IP : IP アプリケーション サービス

Catalyst スイッチ ネットワークにおける HSRP 問題の説明とトラブルシューティング

2009 年 10 月 29 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2009 年 5 月 5 日) | フィードバック

目次


概要

Hot Standby Router Protocol(HSRP)の特性上、特定のネットワーク問題が生じた場合に HSRP が不安定になる可能性があります。このドキュメントは、一般的な問題と HSRP の問題のトラブルシューティング方法を説明しています。HSRP に関連する問題のほとんどは、実際には HSRP の問題ではありません。むしろ、HSRP の動作に影響するネットワークの問題です。

このドキュメントでは、次のような HSRP に関連する最も一般的な問題を取り上げます。

  • ルータで重複 HSRP スタンバイ IP アドレスがレポートされる

  • HSRP の状態(activestandbyspeak)が絶えず変化する

  • HSRP ピアが見つからない

  • HSRP に関連するスイッチのエラー メッセージ

  • HSRP 構成への過剰なネットワーク ユニキャストのフラッディング

注:このドキュメントは、Catalyst スイッチ環境での HSRP のトラブルシューティング方法について説明しています。このドキュメントには、ソフトウェア バージョンやネットワーク トポロジ設計の参照事項が多数含まれています。しかし、このドキュメントは、専ら、HSRP のトラブルシューティングを行うエンジニアへの手段の提供とガイドを目的としています。このドキュメントは、設計ガイド、ソフトウェア推奨ドキュメント、または最適事例ドキュメントとして意図されたものではありません。



前提条件

要件

このドキュメントに関する特別な要件はありません。



使用するコンポーネント

このドキュメントは、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、デフォルトの設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのような作業についても、その潜在的な影響について確実に理解しておく必要があります。



表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。



HSRP について

背景説明

ミッションクリティカルな通信を行うためにイントラネットおよびインターネット サービスに依存している企業や消費者は、それらのネットワークとアプリケーションが常に使用可能であることを必要とし、また期待しています。Cisco IOS(R) ソフトウェアの HSRP を活用すれば、お客様の要求である、ほぼ 100 % のネットワーク稼働率を達成できます。HSRP は Cisco プラットフォームに固有のテクノロジーで、これにより、ネットワーク エッジ デバイスやアクセス回線における第 1 ホップでの障害からユーザ トラフィックを即時かつ透過的に復旧させる冗長性が IP ネットワークに提供されます。

IP アドレスと MAC(レイヤ 2(L2))アドレスを共有すれば、複数のルータを 1 つの仮想ルータとして動作させられます。ホスト ワークステーションのデフォルト ゲートウェイの冗長化には、このアドレスが必要です。ほとんどのホスト ワークステーションではルーティング テーブルが保持されておらず、1 つのネクストホップ IP および MAC アドレスだけが使用されます。このアドレスがデフォルト ゲートウェイとして認識されます。HSRP では、仮想ルータ グループのメンバが絶えずステータス メッセージを交換します。いずれかのルータが、予定された理由または予定外の理由で使用不能になった場合は、あるルータが他のルータのルーティングを引き継げます。ホストには 1 つのデフォルト ゲートウェイが設定され、同じ IP および MAC アドレスに IP パケットが継続的に転送されます。エンド ワークステーションでは、ルーティングを行うデバイスの切り替えは意識されません。

注:Microsoft の OS が稼働するホスト ワークステーションでは、複数のデフォルト ゲートウェイを設定できます。ただし、この複数のデフォルト ゲートウェイは動的ではありません。OS は一度に 1 つのデフォルト ゲートウェイしか使用しません。最初に設定されているデフォルト ゲートウェイが Internet Control Management Protocol(ICMP)によって到達不能と判断された場合に、ブート時に予備で設定されているデフォルト ゲートウェイがシステムで選択されるだけです。



基本的な動作

HSRP を実行する一群のルータが連携して動作し、LAN 上のホストに対してあたかも 1 台のデフォルト ゲートウェイ ルータであるかのような錯覚を与えます。この一群のルータのことを、HSRP グループまたはスタンバイ グループと呼びます。ホストから仮想ルータに送信されたパケットを転送する役割を担うのは、グループから選出される 1 台のルータです。このルータをアクティブ ルータと呼びます。別の 1 台のルータがスタンバイ ルータとして選出されます。アクティブ ルータで障害が発生すると、スタンバイ ルータがパケット転送の役割を担います。HSRP は任意の数のルータで実行できますが、仮想ルータの IP アドレスに送信されるパケットを転送するのはアクティブ ルータだけです。

ネットワーク トラフィックを最小限に抑えるため、プロトコルによる選出プロセスが完了した後は、アクティブ ルータとスタンバイ ルータだけが、定期的に HSRP メッセージを送信します。HSRP グループ内のそれ以外のルータは Listen 状態のままです。アクティブ ルータで障害が発生すると、スタンバイ ルータがアクティブ ルータの役割を引き継ぎます。スタンバイ ルータで障害が発生するか、またはスタンバイ ルータがアクティブ ルータになると、別のルータがスタンバイ ルータとして選出されます。

スタンバイ グループはそれぞれ 1 台の仮想ルータ(デフォルト ゲートウェイ)をエミュレートします。グループごとに、周知の MAC および IP アドレスが 1 つ割り当てられます。LAN 上には複数のスタンバイ グループが共存したり、部分的に重複することができ、個々のルータは複数のグループに参加できます。この場合、ルータはグループごとに異なる状態とタイマーを維持します。



HSRP の用語

用語 定義

アクティブ ルータ

現在、仮想ルータ宛てのパケットを転送しているルータ

スタンバイ ルータ

プライマリ バックアップ ルータ

スタンバイ グループ

HSRP に参加している一群のルータであり、共同で 1 つの仮想ルータをエミュレートする

ハロー タイム

特定のルータから連続した HSRP hello メッセージが送られる間隔

ホールド タイム

hello メッセージを受信してから送信元ルータが故障していると推測するまでの間隔




HSRP アドレッシング

HSRP ルータの通信

HSRP が稼働するルータは、HSRP hello パケットを通じて互いに HSRP 情報をやり取りします。これらのパケットは、User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ポート 1985 の宛先 IP マルチキャスト アドレス 224.0.0.2 に送信されます。IP マルチキャスト アドレス 224.0.0.2 は、すべてのルータと通信を行うための予約済みマルチキャスト アドレスです。アクティブ ルータが、設定されている IP アドレスと HSRP 仮想 MAC アドレスによる hello パケットの送信元となります。スタンバイ ルータは、設定されている IP アドレスとバーンドイン MAC アドレス(BIA)による hello パケットの送信元となります。HSRP ルータが互いを正しく識別するには、この送信元アドレッシングの使用法が必要です。

ほとんどの場合、ルータを HSRP グループの一部として設定する際に、BIA とともにそのグループの HSRP MAC アドレスがルータで受信されます。Cisco 2500、4000、および 4500 ルータに関しては、この動作での唯一の例外となります。これらのルータに搭載されているイーサネット ハードウェアは、1 つの MAC アドレスしか認識しません。したがって、これらのルータではアクティブ ルータとして活動する場合に HSRP MAC アドレスが使用されます。このルータがスタンバイ ルータであるときには BIA が使用されます。



HSRP スタンバイ IP アドレスによる通信(トークン リングを除くすべてのメディア)

ホスト ワークステーションには、デフォルト ゲートウェイとして HSRP スタンバイ IP アドレスが設定されているため、ホストは HSRP スタンバイ IP アドレスに対応付けられた MAC アドレスを使用して通信する必要があります。この MAC アドレスは、0000.0c07.ac** で構成される仮想 MAC アドレスです。ここで ** は、各インターフェイスに基づく 16 進数の HSRP グループ番号です。たとえば、HSRP グループ 1 では、HSRP 仮想 MAC アドレスとして 0000.0c07.ac01 が使用されます。隣接する LAN セグメント上のホストは、通常の Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)プロセスを使用して、対応する MAC アドレスを解決します。



HSRP スタンバイ IP アドレスによる通信(トークン リング メディア)

トークン リング インターフェイスは HSRP MAC アドレス用の機能アドレスを使用します。機能アドレスは、唯一使用可能な一般的マルチキャスト メカニズムです。トークン リングで使用できる機能アドレスの数は限られており、それらのアドレスの多くは他の機能向けに予約されています。HSRP で使用できるのは、次の 3 つのアドレスだけです。

c000.0001.0000 (group 0)
c000.0002.0000 (group 1)
c000.0004.0000 (group 2)

したがって、standby use-bia パラメータを設定しない限り、トーク リング インターフェイスでは 3 つの HSRP グループしか設定できません。



ICMP リダイレクト

サブネットを保護している HSRP ピア ルータは、ネットワーク内の他のすべてのサブネットへのアクセスを提供できます。これは HSRP の原則です。したがって、どのルータがアクティブ HSRP ルータになるかは関係ありません。Cisco IOS ソフトウェア リリース 12.1(3)T より前の Cisco IOS ソフトウェア リリースでは、あるインターフェイスで HSRP を使用すると、そのインターフェイスでは ICMP リダイレクトが自動的に無効にされます。この設定がないと、ホストが HSRP 仮想 IP アドレスから単一ルータのインターフェイス IP および MAC アドレスへリダイレクトされる可能性があります。つまり、冗長性が失われます。

Cisco IOS ソフトウェア リリース 12.1(3)T では、HSRP で ICMP リダイレクトを行える方法が導入されています。この方法により、HSRP 経由の発信 ICMP リダイレクト メッセージがフィルタリングされます。ネクスト ホップ IP アドレスが HSRP 仮想アドレスに変更されます。発信 ICMP リダイレクト メッセージ中のゲートウェイ IP アドレスが、そのネットワーク上に存在する HSRP アクティブ ルータのリストと比較されます。ゲートウェイ IP アドレスに対応するルータが HSRP グループのアクティブ ルータである場合、ゲートウェイ IP アドレスはそのグループの仮想 IP アドレスに置き換えられます。このソリューションにより、ホストがリモート ネットワークへの最適ルートを学習できると同時に、HSRP の提供する障害許容力も維持されます。



HSRP 機能のマトリクス

機能と HSRP をサポートする Cisco IOS ソフトウェア リリースについては、ドキュメント『ホットスタンバイ ルータ プロトコルの特長と機能』の「Cisco IOS のリリースと HSRP 機能のマトリクス」セクションを参照してください。



HSRP の機能

ホットスタンバイ ルータ プロトコルの特長と機能』に、HSRP のほとんどの機能に関する情報が記載されています。このドキュメントには、次の HSRP 機能に関する情報が含まれています。

  • プリエンプション

  • インターフェイス トラッキング

  • BIA の使用方法

  • 複数の HSRP グループ

  • 設定可能 MAC アドレス

  • syslog のサポート

  • HSRP デバッグ

  • 拡張 HSRP デバッグ

  • 認証

  • IP 冗長性

  • SNMP 管理情報ベース(MIB)

  • Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)のための HSRP

注:ドキュメント内でこれらのセクションを検索するには、ブラウザの検索機能を使用できます。



パケットのフォーマット

この表は、UDP HSRP フレームのデータ部分のフォーマットを示しています。

バージョン Op コード 状態 ハロータイム
ホールドタイム プライオリティ グループ 予約済み
認証データ
認証データ
仮想 IP アドレス

この表は、HSRP パケットの各フィールドを説明したものです。

パケットのフィールド 説明

Op コード(1 オクテット)

Op コードは、パケットに含まれるメッセージのタイプを示します。可能な値:0 - hello、1 - coup、2 - resign。hello メッセージは、ルータで HSRP を動作していて、アクティブ ルータになる能力があることを示すために送信されます。coup メッセージは、ルータがアクティブ ルータになることを望んでいるときに送信されます。resign メッセージは、ルータがアクティブ ルータであることを放棄したいときに送信されます。

状態(1 オクテット)

スタンバイ グループ内の各ルータには状態マシンが実装されます。状態フィールドには、メッセージを送信するルータの現在の状態が記述されます。各状態の説明は次のとおりです。0 - 初期、1 - 学習、2 - リッスン、4 - スピーク、8 - スタンバイ、16 - アクティブ。

ハロータイム(1 オクテット)

このフィールドは hello メッセージの場合にのみ意味があります。ルータが hello メッセージを送信するおおよその間隔が含まれます。単位は秒です。

ホールドタイム(1 オクテット)

このフィールドは hello メッセージの場合にのみ意味があります。ルータが状態変更を開始する前に hello メッセージを待機する時間の長さが含まれます。

プライオリティ(1 オクテット)

このフィールドはアクティブ ルータとスタンバイ ルータの選出に使用されます。2 台のルータのプライオリティを比較して、大きい値を持つルータがアクティブ ルータになります。プライオリティが同じ場合は、より大きい IP アドレスを持つルータが選出されます。

グループ(1 オクテット)

このフィールドによってスタンバイ グループが識別されます。

認証データ(8 オクテット)

このフィールドには、8 文字のクリア テキスト パスワードが含まれます。

仮想 IP アドレス(4 オクテット)

ルータに仮想 IP アドレスが設定されていない場合は、アクティブ ルータからの hello メッセージからアドレスを学習できます。アドレスが学習されるのは、HSRP スタンバイ IP アドレスが設定されておらず、なおかつ hello メッセージが認証される場合だけです(認証が設定されている場合)。




HSRP 状態

状態 定義

Initial

これは最初の状態です。この状態は、HSRP が動作していないことを示します。設定が変更された場合、またはインターフェイスが最初に起動したときにこの状態になります。

Learn

ルータではまだ仮想 IP アドレスが判別されておらず、アクティブ ルータからの認証済み hello パケットも受信されていません。この状態では、ルータはアクティブ ルータからパケットが到達するのを待ち続けます。

Listen

ルータでは仮想 IP アドレスが認識されますが、アクティブ ルータでもスタンバイ ルータでもありません。これらのルータからの hello メッセージを受信します。

Speak

ルータは定期的に hello メッセージを送信し、アクティブ ルータまたはスタンバイ ルータの選出に積極的に参加します。仮想 IP アドレスのないルータは speak 状態にはなれません。

Standby

ルータは次にアクティブ ルータになる候補で、定期的に hello メッセージを送信します。移行状態を除き、グループ内で standby 状態になるルータは多くても 1 台です。

Active

現在、ルータはグループの仮想 MAC アドレスに送信されてきたパケットを転送しています。ルータは定期的に hello メッセージを送信します。移行状態を除き、グループ内で active 状態のルータは多くても 1 台である必要があります。




HSRP タイマー

各ルータは HSRP で 3 つのタイマーのみを使用します。これらのタイマーは hello メッセージの間隔を測定します。障害発生時の HSRP コンバージは、HSRP の hello タイマーと hold タイマーがどのように設定されているかによります。デフォルトでは、これらのタイマーはそれぞれ 3 秒と 10 秒に設定されており、hello パケットは HSRP スタンバイ グループのデバイス間を 3 秒ごとに送信され、スタンバイ デバイスでは、hello パケットが 10 秒間受信されないとアクティブになります。これらのタイマーの設定値を小さくして、フェールオーバーかプリエンプションの速度を上げることができますが、CPU 使用率の増加と不必要なスタンバイ状態のフラッピングを防ぐために、hello タイマーを 1 秒未満、あるいは hold タイマーを 4 秒未満にはしないでください。HSRP トラッキング メカニズムを使用していて、トラッキング対象のリンクで障害が発生したら、hello タイマーと hold タイマーの状態にかかわらず、即座にフェールオーバーかプリエンプションが実行される点に注意してください。タイマーが時間切れになると、ルータは新しい HSRP 状態に移行します。これらのタイマーは、たとえば standby 1 timers 5 15 のように、standby [group-number] timers コマンドで変更できます。

この表は、これらのタイマーの詳細を示したものです。

タイマー 説明

アクティブ タイマー

このタイマーは、アクティブ ルータを監視するために使用されます。アクティブ ルータが hello パケットを受信すると、常にこのタイマーが起動します。このタイマーは、HSRP hello メッセージの対応するフィールドに設定されいるホールド タイム値が経過すると時間切れになります。

スタンバイ タイマー

このタイマーは、スタンバイ ルータを監視するために使用されます。スタンバイ ルータが hello パケットを受信すると、常にこのタイマーが起動します。このタイマーは、各 hello パケットに設定さているホールド タイム値が経過すると時間切れになります。

ハロー タイマー

このタイマーは、hello パケットのタイミングを計るために使用されます。いずれかの HSRP 状態にあるすべての HSRP ルータでは、このハロー タイマーが時間切れになると hello パケットが生成されます。




HSRP イベント

この表は、HSRP 有限状態マシンでのイベントを示したものです。

キー イベント

1

有効になっているインターフェイスで HSRP が設定された。

2

インターフェイスで HSRP が無効になったか、またはインターフェイスが無効になった。

3

アクティブ タイマーの時間切れ

アクティブ タイマーは、アクティブ ルータから最後の hello メッセージが到達する際にホールド タイムに設定されている。

4

スタンバイ タイマーの時間切れ

スタンバイ タイマーは、スタンバイ ルータから最後の hello メッセージが到達する際にホールド タイムに設定されている。

5

ハロー タイマーの時間切れ

hello メッセージ送信用の定期タイマーが時間切れになった。

6

speak 状態のルータからプライオリティの高い hello メッセージが受信された

7

アクティブ ルータからプライオリティの高い hello メッセージが受信された

8

アクティブ ルータからプライオリティの低い hello メッセージが受信された

9

アクティブ ルータから resign メッセージが受信された

10

プライオリティの高いルータから coup メッセージが受信された

11

スタンバイ ルータからプライオリティの高い hello メッセージが受信された

12

スタンバイ ルータからプライオリティの低い hello メッセージが受信された




HSRP アクション

この表は、状態マシンの一部として実行されるアクションを示しています。

表記 アクション

A

アクティブ タイマーの起動:アクティブ ルータからの認証済み hello メッセージが受信された結果、このアクションが起こった場合、hello メッセージのホールド タイム フィールドの値がアクティブ タイマーに設定されます。それ以外の場合、このルータで使用されている現在のホールド タイム値がアクティブ タイマーに設定されます。続いてアクティブ タイマーが起動します。

B

スタンバイ タイマーの起動:スタンバイ ルータからの認証済み hello メッセージが受信された結果、このアクションが起こった場合、hello メッセージのホールド タイム フィールドの値がスタンバイ タイマーに設定されます。それ以外の場合、このルータで使用されている現在のホールド タイム値がスタンバイ タイマーに設定されます。続いてスタンバイ タイマーが起動します。

C

アクティブ タイマーの停止:アクティブ タイマーが停止します。

D

スタンバイ タイマーの停止:スタンバイ タイマーが停止します。

E

パラメータの学習:このアクションは、アクティブ ルータから認証済みメッセージが受信されたときに実行されます。このグループの仮想 IP アドレスが手動で設定されていない場合は、メッセージから仮想 IP アドレスを学習できます。ルータは、メッセージからハロー タイムとホールド タイムの値を学習できます。

F

hello メッセージの送信:ルータは、自身の現在の状態、hello タイム、およびホールド タイムを含む hello メッセージを送信します。

G

coup メッセージの送信:ルータは、プライオリティのより高いルータが使用可能であることをアクティブ ルータに通知するために、coup メッセージを送信します。

H

resign メッセージの送信:ルータは、別のルータがアクティブ ルータになれるようにするため、resign メッセージを送信します。

I

gratuitous ARP メッセージの送信:ルータは、グループの仮想 IP アドレスと MAC アドレスをアドバタイズする ARP 応答パケットをブロードキャストします。このパケットの送信時には、リンク層ヘッダーと ARP パケット内部の送信元 MAC アドレスとして仮想 MAC アドレスが使用されます。




HSRP 状態遷移図

このセクションの図は、HSRP 状態マシンの状態遷移を示しています。イベントが起こるたびに対応するアクションが実行され、ルータが次の HSRP 状態に移行します。図中では番号がイベントを示し、文字が対応するアクションを示します。「HSRP イベント」セクションに番号の定義を示す表が、また「HSRP アクション」セクションに文字の定義を示す表があります。この図は参照用としてだけに使用してください。この図は詳細に記述されており、一般的なトラブルシューティングの目的には必要ありません。

HSRP 状態遷移図



パケット フロー

構成図

デバイス MAC アドレス IP アドレス サブネット マスク デフォルト ゲートウェイ

PC1

0000.0c00.0001

10.1.1.10

255.255.255.0

10.1.1.1

PC2

0000.0c00.1110

10.1.2.10

255.255.255.0

10.1.2.1




ルータ A の設定(アクティブ ルータ)

interface ethernet 0
    ip address 10.1.1.2 255.255.255.0
    mac-address 4000.0000.0010
    standby 1 ip 10.1.1.1
    standby 1 priority 200
interface ethernet 1
    ip address 10.1.2.2 255.255.255.0
    mac-address 4000.0000.0011
    standby 1 ip 10.1.2.1
    standby 1 priority 200


ルータ B の設定(スタンバイ ルータ)

interface ethernet 0
    ip address 10.1.1.3 255.255.225.0    
    mac-address 4000.0000.0020
    standby 1 ip 10.1.1.1
interface ethernet 1
     ip address 10.1.2.3 255.255.255.0
     mac-address 4000.0000.0021
     standby 1 ip 10.1.2.1

注:これらの例では、スタティック MAC アドレスは単に説明用として設定されています。必要ない限り、スタティック MAC アドレスは設定しないでください。

HSRP 問題のトラブルシューティングを行うためスニファ トレースを取得する際には、パケット フローの背景にある概念を理解している必要があります。ルータ A にはプライオリティ 200 が設定されているため、両方のインターフェイスでアクティブ ルータになります。このセクションの例では、ルータからホスト ワークステーション宛てに送信されるパケットには、送信元 MAC アドレスとしてルータの物理 MAC アドレス(BIA)が含まれます。ホスト マシンから HSRP IP アドレス宛てに送信されるパケットには、宛先 MAC アドレスとして HSRP 仮想 MAC アドレスが含まれます。ルータとホスト間の各フローで MAC アドレスが異なる点に注意が必要です。

この表は、フローごとの各 MAC アドレスと IP アドレスの情報を示しています。この情報は、スイッチ X で取得されるスニファ トレースに基づいています。

パケット フロー 送信元 MAC 宛先 MAC 送信元 IP 宛先 IP

PC1 から PC2 宛てのパケット

PC1(0000.0c00.0001)

ルータ A のインターフェイス Ethernet 0 の HSRP 仮想 MAC アドレス(0000.0c07.ac01)

10.1.1.10

10.1.2.10

ルータ A を経由して戻ってくる、PC2 から PC1 宛てのパケット

ルータ A の Ethernet 0 の BIA (4000.0000.0010)

PC1(0000.0c00.0001)

10.1.2.10

10.1.1.10

PC1 から HSRP スタンバイ IP アドレス宛てのパケット(ICMP、Telnet)

PC1(0000.0c00.0001)

ルータ A のインターフェイス Ethernet 0 の HSRP 仮想 MAC アドレス(0000.0c07.ac01)

10.1.1.10

10.1.1.1

アクティブ ルータの実際の IP アドレス宛てのパケット(ICMP、Telnet)

PC1(0000.0c00.0001)

ルータ A の Ethernet 0 の BIA (4000.0000.0010)

10.1.1.10

10.1.1.2

スタンバイ ルータの実際の IP アドレス宛てのパケット(ICMP、Telnet)

PC1(0000.0c00.0001)

ルータ B の Ethernet 0 の BIA (4000.0000.0020)

10.1.1.10

10.1.1.3




HSRP のトラブルシューティング事例

事例 1:HSRP スタンバイ IP アドレスが重複 IP アドレスとしてレポートされる

次のエラー メッセージが表示される可能性があります。

Oct 12 13:15:41: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 13 16:25:41: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 15 22:31:02: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 15 22:41:01: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 

これらのエラー メッセージは、必ずしも HSRP の問題を示しているわけではありません。むしろ、これらのエラー メッセージは、Spanning-Tree Protocol(STP; スパンニング ツリー プロトコル)ループが発生しているか、またはルータ/スイッチに設定の問題がある可能性を示しています。エラー メッセージは別の問題の症状に過ぎません。

また、これらのエラー メッセージが発生しても、HSRP の通常の動作が妨げられることはありません。重複した HSRP パケットは無視されます。これらのエラー メッセージの発生頻度は 30 秒間隔に抑えられています。ただし、ネットワークの不安定さによりネットワークのパフォーマンスが低下したりパケット損失が発生したりし、結果的に HSRP アドレスの STANDBY-3-DUPADDR エラー メッセージにつながる可能性があります。

次のエラー メッセージが表示される可能性があります。

Oct 15 22:41:01: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 

これらのメッセージを見ると、VLAN 25 の HSRP IP アドレス(MAC アドレス 0000.0c07.ac19)を発信元とするデータ パケットがルータで受信されていることがわかります。HSRP MAC アドレスが 0000.0c07.ac19 であるため、問題のルータが自身のパケットを受信したか、または HSRP グループ内の両方のルータが active 状態になっています。ルータは自身のパケットを受信しているため、おそらくルータではなくネットワークに問題があります。この動作の原因にはさまざまな問題が考えられます。エラー メッセージの原因と考えられるネットワークの問題には次のものがあります。

  • 瞬間的な STP ループ

  • EtherChannel の設定の問題

  • フレームの重複

これらのエラー メッセージのトラブルシューティングを行う際には、このドキュメントの「CatOS スイッチのモジュールの HSRP トラブルシューティング」セクションにあるトラブルシューティング手順を参照してください。このセクションでは、設定に関するモジュールを含め、すべてのトラブルシューティング モジュールが適用可能です。また、スイッチ ログに記録されたエラーに注意し、必要に応じて他の事例も参照してください。

アクティブ ルータが自身のマルチキャスト hello パケットを受信しないようにするため、アクセス リストを使用できます。ただし、これはエラー メッセージの回避策にすぎず、実際には問題の症状を隠すものです。この回避策は、HSRP インターフェイスに拡張着信アクセス リストを適用するものです。アクセス リストは、物理 IP アドレスから発信され全ルータ用のマルチキャスト アドレス 224.0.0.2 へ送信されるすべてのトラフィックを遮断します。

access-list 101 deny ip host 172.16.12.3 host 224.0.0.2 
access-list 101 permit ip any any 
  
interface ethernet 0 
  ip address 172.16.12.3 255.255.255.0 
  standby 1 ip 172.16.12.1 
  ip access-group 101 in


事例 2:HSRP の状態(Active、Standby、Speak)が絶えず変化する、または、%HSRP-6-STATECHANGE

次のエラー メッセージが表示される可能性があります。

Jan 9 08:00:42.623: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Standby -> Active
Jan 9 08:00:56.011: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Active -> Speak
Jan 9 08:01:03.011: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Speak -> Standby
Jan 9 08:01:29.427: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Standby -> Active
Jan 9 08:01:36.808: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Active -> Speak
Jan 9 08:01:43.808: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Speak -> Standby

これらのエラー メッセージは、スタンバイ HSRP ルータで HSRP ピアからの HSRP hello パケットが 3 回連続して受信されなかった状態を示します。出力には、スタンバイ ルータが standby 状態から active 状態に移行し、すぐに standby 状態に戻ることが示されています。初期インストール時に発生する場合を除き、HSRP 問題がこのエラー メッセージの原因になることはおそらくありません。このエラー メッセージはピア間で HSRP hello パケットが失われていることを示しています。この問題のトラブルシューティングを行う際は、HSRP ピア間の通信を確認する必要があります。これらのメッセージを引き起こす最も一般的な問題は、ピア間のデータ通信におけるランダムで瞬間的な損失です。HSRP 状態の変化は、高 CPU 使用率によるものであることがよくあります。エラー メッセージが高 CPU 使用率によるものである場合は、ネットワークにスニファを置いて、高 CPU 使用率の原因となっているシステムをトレースします。

ピア間で HSRP パケットが失われる原因にはさまざまなものがあります。最も一般的な問題は、物理層の問題スパニング ツリーの問題による過剰なネットワーク トラフィック、または各 VLAN による過剰なトラフィックです。事例 1 と同様に、HSRP 状態の変化を解決するためすべてのトラブルシューティング モジュールを適用できますが、特にレイヤ 3 HSRP デバッグが有効です。

ピア間での HSRP パケット損失が、前述の各 VLAN による過剰なトラフィックが原因である場合は、Selective Packet Discard(SPD; 選択的パケット廃棄)と保留キューのサイズを調整するか増やして、入力キューの廃棄の問題を解決できます。

SPD のサイズを増やすには、Cat6500 スイッチで設定モードに入り、次のコマンドを実行します。

(config)# ip spd queue max-threshold 600

!--- 隠しコマンド

(config)# ip spd queue min-threshold 500

!--- 隠しコマンド

注:SPD の詳細は、『選択パケット廃棄(SPD)の理解』を参照してください。

保留キューのサイズを増やすには、VLAN インターフェイス モードに入り、次のコマンドを実行します。

(config-if)# hold-queue 500 in

SPD と保留キューのサイズを増やした後、clear counter interface コマンドを実行するとインターフェイス カウンタをクリアできます。



事例 3:HSRP でピアが認識されない

このセクションのルータ出力には、ルータで HSRP が設定されているにもかかわらず、HSRP ピアが認識されていないことが示されています。これが発生している場合、ルータでは隣接ルータからの HSRP hello の受信が失敗します。この問題のトラブルシューティングを行う際は、このドキュメントの「物理層の接続性の確認」セクションと「HSRP ルータ設定の確認」セクションを参照してください。物理層の接続に問題がない場合は、VTP モードのミスマッチを調べます。

Vlan8 - Group 8
Local state is Active, priority 110, may preempt
Hellotime 3 holdtime 10
Next hello sent in 00:00:01.168
Hot standby IP address is 10.1.2.2 configured
Active router is local
Standby router is unknown expired
Standby virtual mac address is 0000.0c07.ac08
5 state changes, last state change 00:05:03


事例 4:HSRP 状態が変化し、スイッチの Syslog に SYS-4-P2_WARN:1/Host <mac_address> Is Flapping Between Port <port_1> and Port <port_2> がレポートされる

次のエラー メッセージが表示される可能性があります。

2001 Jan 03 14:18:43 %SYS-4-P2_WARN: 1/Host 00:00:0c:14:9d:08 
  is flapping between port 2/4 and port 2/3

Catalyst 4500/4000 および 2948G 用のソフトウェア バージョン 5.5.2 以降では、ホスト MAC アドレスが 15 秒以内に 2 回移動した場合、スイッチはホスト MAC アドレスの移動をレポートします。一般的な原因は STP ループです。スイッチは、STP ループの影響を最小限に抑えるため、このホストからのパケットをおよそ 15 秒間廃棄します。2 つのポートの間で移動しているとレポートされている MAC アドレスが HSRP 仮想 MAC アドレスである場合、問題はおそらく HSRP ルータがどちらも active 状態になる点にあります。

レポートされている MAC アドレスが HSRP 仮想 MAC アドレスでない場合、この問題はネットワーク内でのループ、重複、またはパケットのリフレクションを示している可能性があります。この種の状況が、HSRP 問題の原因となる可能性があります。MAC アドレスの移動を引き起こす最も一般的な原因は、スパニング ツリーの問題物理層の問題です。

このエラー メッセージのトラブルシューティングを行うには、次の手順を行います。

注:このドキュメントの「CatOS スイッチのモジュールの HSRP トラブルシューティング」セクションにある手順も実施してください。

  1. エラー メッセージでレポートされている MAC アドレスの正確な発信元(ポート)を特定します。

  2. ホスト MAC アドレスの発信元にはなれないポートの接続を解除し、HSRP の安定性をチェックします。

  3. VLAN ごとに STP トポロジを明確にして、STP 障害がないかをチェックします。

  4. ポート チャネリング設定を確認します。

    ポート チャネル設定が誤っていると、ホスト MAC アドレスによるエラー メッセージのフラップが発生することがあります。これは、ポート チャネリングのロード バランシング特性が原因です。



事例 5:HSRP 状態が変化し、スイッチの syslog に RTD-1-ADDR_FLAP がレポートされる

次のエラー メッセージが表示される可能性があります。

*Mar 9 14:51:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min 
*Mar 9 14:52:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 22 addrs per min 
*Mar 9 14:53:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 20 addrs per min 
*Mar 9 14:54:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 20 addrs per min 
*Mar 9 14:55:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min 
*Mar 9 14:56:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 22 addrs per min 
*Mar 9 14:57:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min

このエラー メッセージは、MAC アドレスが異なるポート間で絶えず移動することを示しています。これらのエラー メッセージが見られるのは、Catalyst 2900XL および 3500XL スイッチだけです。このメッセージが発生している場合、2 台以上の HSRP ルータが active になっている可能性があります。このメッセージは、STP ループ、フレームの重複、またはリフレクトされたパケットの発生元を示す場合があります。

このエラー メッセージについてさらに詳しい情報を収集するには、次のように debug コマンドを発行します。

switch#debug ethernet-controller address

Ethernet Controller Addresses debugging is on l

*Mar 9 08:06:06: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:06: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2  
*Mar 9 08:06:07: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:07: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 
*Mar 9 08:06:08: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:08: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2 
*Mar 9 08:06:10: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:10: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 
*Mar 9 08:06:11: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:11: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2  
*Mar 9 08:06:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 relearning 20 addrs per min 
*Mar 9 08:06:13: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:13: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 

debug コマンドで参照されるポートは、1 つずつずれています。たとえば、ポート 0 はファスト イーサネット 0/1 です。エラー メッセージは、スイッチのポート 5 と 34 との間における MAC アドレスのフラップを示しています。

注:メッセージ RTD-1-ADDR_FLAP が正しくない可能性があります。この可能性を排除するには、次の Cisco Bug ID を参照してください。

  • CSCdp81680登録ユーザ専用):Incorrect RTD-1-ADDR_FLAP message

  • CSCds27100登録ユーザ専用)および CSCdr30113登録ユーザ専用):Fast EtherChannel issues cause RTD-1-ADDR_FLAP

    一部のツールについて、ゲスト登録のお客様はアクセスできない場合があることをあらかじめご了承ください。

MAC アドレスの移動を引き起こす最も一般的な原因は、スパニング ツリーの問題物理層の問題です。

このエラー メッセージのトラブルシューティングを行うには、次の手順を行います。

注:このドキュメントの「CatOS スイッチのモジュールの HSRP トラブルシューティング」セクションにある手順も実施してください。

  1. ホスト MAC アドレスの正確な発信元(ポート)を特定します。

  2. ホスト MAC アドレスの発信元にはなれないポートの接続を解除します。

  3. VLAN ごとに STP トポロジを明確にして、STP 障害がないかをチェックします。

  4. ポート チャネリング設定を確認します。

    ポート チャネル設定が誤っていると、ホスト MAC アドレスによるエラー メッセージのフラップが発生することがあります。これは、ポート チャネリングのロード バランシング特性が原因です。



事例 6:HSRP 状態が変化し、スイッチの syslog に MLS-4-MOVEOVERFLOW:Too many moves, stop MLS for 5 sec(20000000) がレポートされる

次のエラー メッセージが表示される可能性があります。

05/13/2000,08:55:10:MLS-4-MOVEOVERFLOW:Too many moves, stop MLS for 5 sec(20000000) 
05/13/2000,08:55:15:MLS-4:Resume MLS after detecting too many moves

これらのメッセージは、スイッチが 2 つの異なるポートで同じ MAC アドレスを学習していることを示しています。このメッセージがレポートされるのは、Catalyst 5500/5000 スイッチだけです。この問題についてさらに詳しい情報を収集するには、次のコマンドを発行します。

注:このセクションで取り上げるコマンドはドキュメント化されていません。次に示すとおりに入力する必要があります。show mls notification コマンドにより、テーブル アドレス(TA)値が得られます。show looktable TA-value コマンドによって、推定される MAC アドレスが返されるので、それを追跡して問題の根源を調べることができます。

Switch (enable) show mls notification 

1: (0004e8e6-000202ce) Noti Chg TA e8e6 OI 2ce (12/15) V 1 

!--- これはモジュール/ポートと VLAN です。この MAC アドレスは 
!---  VLAN 1 のモジュール 12、ポート 15 で見られます。

2: (0004e8e6-000202cd) Noti Chg TA e8e6 OI 2cd (12/14) V 1

!--- これはモジュール/ポートと VLAN です。次のものは 
!---  VLAN 1 のモジュール 12、ポート 14 で見られます。

このコマンド出力中の Chg TA の後にある 4 桁の数字と文字の組み合せを書き留めます。show looktable コマンドによって、MLS TOO MANY MOVES エラー メッセージを引き起こす MAC アドレスがわかります。

150S_CR(S2)> (enable) show looktable e8e6

Table address: 0xe8e6, Hash: 0x1d1c, Page: 6 
Entry Data[3-0]: 0x000002cd 0x00800108 0x0008c790 0x215d0005, Entry Map [00] 

Router-Xtag QOS SwGrp3 Port-Index 
0 0 0x0 0x2cd 

Fab AgeByte C-Mask L-Mask Static SwSc HwSc EnSc AL Trap R-Mac 
0 0x01 0x0000 0x0000 0 0 0 0 0 0 0 

MacAge Pri-In Modify Notify IPX-Sw IPX-Hw IPX-En Valid SwGrp2 Parity2 
0 0 1 0 0 0 0 1 0x0 0 

Entry-Mac-Address FID SwGrp1 Parity1 
00-08-c7-90-21-5d 1 0x0 1

エントリ MAC アドレス 00-08-c7-90-21-5d が、ポート間でフラップする MAC アドレスです。問題のデバイスを特定するには、MAC アドレスを知る必要があります。エントリ MAC アドレスが仮想 HSRP MAC アドレスの場合は、HSRP ルータがどちらも active 状態になっていることが問題である可能性があります。

MAC アドレスの移動を引き起こす最も一般的な原因は、スパニング ツリーの問題物理層の問題です。

このエラー メッセージのトラブルシューティングを行うには、次の手順を行います。

注:このドキュメントの「CatOS スイッチのモジュールの HSRP トラブルシューティング」セクションにある手順も実施してください。

  1. ホスト MAC アドレスの正確な発信元(ポート)を特定します。

  2. ホスト MAC アドレスの発信元にはなれないポートの接続を解除します。

  3. VLAN ごとに STP トポロジを明確にして、STP 障害がないかをチェックします。

  4. ポート チャネリング設定を確認します。

    ポート チャネル設定が誤っていると、ホスト MAC アドレスによるエラー メッセージのフラップが発生することがあります。これは、ポート チャネリングのロード バランシング特性が原因です。

  5. ブリッジング ループを回避するために、PC か IP 電話機以外のデバイスに接続しているポートすべてで、PortFast を無効にします。



事例 7:マルチキャスト スタブ ネットワークにおける HSRP の散発的な状態変化

マルチキャスト スタブ ネットワークに属する HSRP ルータで HSRP 状態の特異な変化が起こる問題については、一般的な原因があります。この一般的な原因は、非 Designated Router(DR; 代表ルータ)で受信される非 Reverse Path Forwarding(RPF)のトラフィックに関係します。非代表ルータは、マルチキャスト トラフィック ストリームを転送しないルータです。

IP マルチキャストでは、1 台のルータを使用して、冗長トポロジ内の LAN 上でデータを転送します。LAN(または VLAN)のインターフェイスが複数のルータにある場合でも、データを転送するルータは 1 台だけです。LAN 上でのマルチキャスト トラフィックについては、負荷バランシングは行われません。すべてのマルチキャスト トラフィックは常に LAN 上のすべてのルータによって受信されます。これは、Cisco Group Management Protocol(CGMP)または Internet Group Management Protocol(IGMP)スヌーピングが設定されている場合でも同じです。転送を決定するために、両方のルータがマルチキャスト トラフィックを受信する必要があります。

次の図に例を示します。赤線はマルチキャスト フィードを示します。

構成図

マルチキャスト トラフィック ストリームを転送しない冗長ルータは、このデータを LAN の発信インターフェイスで受信します。トラフィックの到達したインターフェイスが誤っており、RPF チェックが失敗するため、冗長ルータではこのトラフィックを廃棄する必要があります。このトラフィックは送信元からのフローに対して逆方向にリフレクトされるため、非 RPF トラフィックと呼ばれます。この非 RPF トラフィックに関しては、通常、冗長ルータには(*,G)または(S,G)状態が存在しません。したがって、パケットを廃棄するためのハードウェアまたはソフトウェアのショートカットを作成することができません。プロセッサが各マルチキャスト パケットを個々に検査する必要があります。この必要性から、これらのルータの CPU 使用率が一時的または継続的に非常に高くなる可能性があります。冗長ルータ上のマルチキャスト トラフィックが多いために、HSRP がピアからの hello パケットを喪失し、状態が変化することが頻繁にあります。

したがって、デフォルトでは非 RPF トラフィックを効率的に処理しない Catalyst 6500 および 8500 ルータでは、ハードウェア アクセス リストを有効にしてください。このアクセス リストにより、非 RPF トラフィックが CPU で処理されるのが防止されます。

注:冗長ルータのインターフェイスで IP Protocol Independent Multicast(PIM)を無効にすることで、この問題を回避しようとはしないでください。PIM を無効にすると、冗長ルータに望ましくない影響が生じる可能性があります。

6500/8500 ルータには、ワイヤ速度でのフィルタリングを可能にするアクセス リスト エンジンが搭載されています。この機能を使用して、希薄モード グループの非 RPF トラフィックを効率的に処理できます。

ソフトウェア バージョン 6.2.1 以降では、非 DR で不必要な非 RPF トラフィックが受信されないように、システム ソフトウェアによってフィルタリングが自動的に有効にされます。それより前のソフトウェア バージョンでは、手動でアクセス リストを設定する必要があります。6.2.1 よりも前のソフトウェア バージョンでこのソリューションを実装するには、スタブ ネットワークの着信インターフェイスにアクセス リストを設定します。このアクセス リストにより、スタブ ネットワークを発信元としないマルチキャスト トラフィックが排除されます。このアクセス リストはスイッチのハードウェアにプッシュされます。このアクセス リストを設定すれば、この種のパケットが CPU に送られず、ハードウェアによって非 RPF トラフィックが廃棄されきます。

たとえば、共通の VLAN が 2 つ設定された 2 台のルータがあると仮定します。VLAN の数は必要に応じて拡張できます。ルータ A は、VLAN 1 では HSRP プライマリで、VLAN 2 ではセカンダリです。ルータ B は、VLAN 1 ではセカンダリで、VLAN 2 ではプライマリです。ルータ A とルータ B のどちらかにより大きい IP アドレスを設定して、そのルータを DR にします。例に示すとおり、すべてのセグメントで 1 台のルータだけが DR になるようにします。

Router A
     VLAN1 Physical IP Address
     A.B.C.3

Router B
     VLAN1 Physical IP Address
     A.B.C.2
     VLAN1 HSRP Address
     A.B.C.1

Router A
     VLAN2 Physical IP Address
     A.B.D.3

Router B
     VLAN2 Physical IP Address
     A.B.D.2
     VLAN2 HSRP Address
     A.B.D.1

このアクセス リストを非 DR ルータに設定します。

access-list 100 permit ip A.B.C.0 0.0.0.255 any
access-list 100 permit ip A.B.D.0 0.0.0.255 any
access-list 100 permit ip any 224.0.0.0 0.0.0.255
access-list 100 permit ip any 224.0.1.0 0.0.0.255
access-list 100 deny ip any 224.0.0.0 15.255.255.255

2 台のルータが共有するサブネットごとに 1 つの permit を設定します。その他の permit は、自動ランデブー ポイント(RP)と予約済みグループを正常に動作させるためのものです。

非 DR の各 VLAN インターフェイスに Access Control List(ACL; アクセス コントロール リスト)を適用するには、次のコマンドを追加します。

注:ハイブリッド コンフィギュレーションでこれらの ACL を機能させるには、Catalyst ソフトウェア 5.4(3) 以降が稼働している必要があります。

注:このドキュメントに記載されている冗長ルータの設計は外部冗長になっています。つまり、物理的に 6500 ルータを 2 台使用しています。1 つのボックス内にルート プロセッサが 2 つある内部冗長では、この回避策を使用しないでください。



事例 8:非対称ルーティングと HSRP(HSRP が稼働しているルータが接続されたネットワークでのユニキャスト トラフィックの過剰なフラッディング)

非対称ルーティングを使用している場合は、ホストとその通信相手のピア間を流れる送信パケットと受信パケットが異なるパスを通ります。HSRP をアクティブまたはスタンバイに設定する HSRP プライオリティに基づいて、HSRP ルータの間でロード バランシングを設定すると、このパケット フローが生じます。スイッチング環境でこの種のパケット フローにより、不明なユニキャストのフラッディングが過剰に発生する場合があります。また、Multilayer Switching(MLS; マルチレイヤ スイッチング)エントリが欠落する場合もあります。不明なユニキャストのフラッディングは、スイッチがすべてのポートからユニキャスト パケットをフラッディングした場合に起こります。スイッチは、宛先 MAC アドレスのエントリがないためにパケットをフラッディングします。それでもパケットは転送されるため、この動作によって接続が断絶することはありません。しかし、この動作によってホスト ポートによけいなパケットがフラッディングされます。この事例では、非対称ルーティングの動作と、ユニキャスト フラッディングが起こる理由について検討します。

非対称ルーティングの症状には次のものがあります。

  • ユニキャスト パケットの過剰なフラッディング

  • フローで使用される MLS エントリの欠落

  • ホスト ポート上のパケットがホスト宛てでないことを示すスニファ トレース

  • サーバ ロード バランサ、Web キャッシュ デバイス、ネットワーク アプライアンスなど、L2 ベースのパケット リライト エンジンを使用した場合の、ネットワーク遅延の増加

    (例:Cisco LocalDirector、Cisco Cache Engine)

  • ユニキャスト フラッディング トラフィックの負荷の増加を処理できない接続先ホストおよびワークステーションでの、パケットの廃棄

注:ルータにおける ARP キャッシュのデフォルトのエージング タイムは 4 時間です。スイッチの content-addressable memory(CAM; 連想メモリ)エントリのデフォルトのエージング タイムは 5 分です。ここでは、ホスト ワークステーションの ARP のエージング タイムは重要ではありませんが、例では ARP のエージング タイムは 4 時間に設定されています。

次の図に、この問題を示します。このトポロジ例のスイッチはどちらも、Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)を搭載した Catalyst 6500 です。この例では MSFC を使用していますが、MSFC の代わりに任意のルータを使用することもできます。たとえば、使用できるルータには Route Switch Module(RSM; ルート スイッチ モジュール)、Gigabit Switch Router(GSR; ギガビット スイッチ ルータ)、および Cisco 7500 があります。ホストはスイッチのポートに直接接続されています。スイッチは、VLAN 1 と VLAN 2 のトラフィックを伝送するトランクを通じて相互接続されています。

構成図

この出力は、各 MSFC での show standby コマンド コンフィギュレーションから抜粋したものです。



MSFC1

interface Vlan 1 
   mac-address 0003.6bf1.2a01 
    ip address 10.1.1.2 255.255.255.0 
    no ip redirects 
    standby 1 ip 10.1.1.1 
    standby 1 priority 110 
        
interface Vlan 2 
    mac-address 0003.6bf1.2a01 
    ip address 10.1.2.2 255.255.255.0 
    no ip redirects 
    standby 2 ip 10.1.2.1 
        
MSFC1#show standby
Vlan1 - Group 1
Local state is Active, priority 110
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.696
Hot standby IP address is 10.1.1.1 configured
Active router is local
Standby router is 10.1.1.3 expires in 00:00:07
Standby virtual mac address is 0000.0c07.ac01
2 state changes, last state change 00:20:40
Vlan2 - Group 2
Local state is Standby, priority 100
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.776
Hot standby IP address is 10.1.2.1 configured
Active router is 10.1.2.3 expires in 00:00:09, priority 110
Standby router is local
4 state changes, last state change 00:00:51
MSFC1#exit
Console> (enable)


MSFC2

interface Vlan 1 
    mac-address 0003.6bf1.2a02 
    ip address 10.1.1.3 255.255.255.0 
    no ip redirects 
    standby 1 ip 10.1.1.1 
    
interface Vlan 2 
    mac-address 0003.6bf1.2a02 
    ip address 10.1.2.3 255.255.255.0 
    no ip redirects 
    standby 2 ip 10.1.2.1 
    standby 2 priority 110  
         
MSFC2#show standby
Vlan1 - Group 1
Local state is Standby, priority 100
Hellotime 3 holdtime 10
Next hello sent in 00:00:01.242
Hot standby IP address is 10.1.1.1 configured
Active router is 10.1.1.2 expires in 00:00:09, priority 110
Standby router is local
7 state changes, last state change 00:01:17 
Vlan2 - Group 2
Local state is Active, priority 110
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.924
Hot standby IP address is 10.1.2.1 configured
Active router is local
Standby router is 10.1.2.2 expires in 00:00:09
Standby virtual mac address is 0000.0c07.ac02
2 state changes, last state change 00:40:08
MSFC2#exit

注:MSFC1 では、VLAN 1 は HSRP active 状態で、VLAN 2 は HSRP standby 状態です。MSFC2 では、VLAN 2 は HSRP active 状態で、VLAN 1 は HSRP standby 状態です。各ホストのデフォルト ゲートウェイはそれぞれのスタンバイ IP アドレスです。

  1. 最初はどのキャッシュにも何も入っていません。ホスト A はデフォルト ゲートウェイとして MSFC1 を使用します。ホスト B は MSFC2 を使用します。

    ARP および MAC アドレス テーブル:ping を発行する前

    ホスト A の ARP テーブル

    スイッチ 1

    MAC アドレス テーブル

    MAC VLAN ポート

    MSFC1 ARP テーブル

    MSFC2 ARP テーブル

    スイッチ 2

    MAC アドレス テーブル

    MAC VLAN ポート

    ホスト B の ARP テーブル

     

    0003.6bf1.2a01 1 15/1

       

    0003.6bf1.2a02 1 15/1

     
     

    0003.6bf1.2a01 2 15/1

       

    0003.6bf1.2a02 2 15/1

     
     

    0000.0c07.ac01 1 15/1

       

    0000.0c07.ac01 1 1/1

     
     

    0000.0c07.ac02 2 1/1

       

    0000.0c07.ac02 2 15/1

     
     

    0003.6bf1.2a02 1 1/1

       

    0003.6bf1.2a01 1 1/1

     
     

    0003.6bf1.2a02 2 1/1

       

    0003.6bf1.2a01 2 1/1

     

    注:簡略化するため、このセクションの以降の表では、スイッチ 1 のルータ HSRP 用 MAC アドレスと MAC アドレスは示されていません。

  2. ホスト A はホスト B に ping を行います。つまりホスト A は ICMP エコー パケットを送信します。ホストはそれぞれ別の VLAN にあるため、ホスト A はホスト B 宛てのパケットをデフォルト ゲートウェイに転送します。このプロセスが行われるためには、ホスト A はデフォルト ゲートウェイの MAC アドレス、10.1.1.1 を解決するため ARP を送信する必要があります。

    ARP および MAC アドレス テーブル:ホスト A がデフォルト ゲートウェイの ARP を送信した後

    ホスト A の ARP テーブル

    スイッチ 1

    MAC アドレス テーブル

    MAC VLAN ポート

    MSFC1 ARP テーブル

    MSFC2 ARP テーブル

    スイッチ 2

    MAC アドレス テーブル

    MAC VLAN ポート

    ホスト B の ARP テーブル

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

       
  3. パケットを受信した MSFC1 は、そのパケットを書き換えてホスト B に転送します。ホスト B が、直接接続されたインターフェイス上にないため、MSFC1 はパケットを書き換えるために、ホスト B に対する ARP 要求を送信します。このフローで、MSFC2 はまだパケットを 1 つも受信していません。MSFC1 がホスト B からの ARP 応答を受信すると、どちらのスイッチもホスト B に関連づけられているソース ポートを学習します。

    ARP および MAC アドレス テーブル:ホスト A がデフォルト ゲートウェイにパケットを送信し、MSFC1 がホスト B に対する ARP を送信した後

    ホスト A の ARP テーブル

    スイッチ 1

    MAC アドレス テーブル

    MAC VLAN ポート

    MSFC1 ARP テーブル

    MSFC2 ARP テーブル

    スイッチ 2

    MAC アドレス テーブル

    MAC VLAN ポート

    ホスト B の ARP テーブル

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

     

    0000.0c00.0002 2 2/1

    10.1.2.2 : 0003.6bf1.2a01

     

    0000.0c00.0002 2 1/1

    10.1.2.10 : 0000.0c00.0002

         
  4. ホスト B は、MSFC1 を通じてホスト A からのエコー パケットを受信します。ホスト B はホスト A に対してエコー応答を送信する必要があります。ホスト A は異なる VLAN 上に存在するため、ホスト B はデフォルト ゲートウェイ MSFC2 を通じて応答を転送します。MSFC2 を通じてパケットを転送するために、ホスト B はデフォルト ゲートウェイの IP アドレス、10.1.2.1 の ARP を送信する必要があります。

    ARP および MAC アドレス テーブル:ホスト B がデフォルト ゲートウェイの ARP を送信した後

    ホスト A の ARP テーブル

    スイッチ 1

    MAC アドレス テーブル

    MAC VLAN ポート

    MSFC1 ARP テーブル

    MSFC2 ARP テーブル

    スイッチ 2

    MAC アドレス テーブル

    MAC VLAN ポート

    ホスト B の ARP テーブル

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

    10.1.2.10 0000.0c00.0002

    0000.0c00.0002 2 2/1

    10.1.2.2(0003.6bf1.2a01)

     

    0000.0c00.0002 2 1/1

    10.1.2.10 : 0000.0c00.0001

       

    10.1.2.1(0000.0c07.ac02)

  5. ホスト B はここで MSFC2 にエコー応答パケットを転送します。MSFC2 は、ホスト A が VLAN 1 に直接接続されているため、ホスト A に対する ARP 要求を送信します。スイッチ 2 の MAC アドレス テーブルには、ホスト B の MAC アドレスが格納されます。

    ARP および MAC アドレス テーブル:ホスト A でエコー パケットが受信された後

    ホスト A の ARP テーブル

    スイッチ 1

    MAC アドレス テーブル

    MAC VLAN ポート

    MSFC1 ARP テーブル

    MSFC2 ARP テーブル

    スイッチ 2

    MAC アドレス テーブル

    MAC VLAN ポート

    ホスト B の ARP テーブル

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

    10.1.2.10 0000.0c00.0002

    0000.0c00.0002 2 2/1

    10.1.2.2(0003.6bf1.2a01)

    10.1.1.3 : 0003.6bf1.2a0

    0000.0c00.0002 2 1/1

    10.1.2.10 : 0000.0c00.0001

    10.1.1.10 0000.0c00.0001

    0000.0c00.00001 1 1/1

    10.1.2.1(0000.0c07.ac02)

  6. エコー応答がホスト A に到達し、フローが完了します。



非対称ルーティングの結果

ホスト A がホスト B に対して連続的に ping を発行する場合について考えます。ホスト A はエコー パケットを MSFC1 に送信し、ホスト B はエコー応答を MSFC2 に送信することを考えると、これは非対称ルーティングの状態です。スイッチ 1 がホスト B の送信元 MAC を学習できるのは、ホスト B が MSFC1 からの ARP 要求に応答するときだけです。これは、ホスト B が MSFC2 をデフォルト ゲートウェイとして使用しており、パケットを MSFC1 へ(結果的にスイッチ 1 へ)送信していないためです。ARP タイムアウトはデフォルトでは 4 時間なので、スイッチ 1 はデフォルトで 5 分後にホスト B の MAC アドレスをエージングします。スイッチ 2 は 5 分後にホスト A をエージングします。その結果、スイッチ 1 はホスト B の MAC 宛てのパケットをすべて不明のユニキャストとして処理する必要があります。スイッチ 1 は、ホスト A からホスト B 宛てに送信されるパケットを、すべてのポートからフラッディングします。また、スイッチ 1 にホスト B の MAC アドレス エントリがないため、同様に MLS エントリもありません。

ARP および MAC アドレス テーブル:ホスト A がホスト B に対し連続的に ping を発行し始めてから 5 分後

ホスト A の ARP テーブル

スイッチ 1

MAC アドレス テーブル

MAC VLAN ポート

MSFC1 ARP テーブル

MSFC2 ARP テーブル

スイッチ 2

MAC アドレス テーブル

MAC VLAN ポート

ホスト B の ARP テーブル

10.1.1.1 : 0000.0c07.ac01

0000.0c00.0001 1 2/1

10.1.1.10 : 0000.0c00.0001

10.1.2.10 0000.0c00.0002

0000.0c00.0002 2 2/1

10.1.2.2 : 0003.6bf1.2a01

10.1.1.3 : 0003.6bf1.2a0

 

10.1.2.10 : 0000.0c00.0001

10.1.1.10 0000.0c00.0001

 

10.1.2.1 : 0000.0c07.ac01


ホスト B から送信されるエコー応答パケットは、スイッチ 2 でホスト A の MAC アドレス エントリがエージングした後、同じ問題に遭遇します。ホスト B はエコー応答を MSFC2 に転送し、MSFC2 はこのパケットをルーティングして VLAN 1 上に送出します。スイッチの MAC アドレス テーブルにはホスト A のエントリがないため、VLAN 1 上のすべてのポートからパケットがフラッディングされます。

非対称ルーティングの問題によって接続が失われることはありません。しかし、非対称ルーティングが行われると過剰なユニキャスト フラッディングが発生し、MLS エントリが欠落する場合があります。この状況に対処するには、次の 3 通りの設定変更が考えられます。

  • 各スイッチの MAC エージング タイムを 14,400 秒(4 時間)以上に調整する。

  • ルータの ARP タイムアウトを 5 分(300 秒)に変更する。

  • MAC エージング タイムと ARP タイムアウトを同じタイムアウト値に変更する。

最適な方法は、MAC エージング タイムを 14,400 秒に変更することです。設定のガイドラインを次に示します。



事例 9:HSRP 仮想 IP アドレスが異なる IP アドレスとしてレポートされる

スイッチでのブリッジング ループによる VLAN 間漏出があると、STANDBY-3-DIFFVIP1 エラー メッセージが表示されます。

このメッセージが表示されて、スイッチ内にブリッジング ループによる VLAN 間漏出がある場合、次の手順でエラーを解決します。

  1. エンド ノード間でパケットが辿るべきパスを識別する。

    そのパス上にルータがある場合は、次の手順を実行します。

    1. 最初のスイッチからルータまでのパスのトラブルシューティングを行う。

    2. ルータから 2 番目のスイッチまでのパスのトラブルシューティングを行う。

  2. パス上の各スイッチを接続して、エンド ノード間のパスで使用されているポートの状態を調べる。

このエラー メッセージと他の HSRP エラー メッセージについての詳細は、『Cisco IOS システム エラー メッセージ、ボリューム 2 の 2』の「STANDBY メッセージ」セクションを参照してください。



事例 10:セキュア ポートで HSRP により MAC 違反が発生する

HSRP が有効になっているルータに接続されたスイッチ ポートにポート セキュリティが設定されている場合、複数のインターフェイスに同じセキュア MAC アドレスを付けることはできないため、MAC 違反になります。次のいずれかの場合に、セキュア ポートでセキュリティ違反が発生します。

  • アドレス テーブルにはセキュア MAC アドレスが最大数入っている状態で、MAC アドレスがアドレス テーブルに登録されていないステーションがインターフェイスにアクセスしようとした。

  • あるセキュア インターフェイスで学習されたか、あるいは設定されているアドレスは、同じ VLAN 内の他のセキュア インターフェイスでも認識されます。

デフォルトでは、ポート セキュリティ違反により、スイッチのインターフェイスは error-disable の状態になり、即座にシャットダウンされます。これにより、ルータ間の HSRP 状態のメッセージはブロックされます。

回避策

  • ルータで、standby use-bia コマンドを発行します。これにより、ルータでは、仮想 MAC アドレスではなく、HSRP 用のバーンドイン アドレスが使用されるようになります。

  • HSRP が有効にされているルータに接続されたスイッチのポートで、ポート セキュリティを無効にします。



事例 11:%Interface Hardware Cannot Support Multiple Groups

インターフェイスに複数の HSRP グループが作成されている場合は、次のエラー メッセージが表示されます。

%Interface hardware cannot support multiple groups

このエラー メッセージが表示される理由は、一部のルータやスイッチでのハードウェアの制限です。ソフトウェアでこの制限を克服することはできません。インターフェイスで各 HSRP グループが 1 つの追加 MAC アドレスを使用しているため、イーサネット MAC チップでは、複数の HSRP グループを有効にするために複数のプログラマブル MAC アドレスをサポートする必要があることが、問題点です。

standby use-bia インターフェイス コンフィギュレーション コマンドの使用が解決策で、その場合、事前に割り当てられた MAC アドレスではなく、仮想 MAC アドレスとしてインターフェイスのバーンドイン アドレス(BIA)が使用されます。



CatOS スイッチのモジュールの HSRP トラブルシューティング

A. HSRP ルータ設定の確認



1. ルータ インターフェイスの一意の IP アドレス確認

各 HSRP ルータで、サブネットごとに一意の IP アドレスが設定されていることをインターフェイス単位で確認します。また、各インターフェイスの回線プロトコルが up であることも確認します。各インターフェイスの現在の状態を簡単に確認するには、show ip interface brief コマンドを発行します。次に例を示します。

Router_1#show ip interface brief
Interface                  IP-Address       OK?  Method    Status      Protocol 
Vlan1                    192.168.1.1    YES   manual        up             up 
Vlan10                   192.168.10.1    YES   manual        up             up 
Vlan11                   192.168.11.1    YES   manual        up             up 

Router_2#show ip interface brief 
Interface                  IP-Address       OK?  Method   Status       Protocol 
Vlan1                    192.168.1.2    YES   manual      up               up 
Vlan10                   192.168.10.2   YES   manual      up               up 
Vlan11                   192.168.11.2   YES   manual      up               up 


2. スタンバイ(HSRP)IP アドレスとスタンバイ グループ番号の確認

設定されているスタンバイ(HSRP)IP アドレスとスタンバイ グループ番号が、HSRP に参加する各ルータ間で一致していることを確認します。スタンバイ グループまたは HSRP スタンバイ アドレスが一致していないと、HSRP に問題が生じるおそれがあります。各インターフェイスのスタンバイ グループとスタンバイ IP アドレスの設定の詳細を表示するには、show standby コマンドを発行します。次に例を示します。

Router_1#show standby
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:00.216
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is 192.168.10.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0a
  8 state changes, last state change 00:18:04
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.848
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is 192.168.11.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0b
  2 state changes, last state change 00:04:45


Router_2#show standby
Vlan10 - Group 10
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.710
  Hot standby IP address is 192.168.10.100 configured
  Active router is 192.168.10.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0a
  9 state changes, last state change 00:20:22
  
Vlan11 - Group 11
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:02.506
  Hot standby IP address is 192.168.11.100 configured
  Active router is 192.168.11.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0b
  4 state changes, last state change 00:07:07


3. スタンバイ(HSRP)IP アドレスがインターフェイスごとに異なることを確認

スタンバイ(HSRP)IP アドレスが、インターフェイス単位で設定されている IP アドレスで一意であることを確認します。この情報を簡単に表示するには、show standby コマンドを発行します。次に例を示します。

Router_1#show standby 
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:00.216
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is 192.168.10.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0a
  8 state changes, last state change 00:18:04
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.848
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is 192.168.11.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0b
  2 state changes, last state change 00:04:45

Router_2#show standby
Vlan10 - Group 10
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.710
  Hot standby IP address is 192.168.10.100 configured
  Active router is 192.168.10.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0a
  9 state changes, last state change 00:20:22
  
Vlan11 - Group 11
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:02.506
  Hot standby IP address is 192.168.11.100 configured
  Active router is 192.168.11.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0b
  4 state changes, last state change 00:07:07


4. standy use-bia コマンドを使用するケース

トークン リング インターフェイスで HSRP が設定されている場合を除き、standby use-bia コマンドを使用するのは、特別な状況でだけです。このコマンドはルータに対して、HSRP グループの仮想 HSRP MAC アドレスではなくルータの BIA を使用するように指示します。トークン リング ネットワークでは、Source Route Bridging(SRB; ソースルート ブリッジング)を使用している場合、standby use-bia コマンドにより、新しいアクティブ ルータでは gratuitous ARP によりホストの Routing Information Field(RIF; ルーティング情報フィールド)のキャッシュのアップデートができます。ただし、すべてのホストの実装で gratuitous ARP が正しく処理されるとは限りません。standby use-bia コマンドに関するもう 1 つの注意はプロキシ ARP に関係するものです。スタンバイ ルータは、故障したアクティブ ルータのプロキシ ARP データベースが失われた場合、それを補うことができません。



5. アクセス リスト設定の確認

すべての HSRP ピアに設定されているアクセス リストにより、各ピアのインターフェイスに設定されているどの HSRP アドレスもフィルタリングされていないことを確認します。特に、サブネット上のすべてのルータにトラフィックを送信するためのマルチキャスト アドレス(224.0.0.2)を確認してください。さらに、HSRP ポート 1985 宛ての UDP トラフィックがフィルタリングされていないことを確認します。HSRP では、このアドレスとポートを使用して、ピア間で hello パケットを送信します。ルータで設定されているアクセス リストを簡単に参照するには、show access-lists コマンドを発行します。次に例を示します。

Router_1#show access-lists
Standard IP access list 77
    deny   167.19.0.0, wildcard bits 0.0.255.255 
    permit any
Extended IP access list 144
    deny pim 238.0.10.0 0.0.0.255 any 
    permit ip any any (58 matches)


6. 固有のルータ設定の確認(MSM と 4232-L3)

注:Catalyst 6500/6000 の Multilayer Switch Module(MSM; マルチレイヤ スイッチ モジュール)と Catalyst 4000 の 4232-L3 ブレードには固有の設定があります。HSRP 問題のトラブルシューティングを行う際は、4232-L3 または MSM の設定だけでなく、隣接スイッチ ポート設定も確認してください。隣接スイッチ ポートを正しく設定しておかないと、HSRP が不安定になったり、その他の接続の問題が生じる可能性があります。これらのハードウェア モジュールの設定ミスに関連する最も一般的なメッセージは、HSRP の重複 IP アドレスのエラー メッセージです。

詳細は、次のドキュメントを参照してください。



7. その他の HSRP 設定例

次のドキュメントを参照してください。



B. Catalyst の Fast EtherChannel 設定とトランキング設定の確認



1. トランキング設定の確認

HSRP ルータの接続にトランクを使用している場合は、ルータとスイッチのトランキング設定を確認します。設定可能なトランキング モードは 5 種類あります。

  • on

  • desirable

  • auto

  • off

  • nonegotiate

設定されているトランキング モードによって、必要なトランキング方式が提供されることを確認します。『イーサネット VLAN トランクの設定』に、設定可能なモードが詳しく説明された表があります。

HSRP 問題のトラブルシューティングを行う際、スイッチ間の接続では desirable 設定を使用してください。このように設定すると、スイッチ ポートで正常にトランクを確立できない問題を切り分けることができます。ルータとスイッチ間の設定では、ほとんどの Cisco IOS ルータがトランクのネゴシエートをサポートしていないため nonegotiate に設定します。

IEEE 802.1Q (dot1q) トランキング モードの場合は、トランクの両側が同じネイティブ VLAN を使用するように設定されていることを確認します。Cisco 製品はデフォルトではネイティブ VLAN にタグ付けしないため、ネイティブ VLAN 設定が一致していないと、それらの VLAN 上で接続できません。最後に、ルータで設定されている VLAN を伝送するようにトランクが設定されていることと、その VLAN がプルーニングされておらず、ルータ接続ポートで STP 状態にあることを確認します。この情報を簡単に参照するには、show trunk mod/port コマンドを発行します。次に例を示します。

Switch_1> (enable) show trunk 2/11
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     desirable    isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
2/11     1-2 

Switch_2> (enable) show trunk 2/10
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/10     desirable    isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/10     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/10     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
2/10     1-2 

Switch_1> (enable) show trunk 2/11 
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     nonegotiate isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
 2/11     1-2 

Switch_1> (enable) show trunk 2/11 
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     nonegotiate  dot1q          trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
 2/11     1-2 


2. Fast EtherChannel(ポート チャネリング)設定の確認

HSRP ルータの接続にポート チャネルを使用している場合は、ルータとスイッチ両方の EtherChannel 設定を確認します。スイッチ間のポート チャネルでは、少なくとも一方を desirable に設定します。もう一方は、次のモードのいずれかに設定できます。

  • on

  • desirable

  • auto

次に例を示します。

Switch_1> (enable) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 1/1  connected  desirable silent       16   769
 1/2  connected  desirable silent       16   769
----- ---------- -------------------- ----- ----- 
Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 1/1  SCA031700TR                     1/1                       WS-C6509
 1/2  SCA031700TR                     1/2                       WS-C6509
----- ------------------------------- ------------------------- ---------------- 
Switch_2> (enable) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 1/1  connected  desirable silent        29   769
 1/2  connected  desirable silent        29   769
----- ---------- -------------------- ----- ----- 
Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 1/1  TBA03501066                     1/1                       WS-C6506
 1/2  TBA03501066                     1/2                       WS-C6506
----- ------------------------------- ------------------------- ----------------


3. その他のチャネリングおよびトランキング設定例

次のドキュメントを参照してください。



4. スイッチの MAC アドレス転送テーブルの確認

HSRP ルータのスイッチの MAC アドレス テーブルに、HSRP の仮想 MAC アドレスおよび物理 BIA のエントリが存在することを確認します。ルータ上で show standby コマンドを発行すると仮想 MAC アドレスが表示されます。show interface コマンドを発行すると物理 BIA が表示されます。次に出力例を示します。

Router_1#show standby 
Vlan1 - Group 1 
  Local state is Active, priority 100 
  Hellotime 3 holdtime 10 
  Next hello sent in 00:00:01.820 
  Hot standby IP address is 10.1.1.254 configured 
  Active router is local 
  Standby router is 10.1.1.2 expires in 00:00:07 
  Standby virtual mac address is 0000.0c07.ac01
  2 state changes, last state change 00:50:15 
Vlan2 - Group 2 
  Local state is Active, priority 200, may preempt 
  Hellotime 3 holdtime 10 
  Next hello sent in 00:00:00.724 
  Hot standby IP address is 10.2.1.254 configured 
  Active router is local 
  Standby router is 10.2.1.2 expires in 00:00:09 
  Standby virtual mac address is 0000.0c07.ac02
  6 state changes, last state change 00:07:59
Switch_1> (enable) show cam 00-00-0c-07-ac-01 
* = Static Entry + = Permanent Entry # = System Entry R = Router Entry X = Port Security 
Entry
VLAN  Dest MAC/Route Des    [CoS]  Destination Ports or VCs / [Protocol Type] 
----  ------------------    -----  ------------------------------------------- 
1     00-00-0c-07-ac-01  R          15/1 [ALL]
Total Matching CAM Entries Displayed = 1 
Switch_1> (enable) show cam 00-00-0c-07-ac-02 
* = Static Entry  + = Permanent Entry  # = System Entry R = Router Entry X = Port Security 
Entry
VLAN  Dest MAC/Route Des    [CoS]  Destination Ports or VCs / [Protocol Type] 
----  ------------------    -----  ------------------------------------------- 
2     00-00-0c-07-ac-02  R          15/1 [ALL] 
Total Matching CAM Entries Displayed = 1

エントリがどれくらいの時間でエージングされるかを確認するために、CAM エージング タイムをチェックしてください。この時間が、STP 転送遅延に設定されている値、つまりデフォルトで 15 秒と同じである場合は、ネットワーク内に STP ループが発生している可能性が高くなります。コマンド出力例を挙げます。

Switch_1> (enable) show cam agingtime 
VLAN    1 aging time = 300 sec 
VLAN    2 aging time = 300 sec
VLAN 1003 aging time = 300 sec 
VLAN 1005 aging time = 300 sec 
  
Switch_2> (enable) show cam agingtime 
VLAN    1 aging time = 300 sec 
VLAN    2 aging time = 300 sec 
VLAN 1003 aging time = 300 sec 
VLAN 1005 aging time = 300 sec


C. 物理層の接続性の確認

HSRP グループ内で複数のルータがアクティブになった場合、これらのルータでは他の HSRP ピアからの hello パケットを定常的には受信しなくなります。物理層の問題によって、ピア間のトラフィックの定常的なパスが妨げられ、このシナリオが発生する場合があります。HSRP のトラブルシューティングを行う際には、HSRP ピア間の物理的な接続性と IP の接続性を確認してください。接続性を確認するには show standby コマンドを発行します。次に例を示します。

Router_1#show standby
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0a
  12 state changes, last state change 00:00:48
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.11.100 configured
 Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0b
  6 state changes, last state change 00:00:48 
Router_2#show standby
Vlan10 - Group 10
  Local state is Active, priority 109, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0a
  15 state changes, last state change 00:01:18
  
Vlan11 - Group 11
  Local state is Active, priority 109, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0b
  10 state changes, last state change 00:01:18


1. インターフェイスのステータスのチェック

インターフェイスを確認します。次の例のように、HSRP が設定されているインターフェイスがすべて up/up であることを確認します。

Router_1#show ip interface brief 
Interface                  IP-Address      OK? Method Status                     Protocol 
Vlan1                      10.1.1.1            YES manual administratively down   down 
Vlan2                      10.2.1.1            YES manual up                      up
  
Router_2#show ip interface brief 
Interface                  IP-Address      OK? Method Status              Protocol 
Vlan1                      10.1.1.2            YES manual up                 up  
Vlan2                      10.2.1.2            YES manual down               down  

インターフェイスのいずれかが管理上 down/down となっている場合は、そのルータで設定モードに入り、インターフェイス固有のコマンド no shutdown を発行します。次に例を示します。

Router_1#configure terminal 
Enter configuration commands, one per line.  End with CNTL/Z. 
Router_1(config)# interface vlan 1 
Router_1(config-if)# no shutdown 
Router_1(config-if)# ^Z 

Router_1#show ip interface brief 
Interface                  IP-Address      OK? Method Status                   Protocol 
Vlan1                      10.1.1.1            YES manual up                     down 
Vlan2                      10.2.1.1            YES manual up                      up  

インターフェイスのいずれかが down/down または up/down の場合は、何らかのインターフェイス変更通知を示すログを確認します。Cisco IOS ソフトウェア ベースのスイッチでは、リンクが up/down 状態になると次のメッセージが表示されます。

%LINK-3-UPDOWN: Interface "interface", changed state to up
%LINK-3-UPDOWN: Interface "interface", changed state to down
  
Router_1#show log 
3d04h: %STANDBY-6-STATECHANGE: Standby: 0: Vlan2 state Active-> Speak 
3d04h: %LINK-5-CHANGED: Interface Vlan2, changed state to down 
3d04h: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to down 

HSRP ピア間にある、ポート、ケーブル、トランシーバやその他のデバイスを検査します。取り外されていたり、接続が緩んだりしているものはないか。繰り返しリンクが失われるインターフェイスはないか。適切なタイプのケーブルが使用されているか。この例のように、インターフェイスにエラーがないかチェックします。

Router_1#show interface vlan2 
Vlan2 is down, line protocol is down 
  Hardware is Cat5k RP Virtual Ethernet, address is 0030.f2c9.5638 (bia 0030.f2c9.5638) 
  Internet address is 10.2.1.1/24 
  MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255 
  Encapsulation ARPA, loopback not set 
  ARP type: ARPA, ARP Timeout 04:00:00 
  Last input 00:00:00, output never, output hang never 
  Last clearing of "show interface" counters never 
  Queueing strategy: fifo 
  Output queue 0/40, 0 drops; input queue 0/75, 0 drops 
  5 minute input rate 0 bits/sec, 0 packets/sec 
  5 minute output rate 0 bits/sec, 0 packets/sec 
     155314 packets input, 8259895 bytes, 0 no buffer 
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     8185 packets output, 647322 bytes, 0 underruns 
     0 output errors, 3 interface resets 
     0 output buffer failures, 0 output buffers swapped out 


2. リンク変更およびポート エラー

スイッチ ポートでのリンク変更やその他のエラーが発生していないかをチェックします。次のコマンドを発行し、出力を確認します。

これらのコマンドは、スイッチと他のデバイスの間の接続性に問題がないかを確認するのに役立ちます。

リンクが up/down 状態では、次のメッセージは正常です。

PAGP-5-PORTTOSTP:Port [dec]/[dec] joined bridge port [dec]/[chars] 
PAGP-5-PORTFROMSTP: Port [dec]/[dec] left bridge port [dec]/[chars] 

Switch_1> (enable) show logging buffer 
2001 Jan 08 20:37:24 %PAGP-5-PORTTOSTP:Port 2/1 joined bridge port 2/1 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/2 joined bridge port 2/2 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/3 joined bridge port 2/3 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/11 joined bridge port 2/11 
2001 Jan 08 20:46:39 %PAGP-5-PORTTOSTP:Port 2/12 joined bridge port 2/12 
2001 Jan 08 20:46:29 %PAGP-5-PORTFROMSTP:Port 2/11 left bridge port 2/11 
2001 Jan 08 20:46:29 %PAGP-5-PORTFROMSTP:Port 2/12 left bridge port 2/12 
2001 Jan 08 20:47:05 %DTP-5-TRUNKPORTON:Port 2/11 has become isl trunk 
2001 Jan 08 20:52:15 %PAGP-5-PORTTOSTP:Port 2/11 joined bridge port 2/11 
2001 Jan 08 22:18:24 %DTP-5-TRUNKPORTON:Port 2/12 has become isl trunk 
2001 Jan 08 22:18:34 %PAGP-5-PORTTOSTP:Port 2/12 joined bridge port 2/12

ポートの一般的な健全性を確認するには、show port コマンドを発行します。次に例を示します。

Switch_1> (enable) show port status 2/11
Port  Name               Status     Vlan       Level  Duplex Speed Type 
----- ------------------ ---------- ---------- ------ ------ ----- ------------ 
2/11                    connected  trunk      normal a-full a-100 10/100BaseTX

ポート状態が connectednotconnect、または errdisable のいずれであるかを確認します。状態が notconnect の場合、両側でケーブルが差し込まれていることを確認します。適切なケーブルが使用されているか確認します。状態が errdisable の場合は、カウントが過度のエラーを示していないかを確認します。詳細は、『CatOS プラットフォームでの errDisable ポート状態からの回復』を参照してください。

ポートがどの VLAN に設定されているか調べます。接続されている相手側も同じ VLAN に設定されていることを確認します。リンクがトランクになるように設定されている場合は、トランクの両端で同じ VLAN に伝送されるようになっているかを確認します。

速度と二重モードの設定を調べます。設定が a- で始まっている場合、そのポートは速度と二重モードをオートネゴシエートする設定になっています。それ以外の場合、ネットワーク管理者によって設定が事前に定義されています。リンクの速度と二重モードを設定する場合には、リンクの両端で設定を一致させる必要があります。一方のスイッチ ポートがオートネゴシエーションに設定されている場合、リンクのもう一方もオートネゴシエーションに設定する必要があります。一方の側が特定の速度と二重モードにハードコードされている場合は、もう一方の側も同様にハードコードされている必要があります。一方の側をハードコードし、もう一方の側をオートネゴシエートのままにしておくと、オートネゴシエーション プロセスは中止されます。

Switch_1> (enable) show port counters 2/11 
Port  Align-Err  FCS-Err    Xmit-Err   Rcv-Err    UnderSize 
----- ---------- ---------- ---------- ---------- --------- 
 2/11  0          0          0          0         0 
 
Port  Single-Col Multi-Coll Late-Coll  Excess-Col Carri-Sen Runts     Giants 
----- ---------- ---------- ---------- ---------- --------- --------- --------- 
 2/11          0          0          0          0         0         0         - 
  
Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45

Align-ErrFCS-Err、または Runts が大量に発生していないかを調べます。これらは、ポートと接続先デバイスとの間で速度と二重モードが一致していないことを示します。このエラーの解消に、問題のポートの速度と二重モードの設定を変更してください。

ポートがトラフィックの受け渡しを行っていることを確認するには show mac コマンドを発行します。Rcv- および Xmit- 列は、特定のポートで送受信されたユニキャスト、マルチキャスト、およびブロードキャスト パケットの数を示しています。最後の行のカウンタは、廃棄されたパケットと失われたパケットの数、およびそれらのパケットが着信トラフィックと発信トラフィックのいずれの一部であったかが示されています。Lrn-DiscrdIn-Lost、および Out-Lost は、バッファ不足のために誤って転送または廃棄されたパケットの数をカウントします。

Switch_1> (enable) show mac 2/11 
Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
-------- -------------------- -------------------- -------------------- 
2/11                9786             9939             2678
Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast 
-------- -------------------- -------------------- -------------------- 
 2/11                 587            55517              148 

Port     Rcv-Octet            Xmit-Octet 
-------- -------------------- -------------------- 
 2/11             2354136          7206386 
  
MAC      Dely-Exced MTU-Exced  In-Discard Lrn-Discrd In-Lost    Out-Lost 
-------- ---------- ---------- ---------- ---------- ---------- ---------- 
 2/11          0       -        13         0         0         0 
  
Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45 


3. IP 接続性の確認

IP 接続性を確認します。関連付けられているルータから IP ping を発行します。瞬間的な接続性の喪失があれば、これによって明らかになります。拡張 ping が使用できるのは enable モードでだけです。コマンド出力例を挙げます。

router_1#ping 
Protocol [ip]: 
Target IP address: 10.2.1.2 
Repeat count [5]: 1000 
Datagram size [100]: 1500 
Timeout in seconds [2]: 
Extended commands [n]: 
Sweep range of sizes [n]: 
Type escape sequence to abort. 
Sending 1000, 1500-byte ICMP Echos to 10.2.1.2, timeout is 2 seconds: 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!! 
Success rate is 100 percent (1000/1000), round-trip min/avg/max = 4/4/20 ms 

各 HSRP ルータからピアに対して ping を発行し、接続性の障害のある箇所を特定します。



4. 単方向リンクのチェック

スイッチに HSRP ピアとの間の単方向リンクがないかをチェックします。単方向リンクが発生するのは、ローカル デバイスがリンクを通じて送信したトラフィックは隣接デバイスで受信されるにもかかわらず、隣接デバイスが送信したトラフィックがそのローカル デバイスでは受信されない場合です。CatOS の最近のバージョンには、単方向リンクを検出できる機能があります。この機能は、UniDirectional Link Detection(UDLD; 単方向リンク検出)アグレッシブ モードと呼ばれています。UDLD が可能なのは、接続の両端でこの機能がサポートされている場合だけです。UDLD アグレッシブ モードは L2 で動作し、リンクが正常に接続されているかどうか、およびトラフィックが適切な隣接デバイス間で双方向に流れているかを判断します。CatOS リリース 5.4(3) 以降では、ポイントツーポイント接続に対してポート単位で UDLD アグレッシブ モードを設定できます。詳細は、『UDLD の設定』を参照してください。次にコマンド出力例を示します。

注:UDLD アグレッシブ モードを有効にせずに UDLD をイネーブルにすると、光ファイバ ケーブルの配線ミスだけがチェックされます。この場合、UDLD は複数の接続の間で送受信が交差している箇所をチェックします。

Switch_1> (enable) set udld enable 
UDLD enabled globally
 
Console> (enable) set udld aggressive-mode enable 1/1-2
Aggressive UDLD enabled on ports 1/1-2.
Console> (enable) show udld 
UDLD      : enabled   
Message Interval : 15 seconds 

Console> (enable) show udld port 1
UDLD : enabled
Message Interval : 15 seconds
Port Admin Status Aggressive Mode Link State
-------- ------------ --------------- ----------------
1/1 enabled enabled undetermined
1/2 enabled enabled undetermined

スイッチで UDLD がサポートされていない CatOS 5.4.3 以前のバージョンや、問題のリンクの一端がルータである場合は、Cisco Discovery Protocol(CDP)を有効にできます。CDP を有効にすることでも、単方向リンクの存在を検出できます。リンクの片側だけで隣接デバイスを認識できる場合は、デバイスを接続しているケーブルを交換し、インターフェイスが故障していないかをチェックします。詳細は、『CDP の設定』を参照してください。

Switch_1> (enable) show cdp 
CDP               : enabled
Message Interval  : 60 
Hold Time         : 180 
Switch_1> (enable) show cdp neighbors 
* - indicates vlan mismatch. 
# - indicates duplex mismatch. 
Port     Device-ID                       Port-ID                   Platform 
-------- ------------------------------- ------------------------- ------------ 
2/5     066560091(Switch_2)          2/9                    WS-C5505 
2/6     066560091(Switch_2)          2/10                   WS-C5505 
15/1     Router_1                    Vlan1                  cisco Cat5k-RSFC 

Switch_2> (enable) show cdp 
CDP               : enabled
Message Interval  : 60 
Hold Time         : 180 
Switch_2> (enable) show cdp neighbors 
* - indicates vlan mismatch. 
# - indicates duplex mismatch. 
Port     Device-ID                       Port-ID                   Platform 
-------- ------------------------------- ------------------------- ------------ 
2/9     066565061(Switch_1)          2/5                    WS-C5505 
2/10    066565061(Switch_1)          2/6                    WS-C5505 
15/1     Router_2                    Vlan1                  cisco Cat5k-RSFC               


5. 物理層のトラブルシューティングに関するその他のリファレンス

次のドキュメントを参照してください。



D. レイヤ 3 HSRP デバッグ

HSRP 状態の変化が頻繁に起こる場合は、ルータの有効モードで HSRP デバッグ コマンドを使用して、HSRP のアクティビティを監視します。この情報は、どのような HSRP パケットがルータで送受信されているかを確認する上で役立ちます。Cisco テクニカルサポートでサービス リクエストを作成する場合は、この情報を収集します。デバッグ出力には、HSRP 状態に関する情報とともに、詳細な HSRP hello パケットのアカウントも表示されます。



1. 標準 HSRP デバッグ

Cisco IOS ソフトウェア リリース 12.1 以前のリリースでは、HSRP デバッグ コマンドは単に debug standby となっています。この情報は、問題が散発的で、影響が少数のインターフェイスだけに及ぶような場合に役立ちます。このデバッグによって、問題の HSRP ルータが一定の間隔で HSRP hello パケットを送受信しているかどうかがわかります。ルータが hello パケットが受信しない場合は、ピアが hello パケットを送信していないか、またはネットワークがパケットを廃棄しているかのどちらかが推測されます。

コマンド 目的

debug standby

HSRP デバッグを有効にする


コマンド出力例を挙げます。

Router_1#debug standby
 
HSRP debugging is on 

Router_1# 
4d01h: SB1: Vlan1 Hello  out 10.1.1.1 Active  pri 100 ip 10.1.1.254 
4d01h: SB1: Vlan1 Hello  in  10.1.1.2 Standby pri 100 ip 10.1.1.254 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254   



2. 条件付き HSRP デバッグ(スタンバイ グループや VLAN に基づく出力の制限)

Cisco IOS ソフトウェア リリース 12.0(3) ではデバッグ条件が導入されたため、インターフェイスとグループ番号に基づいて、debug standby コマンドの出力にフィルタをかけることができます。コマンドは、Cisco IOS ソフトウェア リリース 12.0 で導入されたデバッグ条件のパラダイムを利用します。

コマンド 目的

debug condition standby interface_group

グループ(0 〜 255)に対する HSRP 条件付きデバッグを有効にする


interface は、HSRP をサポートできる有効なインターフェイスである必要があります。group には、0 から 255 の任意のグループを指定できます。存在しないグループにデバッグ条件を設定することもできます。これにより、新しいグループの初期化中のデバッグを取得することが可能です。デバッグ出力を生成するためには、debug standby を有効にしておく必要があります。スタンバイ デバッグ条件が存在しない場合は、すべてのインターフェイス上にあるすべてのグループについてデバッグ出力が生成されます。スタンバイ デバッグ条件が 1 つ以上存在する場合は、すべてのスタンバイ デバッグ条件に従って、スタンバイ デバッグの出力がフィルタリングされます。コマンド出力例を挙げます。

Router_1#debug condition standby vlan 2 2 
Condition 1 set 
Router_1# 
4d01h: Vl2 SB2 Debug: Condition 1, standby Vl2 SB2 triggered, count 1 
Router_1#debug standby 
HSRP debugging is on 
Router_1# 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254   


3. 拡張 HSRP デバッグ

Cisco IOS ソフトウェア リリース 12.1(1) では、拡張 HSRP デバッグが導入されました。有用な情報を見つけ出せるよう、拡張 HSRP デバッグでは定期的な hello メッセージのノイズが制限されるほか、状態に関する情報が追加されます。この情報は、サービス リクエストを作成する場合、Cisco テクニカルサポートのエンジニアと共同作業を行う際に特に役立ちます。

コマンド 目的

debug standby

HSRP のエラー、イベント、およびパケットをすべて表示する

debug standby errors

HSRP エラーを表示する

debug standby events [[all] | [hsrp | redundancy | track]] [detail]

HSRP イベントを表示する

debug standby packets [[all | terse] | [advertise | coup | hello | resign]] [detail]

HSRP パケットを表示する


コマンド出力例を挙げます。

Router_2#debug standby terse
HSRP: 
  HSRP Errors debugging is on 
  HSRP Events debugging is on 
  HSRP Packets debugging is on 
  (Coup, Resign) 
Router_2# 
00:39:50: SB2: Vlan2 Standby: c/Active timer expired (10.2.1.1) 
00:39:50: SB2: Vlan2 Standby -> Active 
00:39:50: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Standby -> Active 
00:40:30: SB2: Vlan2 Standby router is 10.2.1.1 
00:41:12: SB2: Vlan2 Active: d/Standby timer expired (10.2.1.1) 
00:42:09: SB2: Vlan2 Coup   in  10.2.1.1 Listen  pri 200 ip 10.2.1.254 
00:42:09: SB2: Vlan2 Active: j/Coup rcvd from higher pri router 
00:42:09: SB2: Vlan2 Active -> Speak 
00:42:09: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Active -> Speak 
00:42:09: SB2: Vlan2 Active router is 10.2.1.1 
00:42:19: SB2: Vlan2 Speak: d/Standby timer expired (unknown) 
00:42:19: SB2: Vlan2 Speak -> Standby 
00:42:19: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Speak  -> Standby

このデバッグ出力をフィルタリングするため、インターフェイスや HSRP グループによる条件付きデバッグを使用できます。

コマンド 目的

debug condition interface interface

インターフェイスの条件付きデバッグを有効にする

debug condition standby interface_group

HSRP の条件付きデバッグを有効にする


この例では、ルータが既存の HSRP グループに参加しています。

SB1: Ethernet0/2 Init: a/HSRP enabled
SB1: Ethernet0/2 Active: b/HSRP disabled (interface down)
SB1: Ethernet0/2 Listen: c/Active timer expired (unknown)
SB1: Ethernet0/2 Active: d/Standby timer expired (10.0.0.3)
SB1: Ethernet0/2 Speak: f/Hello rcvd from higher pri Speak router
SB1: Ethernet0/2 Active: g/Hello rcvd from higher pri Active router
SB1: Ethernet0/2 Speak: h/Hello rcvd from lower pri Active router
SB1: Ethernet0/2 Standby: i/Resign rcvd
SB1: Ethernet0/2 Active: j/Coup rcvd from higher pri router
SB1: Ethernet0/2 Standby: k/Hello rcvd from higher pri Standby router
SB1: Ethernet0/2 Standby: l/Hello rcvd from lower pri Standby router
SB1: Ethernet0/2 Active: m/Standby mac address changed
SB1: Ethernet0/2 Active: n/Standby IP address configured


E. スパニング ツリーのトラブルシューティング

ネットワーク内での STP のループ状態や不安定さにより、HSRP ピアの適切な通信が妨げられる場合があります。この不適切な通信が原因で、それぞれのピアがアクティブルータになります。STP ループにより、ブロードキャスト ストーム、フレームの重複、および MAC テーブルの矛盾が引き起こされる可能性があります。これらの問題はすべてネットワーク全体、とりわけ HSRP に影響を及ぼします。STP 問題の最初の徴候が HSRP エラー メッセージであることもあります。

STP のトラブルシューティングを行う際には、ネットワークの STP トポロジを VLAN ごとに理解する必要があります。どのスイッチがルート ブリッジであり、スイッチ上のどのポートがブロッキング状態で、どのポートがフォワーディング状態かを特定する必要があります。各 VLAN にはそれぞれ固有の STP トポロジがあるため、この情報は VLAN ごとに非常に重要です。



1. スパニング ツリー設定の確認

ネットワーク内にあるすべてのスイッチとブリッジング デバイスで STP が設定されていることを確認します。各スイッチが、ルートブリッジをどこにあると認識しているかに注意します。また、次のタイマーの値にも注意します。

  • Root Max Age

  • Hello Time

  • Forward Delay

この情報すべてを参照するには show spantree コマンドを発行します。デフォルトでは、このコマンドは VLAN 1 の情報を表示します。ただし、このコマンドで VLAN 番号を指定すると、他の VLAN の情報も表示できます。この情報は、STP 問題のトラブルシューティングを行う際に非常に役に立ちます。

show spantree の出力に表示される 3 つのタイマーは、ルートブリッジがから学習されます。これらのタイマーは、特定のブリッジに設定されているタイマーと一致する必要はありません。しかし、このスイッチがある時点でルート ブリッジになるような場合は、これらのタイマーがルート ブリッジと一致していることを確認してください。タイマーがルート ブリッジと一致していると、一貫性が維持され管理が容易になります。また、誤ったタイマーを持つスイッチによってネットワークが損なわれることが防止されます。

注:ネットワーク内に冗長リンクがあるかどうかに関係なく、常にすべての VLAN に対して STP を有効にしてください。非冗長ネットワークで STP を有効にすると、障害が防止されます。スイッチどうしやスイッチとハブをブリッジし、誤って物理ループが作成された場合に障害が発生する場合があります。STP は特定の問題を切り分けるためにも非常に役立ちます。STP を有効にした結果、ネットワーク内のなんらかの動作に影響が生じた場合は、切り分けが必要な既存の問題がある可能性があります。

show spantree コマンドの出力例を次に示します。

Switch_1> (enable) show spantree
VLAN 1 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-01-64-34-90-00 
Designated Root Priority    98
Designated Root Cost        0 
Designated Root Port        1/0 
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec
 
Bridge ID MAC ADDR          00-01-64-34-90-00 
Bridge ID Priority          98 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                       1    not-connected     4       32 disabled   0         
1/2                       1    not-connected     4       32 disabled   0         
2/1                       1    forwarding      100       32 disabled   0         
2/2                       1    not-connected   100       32 disabled   0         
2/3                       1    not-connected   100       32 disabled   0         
2/4                       1    not-connected   100       32 disabled   0         
2/5-6                     1    forwarding       12       32 disabled   803       
2/10                      1    not-connected   100       32 disabled   0         
2/11                      1    not-connected   100       32 disabled   0         
2/12                      1    not-connected   100       32 disabled   0         
15/1                      1    forwarding        5       32 disabled   0          

Switch_1> (enable) show spantree 2 
VLAN 2 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-30-96-73-74-01 
Designated Root Priority    8192 
Designated Root Cost        12 
Designated Root Port        2/5-6 (agPort 13/35)    
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec

Bridge ID MAC ADDR          00-01-64-34-90-01 
Bridge ID Priority          16384 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
2/5-6                     2    forwarding       12       32 disabled   803       
2/7                       2    not-connected   100       32 disabled   0         
2/8                       2    not-connected   100       32 disabled   0         
2/9                       2    not-connected   100       32 disabled   0         
15/1                      2    forwarding        5       32 disabled   0

Switch 1 は VLAN 1 のルートで、Switch 2 を VLAN 2 のルートと見なしています。Switch 2 の出力もそれと一致しています。

Switch_2> (enable) show spantree 
VLAN 1 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-01-64-34-90-00 
Designated Root Priority    98 
Designated Root Cost        12 
Designated Root Port        2/9-10 (agPort 13/37)   
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Bridge ID MAC ADDR          00-30-96-73-74-00 
Bridge ID Priority          16384 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                       1    not-connected     4       32 disabled   0         
1/2                       1    not-connected     4       32 disabled   0         
2/6                       1    not-connected   100       32 disabled   0         
2/7                       1    not-connected   100       32 disabled   0         
2/8                       1    not-connected   100       32 disabled   0         
2/9-10                    1    forwarding       12       32 disabled   805       
2/11                      1    not-connected   100       32 disabled   0         
2/12                      1    not-connected   100       32 disabled   0         
15/1                      1    forwarding        5       32 disabled   0         

Switch_2> (enable) show spantree 2
VLAN 2 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-30-96-73-74-01 
Designated Root Priority    8192 
Designated Root Cost        0 
Designated Root Port        1/0
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec

Bridge ID MAC ADDR          00-30-96-73-74-01 
Bridge ID Priority          8192 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
2/1                       2    not-connected   100       32 disabled   0         
2/2                       2    not-connected   100       32 disabled   0         
2/3                       2    not-connected   100       32 disabled   0         
2/4                       2    not-connected   100       32 disabled   0         
2/5                       2    not-connected   100       32 disabled   0         
2/9-10                    2    forwarding       12       32 disabled   805       
15/1                      2    forwarding        5       32 disabled   0         


2. スパニング ツリー ループ状態

STP ループが発生する場合、ネットワーク内に L2 の物理的冗長性があるはずです。物理ループの状態になる可能性がない場合、STP ループは発生しません。STP ループ状態の症状には次のものがあります。

  • ネットワーク全体の停止

  • 接続性の喪失

  • ネットワーク機器によりプロセスやシステムの高い使用率がレポートされる

特定のスイッチのシステム利用率を確認するには、show system コマンドが役立ちます。show system コマンドでは次の項目が表示されます。

  • 現在のトラフィックのパーセンテージ

  • ピーク時のトラフィックのパーセンテージ

  • 前回のピークの日時

一般的に、システム利用率が 20 % を超える場合はループが存在します。利用率が 7 % を超えるとループの可能性があります。ただし、このパーセンテージは概算です。Supervisor Engine I と Supervisor Engine IIIG、または Catalyst 4000 と Catalyst 6000 など、ハードウェアが異なればこの概算も若干異なります。

show system コマンドの出力例を次に示します。

Switch_1> (enable) show system 
PS1-Status PS2-Status Fan-Status Temp-Alarm Sys-Status Uptime d,h:m:s Logout 
---------- ---------- ---------- ---------- ---------- -------------- --------- 
ok         none       ok         off        ok         5,00:58:16     20 min 
PS1-Type     PS2-Type     Modem   Baud  Traffic Peak Peak-Time 
------------ ------------ ------- ----- ------- ---- ------------------------- 
WS-C5008B    none         disable  9600   0%     70% Tue Jan 9 2001, 16:50:52 
System Name              System Location          System Contact 
------------------------ ------------------------ ------------------------ 
Switch_1  

この出力には次の項目が示されます。

  • 現在のトラフィックのパーセンテージ、0 %

  • ピーク時のトラフィックのパーセンテージ、70 %

  • 前回のピークの日時

システム使用率が 70 % であるため、show system コマンドの出力が示す時点でループが発生している可能性があります。

STP ループ状態の VLAN が 1 つでもあれば、リンクの輻輳が起こり、他の VLAN が帯域幅不足に陥る可能性があります。show mac コマンドにより、過剰な数のパケットを送受信しているポートが特定されます。ブロードキャストとマルチキャストが過剰なポートは、STP ループを構成している可能性があります。この show mac コマンド出力例は、ポート 2/11 でマルチキャスト パケットとブロードキャスト パケットの数が多いことを示しています。このポートを調査します。基本的には、マルチキャストまたはブロードキャストがユニキャスト パケットの数を上回っている場合は、リンクが STP ループ状態に陥っていることを常に疑います。

注:スイッチでは、マルチキャスト フレームとして送受信されている STP Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)もカウントされます。ポートでは、STP ブロッキング状態になっても、引き続き STP BPDU は送受信されます。

Switch_1> (enable) show mac 
Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
-------- -------------------- -------------------- -------------------- 
 1/1                        0                    0                    0 
 1/2                        0                    0                    0 
 2/1                   551277               296902              1025640 
 2/2                        0                    0                    0 
 2/3                        0                    0                    0 
 2/4                        0                    0                    0 
 2/5                    0              69541                 0 
 2/6                    0              44026                 0
 2/7                        0                    0                    0 
 2/8                        0                    0                    0 
 2/9                        0                    0                    0 
 2/10                       0                    0                    0
 2/11               12836           5911986            1126018 
 2/12             6993144         177795414           19063645 

Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast 
-------- -------------------- -------------------- -------------------- 
 1/1                        0                    0                    0 
 1/2                        0                    0                    0 
 2/1                   326122              1151895               431125 
 2/2                        0                    0                    0 
 2/3                        0                    0                    0 
 2/4                        0                    0                    0
 2/5                     0             157414                0 
 2/6                    10             652821                1 
 2/7                        0                    0                    0 
 2/8                        0                    0                    0 
 2/9                        0                    0                    0 
 2/10                       0                    0                    0 
 2/11             20969162          127255514          56002139 
 2/12                13598            7378244              3166

Port     Rcv-Octet            Xmit-Octet 
-------- -------------------- -------------------- 
1/1                        0                    0 
1/2                        0                    0 
2/1             544904490         295721712 
2/2                        0                    0 
2/3                        0                    0 
2/4                        0                    0 
2/5               6997319          15860816 
2/6               4787570         185054891 
2/7                        0                    0 
2/8                        0                    0 
2/9                        0                    0 
2/10                       0                    0 
2/11            560753237        8058589649 
2/12           6822964273         815810803 

MAC      Dely-Exced MTU-Exced  In-Discard Lrn-Discrd In-Lost    Out-Lost 
-------- ---------- ---------- ---------- ---------- ---------- ---------- 
1/1              0          0          0          0          0          0 
1/2              0          0          0          0          0          0 
2/1            0        0    718920         0        0         0 
2/2              0          0          0          0          0          0 
2/3              0          0          0          0          0          0 
2/4              0          0          0          0          0          0 
2/5            0        -         3         0        1         0 
2/6            0        -         0         0        0         0 
2/7              0          0          0          0          0          0 
2/8              0          0          0          0          0          0 
2/9              0          0          0          0          0          0 
2/10             0          0          0          0          0          0 
2/11           0        0        67         0        0         0 
2/12           0        0       869         0        3         0 

ATM とルータのカウンタを確認するには session コマンドを発行します。

Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45 


3. トポロジ変更通知

STP 問題の診断に重要なもう 1 つのコマンドが、show spantree statistics コマンドです。このコマンドは、Topology Change Notification(TCN; トポロジ変更通知)メッセージを発信者までたどって追跡します。TCN メッセージは、特別な BPDU としてスイッチ間で送信され、スイッチ上でトポロジの変更があったことを示します。トポロジの変更があったスイッチは、自身のルート ポートから TCN を送出します。TCN は上流方向にルート ブリッジまで移動します。ルート ブリッジは、Topology Change Acknowledgement(TCA; トポロジ変更確認応答)というもう 1 つの特別な BPDU をすべてのポートから送出します。ルート ブリッジはコンフィギュレーション BPDU に TCN ビットを設定します。これにより、すべての非ルート ブリッジは自身の MAC アドレス テーブルのエージング タイマーをコンフィギュレーション STP 転送遅延に設定します。

この問題を切り分けるには、各 VLAN のルート ブリッジにアクセスし、スイッチが接続されたポートに対して show spantree statistics コマンドを発行します。last topology change occurred エントリに、前回の TCN が受信された時刻が表示されます。この状況では、TCN を受信してから時間が経過し過ぎているため、どのデバイスが STP ループの原因となる TCN を発行したかはわかりません。topology change count エントリから、受信された TCN の数を推測できます。STP ループの間、このカウンタは 1 分ごとに増分される可能性があります。詳細は、『スパニングツリー プロトコルのトラブルシューティングと設計上の考慮事項』を参照してください。このドキュメントには、show spantree statistics コマンドの解釈のしかたに関するさらに詳細な情報が含まれています。そのほか、次のような役立つ情報があります。

  • 前回の TCN のポート

  • 前回の TCN の時刻

  • 現在の TCN の数

コマンド出力例を挙げます。

Switch_1> (enable) show spantree statistics 2/5 1 
Port  2/5   VLAN 1 
SpanningTree enabled for vlanNo = 1 
                BPDU-related parameters 
port spanning tree                   enabled 
state                                forwarding 
port_id                              0x8323 
port number                          0x323 
path cost                            12 
message age (port/VLAN)              20(20) 
designated_root                      00-01-64-34-90-00 
designated_cost                      0 
designated_bridge                    00-01-64-34-90-00 
designated_port                      0x8323 
top_change_ack                       FALSE 
config_pending                       FALSE 
port_inconsistency                   none 
                PORT based information & statistics 
config bpdu's xmitted (port/VLAN)    29660(357027) 
config bpdu's received (port/VLAN)   2(215721) 
tcn bpdu's xmitted (port/VLAN)       0(521) 
tcn bpdu's received (port/VLAN)      2(203) 
forward trans count                  1 
scp failure count                    0 
                Status of Port Timers 
forward delay timer                  INACTIVE 
forward delay timer value            15 
message age timer                    INACTIVE 
message age timer value              0 
topology change timer                INACTIVE 
topology change timer value          35 
hold timer                           INACTIVE 
hold timer value                     1 
delay root port timer                INACTIVE 
delay root port timer value          0 
                VLAN based information & statistics 
spanningtree type                    ieee 
spanningtree multicast address       01-80-c2-00-00-00 
bridge priority                      98 
bridge mac address                   00-01-64-34-90-00 
bridge hello time                    2 sec 
bridge forward delay                 15(15) sec 
topology change initiator:           2/2 
last topology change occurred:        Wed Jan 10 2001, 18:16:02 
topology change                      FALSE 
topology change time                 35 
topology change detected             FALSE 
topology change count                80 
topology change last recvd. from     00-10-7b-08-fb-94 
                  Other port-specific info 
dynamic max age transitions          0 
port bpdu ok count                   0 
msg age expiry count                 0 
link loading                         1 
bpdu in processing                   FALSE 
num of similar bpdus to process      1 
received_inferior_bpdu               FALSE 
next state                           3 
src mac count:                       0 
total src mac count                  0 
curr_src_mac                         00-00-00-00-00-00 
next_src_mac                         00-00-00-00-00-00 
channel_src_mac                      00-10-7b-08-e1-74 
channel src count                    0 
channel ok count                     0 

この出力では、前回のトポロジ変更がポート 2/2 のデバイス 00-10-7b-08-fb-94 から行われたことが示されています。次に、00-10-7b-08-fb-94 デバイスで同じ show spantree statistics コマンドを発行します。隣接デバイスでの show spantree statistics の出力から抜粋したものを次に示します。

VLAN based information & statistics 
spanningtree type                    ieee 
spanningtree multicast address       01-80-c2-00-00-00 
bridge priority                      98 
bridge mac address                   00-10-7b-08-fb-94 
bridge hello time                    2 sec 
bridge forward delay                 15(15) sec 
topology change initiator:           5/2 
last topology change occurred:        Wed Jan 10 2001, 18:16:02 
topology change                      FALSE 
topology change time                 35 
topology change detected             FALSE 
topology change count                80 
topology change last recvd. from     00-00-00-00-00-00

この出力には、数字がすべてゼロの MAC アドレスが示されていることから、このスイッチがトポロジの変更元であることがわかります。ポート 5/2 は状態が遷移したポートであり、このポートが up および down になったことが、その原因として考えられます。このポートが PC または 1 台のホストに接続されている場合は、ポート上で STP PortFast が有効になっているかを確認します。STP PortFast が有効であれば、ポートの状態が遷移したときに STP TCN が抑制されます。

STP の情報と、ネットワーク インターフェイス カード(NIC)に関連するリンク遷移のトラブルシューティングを行う方法については、次のドキュメントを参照してください。



4. ブロックされているポートの接続解除

Fast EtherChannel(FEC)(ポートチャネリング)のロード バランシング特性が原因で、FEC 問題が HSRP と STP 両方の問題の一因になる場合があります。STP や HSRP のトラブルシューティングを行う際には、FEC 接続の設定を削除してください。設定の変更を行った後、両方のスイッチで show spantree blockedports コマンドを発行します。少なくとも一方のポートが、接続の片側でブロッキングを開始するようにします。コマンド出力例を挙げます。

Switch_1> (enable) show spantree blockedports 
T = trunk 
g = group 
Ports       Vlans 
-----       ---------- 
 2/6  (T)   2 
Number of blocked ports (segments) in the system : 1 

Switch_2> (enable) show spantree blockedports 
T = trunk 
g = group 
Ports       Vlans 
-----       ---------- 
2/10 (T)   1 
Number of blocked ports (segments) in the system : 1   

Fast EtherChannel については、次のドキュメントを参照してください。



5. ブロードキャストの抑制

ブロードキャスト ストームの影響が軽減されるようにするには、ブロードキャストの抑制を有効にします。ブロードキャスト ストームは、STP ループの主な副作用の 1 つです。詳細は、『ブロードキャスト抑制の設定』を参照してください。コマンド出力例を挙げます。

Switch_1> (enable) set port broadcast 2/5 ? 
                    Packets per second 
                Percentage 
Switch_1> (enable) set port broadcast 2/5 10% 
Port(s) 2/1-12 broadcast traffic limited to 10%. 
Switch_1> (enable) show port broadcast 2/5 
Port     Broadcast-Limit Broadcast-Drop 
-------- --------------- -------------- 
 2/5                10 %              - 


6. コンソールおよび Telnet アクセス

スイッチへのコンソール トラフィックまたは Telnet トラフィックが停滞し、STP ループの発生時に問題のデバイスを適切に追跡できない場合があります。ネットワークを強制的に即時復旧するには、冗長物理リンクをすべて削除します。新しい非冗長トポロジで STP が再コンバージされるようになってから、一度に 1 つずつ冗長リンクを再接続します。特定のセグメントを追加した後で STP ループが再び発生すれば、問題のデバイスがどれであるかがわかります。



7. スパニング ツリーの機能:Portfast、UplinkFast、および BackboneFast

PortFast、UplinkFast、および BackboneFast が適切に設定されていることを確認します。STP 問題のトラブルシューティングを行う際には、拡張 STP(UplinkFast および BackboneFast)をすべて無効にします。さらに、STP PortFast が有効になっているのは、非ブリッジング ホストに直接接続されているポートだけであることを確認します。非ブリッジング ホストには、ユーザ ワークステーションやブリッジ グループを持たないルータがあります。ハブや他のスイッチに接続されているポートでは、PortFast を有効にしないでください。コマンド出力例を挙げます。

Switch_2> (enable) show port spantree     
Port(s)                  Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                     1    not-connected     4       32 disabled   0         
1/2                     1    not-connected     4       32 disabled   0         
2/1                     2    not-connected   100       32 disabled   0         
2/2                     2    not-connected   100       32 disabled   0         
2/3                     2    not-connected   100       32 disabled   0         
2/4                     2    not-connected   100       32 disabled   0         
2/5                     2    not-connected   100       32 disabled   0         
2/6                     1    forwarding       19       32 disabled   0         
2/7                     1    not-connected   100       32 disabled   0         
2/8                     1    not-connected   100       32 disabled   0         
2/9                     1    blocking         19       32 disabled   0         
2/9                     2    forwarding       19       32 disabled   0         
2/9                     3    forwarding       19       32 disabled   0         
2/9                     1003 not-connected    19       32 disabled   0         
2/9                     1005 not-connected    19        4 disabled   0         
2/10                    1    blocking         19       32 disabled   0         
2/10                    2    forwarding       19       32 disabled   0         
2/10                    3    blocking         19       32 disabled   0         
2/10                    1003 not-connected    19       32 disabled   0         
2/10                    1005 not-connected    19        4 disabled   0
2/11                 2    forwarding   100      32 enabled  0         
2/12                    1    not-connected   100       32 disabled   0         
15/1                    1    forwarding        5       32 disabled   0         
15/1                    2    forwarding        5       32 disabled   0         

UplinkFast を有効にするのは、リーフノードのスイッチだけです。リーフノードのスイッチとは、ユーザが直接接続するクローゼット スイッチです。UplinkFast は、ネットワークのディストリビューション レイヤまたはコア レイヤへのアップリンク ポート専用の STP 最適化手法です。コマンド出力例を挙げます。

Switch_1> (enable) set spantree uplinkfast enable 
VLANs 1-1005 bridge priority set to 49152. 
The port cost and portvlancost of all ports set to above 3000. 
Station update rate set to 15 packets/100ms. 
uplinkfast all-protocols field set to off. 
uplinkfast enabled for bridge. 
  
Switch_1> (enable) show spantree uplinkfast 
Station update rate set to 15 packets/100ms. 
uplinkfast all-protocols field set to off. 
  
VLAN          port list 
----------------------------------------------- 
1             2/2(fwd) ,2/5-6 
2             2/5(fwd) ,2/6

ネットワーク内にあるすべてのスイッチで BackboneFast を設定します。BackboneFast は、代表ブリッジが送信する不良 BPDU の受信時に Max Age タイマーを変更する STP 最適化手法です。コマンド出力例を挙げます。

Switch_1> (enable) set spantree backbonefast enable 
Backbonefast enabled for all VLANs
Switch_1> (enable) show spantree backbonefast 
Backbonefast is enabled. 

これらの CatOS の機能についての詳細は、『スパニングツリーPortFast、UplinkFast、BackboneFast、およびループ ガードの設定』を参照してください。



8. BPDU ガード

PortFast の BPDU ガードを有効にすると、PortFast 対応の非トランキング ポートで BPDU が受信されたときに、そのポートが errdisable 状態に移行します。この機能は、PortFast が正しく設定されていないポートを検出するのに役立ちます。またこの機能は、デバイスがどこでパケットをリフレクトするのか、どこで STP BPDU をネットワークへ送出するのかもつきとめます。STP 問題のトラブルシューティングを行う際には、この機能をすべてのポートで有効にしてください。次に CatOS での例を示します。

Switch_1>(enable) set spantree portfast bpdu-quard enable
Spantree PortFast bpdu-guard enabled on this switch.


9. VTP プルーニング

ネットワークで VTP プルーニングが有効にされていると、HSRP グループのデバイスがアクティブになる場合があります。これにより、ゲートウェイで IP 競合が発生し、トラフィックの問題となります。いずれかの HSRP グループの VLAN が、ネットワーク内で VTP によりプルーニングされていないことを確認してください。



F. CGMP 脱退処理と HSRP の相互運用性

HSRP は宛先 MAC アドレス 01-00-5e-00-00-02 と通信しますが、これは IGMP 高速脱退処理で使用する宛先 MAC アドレスと同じです。IGMP 高速脱退処理は、IGMP Version 2 の機能です。Cisco スイッチで CGMP 脱退処理を有効にすると、宛先 MAC アドレスが 01-00-5e-00-00-02 のマルチキャスト トラフィックがすべてスイッチの CPU に転送されます。パケットが IGMP メッセージではない場合、そのパケットはスイッチの CPU で再生成され、すべてのルータ ポートに送信されます。HSRP では同一の宛先マルチキャスト アドレスが使用されるので、すべての HSRP パケットはまずスイッチの CPU に送信され、スイッチの CPU がパケットを再生成してすべてのルータ ポートに送信します。したがって、HSRP 問題のトラブルシューティングを行う際には、HSRP ピア間の CGMP 脱退処理を無効にしてください。

注:NetFlow Feature Card(NFFC)II を搭載した Catalyst 6500 および 5500 で IGMP スヌーピングを使用する場合には、このような問題はありません。

CatOS スイッチで CGMP 脱退処理が有効になっているかどうかを確認するには、show cgmp leave コマンドを発行します。次に例を示します。

Switch> (enable) show cgmp leave
CGMP: disabled
CGMP leave: disabled
For Catalyst 2900XL/3500XL switches, issue the show cgmp state command: 

s-2924xl-27a#show cgmp state
CGMP is running.
CGMP Fast Leave is not running.
Default router timeout is 300 sec.


G. 分割統治

HSRP 問題を切り分けたり解決したりする試みがすべて失敗した場合は、次のアプローチとして「分割統治」法を利用します。この方法を使用すると、ネットワークと、ネットワークを構成するコンポーネントを切り離すことができます。分割統治には、次に列挙するようなガイドラインがあります。

注:ここに列挙したガイドラインの中には、このドキュメントの他のセクションで説明されているものもあります。

  • HSRP 用テスト VLAN と、HSRP ルータを使用してスイッチングする隔離された VLAN を作成します。

  • すべての冗長ポートの接続を解除します。

  • FEC ポートを単一接続ポートに分割します。

  • HSRP グループのメンバを削減して 2 メンバだけにします。

  • トランク ポートをプルーニングして、それらのポートから必要な VLAN だけが伝搬されるようにします。

  • 問題がなくなるまで、ネットワーク内で接続されているスイッチの接続を解除します。



既知の問題

Catalyst 6500/6000 シリーズ PFC2/MSFC2 および Catalyst 3550 でサポートされる HSRP グループの数

Catalyst 6500/6000 シリーズ用の Policy Feature Card 2(PFC2; ポリシー フィーチャ カード 2)/MSFC2 は、一意の HSRP グループを最大 16 までサポートしています。16 を超える HSRP グループが必要な場合は、異なる VLAN 上で同じ HSRP グループ番号を再利用できます。Catalyst 6500/6000 シリーズの HSRP グループ制限に関する詳細は、『Catalyst 6500 の MSFC1/MSFC2 での HSRP グループの制限に関する FAQ』を参照してください。

Catalyst 3550 シリーズについても同様の制限事項があります。このシリーズは最大 16 の HSRP グループをサポートします。これはハードウェア上の制限であるため、回避策はありません。



Cisco 2620/2621、ファスト イーサネットを搭載した Cisco 3600、または PA-2FEISL 使用時の HSRP 状態のフラッピング/不安定性

この問題は、ネットワーク接続の途絶、またはプライオリティの高い HSRP ルータのネットワークへの追加により、ファスト イーサネット インターフェイスで発生する可能性があります。HSRP 状態がアクティブからスピークに変わると、ルータはインターフェイスの MAC アドレス フィルタから HSRP MAC アドレスを削除するために、そのインターフェイスをリセットします。この問題が発生するのは、Cisco 2600、3600、および 7500 のファスト イーサネット インターフェイスで使用される特定のハードウェアに限られます。ルータ インターフェイスがリセットされるとファスト イーサネット インターフェイスのリンク状態が変わり、スイッチがその変更を検出します。スイッチで STP が動作している場合、その変更により STP の移行が発生します。STP がポートを forwarding 状態へ移行させるのには 30 秒かかります。この時間はデフォルトの転送遅延時間である 15 秒の 2 倍です。同時に、HSRP ホールド タイムの 10 秒が経過すると、スピーク状態のルータが standby 状態に移行します。STP はまだフォワーディング状態でないため、アクティブ ルータからの HSRP hello メッセージは受信されません。そのため、およそ 10 秒後にスタンバイ ルータがアクティブになります。この時点で両方のルータが active になっています。STP ポートがフォワーディング状態になると、プライオリティの低い方のルータがアクティブからスピークに変わり、プロセス全体が繰り返されます。

一部のツールについて、ゲスト登録のお客様はアクセスできない場合があることをあらかじめご了承ください。

プラットフォーム 説明 Cisco Bug ID 修正 回避策

Cisco 2620/2621

HSRP を設定したときやケーブルが抜けたときに、ファスト イーサネット インターフェイスがフラップし始める。

CSCdp57792 登録ユーザ専用

ソフトウェア アップグレード。リビジョンの詳細は不具合情報を参照してください。

接続スイッチ ポートでスパニング ツリー PortFast を有効にする。

Cisco 2620/2621

2600 のファスト イーサネットで HSRP 状態のフラッピングが発生している。

CSCdr02376 登録ユーザ専用

Cisco IOS ソフトウェア リリース 12.1.3

接続スイッチ ポートでスパニング ツリー PortFast を有効にする。

NM-1FE-TX1 を搭載した Cisco 3600

2600 および 3600 のファスト イーサネットで HSRP 状態のフラッピングが発生している。

CSCdr02376登録ユーザ専用

Cisco IOS ソフトウェア リリース 12.1.3

接続スイッチ ポートでスパニング ツリー PortFast を有効にする。

ファスト イーサネット インターフェイスを搭載した Cisco 4500

4500 のファスト イーサネットで HSRP 状態のフラッピングが発生している。

CSCds16055 登録ユーザ専用

Cisco IOS ソフトウェア リリース 12.1.5

接続スイッチ ポートでスパニング ツリー PortFast を有効にする。

PA-2FEISL2 を搭載した Cisco 7200/7500

PA-2FEISL で HSRP 状態のフラッピングが発生している。

CSCdm89593 登録ユーザ専用

Cisco IOS ソフトウェア リリース 12.1.5

接続スイッチ ポートでスパニング ツリー PortFast を有効にする。


1 NM-1FE-TX は、1 ポートのファスト イーサネット(10/100BASE-TX インターフェイス)ネットワーク モジュールです。

2 PA-2FEISL は、2 ポートのファスト イーサネット InterSwitch Link [ISL] ポート アダプタです。

STP 転送遅延がデフォルトの HSRP ホールド タイムの半分よりも短くなるように HSRP タイマーを調整するという、別の回避策もあります。デフォルトでは、STP 転送遅延は 15 秒、HSRP ホールド タイムは 10 秒になっています。



Cisco 2620/2621、ファスト イーサネットを搭載した Cisco 3600、または PA-2FEISL における初期状態またはアクティブ状態での HSRP スタック

Cisco 2600、3600、および 7200 ルータ上のファスト イーサネット インターフェイスでは、HSRP を設定したときに次のような問題が起こる場合があります。

  • インターフェイスが down したり、取り外されたりしても、HSRP が active 状態のままである。

  • インターフェイスが up しても、HSRP が initial 状態のままである。

  • インターフェイス トラッキングが機能しない。

インターフェイスの up/down のタイミング検知の問題により、このような HSRP 問題が起こります。タイミングの問題とは、インターフェイス イベントの発生と、ルータのインターフェイス状態の更新の間に遅延が存在することです。

一部のツールについて、ゲスト登録のお客様はアクセスできない場合があることをあらかじめご了承ください。

プラットフォーム 説明 Cisco Bug ID 修正 回避策

Cisco 2620/2621

HSRP が initial 状態のままになる。

CSCdp24680 登録ユーザ専用

ソフトウェア アップグレード。リビジョンの詳細は不具合情報を参照してください。

インターフェイスをリセットするため、shutdown および no shutdown コマンドを発行する。

NM-1FE-TX を搭載した Cisco 3600

3600 の NM-1FE-TX モジュールで、HSRP が initial 状態のままになる。

CSCdp24680登録ユーザ専用

ソフトウェア アップグレード。リビジョンの詳細は不具合情報を参照してください。

インターフェイスをリセットするため、shutdown および no shutdown コマンドを発行する。

PA-2FEISL を搭載した Cisco 7200/7500

7200/7500 の PA-2FEISL モジュールで、HSRP が initial 状態のままになる。

CSCdr01156 登録ユーザ専用

ソフトウェア アップグレード。リビジョンの詳細は不具合情報を参照してください。

インターフェイスをリセットするため、shutdown および no shutdown コマンドを発行する。




Cisco 2500 および 4500 シリーズ ルータで HSRP スタンバイ アドレスに ping が通らない

構成図

この図で、ルータ A は Cisco 2500 シリーズ ルータ、ルータ B は Cisco 4500 シリーズ ルータです。ルータ A から LAN 1 の仮想 IP アドレス、10.1.1.1 に ping を発行する場合、ルータは最初に ARP 要求を送出します。ルータ B は仮想 MAC アドレスを含む ARP 応答を返送します。この仮想 MAC アドレスはルータ B E1 インターフェイスのアドレスと同じであるため、ルータ B はこの ARP 応答を無視します。

Cisco 2500 および 4500 シリーズ ルータの 10 MB イーサネット コントローラには既知の制限があります。このイーサネット コントローラでは、アドレス フィルタ内で 1 つの MAC アドレスしかサポートされていません。そのため、1 つのインターフェイスで 1 つの HSRP グループしか設定できません。HSRP MAC アドレスは、インターフェイスの MAC アドレスとしても使用されます。これが原因で、同じルータ上の異なるイーサネットに対して同じ HSRP グループを設定したときに問題が生じます。show standby コマンドは、HSRP MAC アドレスとして使用される MAC アドレスを表示します。

この問題には回避策が 2 つあります。

  • 異なるインターフェイスで異なる HSRP グループを設定する。

    注:この回避策が推奨されます。

  • 一方または両方のインターフェイスに対して standby use-bia コマンドを発行する。



デフォルト ゲートウェイとして HSRP スタンバイ IP アドレスを使用しているデバイスの MLS フローが生成されない

次のいずれかで HSRP を有効にして Cisco IOS ソフトウェア リリース 12.1(4)E を使用しているときに、MLS スイッチングに失敗する可能性があります。

  • Supervisor Engine 1/MSFC1

  • Supervisor Engine 2/MSFC2

  • Supervisor Engine 1/MSFC2

どのような症状が起こるかは、次に示すように、それぞれの組み合せによって異なります。

  • Supervisor Engine 1/MSFC1 および Supervisor Engine 1/MSFC2(Netflow-MLS 使用)の場合:トラフィックが HSRP MAC アドレスに送信される際に、MLS ショートカットが生成されない場合があります。デフォルト ゲートウェイとして HSRP スタンバイ IP アドレスを使用しているクライアントでは、HSRP MAC アドレスが使用されます。

  • Supervisor Engine 2/MSFC2(CEF -MLS 使用)の場合:スイッチ上の CEF 隣接関係テーブルに、データが正しく入力されない場合があります。

Cisco Bug ID CSCds89040 登録ユーザ専用)を参照してください。修正プログラムは、CatOS(c6msfc)イメージを使用している場合は Cisco IOS ソフトウェア リリース 12.1(5a)E で、Cisco IOS ソフトウェア(c6sup)イメージを使用している場合は Cisco IOS ソフトウェア リリース 12.1(5a)E1 で提供されています。
一部のツールについて、ゲスト登録のお客様はアクセスできない場合があることをあらかじめご了承ください。



Catalyst 2948G、2980G、4912G、4003、および 4006 HSRP-CGMP の相互運用性の問題

Catalyst 4000 製品ライン(2948G、2980G、4912G、4003、および 4006)のソフトウェアには、HSRP と CGMP の相互運用性に関連する問題がいくつかあります。これらの問題は、ソフトウェア バージョン 6.3.6 および 7.2.1 ではすべて解決されています。

CGMP を有効にすると HSRP で問題が発生する可能性があります。この問題は、ソフトウェア リリース 6.3(6) で解決されています。HSRP standby 状態にあるルータが、active 状態に変わります。状態が復元される際に、ルータが active 状態から standby 状態に戻りません。この問題は、ソフトウェア リリース 6.3(6) で解決されています。

HSRP を実行し、CGMP リーブ処理を有効にしていると、McastRx の使用により 25 % の CPU 使用率が示される場合があります。この問題は、CGMP リーブ処理と HSRP hello パッケージが同じ宛先 MAC アドレスを使用するために起こります。この問題は、ソフトウェア リリース 6.3(6) で解決されています。




関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報




Document ID: 10583