宛先変更のトラブルシューティ ング

Similar documents
BGPルートがアドバタイズされない場合のトラブルシューティング

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

ip nat outside source list コマンドを使用した設定例

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

Microsoft PowerPoint irs14-rtbh.ppt

untitled

PowerPoint プレゼンテーション

Juniper Networks Corporate PowerPoint Template

Clos IP Fabrics with QFX5100 Switches

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

橡C14.PDF

L3/L3VPN 用のセグメント ルーティング オン デマンド ネクスト ホップ

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

<4D F736F F F696E74202D C F815B834E95D2836E E9197BF2E707074>

ii 2011 by Juniper Networks, Inc. All rights reserved. Juniper Networks Juniper Networks Junos NetScreen ScreenOS Juniper Networks, Inc. Junose 1 5,47

IPv6 リンクローカル アドレスについて

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

【公開】村越健哉_ヤフーのIP CLOSネットワーク

VyOSではじめるBGPルータ

Amazon Web Services (AWS) - ARX640S 接続設定例

GNS3によるIP ネットワーク構築練習

routing_tutorial key

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

学生実験

<4D F736F F F696E74202D C F815B834E95D2836E E9197BF76322E312D8CF68A4A97702E B8CDD8AB B83685D>

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

25.pdf

CCIE IP Anycast RP Anycast RP Anycast RP Anycast RP PIM-SM RP RP PIM-SM RP RP RP PIM Register RP PIM-SM RP PIM-SM RP RP RP RP Auto RP/BSR RP RP RP RP

第11回ネットワークプランニング18(CS・荒井)

橡3-MPLS-VPN.PDF

RPKI in DNS DAY

EIGRP MPLS VPN PE-CE Site of Origin の設定

Polling Question 1

MR1000 コマンド設定事例集

橡2-TrafficEngineering(revise).PDF

D-3案

第1回 ネットワークとは

Microsoft PowerPoint - janog20-bgp-public-last.ppt

Office 365 とのドメイン間フェデレーション

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

PIM-SSMマルチキャストネットワーク

マルチポイント GRE を介したレイヤ 2(L2omGRE)

RENAT - NW検証自動化

スライド 1

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Firepower Threat Defense の BGP

初めてのBFD

2004 IPv6 BGP G01P005-5


IP.dvi

Exam : 日本語版 Title : Interconnecting Cisco Networking Devices Part 2 (ICND2) Vendor : Cisco Version : DEMO 1 / 8 Get Latest & Valid J Ex

第9回ネットワークプランニング13(CS3年・荒井)

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

コンフィギュレーション ファイルのバックアップと復元

FW Migration Guide(ipsec2)

ユニキャスト RIB および FIB の管理

RTX830 取扱説明書

第9回ネットワークプランニング16(CS3年・荒井)

FW Migration Guide(ipsec1)

マルチポイント GRE トンネルを使用するダイ ナミック レイヤ 3 VPN

マルチポイント GRE トンネルを使用したダイ ナミック レイヤ 3 VPN

F コマンド

untitled

untitled

Openconfigを用いたネットワーク機器操作

Cisco Support Community Expert Series Webcast:

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

アドレス プールの設定

migrating_to_2-node_cluster_flyer.ps

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

クラウド接続 「Windows Azure」との接続

Microsoft PowerPoint - JANOG25_junoscript_

第9回ネットワークプランニング19(CS3年・荒井)

SRX License

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

制御メッセージ

リング型IPカメラ監視ソリューション

U コマンド

untitled

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

¥¤¥ó¥¿¡¼¥Í¥Ã¥È·×¬¤È¥Ç¡¼¥¿²òÀÏ Âè5²ó

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Si-R/Si-R brin シリーズ設定例

Cisco EnergyWise の設定

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

第1回 ネットワークとは

リング型IPカメラ監視ソリューション(マルチキャスト編)

網設計のためのBGP入門

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

SRT/RTX/RT設定例集

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

Transcription:

APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1

Guard のルーティングと宛先変更元ルータの設定確認 付録 B Guard のルーティングと宛先変更元ルータの設定確認 次に Guard の Border Gateway Protocol(BGP; ボーダーゲートウェイプロトコル ) を設定する方法を示します Guard の BGP 設定 グローバルコマンドグループレベルから 次のように入力します router(config)# router bgp 7000 router(config-router)# redistribute guard router(config-router)# bgp router-id 192.168.3.12 router(config-router)# neighbor 192.168.3.1 remote-as 5000 router(config-router)# neighbor 192.168.3.1 description C2948 router(config-router)# neighbor 192.168.3.1 soft-reconfiguration inbound router(config-router)# neighbor 192.168.3.1 route-map filter-out out router(config-router)# exit router(config)# route-map filter-out permit 10 router(config-route-map)# set community no-advertise no-export 宛先変更元の Cisco ルータの設定 宛先変更元の Cisco ルータのプロンプト行から 次のように入力します hostname 7513 router bgp 5000 bgp log-neighbor-changes neighbor 192.168.3.12 remote-as 7000 neighbor 192.168.3.12 description "Guard R2" neighbor 192.168.3.12 soft-reconfiguration inbound neighbor 192.168.3.12 route-map Riverhead-in in! ip classless ip route 192.168.4.0 255.255.255.0 192.168.3.2 ip bgp-community new-format ip community-list 10 permit no-export no-advertise route-map Riverhead-in permit 10 match community 10 exact-match B-2

付録 B Guard のルーティングと宛先変更元ルータの設定確認 宛先変更元の Juniper ルータの設定 宛先変更元の Juniper ルータから 次のように入力します protocols { bgp { log-updown; local-as 5000; group BGP-Diversion { type external; description ### Diversion ###; passive; import bgp-in; peer-as 7000; neighbor 192.168.3.12; policy-options { policy-statement bgp-in { term 10 { from { protocol bgp; community 5000:7000; from { protocol bgp; community 5000:7000; B-3

Guard と宛先変更元ルータ間の BGP セッションの設定確認 付録 B Guard と宛先変更元ルータ間の BGP セッションの設定確認 この手順の目的は 2 つのエンドノード (Guard とその隣接ルータ ( 宛先変更元ルータ )) の間で確立された BGP セッションのステータスを確認することです この手順では show ip bgp summary コマンドを使用して 異常な問題を示すメッセージがないかどうか調べ BGP 接続が存続していることを確認します Guard と宛先変更元ルータ間の BGP セッションのステータスを確認するには 次の手順を実行します 1. 設定コマンドグループレベルから 次のように入力します admin@guard-conf# router システムが Zebra アプリケーションに入ります 2. システムが Zebra 非特権モードであることを示す router> プロンプトが表示されます このモードで使用できるコマンドのリストを表示するには Zebra アプリケーションの各コマンドレベルで疑問符 (?) のキーを押してください 3. enable と入力し 特権モードに切り替えます router# プロンプトが表示されます 4. 次のように入力し 端末設定モードに切り替えます router# config terminal router(config)# プロンプトが表示されます 5. 次のように入力します router(config)# router bgp <AS number> 次のプロンプト行が表示されます router(config)# show ip bgp summary 次のような画面 ( サンプル ) が表示されます router> show ip bgp summary BGP router identifier 192.168.3.12, local AS number 7000 0 BGP AS-PATH entries 0 BGP community entries B-4

付録 B Guard と宛先変更元ルータ間の BGP セッションの設定確認 Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 192.168.3.1 4 5000 9 12 0 0 0 00:05:32 0 Total number of neighbors 1 router> 上記のサンプル画面では State/PfxRcd カラムに数値が表示されています これは Guard からルータへのパスに問題がないことを示します ( 注 ) State/PfxRcd カラムに表示される数値以外の値 ( たとえば idle active connect) は BGP セッションの問題を示します Cisco ルータから Guard へのパス上の BGP セッションを確認するには 次の手順を実行します 6. 宛先変更元の Cisco ルータのプロンプト行から 次のように入力します 7513# show ip bgp summary 次の例を参考にしてください 7513(config)#>show ip bgp summary BGP router identifier 192.168.77.1, local AS number 5000 BGP table version is 81, main routing table version 81 5 network entries and 5 paths using 605 bytes of memory 2 BGP path attribute entries using 244 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 1 BGP route-map cache entries using 16 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP activity 51/46 prefixes, 67/62 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 192.168.3.3 4 6000 6030 5961 81 0 0 2d03h 0 192.168.3.12 4 7000 30030 30002 81 0 0 6d03h 1 192.168.3.21 4 8000 11829 11834 81 0 0 1w1d 0 192.168.3.88 4 9000 0 0 0 0 0 never Active 192.168.3.99 4 64555 0 0 0 0 0 never Active......... B-5

Guard と宛先変更元ルータ間の BGP セッションの設定確認 付録 B State/PfxRcd カラムに表示されているゼロ (Ø) および Active は BGP セッションの問題を示します ( 注 ) State/PfxRcd カラムの 0( 数値 ) または Active は BGP セッションの問題を示します Guard の BGP ルータ IP アドレスと ルータのエンドに示される IP アドレス ( サンプル画面では 192.168.3.12) の間に相関関係がある必要があります 上記のサンプル画面を参照してください Juniper ルータから Guard へのパス上の BGP セッションを確認するには 宛先変更元の Juniper ルータのプロンプト行から 次のように入力します jun@axl# run show bgp summary 次の例を参考にしてください jun@axl # run show bgp summary Groups: 10 Peers: 10 Down peers: 5 Peer AS InPkt OutPkt OutQ Flaps L a s t State #Active/Received/Damped. Up/Dwn 192.168.3.12 64555 10 10 0 0 2w6d14h 0/1/0 B-6

付録 B Guard と宛先変更元ルータ間の BGP セッションの設定確認 Guard ルーティングテーブルのレコードとアドバタイジングの確認 この手順の目的は ゾーンの IP マスクが Guard のルーティングテーブルに正しく挿入されており その結果 Guard が宛先変更元のルータにルートを正しくアドバタイズすることを確認することです 宛先変更元ルータへのルートを確認するには 次の手順を実行します 1. 設定コマンドグループレベルから 次のように入力します admin@guard-conf# router システムが Zebra アプリケーションに入ります システムが Zebra 非特権モードであることを示す router> プロンプトが表示されます 2. enable と入力し 特権モードに切り替えます 次のプロンプト行が表示されます router# 3. 次のように入力します router# show ip route 次のような画面 ( サンプル ) が表示されます C>* 10.0.0.0/8 is directly connected, eth0 C>* 127.0.0.0/8 is directly connected, l0 C>* 192.168.3.0/24 is directly connected, giga1 C>* 192.168.3.13/32 is directly connected, giga1 C>* 192.168.3.14/32 is directly connected, giga1 G>* 192.168.4.2/32 is directly connected, l0 S>* 192.168.4.2/32 [1/0] via 192.168.3.2, giga1 router# このサンプル画面は Guard がゾーンの IP マスクを示す行 (G> が付いている ) を Zebra ルーティングテーブルに挿入したことを示しています Guard がこのルートを宛先変更元の Cisco ルータにアドバタイズしたことを確認するには Guard のルータ設定レベルから次のように入力します router> show ip bgp neighbors 192.168.3.1 advertised-routes B-7

Guard と宛先変更元ルータ間の BGP セッションの設定確認 付録 B 次の例を参考にしてください router> show ip bgp neighbors 192.168.3.1 advertised-routes BGP table version is 4, local router ID is 192.168.3.12 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path *> 192.168.4.2/32 192.168.3.12 0 32768? Total number of prefixes 1 router> 上記のサンプル画面は Guard がこのルート (*> で示されている ) を隣接ルータにアドバタイズしたことを示しています B-8

付録 B 宛先変更元ルータのレコードの確認 宛先変更元ルータのレコードの確認 この手順の目的は アドバタイズされたルートが宛先変更元ルータのルーティングテーブルに正しく挿入されていることを確認することです 次の点を確認する必要があります Guard がこのルートを宛先変更元ルータのルーティングテーブルに挿入したこと このルートが 長いプレフィックスと共に挿入されたこと このルートが BGP アップデートから受信されたこと このルートが宛先変更元の Cisco ルータに正しく挿入されたことを確認するには 宛先変更元の Cisco ルータのプロンプト行から 次のように入力します 7513(config)# show ip route 次の例を参考にしてください 7513(config)#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR Gateway of last resort is not set 192.168.4.0/24 is variably subnetted, 2 subnets, 2 masks S 192.168.4.0/24 [1/0] via 192.168.3.2 B 192.168.4.2/32 [20/0] via 192.168.3.12, 00:00:00 C 10.0.0.0/8 is directly connected, FastEthernet0/1 C 192.168.1.0/24 is directly connected, FastEthernet5/0......... このサンプル画面は Guard がこのルートを宛先変更元ルータのルーティングテーブルに挿入したこと このルートに長いプレフィックス ( /32) が付いていること およびこのルートが BGP アップデートから受信されたことを示しています B-9

宛先変更元ルータのレコードの確認 付録 B このルートが宛先変更元の Juniper ルータに正しく挿入されたことを確認するには 宛先変更元の Juniper ルータのプロンプト行から 次のように入力します jun@axl# run show route receive-protocol bgp 192.168.3.12 extensive 次の例を参考にしてください jun@axl# run show route receive-protocol bgp 192.168.3.12 extensive inet.0: 1 destinations, 1 routes (31 active, 0 holddown, 0 hidden) 192.168.4.2/32 (2 entries, 1 announced) Nexthop: 192.168.3.12 MED: 0 Localpref: 100 AS path:? B-10