Cisco Guard 3.1(0) ユーザ ガイド
宛先変更のトラブルシューティ ング
宛先変更のトラブルシューティング
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

宛先変更のトラブルシューティング

GRM と宛先変更元ルータの設定確認

GRM の BGP 設定

宛先変更元の Cisco ルータの設定

宛先変更元の Juniper ルータの設定

GRM と宛先変更元ルータ間の BGP セッションの設定確認

GRM ルーティング テーブルのレコードとアドバタイジングの確認

宛先変更元ルータのレコードの確認

宛先変更のトラブルシューティング

この付録では、Guard の宛先変更元ルータ(Cisco および Juniper)に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します。次の手順について説明します。


) この付録は、Guard routing Module(GRM; Guard ルーティング モジュール)としての、Guard の宛先変更デーモンおよびルーティング関連メカニズムに関係しています。


GRM と宛先変更元ルータの設定確認

GRM と宛先変更元ルータ間の BGP セッションの設定確認

宛先変更元ルータのレコードの確認

GRM と宛先変更元ルータの設定確認

次に、GRM の Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)を設定する方法を示します。

GRM の BGP 設定

グローバル コマンド グループ レベルから、次のように入力します。

router(config)# router bgp 7000
router(config-router)# redistribute guard
router(config-router)# bgp router-id 192.168.3.12
router(config-router)# neighbor 192.168.3.1 remote-as 5000
router(config-router)# neighbor 192.168.3.1 description C2948
router(config-router)# neighbor 192.168.3.1 soft-reconfiguration inbound
router(config-router)# neighbor 192.168.3.1 route-map filter-out out
router(config-router)# exit
router(config)# route-map filter-out permit 10
router(config-route-map)# set community no-advertise no-export
 

宛先変更元の Cisco ルータの設定

宛先変更元の Cisco ルータのプロンプト行から、次のように入力します。

hostname 7513
router bgp 5000
bgp log-neighbor-changes
neighbor 192.168.3.12 remote-as 7000
neighbor 192.168.3.12 description "Guard R2"
neighbor 192.168.3.12 soft-reconfiguration inbound
neighbor 192.168.3.12 route-map Riverhead-in in
!
ip classless
ip route 192.168.4.0 255.255.255.0 192.168.3.2
ip bgp-community new-format
ip community-list 10 permit no-export no-advertise
route-map Riverhead-in permit 10
match community 10 exact-match
 

宛先変更元の Juniper ルータの設定

宛先変更元の Juniper ルータから、次のように入力します。

protocols {
bgp {
log-updown;
local-as 5000;
 
group BGP-Diversion {
type external;
description ### Diversion ###;
passive;
import bgp-in;
peer-as 7000;
neighbor 192.168.3.12;
}
}
}
policy-options {
policy-statement bgp-in {
term 10 {
from {
protocol bgp;
community 5000:7000;
}
}
}
from {
protocol bgp;
community 5000:7000;
 

GRM と宛先変更元ルータ間の BGP セッションの設定確認

この手順の目的は、2 つのエンド ノード(Guard とその隣接ルータ(宛先変更元ルータ))の間で確立された BGP セッションのステータスを確認することです。この手順では、 show ip bgp summary コマンドを使用して、異常な問題を示すメッセージがないかどうか調べ、BGP 接続が存続していることを確認します。

Guard と宛先変更元ルータ間の BGP セッションのステータスを確認するには、次の手順を実行します。

1. 設定コマンド グループ レベルから、次のように入力します。

admin@GUARD-conf# router
 

システムが Zebra アプリケーションに入ります。

2. システムが Zebra 非特権モードであることを示す router> プロンプトが表示されます。

このモードで使用できるコマンドのリストを表示するには、Zebra アプリケーションの各コマンド レベルで疑問符(?)のキーを押してください。

3. enable と入力し、特権モードに切り替えます。router# プロンプトが表示されます。

4. 次のように入力し、端末設定モードに切り替えます。

router# config terminal
 

router(config)# プロンプトが表示されます。

5. 次のように入力します。

router(config)# router bgp <AS number>
 

次のプロンプト行が表示されます。

router(config)# show ip bgp summary
 

次のような画面(サンプル)が表示されます。

router> show ip bgp summary

 

BGP router identifier 192.168.3.12, local AS number 7000

0 BGP AS-PATH entries

0 BGP community entries

 

Neighbor
V
AS
MsgRcvd
MsgSent
TblVer
InQ
OutQ
Up/Down
State/PfxRcd
192.168.3.1

4

5000

9

12

0

0

0

00:05:32

0

Total number of neighbors 1

router>

 

上記のサンプル画面では、State/PfxRcd カラムに数値が表示されています。これは、Guard からルータへのパスに問題がないことを示します。


) State/PfxRcd カラムに表示される数値以外の値(たとえば idle、active、connect)は、BGP セッションの問題を示します。


Cisco ルータから Guard へのパス上の BGP セッションを確認するには、次の手順を実行します。

6. 宛先変更元の Cisco ルータのプロンプト行から、次のように入力します。

7513# show ip bgp summary
 

次の例を参考にしてください。

7513(config)#>show ip bgp summary

BGP router identifier 192.168.77.1, local AS number 5000

BGP table version is 81, main routing table version 81

5 network entries and 5 paths using 605 bytes of memory

2 BGP path attribute entries using 244 bytes of memory

1 BGP AS-PATH entries using 24 bytes of memory

1 BGP route-map cache entries using 16 bytes of memory

0 BGP filter-list cache entries using 0 bytes of memory

BGP activity 51/46 prefixes, 67/62 paths, scan interval 60 secs

 

Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd

192.168.3.3 4 6000 6030 5961 81 0 0 2d03h 0

192.168.3.12 4 7000 30030 30002 81 0 0 6d03h 1

192.168.3.21 4 8000 11829 11834 81 0 0 1w1d 0

192.168.3.88 4 9000 0 0 0 0 0 never Active

192.168.3.99 4 64555 0 0 0 0 0 never Active

... ... ...

 

State/PfxRcd カラムに表示されているゼロ(Ø)および Active は、BGP セッションの問題を示します。


) State/PfxRcd カラムの 0(数値)または Active は、BGP セッションの問題を示します。
Guard の BGP ルータ IP アドレスと、ルータのエンドに示される IP アドレス(サンプル画面では 192.168.3.12)の間に相関関係がある必要があります。上記のサンプル画面を参照してください。


Juniper ルータから Guard へのパス上の BGP セッションを確認するには、宛先変更元の Juniper ルータのプロンプト行から、次のように入力します。

jun@axl# run show bgp summary
 

次の例を参考にしてください。

jun@axl # run show bgp summary
Groups: 10 Peers: 10 Down peers: 5

 

Peer

AS

InPkt

OutPkt

OutQ

Flaps

Last Up/Dwn

State|#Active/Received/Damped.

192.168.3.12

64555

10

10

0

0

2w6d14h

0/1/0

GRM ルーティング テーブルのレコードとアドバタイジングの確認

この手順の目的は、ゾーンの IP マスクが GRM ルーティング テーブルに正しく挿入されており、その結果 Guard が宛先変更元のルータにルートを正しくアドバタイズすることを確認することです。

宛先変更元ルータへのルートを確認するには、次の手順を実行します。

1. 設定コマンド グループ レベルから、次のように入力します。

admin@GUARD-conf# router
 

システムが Zebra アプリケーションに入ります。

システムが Zebra 非特権モードであることを示す router> プロンプトが表示されます。

2. enable と入力し、特権モードに切り替えます。次のプロンプト行が表示されます。

router#
 

3. 次のように入力します。

router# show ip route
 

次のような画面(サンプル)が表示されます。

C>* 10.0.0.0/8 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, l0
C>* 192.168.3.0/24 is directly connected, giga1
C>* 192.168.3.13/32 is directly connected, giga1
C>* 192.168.3.14/32 is directly connected, giga1
G>* 192.168.4.2/32 is directly connected, l0
S>* 192.168.4.2/32 [1/0] via 192.168.3.2, giga1
router#
 

このサンプル画面は、Guard がゾーンの IP マスクを示す行(G> が付いている)を Zebra ルーティング テーブルに挿入したことを示しています。

Guard がこのルートを宛先変更元の Cisco ルータにアドバタイズしたことを確認するには、Guard のルータ設定レベルから次のように入力します。

router> show ip bgp neighbors 192.168.3.1 advertised-routes
 

次の例を参考にしてください。

router> show ip bgp neighbors 192.168.3.1 advertised-routes
BGP table version is 4, local router ID is 192.168.3.12
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
 
Network Next Hop Metric LocPrf Weight Path
*> 192.168.4.2/32 192.168.3.12 0 32768 ?
Total number of prefixes 1
router>
 

上記のサンプル画面は、Guard がこのルート(*> で示されている)を隣接ルータにアドバタイズしたことを示しています。

宛先変更元ルータのレコードの確認

この手順の目的は、アドバタイズされたルートが宛先変更元ルータのルーティング テーブルに正しく挿入されていることを確認することです。次の点を確認する必要があります。

Guard がこのルートを宛先変更元ルータのルーティング テーブルに挿入したこと。

このルートが、長いプレフィックスと共に挿入されたこと。

このルートが BGP アップデートから受信されたこと。

このルートが宛先変更元の Cisco ルータに正しく挿入されたことを確認するには、宛先変更元の Cisco ルータのプロンプト行から、次のように入力します。

7513(config)# show ip route
 

次の例を参考にしてください。

7513(config)#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

 

Gateway of last resort is not set

 

192.168.4.0/24 is variably subnetted, 2 subnets, 2 masks

S 192.168.4.0/24 [1/0] via 192.168.3.2

B 192.168.4.2/32 [20/0] via 192.168.3.12, 00:00:00

C 10.0.0.0/8 is directly connected, FastEthernet0/1

C 192.168.1.0/24 is directly connected, FastEthernet5/0

... ... ...

 

このサンプル画面は、Guard がこのルートを宛先変更元ルータのルーティング テーブルに挿入したこと、このルートに長いプレフィックス(.../32)が付いていること、およびこのルートが BGP アップデートから受信されたことを示しています。

このルートが宛先変更元の Juniper ルータに正しく挿入されたことを確認するには、宛先変更元の Juniper ルータのプロンプト行から、次のように入力します。

jun@axl# run show route receive-protocol bgp 192.168.3.12 extensive
 

次の例を参考にしてください。

jun@axl# run show route receive-protocol bgp 192.168.3.12 extensive
inet.0: 1 destinations, 1 routes (31 active, 0 holddown, 0 hidden)
192.168.4.2/32 (2 entries, 1 announced)
Nexthop: 192.168.3.12
MED: 0
Localpref: 100
AS path: ?