하려면 다음 Junos OS CLI 운영 모드 명령을 입력합니다:
user@host> show route forwarding-table
샘플 출력
command-name
user@R2> show route forwarding-table Routing table: inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 10 1 10.0.0.2/32 intf 0 10.0.0.2 locl 256 1 10.0.0.3/32 user 1 10.1.23.0 ucst 282 4 so-0/0/1.0 10.0.0.4/32 user 1 10.1.24.0 ucst 290 7 so-0/0/3.0 10.0.0.6/32 user 1 10.1.24.0 ucst 290 7 so-0/0/3.0 10.1.12.0/30 intf 1 ff.3.0.21 ucst 278 6 so-0/0/0.0 10.1.12.0/32 dest 0 10.1.12.0 recv 280 1 so-0/0/0.0 10.1.12.2/32 intf 0 10.1.12.2 locl 277 1 10.1.12.3/32 dest 0 10.1.12.3 bcst 279 1 so-0/0/0.0 10.1.23.0/30 intf 0 ff.3.0.21 ucst 282 4 so-0/0/1.0 10.1.23.0/32 dest 0 10.1.23.0 recv 284 1 so-0/0/1.0 10.1.23.1/32 intf 0 10.1.23.1 locl 281 1 10.1.23.3/32 dest 0 10.1.23.3 bcst 283 1 so-0/0/1.0 10.1.24.0/30 intf 0 ff.3.0.21 ucst 290 7 so-0/0/3.0 10.1.24.0/32 dest 0 10.1.24.0 recv 292 1 so-0/0/3.0 10.1.24.1/32 intf 0 10.1.24.1 locl 289 1 10.1.24.3/32 dest 0 10.1.24.3 bcst 291 1 so-0/0/3.0 10.1.36.0/30 user 0 10.1.23.0 ucst 282 4 so-0/0/1.0 10.1.46.0/30 user 0 10.1.24.0 ucst 290 7 so-0/0/3.0 100.100.1.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.2.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.3.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 100.100.4.0/24 user 0 10.1.12.0 ucst 278 6 so-0/0/0.0 [...Output truncated...]
의미
샘플 출력은 네트워크 계층 접두사와 포워딩 테이블에 설치된 다음 홉을 나타냅니다. 출력에는 show route detail
명령(다음 홉 주소 및 인터페이스 이름)에 있는 것과 동일한 다음 홉 정보가 포함됩니다. 추가 정보에는 목적지 유형, 다음 홉 유형, 다음 홉에 대한 참조 개수 및 내부 다음 홉 데이터베이스에 대한 인덱스가 포함됩니다. (내부 데이터베이스에는 인터페이스 외부로 전송되는 패킷의 적절한 캡슐화를 위해 패킷 전달 엔진에서 사용하는 추가 정보가 포함됩니다.) 이 데이터베이스는 사용자가 액세스할 수 없습니다.
다양한 플래그 및 유형 필드의 의미에 관한 자세한 정보는 라우팅 정책, 방화벽 필터 및 트래픽 폴리서 사용자 가이드를 참조하십시오.
예: PTX 시리즈 패킷 전송 라우터의 기본 BGP 라우팅 정책 재정의
이 예에서는 PTX 시리즈 패킷 전송 라우터와 같은 패킷 전송 라우터에서 기본 라우팅 정책을 재정의하는 방법을 보여줍니다.
요구 사항
이 예는 Junos OS 릴리스 12.1 이상이 필요합니다.
개요
기본적으로 PTX 시리즈 라우터는 포워딩 테이블에 BGP(Border Gateway Protocol) 경로를 설치하지 않습니다.
PTX 시리즈 라우터의 경우, then accept
동작이 있는 from protocols bgp
조건의 구성은 다른 Junos OS 라우팅 디바이스에 존재하는 일반적인 결과가 없습니다. PTX 시리즈 라우터에서 다음 라우팅 정책을 사용하면 BGP 경로가 포워딩 테이블 내에 설치되지 않습니다.
user@host# show policy-options policy-statement accept-no-install { term 1 { from protocol bgp; then accept; } } user@host# show routing-options forwarding-table { export accept-no-install; }
user@host> show route forwarding-table Routing table: default.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 36 2
포워딩 테이블에 BGP 경로가 설치되지 않았습니다. 이는 예상되는 동작입니다.
이 예는 기본 BGP 라우팅 정책을 효과적으로 대체하기 위해 then install-to-fib
작업을 사용하는 방법을 보여줍니다.
구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit]
계층 수준에서 명령을 CLI로 복사해 붙여 넣습니다.
set policy-options prefix-list install-bgp 66.0.0.1/32 set policy-options policy-statement override-ptx-series-default term 1 from prefix-list install-bgp set policy-options policy-statement override-ptx-series-default term 1 then load-balance per-prefix set policy-options policy-statement override-ptx-series-default term 1 then install-to-fib set routing-options forwarding-table export override-ptx-series-default
포워딩 테이블에서 선택한 BGP 경로 설치
단계별 절차
다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색 관련 정보는 Junos OS CLI 사용자 가이드의 구성 모드에서의 CLI 편집기 사용을 참조하십시오.
포워딩 테이블 내에서 선택한 BGP 경로의 설치 방법:
포워딩 테이블 내에 설치할 접두사 목록을 구성합니다.
[edit policy-options prefix-list install-bgp] user@host# set 66.0.0.1/32
접두사 목록을 조건으로 적용하여 라우팅 정책 구성
[edit policy-options policy-statement override-ptx-series-default term 1] user@host# set from prefix-list install-bgp user@host# set then install-to-fib user@host# set then load-balance per-prefix
포워딩 테이블에 라우팅 정책 적용
[edit routing-options forwarding-table] user@host# set export override-ptx-series-default
결과
구성 모드에서 show policy-options
및 show routing-options
명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
user@host# show policy-options prefix-list install-bgp { 66.0.0.1/32; } policy-statement override-ptx-series-default { term 1 { from { prefix-list install-bgp; } then { load-balance per-prefix; install-to-fib; } } }
user@host# show routing-options forwarding-table { export override-ptx-series-default; }
디바이스 구성을 마쳤으면 구성 모드에서 commit
을 입력합니다.
검증
구성이 올바르게 작동하고 있는지 확인합니다.
포워딩 테이블 내에 선택한 경로가 설치되는지 확인
목적
구성된 정책이 기본 정책에 우선하는지 확인합니다.
작업
운영 모드에서 show route forwarding-table
명령을 입력합니다.
user@host> show route forwarding-table destination 66.0.0.1 Internet: Destination Type RtRef Next hop Type Index NhRef Netif 66.0.0.1/32 user 0 indr 2097159 3 ulst 2097156 2 5.1.0.2 ucst 574 1 et-6/0/0.1 5.2.0.2 ucst 575 1 et-6/0/0.2
의미
이 출력은 포워딩 테이블에 66.0.0.1/32에 대한 경로가 설치되었음을 보여줍니다.
BGP 상태 전환 이벤트 기록
목적
BGP(Border Gateway Protocol) 상태 전환은 네트워크 문제를 나타내므로 기록하고 조사해야 합니다.
작업
BGP 상태 전환 이벤트를 시스템 로그에 기록하려면 다음 단계를 수행합니다.
구성 모드에서 다음 계층 수준으로 이동하십시오.
[edit] user@host# edit protocol bgp
시스템 로그 구성:
user@host# set log-updown
구성 확인:
user@host# show
구성을 커밋합니다.
user@host# commit
의미
BGP 상태 전환 이벤트의 로그 메시지는 대부분의 BGP 세션 문제를 진단하기에 충분합니다. 표 3은(는) BGP 세션의 6가지 상태를 나열하고 설명합니다.
BGP 상태 |
설명 |
---|---|
Idle |
첫 번째 연결 상태입니다. BGP는 관리자가 시작한 시작 이벤트를 기다립니다. 시작 이벤트는 라우터 구성을 통한 BGP 세션 설정 또는 기존 세션 재설정일 수 있습니다. 시작 이벤트 후 BGP는 리소스를 초기화하고, 연결-재시도 타이머를 재설정하고, TCP 전송 연결을 시작하고, 원격 피어에 의해 시작된 연결을 수신하기 시작합니다. BGP는 그러면 Connect 상태로 전환됩니다. 오류가 있는 경우 BGP는 Idle 상태로 다시 돌아갑니다. |
Connect |
BGP는 전송 프로토콜 연결이 완료될 때까지 기다립니다. TCP 전송 연결이 성공하면 상태가 OpenSent(으)로 전환됩니다. 전송 연결이 실패하면 상태가 Active(으)로 전환됩니다. 연결-재시도 타이머가 만료되면 상태는 Connect 상태로 유지되고 타이머가 재설정되며 전송 연결이 시작됩니다. 다른 기타 이벤트의 경우 상태는 다시 Idle로 돌아갑니다. |
Active |
BGP는 전송 프로토콜 연결을 시작하여 피어 획득을 시도합니다. 성공하면 상태가 OpenSent(으)로 전환됩니다. 연결-재시도 타이머가 만료되면 BGP는 연결 타이머를 다시 시작하고 Connect 상태로 돌아갑니다. BGP는 다른 피어에서 시작될 수 있는 연결을 계속 수신합니다. 중단 이벤트 등 기타 이벤트의 경우 상태가 Idle 로 돌아갈 수 있습니다. 일반적으로, Connect와(과) Active 사이의 인접 상태 플립플링은 TCP 전송 연결에 문제가 있음을 나타냅니다. 이러한 문제는 많은 TCP 재전송 또는 인접 라우터가 피어의 IP 주소에 연결할 수 없기 때문에 발생할 수 있습니다. |
OpenSent |
BGP는 피어로부터 열린 메시지를 수신합니다. OpenSent 상태에서, BGP는 AS(Autonomous System) 번호와 피어의 AS 번호를 비교하여 피어가 동일한 AS(내부 BGP)에 속하는지, 다른 AS(외부 BGP)에 속하는지 여부를 파악합니다. 열려 있는 메시지가 올바른지 확인합니다. 허용되지 않는 AS의 잘못된 버전 번호와 같은 오류가 발생할 경우, BGP는 error-notification 메시지를 보내고 Idle(으)로 돌아갑니다. 보류 타이머의 만료나 정지 이벤트와 같은 다른 오류의 경우, BGP는 해당 오류 코드와 함께 notification 메시지를 보내고 Idle 상태로 돌아갑니다. 오류가 없으면 BGP는 keepalive 메시지를 보내고 keepalive 타이머를 재설정합니다. 이 상태에서 보류 시간은 협상됩니다. 보류 시간이 0이면 보류 및 keepalive 타이머가 다시 시작되지 않습니다. TCP 전송 연결이 끊기면 상태가 Active(으)로 돌아갑니다. |
OpenConfirm |
BGP는 keepalive 또는 notification 메시지를 기다립니다. keepalive를 받으면 상태는 Established이(가) 되고, neighbor 교섭이 완료됩니다. 시스템이 업데이트 또는 keepalive 메시지를 수신하면 보류 타이머를 다시 시작합니다(교섭된 보류 시간이 0이 아니라고 가정). notification 메시지가 수신되면 상태는 Idle(으)로 되돌아갑니다. 시스템은 keepalive 타이머에 의해 설정된 속도로 주기적인 keepalive 메시지를 보냅니다. 전송 연결 해제 알림이 발생하거나 중지 이벤트에 응답하는 경우, 상태는 Idle(으)로 다시 돌아갑니다. 시스템은 다른 이벤트에 응답하여 FSM(Finite State Machine) 오류 코드가 포함된 notification 메시지를 보내고 Idle(으)로 돌아갑니다. |
Established |
이것이 neighbor 교섭의 마지막 상태입니다. 이 상태에서 BGP는 피어와 업데이트 패킷을 교환하고 0으로 설정되지 않은 경우 업데이트 또는 keepalive 메시지를 받으면 보류 타이머가 다시 시작됩니다. 시스템이 notification 메시지를 수신하면 상태는 다시 Idle(으)로 돌아갑니다. 업데이트 메시지에 누락된 특성, 중복 특성 등의 오류가 있는지 확인합니다. 오류가 발견되면 피어에 notification이 전송되고 상태는 Idle(으)로 돌아갑니다. BGP는 보류 타이머가 만료되거나, 전송 프로토콜로부터 연결 해제 알림이 수신되거나, 중지 이벤트가 수신되거나, 다른 이벤트에 응답할 때 Idle(으)로 돌아갑니다. |
자세한 BGP 프로토콜 패킷 정보를 보려면 BGP별 추적을 구성하십시오. 자세한 내용은 추적 오류 조건 체크리스트를 참조하십시오.
BGP 특정 옵션 구성
목적
예기치 않은 이벤트 또는 문제가 발생했거나 BGP 설정 문제를 진단하기를 원할 경우에는 BGP 특정 옵션을 구성하여 자세한 정보를 확인할 수 있습니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.
자세한 BGP 프로토콜 정보 표시
작업
BGP 프로토콜 정보를 자세히 표시하려면 다음 단계를 수행합니다.
구성 모드에서 다음 계층 수준으로 이동하십시오.
[edit] user@host# edit protocol bgp traceoptions
자세한 BGP 프로토콜 메시지를 표시하도록 플래그를 구성합니다.
[edit protocols bgp traceoptions] user@host# set flag update detail
구성 확인:
user@host# show
예:
[edit protocols bgp traceoptions] user@host# show flag update detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename
예:
[edit protocols bgp traceoptions] user@pro5-a# run show log bgp Sep 17 14:47:16 trace_on: Tracing to "/var/log/bgp" started Sep 17 14:47:17 bgp_read_v4_update: receiving packet(s) from 10.255.245.53 (Internal AS 10458) Sep 17 14:47:17 BGP RECV 10.255.245.53+179 -> 10.255.245.50+1141 Sep 17 14:47:17 BGP RECV message type 2 (Update) length 128 Sep 17 14:47:17 BGP RECV flags 0x40 code Origin(1): IGP Sep 17 14:47:17 BGP RECV flags 0x40 code ASPath(2): 2 Sep 17 14:47:17 BGP RECV flags 0x80 code MultiExitDisc(4): 0 Sep 17 14:47:17 BGP RECV flags 0x40 code LocalPref(5): 100 Sep 17 14:47:17 BGP RECV flags 0xc0 code Extended Communities(16): 2:10458:1 [...Output truncated...]
의미
표 4 은(는) BGP와 관련된 추적 플래그를 나열하고 일부 플래그에 대한 출력 예를 제공합니다. 또한 특정 BGP 피어 또는 피어 그룹에 대한 추적을 구성할 수도 있습니다. 자세한 정보는 Junos 시스템 기본 구성 가이드를 참조하십시오.
추적 플래그 |
설명 |
예제 출력 |
---|---|---|
aspath |
AS 경로 정규 표현식 연산 |
사용할 수 없음. |
damping |
감쇠 작업 |
Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.1.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.2.0 Nov 28 17:01:12 bgp_damp_change: Change event Nov 28 17:01:12 bgp_dampen: Damping 10.10.3.0 |
keepalive |
BGP keepalive 메시지 |
Nov 28 17:09:27 bgp_send: sending 19 bytes to 10.217.5.101 (External AS 65471) Nov 28 17:09:27 Nov 28 17:09:27 BGP SEND 10.217.5.1+179 -> 10.217.5.101+52162 Nov 28 17:09:27 BGP SEND message type 4 (KeepAlive) length 19 Nov 28 17:09:28 Nov 28 17:09:28 BGP RECV 10.217.5.101+52162 -> 10.217.5.1+179 Nov 28 17:09:28 BGP RECV message type 4 (KeepAlive) length 19 |
open |
BGP 오픈 패킷 |
Nov 28 18:37:42 bgp_send: sending 37 bytes to 10.217.5.101 (External AS 65471) Nov 28 18:37:42 Nov 28 18:37:42 BGP SEND 10.217.5.1+179 -> 10.217.5.101+38135 Nov 28 18:37:42 BGP SEND message type 1 (Open) length 37 |
packets |
모든 BGP 프로토콜 패킷 |
Sep 27 17:45:31 BGP RECV 10.0.100.108+179 -> 10.0.100.105+1033 Sep 27 17:45:31 BGP RECV message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_send: sending 19 bytes to 10.0.100.108 (Internal AS 100) Sep 27 17:45:31 BGP SEND 10.0.100.105+1033 -> 10.0.100.108+179 Sep 27 17:45:31 BGP SEND message type 4 (KeepAlive) length 19 Sep 27 17:45:31 bgp_read_v4_update: receiving packet(s) from 10.0.100.108 (Internal AS 100) |
update |
패킷 업데이트 |
Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 53 Nov 28 19:05:24 bgp_send: sending 65 bytes to 10.217.5.101 (External AS 65471) Nov 28 19:05:24 Nov 28 19:05:24 BGP SEND 10.217.5.1+179 -> 10.217.5.101+55813 Nov 28 19:05:24 BGP SEND message type 2 (Update) length 65 Nov 28 19:05:24 bgp_send: sending 55 bytes to 10.217.5.101 (External AS 65471) |
BGP 세션 설정 문제 진단
목적
BGP 세션 설정 문제를 추적합니다.
작업
BGP 세션 설정 문제를 추적하려면 다음 단계를 수행합니다.
구성 모드에서 다음 계층 수준으로 이동하십시오.
[edit] user@host# edit protocol bgp
BGP 열기 메시지 구성:
[edit protocols bgp] user@host# set traceoptions flag open detail
구성 확인:
user@host# show
예:
[edit protocols bgp] user@host# show traceoptions { file bgplog size 10k files 10; flag open detail; }
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host#run show log filename
예:
[edit protocols bgp] user@hotst# run show log bgplog
Sep 17 17:13:14 trace_on: Tracing to "/var/log/bgplog" started Sep 17 17:13:14 bgp_read_v4_update: done with 201.0.0.2 (Internal AS 10458) received 19 octets 0 updates 0 routes Sep 17 17:13:15 bgp_read_v4_update: receiving packet(s) from 201.0.0.3 (Internal AS 10458) Sep 17 17:13:15 bgp_read_v4_update: done with 201.0.0.3 (Internal AS 10458) received 19 octets 0 updates 0 routes Sep 17 17:13:44 bgp_read_v4_update: receiving packet(s) from 201.0.0.2 (Internal AS 10458) [...Output truncated...]
IS-IS 특정 옵션 구성
목적
예기치 않은 이벤트나 문제가 발생했을 때, 또는 IS-IS 인접 설정 문제를 진단하려면, IS-IS 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.
IS-IS 옵션을 구성하려면 다음 단계를 따르십시오:
자세한 IS-IS 프로토콜 정보 표시
작업
IS-IS 메시지를 자세히 추적하려면 다음 단계를 따르십시오.
자세한 IS-IS 프로토콜 메시지를 표시하도록 플래그를 구성합니다.
[edit protocols isis traceoptions] user@host# set flag hello detail
구성을 확인합니다.
user@host# show
예:
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 봅니다.
user@host# run show log filename
예:
user@host# run show log isislog
Nov 29 23:17:50 trace_on: Tracing to "/var/log/isislog" started Nov 29 23:17:50 Sending PTP IIH on so-1/1/1.0 Nov 29 23:17:53 Sending PTP IIH on so-1/1/0.0 Nov 29 23:17:54 Received PTP IIH, source id abc-core-01 on so-1/1/0.0 Nov 29 23:17:54 from interface index 11 Nov 29 23:17:54 max area 0, circuit type l2, packet length 4469 Nov 29 23:17:54 hold time 30, circuit id 6 Nov 29 23:17:54 neighbor state up Nov 29 23:17:54 speaks IP Nov 29 23:17:54 area address 99.0008 (1) Nov 29 23:17:54 IP address 10.10.10.29 Nov 29 23:17:54 4396 bytes of total padding Nov 29 23:17:54 updating neighbor abc-core-01 Nov 29 23:17:55 Received PTP IIH, source id abc-core-02 on so-1/1/1.0 Nov 29 23:17:55 from interface index 12 Nov 29 23:17:55 max area 0, circuit type l2, packet length 4469 Nov 29 23:17:55 hold time 30, circuit id 6 Nov 29 23:17:55 neighbor state up Nov 29 23:17:55 speaks IP Nov 29 23:17:55 area address 99.0000 (1) Nov 29 23:17:55 IP address 10.10.10.33 Nov 29 23:17:55 4396 bytes of total padding Nov 29 23:17:55 updating neighbor abc-core-02
의미
표 5 은(는) IS-IS에 특정하여 구성할 수 있는 추적 플래그를 나열하고 일부 플래그에 대한 출력 예시를 제시합니다.
추적 플래그 |
설명 |
예제 출력 |
---|---|---|
csn |
완전한 시퀀스 번호 PDU(CSNP) |
Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/0.0Nov 28 20:02:48 Sending L2 CSN on interface so-1/1/1.0 옵션과 detail 함께. Nov 28 20:06:08 Sending L2 CSN on interface so-1/1/1.0Nov 28 20:06:08 LSP abc-core-01.00-00 lifetime 1146Nov 28 20:06:08 sequence 0x1c4f8 checksum 0xa1e9Nov 28 20:06:08 LSP abc-core-02.00-00 lifetime 411Nov 28 20:06:08 sequence 0x7435 checksum 0x5424Nov 28 20:06:08 LSP abc-brdr-01.00-00 lifetime 465Nov 28 20:06:08 sequence 0xf73 checksum 0xab10Nov 28 20:06:08 LSP abc-edge-01.00-00 lifetime 1089Nov 28 20:06:08 sequence 0x1616 checksum 0xdb29Nov 28 20:06:08 LSP abc-edge-02.00-00 lifetime 1103Nov 28 20:06:08 sequence 0x45cc checksum 0x6883 |
hello |
Hello 패킷 |
Nov 28 20:13:50 Sending PTP IIH on so-1/1/1.0Nov 28 20:13:50 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:53 Received PTP IIH, source id abc-core-02 on so-1/1/1.0Nov 28 20:13:57 Sending PTP IIH on so-1/1/0.0Nov 28 20:13:58 Received PTP IIH, source id abc-core-01 on so-1/1/0.0Nov 28 20:13:59 Sending PTP IIH on so-1/1/1.0 |
lsp |
링크 상태 PDU(LSP) |
Nov 28 20:15:46 Received L2 LSP abc-edge-01.00-00, interface so-1/1/0.0Nov 28 20:15:46 from abc-core-01Nov 28 20:15:46 sequence 0x1617, checksum 0xd92a, lifetime 1197Nov 28 20:15:46 Updating L2 LSP abc-edge-01.00-00 in TEDNov 28 20:15:47 Received L2 LSP abc-edge-01.00-00, interface so-1/1/1.0Nov 28 20:15:47 from abc-core-02Nov 28 20:15:47 sequence 0x1617, checksum 0xd92a, lifetime 1197 |
lsp-generation |
링크 상태 PDU 생성 패킷 |
Nov 28 20:21:24 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x682Nov 28 20:21:27 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:21:27 Rebuilt L1 fragment abc-edge-03.00-00, size 59Nov 28 20:31:52 Regenerating L2 LSP abc-edge-03.00-00, old sequence 0x689Nov 28 20:31:54 Rebuilding L2, fragment abc-edge-03.00-00Nov 28 20:31:54 Rebuilt L2 fragment abc-edge-03.00-00, size 256Nov 28 20:34:05 Regenerating L1 LSP abc-edge-03.00-00, old sequence 0x683Nov 28 20:34:08 Rebuilding L1, fragment abc-edge-03.00-00Nov 28 20:34:08 Rebuilt L1 fragment abc-edge-03.00-00, size 59 |
packets |
모든 IS-IS 프로토콜 패킷 |
사용할 수 없음. |
psn |
PSNP(Partial Sequence Number PDU) 패킷 |
Nov 28 20:40:39 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:40:39 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:41:36 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:35 Received L2 PSN, source abc-core-02, interface so-1/1/1.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:35 Received L2 PSN, source abc-core-01, interface so-1/1/0.0Nov 28 20:42:35 LSP abc-edge-03.00-00 lifetime 1196Nov 28 20:42:35 sequence 0x68c checksum 0x746dNov 28 20:42:49 Sending L2 PSN on interface so-1/1/1.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9becNov 28 20:42:49 Sending L2 PSN on interface so-1/1/0.0Nov 28 20:42:49 LSP abc-core-01.00-00 lifetime 1197Nov 28 20:42:49 sequence 0x1c4fb checksum 0x9bec |
spf |
최단 경로 우선(SPF) 계산 |
Nov 28 20:44:01 Scheduling SPF for L1: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L1: ReconfigNov 28 20:44:01 Scheduling SPF for L2: ReconfigNov 28 20:44:01 Scheduling multicast SPF for L2: ReconfigNov 28 20:44:02 Running L1 SPFNov 28 20:44:02 L1 SPF initialization complete: 0.000099s cumulative timeNov 28 20:44:02 L1 SPF primary processing complete: 0.000303s cumulative timeNov 28 20:44:02 L1 SPF result postprocessing complete: 0.000497s cumulative timeNov 28 20:44:02 L1 SPF RIB postprocessing complete: 0.000626s cumulative timeNov 28 20:44:02 L1 SPF routing table postprocessing complete: 0.000736s cumulative time |
참조
송수신된 IS-IS 프로토콜 패킷 표시
전송 또는 수신된 IS-IS 프로토콜 패킷에 대해서만 추적을 구성하려면 다음 단계를 따르십시오.
송신, 수신 또는 송수신 패킷을 표시하도록 플래그를 구성합니다.
[edit protocols isis traceoptions] user@host# set flag hello send
또는
[edit protocols isis traceoptions] user@host# set flag hello receive
또는
[edit protocols isis traceoptions] user@host# set flag hello
구성을 확인합니다.
user@host# show
예:
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello send;
또는
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello receive;
또는
[edit protocols isis traceoptions] user@host# show file isislog size 10k files 10; flag hello send receive;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 봅니다.
user@host# run show log filename
예:
user@host# run show log isislog Sep 27 18:17:01 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:01 ISIS periodic xmit to 01:80:c2:00:00:14 (IFL 2) Sep 27 18:17:03 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:04 ISIS periodic xmit to 01:80:c2:00:00:14 (IFL 2) Sep 27 18:17:06 ISIS L2 hello from 0000.0000.0008 (IFL 2) absorbed Sep 27 18:17:06 ISIS periodic xmit to 01:80:c2:00:00:15 (IFL 2) Sep 27 18:17:06 ISIS L1 hello from 0000.0000.0008 (IFL 2) absorbed
참조
IS-IS Link-State PDU 상세히 분석
IS-IS 링크 상태 PDU를 자세히 분석하려면 다음 단계를 따르십시오.
IS-IS 열린 메시지를 구성합니다.
[edit protocols isis traceoptions] user@host# set flag lsp detail
구성을 확인합니다.
user@host# show
예:
[edit protocols isis traceoptions] user@host# show file isislog size 5m world-readable; flag error; flag lsp detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 봅니다.
user@host# run show log filename
예:
user@host# run show log isislog Nov 28 20:17:24 Received L2 LSP abc-core-01.00-00, interface so-1/1/0.0 Nov 28 20:17:24 from abc-core-01 Nov 28 20:17:24 sequence 0x1c4f9, checksum 0x9fea, lifetime 1199 Nov 28 20:17:24 max area 0, length 426 Nov 28 20:17:24 no partition repair, no database overload Nov 28 20:17:24 IS type 3, metric type 0 Nov 28 20:17:24 area address 99.0908 (1) Nov 28 20:17:24 speaks CLNP Nov 28 20:17:24 speaks IP Nov 28 20:17:24 dyn hostname abc-core-01 Nov 28 20:17:24 IP address 10.10.134.11 Nov 28 20:17:24 IP prefix: 10.10.10.0/30 metric 1 up Nov 28 20:17:24 IP prefix: 10.10.10.4/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.56/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.52/30 metric 1 up Nov 28 20:17:24 IP prefix: 10.10.10.64/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.20/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.28/30 metric 5 up Nov 28 20:17:24 IP prefix: 10.10.10.44/30 metric 5 up Nov 28 20:17:24 IP prefix 10.10.10.0 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 1 Nov 28 20:17:24 IP prefix 10.10.10.4 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.56 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.52 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 1 Nov 28 20:17:24 IP prefix 10.10.10.64 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.20 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.28 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.10.10.44 255.255.255.252 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbors: Nov 28 20:17:24 IS neighbor abc-core-02.00 Nov 28 20:17:24 internal, metrics: default 1 [...Output truncated...] Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbor abc-brdr-01.00 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IS neighbor abc-core-02.00, metric: 1 Nov 28 20:17:24 IS neighbor abc-esr-02.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-03.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-01.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-edge-02.00, metric: 5 Nov 28 20:17:24 IS neighbor abc-brdr-01.00, metric: 5 Nov 28 20:17:24 IP prefix: 10.10.134.11/32 metric 0 up Nov 28 20:17:24 IP prefix: 10.11.0.0/16 metric 5 up Nov 28 20:17:24 IP prefix: 10.211.0.0/16 metric 0 up Nov 28 20:17:24 IP prefix 10.10.134.11 255.255.255.255 Nov 28 20:17:24 internal, metrics: default 0 Nov 28 20:17:24 IP prefix 10.11.0.0 255.255.0.0 Nov 28 20:17:24 internal, metrics: default 5 Nov 28 20:17:24 IP prefix 10.211.0.0 255.255.0.0 Nov 28 20:17:24 internal, metrics: default 0 Nov 28 20:17:24 Updating LSP Nov 28 20:17:24 Updating L2 LSP abc-core-01.00-00 in TED Nov 28 20:17:24 Analyzing subtlv's for abc-core-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-esr-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-03.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-01.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-edge-02.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Analyzing subtlv's for abc-brdr-01.00 Nov 28 20:17:24 Analysis complete Nov 28 20:17:24 Scheduling L2 LSP abc-core-01.00-00 sequence 0x1c4f9 on interface so-1/1/1.0
참조
OSPF 특정 옵션 구성
목적
예기치 않은 이벤트나 문제가 발생하거나 OSPF neighbor 설정 문제를 진단하려면, OSPF 특정 옵션을 구성하여 더 자세한 정보를 확인할 수 있습니다.
OSPF 옵션을 구성하려면 다음 단계를 따르십시오:
OSPF 세션 설정 문제 진단
작업
OSPF 메시지를 자세히 추적하려면 다음 단계를 수행합니다.
구성 모드에서 다음 계층 수준으로 이동하십시오.
[edit] user@host# edit protocols ospf traceoptions
OSPF Hello 메시지 구성:
[edit protocols ospf traceoptions] user@host# set flag hello detail
구성 확인:
user@host# show
예:
[edit protocols ospf traceoptions] user@host# show file ospf size 5m world-readable; flag hello detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename
예:
user@host# run show log ospf
Dec 2 16:14:24 Version 2, length 44, ID 10.0.0.6, area 1.0.0.0 Dec 2 16:14:24 checksum 0xf01a, authtype 0 Dec 2 16:14:24 mask 0.0.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 16:14:24 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:24 OSPF sent Hello (1) -> 224.0.0.5 (so-1/1/2.0) Dec 2 16:14:24 Version 2, length 44, ID 10.0.0.6, area 1.0.0.0 Dec 2 16:14:24 checksum 0xf01a, authtype 0 Dec 2 16:14:24 mask 0.0.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 16:14:24 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:26 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:14:26 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:14:26 checksum 0x99b8, authtype 0Dec 2 16:14:26 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 ec 2 16:14:26 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 16:14:29 OSPF rcvd Hello 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:14:29 Version 2, length 48, ID 10.108.134.11, area 0.0.0.0 Dec 2 16:14:29 checksum 0x99b9, authtype 0Dec 2 16:14:29 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 16:14:29 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0
의미
표 6 은(는) OSPF 추적 플래그를 나열하고 일부 플래그에 대한 출력 예를 제공합니다.
추적 플래그 |
설명 |
예제 출력 |
---|---|---|
database-descripttion |
모든 데이터베이스 설명 패킷 |
Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:44:51 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:44:55 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:44:55 OSPF sent DbD (2) -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.0.0.6, area 0.0.0.0 Dec 2 15:44:55 checksum 0xf76b, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0xa009eee, mtu 4470 Dec 2 15:44:55 OSPF rcvd DbD 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:44:55 Version 2, length 32, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:44:55 checksum 0x312c, authtype 0 Dec 2 15:44:55 options 0x42, i 1, m 1, ms 1, seq 0x2154, mtu 4470 |
error |
OSPF 오류 패킷 |
Dec 2 15:49:34 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:44 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:49:54 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:04 OSPF packet ignored: no matching interface from 172.16.120.29 Dec 2 15:50:14 OSPF packet ignored: no matching interface from 172.16.120.29 |
event |
OSPF 상태 전환 |
Dec 2 15:52:35 OSPF interface ge-2/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/1/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-3/2/0.0 state changed from DR to DR Dec 2 15:52:35 OSPF interface ge-4/2/0.0 state changed from DR to DR Dec 2 15:53:21 OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.29 (so-1/1/0.0) state changed from Full to Down Dec 2 15:53:21 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:21 RPD_OSPF_NBRDOWN: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Full to Down Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Down to Init Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Init to ExStart Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from ExStart to Exchange Dec 2 15:53:25 OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full Dec 2 15:53:25 RPD_OSPF_NBRUP: OSPF neighbor 10.10.10.33 (so-1/1/1.0) state changed from Exchange to Full |
flooding |
링크 상태 플러딩 패킷 |
Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/0.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 flooding on so-1/1/1.0 Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.218.0.0 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/2.0 rexmit lists, no flood Dec 2 15:55:21 OSPF LSA Summary 10.245.0.1 10.0.0.6 on no so-1/1/3.0 rexmit lists, no flood |
hello |
Hello 패킷 |
Dec 2 15:57:25 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/1/0.0) Dec 2 15:57:25 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:25 checksum 0xe43f, authtype 0 Dec 2 15:57:25 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:25 dead_ivl 40, DR 10.218.0.1, BDR 0.0.0.0 Dec 2 15:57:25 OSPF rcvd Hello 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 15:57:25 Version 2, length 48, ID 10.10.134.12, area 0.0.0.0 Dec 2 15:57:25 checksum 0x99b8, authtype 0 Dec 2 15:57:25 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:25 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 Dec 2 15:57:27 OSPF sent Hello (1) -> 224.0.0.5 (ge-3/2/0.0) Dec 2 15:57:27 Version 2, length 44, ID 10.0.0.6, area 2.0.0.0 Dec 2 15:57:27 checksum 0xe4a5, authtype 0 Dec 2 15:57:27 mask 255.255.0.0, hello_ivl 10, opts 0x2, prio 128 Dec 2 15:57:27 dead_ivl 40, DR 10.116.0.1, BDR 0.0.0.0 Dec 2 15:57:28 OSPF rcvd Hello 10.10.10.1010.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 15:57:28 Version 2, length 48, ID .134.11, area 0.0.0.0 Dec 2 15:57:28 checksum 0x99b9, authtype 0 Dec 2 15:57:28 mask 255.255.255.252, hello_ivl 10, opts 0x2, prio 1 Dec 2 15:57:28 dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0 |
lsa-ack |
링크 상태 승인 패킷 |
Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:00:11 Version 2, length 44, ID 10.10.134.11, area 0.0.0.0 Dec 2 16:00:11 checksum 0xcdbf, authtype 0 Dec 2 16:00:11 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:11 Version 2, length 144, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:00:11 checksum 0x73bc, authtype 0 Dec 2 16:00:16 OSPF rcvd LSAck 10.10.10.33 -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:00:16 Version 2, length 44, ID 10.10.134.12, area 0.0.0.0 Dec 2 16:00:16 checksum 0x8180, authtype 0 |
lsa-request |
링크 상태 요청 패킷 |
Dec 2 16:01:38 OSPF rcvd LSReq 10.10.10.29 -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:01:38 Version 2, length 108, ID 10.10.134.11, area 0.0.0.0 Dec 2 16:01:38 checksum 0xe86, authtype 0 |
lsa-update |
링크 상태 업데이트 패킷 |
Dec 2 16:09:12 OSPF built router LSA, area 0.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 1.0.0.0 Dec 2 16:09:12 OSPF built router LSA, area 2.0.0.0 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 Dec 2 16:09:13 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:09:13 Version 2, length 268, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:09:13 checksum 0x8047, authtype 0 Dec 2 16:09:13 adv count 7 |
packets |
모든 OSPF 패킷 |
사용할 수 없음. |
packet-dump |
선택한 패킷 유형의 내용 덤프 |
사용할 수 없음. |
spf |
SPF 계산 |
Dec 2 16:08:03 OSPF full SPF refresh scheduled Dec 2 16:08:04 OSPF SPF start, area 1.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000525s Dec 2 16:08:04 Stub elapsed time 0.000263s Dec 2 16:08:04 OSPF SPF start, area 2.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 SPF elapsed time 0.000253s Dec 2 16:08:04 Stub elapsed time 0.000249s Dec 2 16:08:04 OSPF SPF start, area 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router 10.0.0.6 distance 0 to SPF list Dec 2 16:08:04 OSPF add LSA Router 10.10.10.10134.11 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/0.0 0.0.0.0 Dec 2 16:08:04 OSPF add LSA Router .134.12 distance 1 to SPF list Dec 2 16:08:04 IP nexthop so-1/1/1.0 0.0.0.0 |
OSPF Link-State 광고 패킷 상세정보 분석
작업
OSPF link-state 광고 패킷을 자세히 분석하려면 다음 단계를 따르십시오.
구성 모드에서 다음 계층 수준으로 이동하십시오.
[edit] user@host# edit protocols ospf traceoptions
OSPF link-state 패키지를 구성합니다.
[edit protocols ospf traceoptions] user@host# set flag lsa-update detail
구성 확인:
user@host# show
예:
[edit protocols ospf traceoptions] user@host# show file ospf size 5m world-readable; flag hello detail; flag lsa-update detail;
구성을 커밋합니다.
user@host# commit
자세한 메시지가 들어 있는 파일의 내용을 확인합니다.
user@host# run show log filename
예:
user@host# run show log ospf
Dec 2 16:23:47 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/0.0) ec 2 16:23:47 Version 2, length 196, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:23:47 checksum 0xcc46, authtype 0 Dec 2 16:23:47 adv count 6 Dec 2 16:23:47 OSPF sent LSUpdate (4) -> 224.0.0.5 (so-1/1/1.0) Dec 2 16:23:47 Version 2, length 196, ID 10.0.0.6, area 0.0.0.0 Dec 2 16:23:47 checksum 0xcc46, authtype 0 Dec 2 16:23:47 adv count 6