Протокол IP : Протокол HSRP

Общие сведения и устранение проблем с протоколом HSRP в сетях с коммутаторами Catalyst

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Перевод, выполненный профессиональным переводчиком (23 марта 2008) | Английский (20 октября 2015) | Отзыв


Содержание


Введение

В силу природы протокола маршрутизатора горячего резервирования (HSRP) некоторые проблемы в сети могут приводить к нестабильности HSRP. Данный документ посвящен распространенным проблемам HSRP и способам их устранения. Большинство проблем, относящихся к HSRP, не являются локальными проблемами HSRP. Скорее всего, проблемы с HSRP возникают из-за неполадок в сети.

В этом документе рассказывается о часто встречающихся проблемах с HSRP:

  • Отчет маршрутизатора двойного Резервного IP-адреса HSRP

  • Постоянное изменение состояния HSRP (активное, резервное, передача)

  • Отсутствуют HSRP-узлы

  • Сообщения об ошибках коммутатора, которые касаются HSRP

  • Затопление избыточной одноадресной рассылки в сети к конфигурации HSRP

Примечание: Этот документ детализирует, как устранить неполадки HSRP в средах Коммутатора Catalyst. В документе содержится множество ссылок на соответствующие версии программного обеспечения и описания сетевых топологий., Тем не менее, единственная цель этого документа должна упростить и вести инженеров на том, кто устранить неполадки HSRP. Этот документ не является руководством по разработке, рекомендацией программного обеспечения или сборником практического опыта.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Основные сведения о протоколе HSRP

Общие сведения

Компании и потребители, которые полагаются на интранет и интернет-сервисы для их критически - важных обменов информацией, требуют и ожидают, что их сети и приложения будут постоянно доступны им. Клиенты могут удовлетворить свои требования о времени работоспособности сети на почти 100 процентов, если они усиливают HSRP в Cisco программное обеспечение IOS�. HSRP, уникальный для платформ Cisco, обеспечивает избыточность сети для IP-сетей так, чтобы проверялось, что трафик пользователя мгновенно и прозрачно восстанавливается после первого отказа ретрансляции в оконечных устройствах сети или схемах доступа.

Благодаря разделению IP-адреса и MAC-адреса (уровень 2 [L2]), два и более маршрутизатора могут действовать как единый "виртуальный" маршрутизатор. Адрес необходим для обеспечения избыточности стандартного шлюза рабочих станций. Большинство рабочих станций не содержат таблиц маршрутизации и используют только IP- и MAC-адрес следующего узла. Данный адрес называется шлюзом по умолчанию. С помощью HSRP члены группы виртуальных маршрутизаторов постоянно обмениваются сообщениями о статусе. Один маршрутизатор может принять работу другого, если тот по разным причинам прекращает свою работу. Узлы настроены с помощью одного шлюза по умолчанию и продолжают пересылать IP-пакеты согласованным IP- и MAC-адресам. Переключение устройств, обеспечивающих маршрутизацию, проходит незаметно для оконечных рабочих станций.

Примечание: Можно настроить рабочие станции хоста, которые выполняют Microsoft OS для нескольк шлюзов по умолчанию. Но, несколька шлюзов по умолчанию не являются динамичными. ОС одновременно использует только один стандартный шлюз. Система может выбирать дополнительный настроенный шлюз по умолчанию только при загрузке, когда первый настроенный шлюз по умолчанию определяется протоколом ICMP как недоступный.

Основные действия

Ряд маршрутизаторов, которые выполняют HSRP, работает дружно для представления иллюзии одиночного маршрутизатора основного шлюза к хостам на LAN. Эта серия маршрутизаторов известна как группа HSRP или резервная группа. Один маршрутизатор, выбранный из группы, отвечает за пересылку пакетов, которые узлы посылают на виртуальный маршрутизатор. Этот маршрутизатор известен как активный. Еще один маршрутизатор выбирается резервным маршрутизатором. Если активный маршрутизатор дает сбой, резервный берёт на себя обязанности по переадресации пакетов активного маршрутизатора. Хотя любое количество маршрутизаторов может использовать протокол HSRP, только активный маршрутизатор переадресует пакеты, отправленные на IP-адрес виртуального маршрутизатора.

Чтобы минимизировать сетевой трафик, активный и резервный маршрутизаторы посылают периодические сообщения HSRP после завершения протоколом процесса выбора. Дополнительные маршрутизаторы в группе HSRP остаются в Слушать состоянии. Если происходит сбой активного маршрутизатора, то начинает работу резервный маршрутизатор. Если резервный маршрутизатор отключается или становится активным маршрутизатором, в качестве резервного выбирается другой маршрутизатор.

Каждая резервная группа эмулирует один виртуальный маршрутизатор (шлюз по умолчанию). Каждой группе назначаются единственный известный МАС-адрес и IP-адрес. Несколько резервных групп могут сосуществовать и перекрываться на LAN, а отдельные маршрутизаторы могут участвовать в нескольких группах. В этом случае маршрутизатор поддерживает отдельные состояния и таймеры для каждой группы.

Условия HSRP

Условие Определение
Активный маршрутизатор Маршрутизатор, который в настоящее время передает пакеты для виртуального маршрутизатора
Резервный маршрутизатор Основной резервный маршрутизатор
Резервная группа Набор маршрутизаторов, которые участвуют в HSRP и совместно эмулируют виртуальный маршрутизатор
Время приветствия Интервал между успешными сообщениями приветствия HSRP от заданного маршрутизатора
Holdtime Интервал между приемом приветственного сообщения и предположением о сбое на отправляющем маршрутизаторе

Адресация по протоколу маршрутизатора горячего резервирования (HSRP)

Соединение через маршрутизатор HSRP

Маршрутизаторы, которые выполняют HSRP, передают информацию HSRP друг между другом через пакеты приветствия HSRP. Эти пакеты посылаются на IP-адрес многоадресной рассылки получателя пакетов 224.0.0.2 на UDP-порт 1985. IP-адрес многоадресной рассылки 224.0.0.2 - это зарезервированный адрес, использующийся для передачи данных между всеми маршрутизаторами. Активный маршрутизатор извлекает пакеты приветствия со своего настроенного IP-адреса и виртуального МАС-адреса HSRP. Резервный маршрутизатор извлекает пакеты приветствия со своего настроенного IP-адреса и прошитого МАС-адреса (BIA). Такой способ обращения к источнику необходим для того, чтобы маршрутизаторы HSRP могли безошибочно определить друг друга.

В большинстве случаев при установке маршрутизаторов в качестве части группы HSRP они прослушивают HSRP MAC-адрес этой группы, а также свои собственные BIA. Единственным исключением для этой процедуры являются маршрутизаторы Cisco 2500, 4000 и 4500. Эти маршрутизаторы имеют аппаратное обеспечение Ethernet, которое распознает только МАС-адрес. Таким образом, эти маршрутизаторы используют HSRP МАС-адрес, когда они выполняют функции активного маршрутизатора. Маршрутизаторы используют их BIA, когда они выполняют функции резервного маршрутизатора.

Связь резервного IP-адреса HSRP на всех средах кроме Token Ring

Поскольку рабочие станции хоста настроены с их шлюзом по умолчанию как Резервный IP-адрес HSRP, хосты должны связаться с MAC-адресом, который привязан к Резервному IP-адресу HSRP. Этот МАС-адрес - виртуальный МАС-адрес, состоящим из 0000.0c07.ac**. ** - это шестнадцатеричный номер группы HSRP на основе соответствующего интерфейса. Например, группа 1 HSRP использует виртуальный HSRP MAC-адрес 0000.0c07.ac01. Узлы на соседнем сегменте LAN используют обычный протокол разрешения адресов (ARP) для разрешения соответствующих МАС-адресов.

Связь резервного IP-адреса HSRP на Token Ring Media

В интерфейсах Token Ring для MAC-адреса HSRP используются функциональные адреса. Функциональные адреса — единственный доступный механизм групповой адресации. Существует ограниченное число доступных функциональных адресов Token Ring, и многие из них зарезервированы под другие функции. Эти три адреса - единственные адреса, которые могут быть использованы для работы с HSRP:

c000.0001.0000 (group 0)
c000.0002.0000 (group 1)
c000.0004.0000 (group 2)

Таким образом, с помощью интерфейса Token Ring можно настроить только три группы HSRP, пока не будут настроены standby use-bia параметр.

Переадресация ICMP

Маршрутизаторы HSRP-узла, которые защищают подсеть, в состоянии предоставить доступ ко всем другим подсетям в сети. Это основное положение HSRP. Таким образом, не имеет значения, какой маршрутизатор становится активным маршрутизатором HSRP. В версиях ПО Cisco IOS до 12.1(3)T перенаправления ICMP были автоматически отключены на интерфейсе в случае использования HSRP на этом интерфейсе. Без этой конфигурации узлы могут перенаправляться от виртуального IP-адреса HSRP к интерфейсным IP- и MAC-адресам одного маршрутизатора. Это приводит к потере избыточности.

Программное обеспечение Cisco IOS версии 12.1(3)T представляет метод для разрешения переадресаций ICMP с HSRP. Этот метод пропускает исходящие ICMP сообщения перенаправления через HSRP. IP-адрес следующего узла меняется на виртуальный адрес HSRP. IP-адрес шлюза в исходящем ICMP сообщении перенаправления по сравнению со списком активных маршрутизаторов HSRP, которые присутствуют в той сети. Если маршрутизатор, соответствующий IP-адресу шлюза, является активным для группы HSRP, то IP-адрес шлюза заменяется виртуальным IP-адресом этой группы. Данное решение позволит узлам выяснить оптимальные маршруты для удаленных сетей и в то же время сохранить устойчивую работу с помощью HSRP.

Матрица функций HSRP

Обратитесь к разделу Cisco IOS Release и Матрицы функциональных возможностей протокола HSRP Функций Протокола маршрутизатора Горячего резервирования и Функциональности для обучения о функциях и Cisco IOS Software Release того HSRP поддержки.

Функции HSRP

Обратитесь к Функциям Протокола маршрутизатора Горячего резервирования и Функциональности для получения информации о большинстве функций HSRP. Данный документ предоставляет сведения об этих свойствах HSRP:

  • Приоритетное прерывание обслуживания

  • Отслеживание интерфейсов

  • Использование BIA

  • Несколько групп HSRP

  • Настраиваемые MAC - адреса

  • Поддержка системного журнала

  • Отладка HSRP

  • Улучшенная отладка HSRP

  • Аутентификация

  • IP-резервирование

  • MIB протокола SNMP

  • HSRP для многопротокольной коммутации по меткам (MPLS)

Примечание: Можно использовать функцию поиска через браузер для определения местоположения этих разделов в документе.

Формат пакета

Эта таблица показывает формат блока данных кадра HSRP UDP:

Version Рабочий код Состояние Время приветствия
Holdtime Приоритет Группа Зарезервированный
Данные проверки подлинности
Данные проверки подлинности
Виртуальный IP-адрес

Эта таблица описывает каждое из полей в пакете HSRP:

Поле пакета Описание
Рабочий код (1 октет) Код операции описывает тип сообщения, который содержит пакет. Возможные значения: 0 - hello, 1 - coup, 2 - resign. Сообщения приветствия отправляются для информирования о том, что на маршрутизаторе запущен HSRP, и маршрутизатор может стать активным. Coup-сообщения рассылаются, когда маршрутизатор собирается стать активным. Сообщения об отказе посылаются, когда маршрутизатор больше не желает быть активным маршрутизатором.
Состояние (1 октет) Каждый маршрутизатор резервной группы представляет собой конечный автомат. Поле State показывает текущее состояние маршрутизатора, посылающего сообщение. Ниже приведены описания возможных состояний: 0 - initial, 1 - learn, 2 - listen, 4 - speak, 8 - standby, и 16 - active.
Hellotime (1 октет) Это поле используется только в сообщениях приветствия. Оно содержит примерный промежуток между приветственными сообщениями, отправляемыми маршрутизаторами. Время выражено в секундах.
Время удержания (1 байт) Это поле используется только в сообщениях приветствия. Оно содержит количество времени, которое маршрутизатор ждал сообщения приветствия до инициирования изменения состояния.
Приоритет (1 октет) Это поле используется для избрания активных и резервных маршрутизаторов. Необходимо сравнить приоритеты маршрутизаторов: тот, у кого он выше, станет активным маршрутизатором. Арбитр конфликта – это маршрутизатор с наибольшим IP-адресом.
Группа (1 байт) Это поле определяет резервную группу.
Данные проверки подлинности (8 байт) Это поле содержит открытый текст, восемь символьных паролей.
Виртуальный IP - адрес (4 октета) Если виртуальный IP - адрес не настроен на маршрутизаторе, адрес может быть изучен из приветственного сообщения от активного маршрутизатора. Определение адреса выполняется, только если не настроен IP-адрес резервного маршрутизатора HSRP и аутентифицировано приветственное сообщение (если настроена аутентификация).

Состояния протокола HSRP

Состояние Определение
Начальный Это - состояние в запуске. Это состояние означает, что протокол HSRP не активен. Когда интерфейс сначала становится доступным, это состояние введено через изменение конфигурации или.
Learn Маршрутизатор не определил виртуальный IP-адрес и еще не получил аутентифицированное приветственное сообщение от активного маршрутизатора. В этом состоянии маршрутизатор по-прежнему ждет сигнала от активного маршрутизатора.
Listen Маршрутизатор знает виртуальный IP - адрес, но маршрутизатор не является ни активным маршрутизатором, ни резервным маршрутизатором. Он слушает приветственные сообщения от этих маршрутизаторов.
Speak Маршрутизатор передает периодические сообщения приветствия и активно участвует в выборах активного и/или резервного маршрутизатора. Маршрутизатор не может перейти в состояние speak, если у него нет виртуального IP-адреса.
Standby Маршрутизатор является кандидатом для становления следующим активным маршрутизатором и передает периодические сообщения приветствия. За исключением переходных состояний, в каждой группе необходимо наличие не более одного маршрутизатора в режиме standby .
Active Маршрутизатор в настоящее время передает пакеты, которые передаются виртуальному MAC - адресу группы. The router sends periodic hello messages. With the exclusion of transient conditions, there must be, at most, one router in active state in the group.

Таймеры HSRP

Каждый маршрутизатор только использует три таймеров в HSRP. Таймеры фиксируют сообщения приветствия. HSRP сходится, когда сбой происходит, зависьте от того, как пакет приветствия HSRP и держится, таймеры настроены. По умолчанию эти таймеры установлены в 3 и 10 секунд, соответственно, что означает, что пакет приветствия передается между устройствами группы резервного режима HSRP каждые 3 секунды, и резервное устройство становится активным, когда пакет приветствия не получался в течение 10 секунд. Можно понизить эти настройки таймера, чтобы ускорить аварийное переключение или приоритетное прерывание обслуживания, но, избежать использования повышенной загрузки CPU и ненужной переброски резервного состояния, сделать "not set" таймер приветствия ниже одной (1) секунды или таймер ожидания ниже 4 секунд. Обратите внимание на то, что при использовании механизма отслеживания HSRP и отслеженных сбоев ссылки аварийное переключение или приоритетное прерывание обслуживания сразу происходят, независимо от привет, и держите таймеры. Когда проходит определенное количество времени, маршрутизатор переходит в другое HSRP состояние. Таймеры могут быть изменены с этой командой: резерв [group-number] время удержания времени приветствия таймера . Например, резерв 1 таймеры 5 15.

Таблица содержит дополнительные сведения об этих таймерах:

Timer Описание
Активный таймер Этот таймер используется для мониторинга активного маршрутизатора. Этот таймер начинает работать каждый раз, когда активный маршрутизатор получает пакет приветствия. Этот таймер истекает в соответствии со значением времени удержания, которое установлено в смежной области сообщения пакета приветствия HSRP.
Резервный таймер Этот таймер используется для мониторинга резервного маршрутизатора. Этот таймер начинает работать каждый раз, когда резервный маршрутизатор получает пакет приветствия. Работа таймера прекращается по истечении времени удержания, которое устанавливается в соответствующем пакете приветствия.
Таймер приветствия Этот таймер используется к пакетам приветствия часов. По истечении времени работы этого таймера все маршрутизаторы HSRP в любом состоянии HSRP генерируют пакет приветствия.

События HSRP

Эта таблица предоставляет события в блоке конечных состояний HSRP:

Ключ События
1 HSRP настроен на включенном интерфейсе.
2 HSRP отключен на интерфейсе, или интерфейс отключен.
3 Истечение активного таймера активный таймер установлен во время удержания, когда последнее приветственное сообщение замечено по активному маршрутизатору.
4 Окончание отсчета таймера ожидания резервный таймер установлен во время удержания, когда последнее приветственное сообщение замечено по резервному маршрутизатору.
5 Истечение таймера приветствия периодический таймер для передачи приветственных сообщений истекается.
6 Получение приветственного сообщения более высокого приоритета от маршрутизатора в состоянии speak
7 Получение сообщения hello с более высоким приоритетом от активного маршрутизатора
8 Получение приветственного сообщения более низкого приоритета от активного маршрутизатора
9 Прием сообщения отказа от активного маршрутизатора
10 Прием сообщения coup от маршрутизатора с более высоким приоритетом
11 Прием hello-сообщения с более высоким приоритетом от резервного маршрутизатора
12 Получение приветственного сообщения с низким приоритетом от резервного маршрутизатора

Действия HSRP

Эта таблица задает действия для исполнения как часть механизма состояний:

Начальный Действие
О Запустите активный таймер — Если это действие occurrs как результат получения аутентифицированного приветственного сообщения от активного маршрутизатора, активный таймер установлен в поле времени удержания в приветственном сообщении. В противном случае активный таймер настраивается на текущее значение времени, которое используется этим маршрутизатором. Активный таймер тогда запускается.
B Запустите резервный таймер — Если это действие occurrs как результат получения аутентифицированного приветственного сообщения от резервного маршрутизатора, резервный таймер установлен в поле времени удержания в приветственном сообщении. В противном случае резервный таймер настраивается на текущее значение времени удержания, которое используется этим маршрутизатором. Резервный таймер тогда запускается.
C Остановите активный таймер — активный таймер останавливается.
D Остановите резервный таймер — резервный таймер останавливается.
E Learn parameters – данное действие выполняется после получения аутентифицированного сообщения от активного маршрутизатора. Если виртуальный IP - адрес для этой группы вручную не настроен, виртуальный IP - адрес может быть изучен из сообщения. Маршрутизатор может получить значения времени приветствия и ожидания из сообщения.
_________ F Send hello message – маршрутизатор посылает приветственное сообщение со своим текущим состоянием, временем приветствия, и временем удержания.
G Передайте сообщение Coup — маршрутизатор передает сообщение Coup, чтобы сообщить активному маршрутизатору, что существует с наивысшим приоритетом доступный маршрутизатор.
H Передайте оставляют сообщение — маршрутизатор передает оставить сообщение, чтобы позволить другому маршрутизатору становиться активным маршрутизатором.
Я Передайте самообращенное сообщение ARP — маршрутизатор передает ответный пакет ARP, который объявляет виртуальную IP группу и MAC-адреса. Пакет отправляется с использованием виртуального MAC-адреса в качестве MAC-адреса источника в заголовке уровня канала, а также в пакете ARP.

Таблица состояний HSRP

Схема в этом разделе показывает изменения состояния машины состояния протокола HSRP. Каждый раз, когда происходит какое-либо событие, оно вызывает соответствующее действие, и маршрутизатор переходит в другое HSRP-состояние. На диаграмме цифры обозначают события, буквы - соответствующее действие. Таблица в разделе События HSRP содержит цифры, а таблица в разделе Действия HSRP - буквы. Эта таблица является справочной. Эта диаграмма довольно подробна и не требуется для общих задач поиска и устранения неполадок.

/image/gif/paws/10583/62a.gif

Движение пакетов

/image/gif/paws/10583/62b.gif

Устройство MAC-адрес IP-адрес Маска подсети Шлюз по умолчанию
ПК 1 0000.0c00.0001 10.1.1.10 255.255.255.0 10.1.1.1
PC2 0000.0c00.1110 10.1.2.10 255.255.255.0 10.1.2.1

Конфигурация маршрутизатора A (активный маршрутизатор)

interface ethernet 0
    ip address 10.1.1.2 255.255.255.0
    mac-address 4000.0000.0010
    standby 1 ip 10.1.1.1
    standby 1 priority 200
interface ethernet 1
    ip address 10.1.2.2 255.255.255.0
    mac-address 4000.0000.0011
    standby 1 ip 10.1.2.1
    standby 1 priority 200

Конфигурация маршрутизатора B (резервный маршрутизатор)

interface ethernet 0
    ip address 10.1.1.3 255.255.225.0    
    mac-address 4000.0000.0020
    standby 1 ip 10.1.1.1
interface ethernet 1
     ip address 10.1.2.3 255.255.255.0
     mac-address 4000.0000.0021
     standby 1 ip 10.1.2.1

Примечание: Эти примеры настраивают статические MAC - адреса в целях рисунка только. Не следует настраивать статические MAC-адреса без необходимости.

Чтобы использовать данные анализатора пакетов для устранения неполадок HSRP, необходимо иметь общее представление о потоке пакетов. Маршрутизатор A использует приоритет 200 и становится активным маршрутизатором для обоих интерфейсов. В приведенном в этой главе примере пакеты от маршрутизатора, предназначенные для узла рабочей станции, в качестве MAC-адреса источника будут иметь физический MAC-адрес маршрутизатора (BIA). Пакеты от узловых механизмов, необходимые для HSRP IP-адреса, в качестве MAC-адреса источника будут иметь виртуальный HSRP MAC-адрес. Следует заметить, что MAC-адреса неодинаковы для каждого потока между маршрутизатором и узлом сети.

Таблица содержит информацию о соответствующих МАС- и IP-адресах в рамках одного потока на основе данных от анализатора трафика, приходящих от коммутатора Х.

Движение пакетов MAC-адрес отправителя MAC-адрес получателя IP-адрес источника IP-адрес получателя
Пакеты от PC1, которые предназначены для PC2 PC1 (0000.0c00.0001) Виртуальный MAC - адрес hsrp Маршрутизатора interface Ethernet 0 (0000.0c07.ac01) 10.1.1.10 10.1.2.10
Пакеты, которые возвращаются через Маршрутизатор A из PC2 и предназначены для PC1 Маршрутизатор Ethernet 0 BIA (4000.0000.0010) PC1 (0000.0c00.0001) 10.1.2.10 10.1.1.10
Пакеты от PC1, которые предназначены для Резервного IP-адреса HSRP (ICMP, Telnet) PC1 (0000.0c00.0001) Виртуальный MAC - адрес hsrp Маршрутизатора interface Ethernet 0 (0000.0c07.ac01) 10.1.1.10 10.1.1.1
Пакеты, которые предназначены для фактического IP-адреса активного маршрутизатора (ICMP, Telnet) PC1 (0000.0c00.0001) Маршрутизатор Ethernet 0 BIA (4000.0000.0010) 10.1.1.10 10.1.1.2
Пакеты, которые предназначены для фактического IP-адреса резервного маршрутизатора (ICMP, Telnet) PC1 (0000.0c00.0001) Ethernet маршрутизатора B 0 BIA (4000.0000.0020) 10.1.1.10 10.1.1.3

Примеры практического применения HSRP устранения неполадок

Примеры практического применения 1: О резервном IP-адресе HSRP сообщают как дублирование IP-адреса

Могут появиться следующие сообщения об ошибках:

Oct 12 13:15:41: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 13 16:25:41: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 15 22:31:02: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 15 22:41:01: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 

Эти сообщения об ошибках не обязательно свидетельствуют о проблеме с HSRP. Вероятнее всего, они указывают на возможную петлю протокола Spanning Tree Protocol (STP) или проблему конфигурации маршрутизатора/коммутатора. Сообщения об ошибках являются лишь признаками других проблем.

Кроме того, эти сообщения об ошибке не мешают работе HSRP. Дублирующий пакет HSRP игнорируется. Эти сообщения об ошибках появляются в 30-секундные интервалы. Но, медленная производительность сети и потеря пакета могут следовать из нестабильной работы сети, которая вызывает сообщения об ошибках STANDBY-3-DUPADDR адреса HSRP.

Могут появиться следующие сообщения об ошибках:

Oct 15 22:41:01: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 

В приведенных выше сообщениях указано, что маршрутизатор получил пакет данных с HSRP IP-адреса на VLAN 25 с MAC-адресами 0000.0c07.ac19. Так как MAC-адрес HSRP - 0000.0c07.ac19, то либо рассматриваемый маршрутизатор получил обратно свой пакет, либо оба маршрутизатора группы HSRP перешли в активное состояние. Поскольку маршрутизатор получил собственный пакет, проблема, вероятнее всего, связана с сетью, а не самим маршрутизатором. Такое поведение может быть обусловлено различными неполадками. Возможные неполадки сети, вызывающие сообщения об ошибках:

  • Мгновенные петли STP

  • Проблемы конфигурации EtherChannel

  • Дубликаты кадра

При устранении проблем этих сообщений об ошибках посмотрите действия по устранению проблем в Модулях устранения проблем HSRP для раздела Коммутаторов CatOS этого документа. Все модули устранения неполадок применимы к этому разделу, включая модули конфигурации. Кроме того, отметьте все ошибки в журнале коммутатора и при необходимости ознакомьтесь с дополнительными практическими примерами.

Кроме того, можно предотвратить получение активным маршрутизатором собственного многоадресного пакета приветствия при помощи списка доступа. Но, это - только обходной путь для сообщений об ошибках и фактически скрывает признак проблемы. Для решения проблемы обходным способом нужно применить расширенный список доступа для входящих соединений к HSRP-интерфейсам. Расширенный список доступа блокирует весь трафик, исходящий с физического IP-адреса и направленный на адрес многоадресной передачи всех маршрутизаторов 224.0.0.2.

access-list 101 deny ip host 172.16.12.3 host 224.0.0.2 
access-list 101 permit ip any any 
  
interface ethernet 0 
  ip address 172.16.12.3 255.255.255.0 
  standby 1 ip 172.16.12.1 
  ip access-group 101 in

Примеры практического применения 2: Состояние протокола HSRP постоянно изменяется (активный, резервный, говорите), или %HSRP-6-STATECHANGE

Могут появиться следующие сообщения об ошибках:

Jan 9 08:00:42.623: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Standby -> Active
Jan 9 08:00:56.011: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Active -> Speak
Jan 9 08:01:03.011: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Speak -> Standby
Jan 9 08:01:29.427: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Standby -> Active
Jan 9 08:01:36.808: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Active -> Speak
Jan 9 08:01:43.808: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Speak -> Standby

Эти сообщения об ошибке описывают ситуацию, в которой резервный маршрутизатор HSRP не получил 3 успешных пакета приветствия HSRP со своего однорангового узла HSRP. Выходные данные показывают переход резервного маршрутизатора из состояния standby в состояние active . Немного подождав, маршрутизатор вернется в режим ожидания. До тех пор пока не появится сообщение об ошибке во время первоначальной установки, протокол HSRP, скорее всего, не выдаст сообщения об ошибке. Сообщения об ошибках указывают на потерю пакетов приветствия HSRP между одноранговыми узлами. При обнаружении ошибки, необходимо проверить наличие соединения между одноранговыми узлами HSRP. Наиболее распространенная проблема, приводящая к появлению этих сообщений - случайная кратковременная потеря передачи данных между одноранговыми узлами. Изменения состояния HSRP часто происходят из-за Высокой загрузки ЦП. Если сообщение об ошибках происходит из-за высокой загрузки ЦП, поместите анализатор на сеть и след система, которая вызывает высокую загрузку ЦП.

Есть несколько возможных причин потери пакетов HSRP между равноправными участниками. Самые обычные проблемы являются проблемами физического уровня, избыточный сетевой трафик, вызванный проблемами связующего дерева или избыточным трафиком, вызванным каждым vlan. Как и в учебном примере 1, для исправления изменений в состоянии HSRP применимы все модули устранения неполадок, особенно модуль для отладки уровня 3 HSRP.

Если потеря пакетов HSRP между узлами происходит из-за избыточного трафика, вызванного каждой VLAN, как упомянуто, можно настроить или увеличить SPD и держать размер очереди для преодоления проблемы отбрасывания входящей очереди.

Для увеличения размера Выборочного сброса пакетов (SPD) перейдите к режиму конфигурации и выполните эти команды на коммутаторах Cat6500:

(config)# ip spd queue max-threshold 600

!--- Hidden Command

(config)# ip spd queue min-threshold 500

!--- Hidden Command

Примечание: Обратитесь к Пониманию Выборочного сброса пакетов (SPD) для получения дополнительной информации о SPD.

Для увеличения размера удержания очереди перейдите к режиму конфигурирования интерфейса VLAN и выполните эту команду.:

(config-if)# hold-queue 500 in

После увеличения SPD и размера удержания очереди можно очистить счетчики интерфейса при выполнении команды 'clear counter interface'.

Примеры практического применения #3: HSRP не распознает узел

Вывод маршрутизатора в этом разделе показывает маршрутизатор, который настроен для HSRP, но не распознает его HSRP-узлы. Для этого для появления маршрутизатор должен быть не в состоянии получать пакеты приветствия HSRP от соседнего маршрутизатора. При устранении подобных неполадок сначала обратитесь к разделам "Соединение на физическом уровне" и "Настройка маршрутизатора HSRP" данного документа. Если подключение физического уровня корректно, проверьте для несогласованных режимов VTP.

Vlan8 - Group 8
Local state is Active, priority 110, may preempt
Hellotime 3 holdtime 10
Next hello sent in 00:00:01.168
Hot standby IP address is 10.1.2.2 configured
Active router is local
Standby router is unknown expired
Standby virtual mac address is 0000.0c07.ac08
5 state changes, last state change 00:05:03

Примеры практического применения 4: Изменения состояния HSRP и отчетность о коммутаторах SYS-4-P2_WARN: 1/Host <mac_address> Is Flapping Between Port <port_1> and Port <port_2> In Syslog (В журнале Syslog 1/Хост <mac_адрес> колеблется между портами <порт_1> и <port_2>)

Могут появиться следующие сообщения об ошибках:

2001 Jan 03 14:18:43 %SYS-4-P2_WARN: 1/Host 00:00:0c:14:9d:08 
  is flapping between port 2/4 and port 2/3

В версии программного обеспечения 5.5.2 и более поздней для Catalyst 4500/4000 и 2948G коммутатор сообщает о перемещении MAC-адреса узла, если MAC-адрес узла перемещается дважды в течение 15 секунд. Типичная причина - петля STP. Коммутатор сбрасывает пакеты от этого хоста примерно в течение 15 секунд, чтобы свести к минимуму влияние петли STP. Если MAC-адрес, сообщенный для пересылки между двумя портами, является виртуальным MAC-адресом HSRP, проблема, весьма вероятно, связана с тем, что оба маршрутизатора HSRP переходят в состояние active.

Если сообщенный MAC-адрес не является виртуальным MAC-адресом HSRP, то проблема может быть вызвана петлей, дублированием или отражением пакетов в сети. Эти типы условий могут привести к проблемам с HSRP. Наиболее частой причиной перемещения MAC-адресов являются неполадки, связанные со связующим деревом, или проблемы физического уровня.

Для устранения сообщения об ошибке выполните следующие действия:

Примечание: Кроме того, выполните шаги в Модулях устранения проблем HSRP для раздела Коммутаторов CatOS этого документа.

  1. Определите правильный источник (порт) МАС-адреса, выведенного в сообщении об ошибке.

  2. Разъедините порт, который не должен получать MAC-адрес узла и проверку для устойчивости HSRP.

  3. Задокументируйте Топологию stp на каждой VLAN и проверке для сбоя STP.

  4. Проверьте конфигурацию канала порта.

    Неправильная конфигурация канала порта может привести к появлению сообщений об ошибке с МАС-адреса хоста. Это вызвано выравниванием нагрузки в канале EtherChannel.

Примеры практического применения №5: Изменения состояния HSRP и RTD-1-ADDR_FLAP отчетов коммутаторов в системном журнале

Могут появиться следующие сообщения об ошибках:

*Mar 9 14:51:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min 
*Mar 9 14:52:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 22 addrs per min 
*Mar 9 14:53:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 20 addrs per min 
*Mar 9 14:54:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 20 addrs per min 
*Mar 9 14:55:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min 
*Mar 9 14:56:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 22 addrs per min 
*Mar 9 14:57:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min

Это сообщение об ошибке означает, что MAC-адрес последовательно передается между различными портами. Эти сообщения об ошибках применимы только на коммутаторах Catalyst 2900XL и 3500XL. Эти сообщения могут отображать, что 2 или более маршрутизаторов HSRP перешли в состояние active. Эти сообщения могут отображать источник петли STP, дублированные кадры или отраженные пакеты.

Для получения дополнительной информации о сообщениях об ошибках выполните команду debug:

switch#debug ethernet-controller address

Ethernet Controller Addresses debugging is on l

*Mar 9 08:06:06: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:06: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2  
*Mar 9 08:06:07: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:07: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 
*Mar 9 08:06:08: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:08: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2 
*Mar 9 08:06:10: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:10: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 
*Mar 9 08:06:11: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:11: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2  
*Mar 9 08:06:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 relearning 20 addrs per min 
*Mar 9 08:06:13: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:13: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 

Упоминаемые в отладке debug порты отключаются по одному. Например, порт 0 является Fast Ethernet 0/1. Сообщения об ошибках указывают на переброску MAC-адреса между портами 5 и 34 соответствующего коммутатора.

Примечание: Сообщение RTD-1-ADDR_FLAP может быть неправильным. Обратитесь к сообщениям об ошибках Cisco со следующими идентификаторами, чтобы исключить эту возможность:

Наиболее частой причиной перемещения MAC-адресов являются неполадки, связанные со связующим деревом, или проблемы физического уровня.

Для устранения сообщения об ошибке выполните следующие действия:

Примечание: Кроме того, выполните шаги в Модулях устранения проблем HSRP для раздела Коммутаторов CatOS этого документа.

  1. Определите правильный источник (порт) МАС-адреса хост.

  2. Отключите порт, который не должен быть источником MAC-адреса хоста.

  3. Документируйте топологию STP для каждой виртуальной ЛВС (VLAN) и проверяйте на наличие сбоев STP.

  4. Проверьте конфигурацию каналов EtherChannel.

    Неправильная конфигурация канала порта может привести к появлению сообщений об ошибке с МАС-адреса хоста. Это вызвано выравниванием нагрузки в канале EtherChannel.

Примеры практического применения #6: Изменения состояния HSRP и Отчеты коммутаторов MLS-4-MOVEOVERFLOW:Too много шагов, остановите MLS в течение 5 сек. (20000000) в Системном журнале

Могут появиться следующие сообщения об ошибках:

05/13/2000,08:55:10:MLS-4-MOVEOVERFLOW:Too many moves, stop MLS for 5 sec(20000000) 
05/13/2000,08:55:15:MLS-4:Resume MLS after detecting too many moves

Эти сообщения указывают, что коммутатор изучает тот же MAC-адрес на двух других портах. Данное сообщение будет выдаваться только на коммутаторах Catalyst 5500/5000. Выполните эти команды для получения дополнительной информации о проблеме:

Примечание: Команды, что не задокументирован этот раздел упоминания. И их следует ввести полностью. Команда show mls notification выводит значение table address (TA). Команда show looktable значения TA отобразит MAC-адрес, который может быть вероятным источником проблемы.

Switch (enable) show mls notification 

1: (0004e8e6-000202ce) Noti Chg TA e8e6 OI 2ce (12/15) V 1 

!--- This is the mod/port and VLAN. The MAC address is 
!--- seen on this module 12, port 15 in VLAN 1.

2: (0004e8e6-000202cd) Noti Chg TA e8e6 OI 2cd (12/14) V 1

!--- This is the mod/port and VLAN. The next is seen on 
!--- module 12, port 14 in VLAN 1.

Запишите комбинацию из 4 символов (цифр и букв), которая появится после Chg TA в выходных данных этой команды. Команда show looktable отобразит MAC-адрес, который является причиной сообщения об ошибке MLS TOO MANY MOVES:

150S_CR(S2)> (enable) show looktable e8e6

Table address: 0xe8e6, Hash: 0x1d1c, Page: 6 
Entry Data[3-0]: 0x000002cd 0x00800108 0x0008c790 0x215d0005, Entry Map [00] 

Router-Xtag QOS SwGrp3 Port-Index 
0 0 0x0 0x2cd 

Fab AgeByte C-Mask L-Mask Static SwSc HwSc EnSc AL Trap R-Mac 
0 0x01 0x0000 0x0000 0 0 0 0 0 0 0 

MacAge Pri-In Modify Notify IPX-Sw IPX-Hw IPX-En Valid SwGrp2 Parity2 
0 0 1 0 0 0 0 1 0x0 0 

Entry-Mac-Address FID SwGrp1 Parity1 
00-08-c7-90-21-5d 1 0x0 1

Запись для MAC-адреса 00-08-c7-90-21-5d - это MAC-адрес, перебрасывающийся между портами. Необходимо знать MAC-адрес, чтобы найти устройство-нарушитель. Если Entry-MAC-адрес является виртуальным HSRP MAC-адресом, проблема может возникать из-за того, что оба HSRP-маршрутизатора переходят в состояние active.

Наиболее частой причиной перемещения MAC-адресов являются неполадки, связанные со связующим деревом, или проблемы физического уровня.

Для устранения сообщения об ошибке выполните следующие действия:

Примечание: Также выполните шаги в Модулях устранения проблем HSRP для раздела Коммутаторов CatOS этого документа.

  1. Определите правильный источник (порт) МАС-адреса хост.

  2. Отключите порт, который не должен быть источником MAC-адреса хоста.

  3. Документируйте топологию STP для каждой виртуальной ЛВС (VLAN) и проверяйте на наличие сбоев STP.

  4. Проверьте конфигурацию каналов EtherChannel.

    Неправильная конфигурация канала порта может привести к появлению сообщений об ошибке с МАС-адреса хоста. Это вызвано выравниванием нагрузки в канале EtherChannel.

  5. Отключите PortFast на всех портах, которые соединяются с устройствами кроме ПК или IP-телефона во избежание замкнутых петель.

Примеры практического применения №7: Перемежающиеся изменения статуса протокола маршрутизатора горячего резервирования (HSRP) на многоадресной шлейфной сети

Существует типичная причина для HSRP аномальные изменения состояния для маршрутизатора HSRP, который является частью многоадресной сетевой заглушки. Это обычная причина для проблем HSRP имеет отношение к нереверсивной переадресации пути (RPF) трафика, видимого на необозначенном маршрутизаторе (DR). Это маршрутизатор, который не пересылает многоадресный трафик.

Многоадресная рассылка IP использует один маршрутизатор для пересылки данных в LAN, которая находится в резервных топологиях. Если к LAN (или VLAN) подключены интерфейсы нескольких маршрутизаторов, только один будет передавать данные. В локальных сетях для многоадресного трафика нет выравнивания нагрузки. Весь многоадресный трафик всегда обнаруживается маршрутизатором локальной сети. Это также происходит в случае, если настроено отслеживание протокола управления группами Cisco (CGMP) или протокола управления интернет-группами (IGMP). Оба маршрутизатора должны видеть широковещательный трафик для принятия решения о дальнейшей пересылке.

Пример изображен на следующей схеме. Красные линии указывают на многоадресную рассылку.

/image/gif/paws/10583/62c.gif

Резервный маршрутизатор, не пересылающий многоадресный трафик, видит эти данные на исходящем интерфейсе для локальной сети. Избыточный маршрутизатор должен отбросить этот трафик, потому что трафик поступил в неверный интерфейс и, поэтому, отказывает Проверку переадресации по обратному пути. Этот трафик считается не-RPF, т. к. он отражается в обратном направлении от источника. Для этого не-RPF трафика обычно характерно состояние no (*,G) или (S,G) в резервном маршрутизаторе. Поэтому никакие аппаратные средства или ярлыки программного обеспечения не могут быть созданы для отбрасывания пакета. Процессор должен проверить каждый многоадресный пакет отдельно. Это требование может привести к очень высокой скорости обработки или выходу из строя CPU на этих маршрутизаторах. Часто высокая скорость, необходимая для обработки многоадресного трафика на зарезервированном маршрутизаторе, вызывает потерю пакетов приветствия HSRP, полученных от однорангового узла, и изменение состояний.

Поэтому необходимо, чтобы маршрутизаторы Catalyst 6500 и 8500, которые не обрабатывают эффективно не-RPF трафик, по умолчанию имели списки доступа включенного оборудования. Это предотвратит обработку центральным процессором не-RPF трафика.

Примечание: Не пытайтесь обойти эту проблему с выведением из строя Независимой от IP-протокола групповой адресации (протокол PIM) (PIM) в интерфейсах резервного маршрутизатора. Эта конфигурация может нежелательным образом повлиять на резервный маршрутизатор.

На маршрутизаторах 6500/8500 имеется модуль списка доступа, позволяющий осуществлять фильтрацию при максимальной пропускной способности. Можно использовать эту функцию для более эффективной обработки не-RPF трафика групп разреженного режима.

В версии программного обеспечения 6.2.1 и более поздней система автоматически осуществляет фильтрацию таким образом, чтобы на маршрутизаторы отличные от DR-маршрутизатора не поступал трафик отличный от RPF-трафика. В предыдущих версиях программного обеспечения команду access-list (список доступа) нужно будет настраивать вручную. Для осуществления этого решения для версий программного обеспечения, которые являются ранее, чем 6.2.1, размещают список доступа во входной интерфейс тупиковой сети. Список доступа фильтрует многоадресный трафик, который исходит не из тупиковой сети. Список доступа определяется аппаратной частью коммутатора. Список доступа не дает CPU возможности увидеть пакет и позволяет устройству сбросить не-RPF трафик.

Например, допустим, что имеются два маршрутизатора с двумя сетями VLAN. Можно увеличить количество VLAN до нужного числа. Маршрутизатор A является основным каналом связи HSRP для VLAN 1 и дополнительным для VLAN 2. Маршрутизатор B является дополнительным для VLAN 1 и основным для VLAN 2. Задайте маршрутизатору A или B IP-адрес с большим значением для того, чтобы он стал DR-маршрутизатором. Убедитесь, что только один маршрутизатор является DR-маршрутизатором для всех сегментов, как показано в примере:

Router A
     VLAN1 Physical IP Address
     A.B.C.3

Router B
     VLAN1 Physical IP Address
     A.B.C.2
     VLAN1 HSRP Address
     A.B.C.1

Router A
     VLAN2 Physical IP Address
     A.B.D.3

Router B
     VLAN2 Physical IP Address
     A.B.D.2
     VLAN2 HSRP Address
     A.B.D.1

Разместите этот список доступа на не-DR маршрутизаторе:

access-list 100 permit ip A.B.C.0 0.0.0.255 any
access-list 100 permit ip A.B.D.0 0.0.0.255 any
access-list 100 permit ip any 224.0.0.0 0.0.0.255
access-list 100 permit ip any 224.0.1.0 0.0.0.255
access-list 100 deny ip any 224.0.0.0 15.255.255.255

Необходимо иметь одно разрешение для каждой подсети, которую используют два маршрутизатора. Другие разрешения позволяют правильно работать группам автоматической обработки маршрутов и резервным группам.

Примените списки контроля доступа (ACL) к каждому интерфейсу VLAN на не-DR (невыделенном маршрутизаторе), используя дополнительные команды:

Примечание: Необходимо выполнить Программное обеспечение Catalyst 5.4 (3) или позже для ACL для работы в гибридной конфигурации.

Примечание: Проектирование резервных маршрутизаторов, которое обсуждает этот документ, внешне избыточно, что означает, что существует два физических 6500 маршрутизаторов. Данное обходное решение не рекомендуется использовать в случае реализации внутренней избыточности, когда два процессора маршрутизации расположены в одном корпусе.

Примеры практического применения №8: Асимметричная маршрутизация и HSRP (чрезмерное количество лавинного одноадресного трафика в сетях с маршрутизаторами под управлением HSRP)

При асимметричной маршрутизации передаваемые и принимаемые пакеты между связанным узлом сети и конечной точкой следуют разными путями. Такой поток пакетов вызван конфигурацией балансировки нагрузки между маршрутизаторами HSRP, основанные на приоритете HSRP выбирать состояние active или standby. Этот тип потока пакета в коммутируемой среде может привести к чрезмерной одноадресной лавинной маршрутизации. Кроме того, Многоуровневая коммутация (MLS) записи может отсутствовать. Когда коммутатор лавинно рассылает одноадресный пакет из всех портов, затопление одноадресного одноадресного происходит. Это происходит при отсутствии записи для MAC-адреса назначения. Такое поведение не оборвет соединение, так как пакеты продолжают пересылаться. Но, поведение действительно составляет лавинную рассылку дополнительных пакетов на портах хоста. Это практический пример поведения асимметричной маршрутизации и результатов одноадресной лавинной передачи.

К признакам асимметричной маршрутизации относятся:

  • Избыточное многоадресное волновое распространение пакетов

  • Отсутствующая запись MLS для потоков

  • Отслеживание средств прослушивания, которое показывает, что пакеты на порту хоста не предназначены для хоста

  • Увеличенная задержка сети с устройствами на основе L2 с функцией перезаписи пакетов, например выравнивателем нагрузки на сервере, механизмом веб-кеширования и сетевыми устройствами

    Примеры включают Cisco LocalDirector и Cisco Cache Engine.

  • Отброшенные пакеты на подключенных узлах и рабочих станциях, которые не справляются с дополнительной нагрузкой одноадресного трафика

Примечание: Время тренировки кэша ARP по умолчанию на маршрутизаторе составляет четыре часа. Время старения по умолчанию записи ассоциативного запоминающего устройства (CAM) коммутатора составляет пять минут. Время устаревания ARP узловой рабочей станции в данном случае не имеет значения. но, пример устанавливает время устаревания ARP в четыре часа.

Приведенная диаграмма иллюстрируют эту ситуацию. В топологическом примере используется Catalyst 6500s и платы многоуровневой коммутации (MSFC) на каждом коммутаторе. Хотя в примере упоминаются платы MSFC, вместо них можно использовать любой маршрутизатор. Примеры маршрутизаторов, которые можно использовать: модуль коммутации маршрутов (RSM), гигабитный канал маршрутизатора (GSR) и Cisco 7500. Узлы подключаются непосредственно к портам на коммутаторе. Коммутаторы соединены через транк, который переносит трафик для VLAN 1 и VLAN 2.

/image/gif/paws/10583/62d.gif

Приведенные выводы являются частями конфигурации команды show standby от каждой MSFC:

MSFC 1

interface Vlan 1 
   mac-address 0003.6bf1.2a01 
    ip address 10.1.1.2 255.255.255.0 
    no ip redirects 
    standby 1 ip 10.1.1.1 
    standby 1 priority 110 
	
interface Vlan 2 
    mac-address 0003.6bf1.2a01 
    ip address 10.1.2.2 255.255.255.0 
    no ip redirects 
    standby 2 ip 10.1.2.1 
	
MSFC1#show standby
Vlan1 - Group 1
Local state is Active, priority 110
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.696
Hot standby IP address is 10.1.1.1 configured
Active router is local
Standby router is 10.1.1.3 expires in 00:00:07
Standby virtual mac address is 0000.0c07.ac01
2 state changes, last state change 00:20:40
Vlan2 - Group 2
Local state is Standby, priority 100
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.776
Hot standby IP address is 10.1.2.1 configured
Active router is 10.1.2.3 expires in 00:00:09, priority 110
Standby router is local
4 state changes, last state change 00:00:51
MSFC1#exit
Console> (enable)

MSFC 2

interface Vlan 1 
    mac-address 0003.6bf1.2a02 
    ip address 10.1.1.3 255.255.255.0 
    no ip redirects 
    standby 1 ip 10.1.1.1 
    
interface Vlan 2 
    mac-address 0003.6bf1.2a02 
    ip address 10.1.2.3 255.255.255.0 
    no ip redirects 
    standby 2 ip 10.1.2.1 
    standby 2 priority 110  
	 
MSFC2#show standby
Vlan1 - Group 1
Local state is Standby, priority 100
Hellotime 3 holdtime 10
Next hello sent in 00:00:01.242
Hot standby IP address is 10.1.1.1 configured
Active router is 10.1.1.2 expires in 00:00:09, priority 110
Standby router is local
7 state changes, last state change 00:01:17 
Vlan2 - Group 2
Local state is Active, priority 110
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.924
Hot standby IP address is 10.1.2.1 configured
Active router is local
Standby router is 10.1.2.2 expires in 00:00:09
Standby virtual mac address is 0000.0c07.ac02
2 state changes, last state change 00:40:08
MSFC2#exit

Примечание: На MSFC1 VLAN 1 находится в состоянии active HSRP, и VLAN 2 находится в состоянии standby HSRP. На плате MSFC2 сеть VLAN2 находится в состоянии active HSRP, VLAN 1 - в состоянии standby HSRP. Шлюз по умолчанию каждого узла является соответствующим резервным IP-адресом.

  1. В начале все хранилища кэш-памяти пусты. Узел A использует MSFC1 в качестве шлюза по умолчанию. Хост B использует MSFC-2.

    ARP и таблицы MAC-адресов перед эхо-запросом инициируются

    Таблица ARP хоста A Коммутируйте 1 ПОРТ MAC VLAN таблицы MAC-адресов Таблица MSFC1 ARP Таблица MSFC2 ARP Коммутируйте 2 ПОРТА MAC VLAN таблицы MAC-адресов Таблица ARP хоста B
      0003.6bf1.2a01 1 15/1     0003.6bf1.2a02 1 15/1  
      0003.6bf1.2a01 2 15/1     0003.6bf1.2a02 2 15/1  
      0000.0c07.ac01 1 15/1     0000.0c07.ac01 1 1/1  
      0000.0c07.ac02 2 1/1     0000.0c07.ac02 2 15/1  
      0003.6bf1.2a02 1 1/1     0003.6bf1.2a01 1 1/1  
      0003.6bf1.2a02 2 1/1     0003.6bf1.2a01 2 1/1  

    Примечание: Для краткости Коммутатор 1 MAC-адрес для router HSRP и MAC-адрес не включены в другие таблицы, которые появляются в этом разделе.

  2. Узел A выполняет проверку доступности к узлу B, т.е. узел A посылает эхо-пакет ICMP. Из-за того что каждый узел находится в отдельной VLAN, узел А пересылает пакеты, предназначенные для узла В, на шлюз по умолчанию. Для запуска этого процесса узел А должен послать ARP, чтобы восстановить MAC-адрес по умолчанию своего шлюза, 10.1.1.1.

    Таблицы адресов MAC и ARP после хоста А отправляют ARP для шлюза по умолчанию

    Таблица ARP хоста A Коммутируйте 1 ПОРТ MAC VLAN таблицы MAC-адресов Таблица MSFC1 ARP Таблица MSFC2 ARP Коммутируйте 2 ПОРТА MAC VLAN таблицы MAC-адресов Таблица ARP хоста B
    10.1.1.1: 0000.0c07.ac01 0000.0c00.0001 1 2/1 10.1.1.10 0000.0c00.0001    

  3. MSFC1 получает пакет, переписывает пакет и передает пакет к хосту B. Для перезаписи пакета MSFC1 передает запрос ARP за хостом B, потому что хост находится прочь непосредственно связанный интерфейс. MSFC2 должен еще получить пакеты в этом потоке. Когда MSFC1 получает ответ ARP от узла B, оба коммутатора получат сведения о порте источника, соответствующего узлу В.

    Состояние таблицы ARP и MAC-адресов после передачи хостом A пакета стандартному шлюзу и передачи платой MSFC1 пакета ARP хосту B

    Таблица ARP хоста A Коммутируйте 1 ПОРТ MAC VLAN таблицы MAC-адресов Таблица MSFC1 ARP Таблица MSFC2 ARP Коммутируйте 2 ПОРТА MAC VLAN таблицы MAC-адресов Таблица ARP хоста B
    10.1.1.1: 0000.0c07.ac01 0000.0c00.0001 1 2/1 10.1.1.10 0000.0c00.0001   0000.0c00.0002 2 2/1 10.1.2.2 (0003.6bf1.2a01)
      0000.0c00.0002 2 1/1 10.1.2.10 0000.0c00.0002      

  4. Хост B получает эхо - пакеты от хоста A через MSFC1. Хост B должен теперь передать эхо - ответ к хосту A. Так как хост A находится на другой VLAN, хост B вперед ответ через его шлюз по умолчанию, MSFC2. Для передачи пакета throughMSFC2, хост B должен передать ARP за своим IP - адресом шлюза по умолчанию, 10.1.2.1.

    ARP и таблицы MAC-адресов после хоста B передают ARP за своим шлюзом по умолчанию

    Таблица ARP хоста A Коммутируйте 1 ПОРТ MAC VLAN таблицы MAC-адресов Таблица MSFC1 ARP Таблица MSFC2 ARP Коммутируйте 2 ПОРТА MAC VLAN таблицы MAC-адресов Таблица ARP хоста B
    10.1.1.1: 0000.0c07.ac01 0000.0c00.0001 1 2/1 10.1.1.10 0000.0c00.0001 10.1.2.10 0000.0c00.0002 0000.0c00.0002 2 2/1 10.1.2.2 (0003.6bf1.2a01)
      0000.0c00.0002 2 1/1 10.1.2.10: 0000.0c00.0001     10.1.2.1 (0000.0c07.ac02)

  5. Хост B теперь вперед пакет эхо-ответа к MSFC2. MSFC2 передает запрос ARP за хостом A, потому что это напрямую подключается на VLAN 1. Коммутатор 2 заполняет свою таблицу MAC-адресов с MAC-адресом хоста B.

    Таблицы ARP и MAC-адресов после эхо-пакета были приняты узлом A

    Таблица ARP хоста A Коммутируйте 1 ПОРТ MAC VLAN таблицы MAC-адресов Таблица MSFC1 ARP Таблица MSFC2 ARP Коммутируйте 2 ПОРТА MAC VLAN таблицы MAC-адресов Таблица ARP хоста B
    10.1.1.1: 0000.0c07.ac01 0000.0c00.0001 1 2/1 10.1.1.10 0000.0c00.0001 10.1.2.10 0000.0c00.0002 0000.0c00.0002 2 2/1 10.1.2.2 (0003.6bf1.2a01)
    10.1.1.3: 0003.6bf1.2a0 0000.0c00.0002 2 1/1 10.1.2.10: 0000.0c00.0001 10.1.1.10 0000.0c00.0001 0000.0c00.00001 1 1/1 10.1.2.1 (0000.0c07.ac02)

  6. Эхо - ответ достигает хоста A, и поток завершен.

Последствия асимметричной маршрутизации

Рассмотрите случай продолжительного эха - теста хоста B хостом A. Помните, что хост A передает эхо - пакеты к MSFC1, и хост B передает эхо - ответ к MSFC2, который находится в состоянии асимметричной маршрутизации. Единственный раз, когда коммутатор 1 узнаёт MAC-адрес источника узла B – это когда узел B отвечает на запрос ARP из MSFC1. Это вызвано тем, что хост B использует MSFC2 в качестве своего шлюза по умолчанию и не передает пакеты MSFC1 и, следовательно, Коммутатор 1. Так как Таймаут "ARP" составляет четыре часа по умолчанию, Коммутатор 1 стареет MAC-адрес хоста B после пяти минут по умолчанию. Коммутируйте 2 хоста A возрастов после fiveminutes. В результате коммутатор 1 воспринимает любой пакет с МАС-адресом назначения узла В как неопознанный одноадресный поток. Коммутатор отправляет со всех портов пакет, приходящий от узла А и предназначенный для узла В. Кроме этого, из-за отсутствия записи о МАС-адресе узла В на коммутаторе 1 также отсутствует запись MLS.

ARP и таблицы MAC-адресов после 5 минут продолжительного эха - теста хоста B хостом A

Таблица ARP хоста A Коммутируйте 1 ПОРТ MAC VLAN таблицы MAC-адресов Таблица MSFC1 ARP Таблица MSFC2 ARP Коммутируйте 2 ПОРТА MAC VLAN таблицы MAC-адресов Таблица ARP хоста B
10.1.1.1: 0000.0c07.ac01 0000.0c00.0001 1 2/1 10.1.1.10 0000.0c00.0001 10.1.2.10 0000.0c00.0002 0000.0c00.0002 2 2/1 10.1.2.2 (0003.6bf1.2a01)
10.1.1.3: 0003.6bf1.2a0   10.1.2.10: 0000.0c00.0001 10.1.1.10 0000.0c00.0001   10.1.2.1: 0000.0c07.ac01

Пакеты эхо-ответа, которые прибывают из хоста B, испытывают ту же проблему после Записи MAC - адресов для возрастов хоста A на Коммутаторе 2. Хост B вперед эхо - ответ к MSFC2, который в свою очередь направляет пакет и отсылает его на VLAN 1. Коммутатор не имеет входного хоста в таблице MAC-адресов и должен лавинно разослать пакет все порты в VLAN 1.

Проблемы асимметричной маршрутизации не ломают подключение. Но, асимметричная маршрутизация может вызвать затопление избыточного одноадресного пакета и записи MLS, которые отсутствуют. Есть три изменения конфигурации, которые могут исправить эту ситуацию:

  • Отрегулируйте время устаревания MAC на соответствующих коммутаторах к 14,400 секундам (четыре часа) или дольше.

  • Измените Таймаут "ARP" на маршрутизаторах к пяти минутам (300 секунд).

  • Изменение времени устаревания MAC-адреса и времени ожидания ARP на одинаковое значение времени ожидания.

Предпочтительный метод - это изменить время ожидания MAC до 14 400 секунд. Далее перечислены указания по настройке конфигурации:

Пример практического применения #9: о виртуальном IP - адресе HSRP сообщают как другой IP-адрес

Когда существует утечка interVLAN из-за замкнутых петель в коммутаторе, сообщение об ошибках STANDBY-3-DIFFVIP1 происходит.

Если вы получаете это сообщение об ошибках и существует утечка interVLAN из-за замкнутых петель в коммутаторе, выполните эти шаги для решения ошибки:

  1. Определите маршрут пакетов между двумя конечными узлами.

    Если выбранный путь содержит маршрутизатор, выполните следующие действия:

    1. Продиагнастируйте путь от первого коммутатора на маршрутизатор.

    2. Продиагнастируйте путь от маршрутизатора на второй коммутатор.

  2. Подключитесь к каждому коммутатору на пути и проверьте статус портов, используемых на пути между конечными узлами.

За дополнительными сведениями об этом и других сообщениях об ошибках обратитесь к главе Сообщения STANDBY документа Сообщения о системных ошибках Cisco IOS, том 2 из 2.

Пример практического применения #10: HSRP вызывает нарушение MAC на защищенном порту

Когда защита на уровне порта настроена на портах коммутатора, которые связаны с включенными маршрутизаторами HSRP, она вызывает нарушение MAC, так как у вас не может быть того же безопасного MAC-адреса на нескольких интерфейсах. Нарушение безопасности происходит на защищенном порту в одной из этих ситуаций:

  • Максимальное число безопасных MAC-адресов добавлено к таблице адресов, и станция, MAC-адрес которой не находится в таблице адресов, пытается обратиться к интерфейсу.

  • Адрес, который изучен или настроен на одном безопасном интерфейсе, замечен на другом безопасном интерфейсе в той же VLAN.

По умолчанию нарушение безопасности порта заставляет интерфейс коммутатора становиться отключенным в результате ошибки и сразу завершать работу, который блокирует сообщения состояний протокола HSRP между маршрутизаторами.

Обходной путь

  • Выполните команду standby use-bia на маршрутизаторах. Это вынуждает маршрутизаторы использовать прошитый адрес для HSRP вместо виртуального MAC - адреса.

  • Отключите защиту на уровне порта на портах коммутатора, которые соединяются с включенными маршрутизаторами HSRP.

Пример практического применения #11: аппаратные средства %Interface не могут Support Multiple Groups

Если несколько групп HSRP созданы на интерфейсе, это сообщение об ошибках получено:

%Interface hardware cannot support multiple groups

Это сообщение об ошибках получено из-за аппаратного ограничения на некоторых Маршрутизаторах или коммутаторах. Не возможно преодолеть ограничение любыми методами программного обеспечения. Проблема состоит в том, что каждая группа HSRP использует один дополнительный MAC-адрес на интерфейсе, таким образом, микросхема MAC - адреса в сети Ethernet должна поддержать множественные программируемые MAC-адреса для включения нескольких групп HSRP.

Обходной путь должен использовать команду настройки интерфейса standby use-bia, которая использует Прошитый адрес (BIA) интерфейса как его виртуальный MAC - адрес вместо предписанного MAC-адреса.

Модули для устранения неполадок HSRP (для коммутаторов CatOS)

А. Проверьте конфигурацию маршрутизатора HSRP

1. Подтвердите уникальный IP-адрес интерфейса маршрутизатора

Проверьте, что каждый маршрутизатор HSRP имеет уникальный IP - адрес для каждой подсети на поинтерфейсной основе. Also, verify that each interface has the line protocol up. In order to quickly verify the current state of each interface, issue the show ip interface brief command. Here is an example:

Router_1#show ip interface brief
Interface                  IP-Address       OK?  Method    Status      Protocol 
Vlan1                    192.168.1.1    YES   manual        up             up 
Vlan10                   192.168.10.1    YES   manual        up             up 
Vlan11                   192.168.11.1    YES   manual        up             up 

Router_2#show ip interface brief 
Interface                  IP-Address       OK?  Method   Status       Protocol 
Vlan1                    192.168.1.2    YES   manual      up               up 
Vlan10                   192.168.10.2   YES   manual      up               up 
Vlan11                   192.168.11.2   YES   manual      up               up 

2. Проверьте резерв (HSRP) количество резервной группы и IP-адреса

Проверьте, что настроенный резерв (HSRP) IP-адреса и количество резервной группы совпадает с каждым рабочим маршрутизатором HSRP. Несогласованность резервных групп или резервных адресов HSRP может привести к проблемам HSRP. Команда show standby подробно описывает резервную группу и конфигурацию резервного IP-адреса для каждого интерфейса . Например:

Router_1#show standby
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:00.216
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is 192.168.10.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0a
  8 state changes, last state change 00:18:04
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.848
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is 192.168.11.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0b
  2 state changes, last state change 00:04:45


Router_2#show standby
Vlan10 - Group 10
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.710
  Hot standby IP address is 192.168.10.100 configured
  Active router is 192.168.10.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0a
  9 state changes, last state change 00:20:22
  
Vlan11 - Group 11
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:02.506
  Hot standby IP address is 192.168.11.100 configured
  Active router is 192.168.11.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0b
  4 state changes, last state change 00:07:07

3. Проверьте, что резерв (HSRP) IP-адрес является другим для интерфейса

Проверьте, что резерв (HSRP) IP-адрес уникален от настроенного IP - адреса на каждом интерфейсе. Команда show standby является кратким справочником для просмотра этой информации. Например:

Router_1#show standby 
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:00.216
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is 192.168.10.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0a
  8 state changes, last state change 00:18:04
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.848
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is 192.168.11.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0b
  2 state changes, last state change 00:04:45

Router_2#show standby
Vlan10 - Group 10
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.710
  Hot standby IP address is 192.168.10.100 configured
  Active router is 192.168.10.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0a
  9 state changes, last state change 00:20:22
  
Vlan11 - Group 11
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:02.506
  Hot standby IP address is 192.168.11.100 configured
  Active router is 192.168.11.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0b
  4 state changes, last state change 00:07:07

4. Когда Использовать Команду standy use-bia

Пока HSRP не настроен на Интерфейсе Token Ring, только используйте команду standby use-bia в специальных условиях. Это команда подает сигнал маршрутизатору использовать BIA вместо виртуального МАС-адреса для группы HSRP. В сетях Token Ring, если используется мостовая маршрутизация от источника (SRB), команда standby use-bia позволяет новому активному маршрутизатору обновить кэш-память поля маршрутизационной информации (RIF) узла при помощи безвозмездного ARP . Но, не все реализации главного хоста обрабатывают предварительный ARP запрос правильно. Другая причина для использования команды standby use-bia -это прокси-ARP . Резервный маршрутизатор не может заменить утерянную базу данных прокси-ARP неисправного активного маршрутизатора.

5. Проверьте конфигурацию списка доступа

Проверьте, что списки доступа, которые настроены на всех HSRP-узлах, не фильтруют адресов HSRP, которые настроены на их интерфейсах. В частности проверьте адрес групповой адресации, который используется для передачи трафика ко всем маршрутизаторам на подсети (224.0.0.2). Также убедитесь в том, что UDP-трафик, предназначенный для HSRP-порта 1985 не фильтруется. HSRP использует этот адрес и порт для рассылки пакетов приветствия между одноранговыми узлами. Выполните команду show access-lists для получения быстрой справки по обозначению списков доступа, настроенных на маршрутизаторе . Например:

Router_1#show access-lists
Standard IP access list 77
    deny   167.19.0.0, wildcard bits 0.0.255.255 
    permit any
Extended IP access list 144
    deny pim 238.0.10.0 0.0.0.255 any 
    permit ip any any (58 matches)

6. Проверьте уникальные настройки маршрутизатора (MSM и 4232-L3)

Примечание: Многоуровневый коммутатор (MSM) для Catalyst 6500/6000 и блейд с 4232 L3 для Catalyst 4000 имеют уникальные конфигурации. Устранение проблем с HSRP требует проверки не только 4232-L3 или MSM, но и конфигурации смежного порта коммутации. Если не проверять порта коммутации, то это может привести к нестабильности HSRP и другим ошибкам связи. Сообщение об ошибке HSRP duplicated IP address (HSRP продублировал IP-адрес) является наиболее распространенным сообщением, связанным с неправильной конфигурацией данных аппаратных модулей.

Для получения дополнительной информации см. следующие документы:

7. Дополнительные образцы конфигурации с использованием протокола HSRP

См. эти документы:

B. Проверьте Fast EtherChannel Catalyst и конфигурацию магистрали

1. Проверьте конфигурацию магистрали

Если транк используется, чтобы подключить маршрутизаторы HSRP, проверить конфигурации магистрали на маршрутизаторах и коммутаторах. Существуют 5 возможных режимов транкинга:

  • включено

  • desirable

  • auto

  • выключен

  • nonegotiate

Проверьте, что магистральные режимы, которые настроены, предоставляют требуемый метод транкинга. В разделе Настройка магистралей Ethernet VLAN можно найти подробную таблицу со сведениями о возможных режимах настройки.

Используйте настройку desirable для соединений типа коммутатор-коммутатор для устранения проблем с HSRP. Эта настройка локализует проблемы, когда порты коммутатора не могут правильно создать магистраль. Установите настройку маршрутизатор-коммутатор nonegotiate (заданная без согласования), поскольку большинство маршрутизаторов Cisco IOS не поддерживают согласование магистрали.

В режиме транкинга IEEE 802.1Q (dot1q) убедитесь, что на обеих сторонах магистрали используется одинаковая собственная сеть VLAN. Поскольку продукты Cisco по умолчанию не помечают собственную VLAN, несоответствие настройки собственной VLAN приведет к отсутствию связи на несогласованных VLAN. Наконец, убедитесь, что магистраль настроена для переноса виртуальной локальной сети, настроенной на маршрутизаторе, и виртуальные локальные сети не отсечены и находятся в режиме STP для портов, соединенных с маршрутизатором. Выполните команду show trunk mod/port - это быстрая справка для просмотра этих сведений. Например:

Switch_1> (enable) show trunk 2/11
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     desirable    isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
2/11     1-2 

Switch_2> (enable) show trunk 2/10
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/10     desirable    isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/10     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/10     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
2/10     1-2 

Switch_1> (enable) show trunk 2/11 
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     nonegotiate isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
 2/11     1-2 

Switch_1> (enable) show trunk 2/11 
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     nonegotiate  dot1q          trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
 2/11     1-2 

2. Проверьте Fast EtherChannel (канализирование порта) конфигурация

Если канал порта используется, чтобы подключить маршрутизаторы HSRP, проверить Конфигурацию EtherChannel и на маршрутизаторах и на коммутаторах. Настройте канал EtherChannel коммутатор-коммутатор как desirable (предпочтительный), по крайней мере, с одной стороны. С другой стороны могут быть следующие режимы:

  • включено

  • desirable

  • auto

Например:

Switch_1> (enable) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 1/1  connected  desirable silent       16   769
 1/2  connected  desirable silent       16   769
----- ---------- -------------------- ----- ----- 
Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 1/1  SCA031700TR                     1/1                       WS-C6509
 1/2  SCA031700TR                     1/2                       WS-C6509
----- ------------------------------- ------------------------- ---------------- 
Switch_2> (enable) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 1/1  connected  desirable silent        29   769
 1/2  connected  desirable silent        29   769
----- ---------- -------------------- ----- ----- 
Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 1/1  TBA03501066                     1/1                       WS-C6506
 1/2  TBA03501066                     1/2                       WS-C6506
----- ------------------------------- ------------------------- ----------------

3 дополнительного канализирования и примеры конфигурации группообразования

См. эти документы:

4. Исследуйте таблицу пересылки MAC - адресов коммутаторов

Проверьте, что Записи таблицы MAC-адресов существуют на коммутаторе для маршрутизаторов HSRP для Виртуального MAC - адреса hsrp и физических BIA. Команда show standby на маршрутизаторе дает виртуальный MAC-адрес . Команда show interface дает физический BIA . Вот примерные результаты:

Router_1#show standby 
Vlan1 - Group 1 
  Local state is Active, priority 100 
  Hellotime 3 holdtime 10 
  Next hello sent in 00:00:01.820 
  Hot standby IP address is 10.1.1.254 configured 
  Active router is local 
  Standby router is 10.1.1.2 expires in 00:00:07 
  Standby virtual mac address is 0000.0c07.ac01
  2 state changes, last state change 00:50:15 
Vlan2 - Group 2 
  Local state is Active, priority 200, may preempt 
  Hellotime 3 holdtime 10 
  Next hello sent in 00:00:00.724 
  Hot standby IP address is 10.2.1.254 configured 
  Active router is local 
  Standby router is 10.2.1.2 expires in 00:00:09 
  Standby virtual mac address is 0000.0c07.ac02
  6 state changes, last state change 00:07:59
Switch_1> (enable) show cam 00-00-0c-07-ac-01 
* = Static Entry + = Permanent Entry # = System Entry R = Router Entry X = Port Security 
Entry
VLAN  Dest MAC/Route Des    [CoS]  Destination Ports or VCs / [Protocol Type] 
----  ------------------    -----  ------------------------------------------- 
1     00-00-0c-07-ac-01  R          15/1 [ALL]
Total Matching CAM Entries Displayed = 1 
Switch_1> (enable) show cam 00-00-0c-07-ac-02 
* = Static Entry  + = Permanent Entry  # = System Entry R = Router Entry X = Port Security 
Entry
VLAN  Dest MAC/Route Des    [CoS]  Destination Ports or VCs / [Protocol Type] 
----  ------------------    -----  ------------------------------------------- 
2     00-00-0c-07-ac-02  R          15/1 [ALL] 
Total Matching CAM Entries Displayed = 1

Очень важно также проверять время устаревания ассоциативной памяти (CAM), чтобы определить, как быстро записи устаревают. Если время равно настроенной величине для задержки пересылки STP (по умолчанию 15 сек), то вероятнее всего, в сети появилась петля STP. Вот примерный результат, который дает выполнение команды:

Switch_1> (enable) show cam agingtime 
VLAN    1 aging time = 300 sec 
VLAN    2 aging time = 300 sec
VLAN 1003 aging time = 300 sec 
VLAN 1005 aging time = 300 sec 
  
Switch_2> (enable) show cam agingtime 
VLAN    1 aging time = 300 sec 
VLAN    2 aging time = 300 sec 
VLAN 1003 aging time = 300 sec 
VLAN 1005 aging time = 300 sec

C. Проверка возможности соединения для физического уровня

Если в HSRP группе становится активным более чем один маршрутизатор, эти маршрутизаторы получают сигнальные пакеты от других HSRP узлов несогласованно. Проблемы физического уровня могут предотвратить постоянную пересылку трафика между одноранговыми узлами и вызвать тем самым подобное поведение системы. Убедитесь в правильности физического соединения и наличии IP-соединения между одноранговыми узлами HSRP при решении проблем HSRP. Выполните команду show standby для проверки соединения. Например:

Router_1#show standby
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0a
  12 state changes, last state change 00:00:48
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.11.100 configured
 Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0b
  6 state changes, last state change 00:00:48 
Router_2#show standby
Vlan10 - Group 10
  Local state is Active, priority 109, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0a
  15 state changes, last state change 00:01:18
  
Vlan11 - Group 11
  Local state is Active, priority 109, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0b
  10 state changes, last state change 00:01:18

1. Проверка статуса интерфейса

Проверьте интерфейсы. Убедитесь, что все интерфейсы с настроенными протоколами HSRP находятся в состоянии up/up, как показано на примере:

Router_1#show ip interface brief 
Interface                  IP-Address      OK? Method Status                     Protocol 
Vlan1                      10.1.1.1            YES manual administratively down   down 
Vlan2                      10.2.1.1            YES manual up                      up
  
Router_2#show ip interface brief 
Interface                  IP-Address      OK? Method Status              Protocol 
Vlan1                      10.1.1.2            YES manual up                 up  
Vlan2                      10.2.1.2            YES manual down               down  

Если любой из интерфейсов находится (по решению администратора) в состоянии down/down, войдите в режим настройки на маршрутизаторе и выполните специальную команду интерфейса no shutdown . Например:

Router_1#configure terminal 
Enter configuration commands, one per line.  End with CNTL/Z. 
Router_1(config)# interface vlan 1 
Router_1(config-if)# no shutdown 
Router_1(config-if)# ^Z 

Router_1#show ip interface brief 
Interface                  IP-Address      OK? Method Status                   Protocol 
Vlan1                      10.1.1.1            YES manual up                     down 
Vlan2                      10.2.1.1            YES manual up                      up  

Если какие-либо из интерфейсов находятся в состоянии down/down или up/down, просмотрите журнал на предмет любых уведомлений об изменениях интерфейсов. При использовании коммутаторов, работающих с ПО Cisco IOS, эти сообщения будут отображаться в случаях включения/отключения канала:

%LINK-3-UPDOWN: Interface "interface", changed state to up
%LINK-3-UPDOWN: Interface "interface", changed state to down
  
Router_1#show log 
3d04h: %STANDBY-6-STATECHANGE: Standby: 0: Vlan2 state Active-> Speak 
3d04h: %LINK-5-CHANGED: Interface Vlan2, changed state to down 
3d04h: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to down 

Изучите порты, кабели, все трансиверы и другие устройства, находящиеся между одноранговыми узлами HSRP. Были ли удалены или отключены какие-либо соединения? Существуют ли интерфейсы, у которых периодически пропадает связь? Используется ли подходящий тип кабеля? Проверьте интерфейсы на наличие ошибок, как показано на примере:

Router_1#show interface vlan2 
Vlan2 is down, line protocol is down 
  Hardware is Cat5k RP Virtual Ethernet, address is 0030.f2c9.5638 (bia 0030.f2c9.5638) 
  Internet address is 10.2.1.1/24 
  MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255 
  Encapsulation ARPA, loopback not set 
  ARP type: ARPA, ARP Timeout 04:00:00 
  Last input 00:00:00, output never, output hang never 
  Last clearing of "show interface" counters never 
  Queueing strategy: fifo 
  Output queue 0/40, 0 drops; input queue 0/75, 0 drops 
  5 minute input rate 0 bits/sec, 0 packets/sec 
  5 minute output rate 0 bits/sec, 0 packets/sec 
     155314 packets input, 8259895 bytes, 0 no buffer 
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     8185 packets output, 647322 bytes, 0 underruns 
     0 output errors, 3 interface resets 
     0 output buffer failures, 0 output buffers swapped out 

2. Изменение соединения и ошибки порта

Проверьте порты коммутатора на наличие изменений канала и других ошибок. Примените команды и просмотрите результат:

Эти команды помогают вам определять, существует ли проблема с подключением между коммутаторами и другими устройствами.

Приведенные ниже сообщения являются стандартными для ситуаций up/down:

PAGP-5-PORTTOSTP:Port [dec]/[dec] joined bridge port [dec]/[chars] 
PAGP-5-PORTFROMSTP: Port [dec]/[dec] left bridge port [dec]/[chars] 

Switch_1> (enable) show logging buffer 
2001 Jan 08 20:37:24 %PAGP-5-PORTTOSTP:Port 2/1 joined bridge port 2/1 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/2 joined bridge port 2/2 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/3 joined bridge port 2/3 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/11 joined bridge port 2/11 
2001 Jan 08 20:46:39 %PAGP-5-PORTTOSTP:Port 2/12 joined bridge port 2/12 
2001 Jan 08 20:46:29 %PAGP-5-PORTFROMSTP:Port 2/11 left bridge port 2/11 
2001 Jan 08 20:46:29 %PAGP-5-PORTFROMSTP:Port 2/12 left bridge port 2/12 
2001 Jan 08 20:47:05 %DTP-5-TRUNKPORTON:Port 2/11 has become isl trunk 
2001 Jan 08 20:52:15 %PAGP-5-PORTTOSTP:Port 2/11 joined bridge port 2/11 
2001 Jan 08 22:18:24 %DTP-5-TRUNKPORTON:Port 2/12 has become isl trunk 
2001 Jan 08 22:18:34 %PAGP-5-PORTTOSTP:Port 2/12 joined bridge port 2/12

Выполните команду show port для диагностики общего состояния порта. Например:

Switch_1> (enable) show port status 2/11
Port  Name               Status     Vlan       Level  Duplex Speed Type 
----- ------------------ ---------- ---------- ------ ------ ----- ------------ 
2/11                    connected  trunk      normal a-full a-100 10/100BaseTX

Статус порта: connected, notconnect, или errdisable? Если статус notconnect, проверьте, чтобы кабель был подсоединен с обеих сторон. Проверьте, используется ли подходящий тип кабеля. Если статус – errdisable, просмотрите счетчики на наличие большого количества ошибок. Обратитесь к разделу Восстановление при состоянии порта "errDisable" на платформах CatOS для получения дополнительной информации.

Для какой VLAN настроен порт? Убедитесь, что другая сторона соединения настроена на ту же самую VLAN. Если соединение настроено как магистральное, убедитесь, что обе стороны соединения настроены на одни и те же сети VLAN.

Какая настройка скорости и дуплексного режима? Если перед параметром указать ключ a-, порт будет настроен на автоматическое согласование скорости и режима дуплекса. Или же администратор сети заранее определил эту конфигурацию. Для настройки скорости и режима дуплекса для соединения, настройки с обеих сторон этого соединения должны соответствовать друг другу. Если один порт коммутатора настроен на autonegotiation (автосогласование), другая сторона соединения должна быть также настроена на автосогласование. Если одна сторона аппаратно запрограммирована для специальной скорости и дуплекса, другая сторона тоже должна быть аппаратно запрограммирована. Предоставление одной стороне возможности автоматического согласования и аппаратные установки с другой стороны прерывают процесс автоматического согласования.

Switch_1> (enable) show port counters 2/11 
Port  Align-Err  FCS-Err    Xmit-Err   Rcv-Err    UnderSize 
----- ---------- ---------- ---------- ---------- --------- 
 2/11  0          0          0          0         0 
 
Port  Single-Col Multi-Coll Late-Coll  Excess-Col Carri-Sen Runts     Giants 
----- ---------- ---------- ---------- ---------- --------- --------- --------- 
 2/11          0          0          0          0         0         0         - 
  
Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45

Присутствует ли множество ошибок Align-Err, FCS-Err, или Runts? Эти сообщения указывают на несовпадение настроек скорости или дуплекса между портом и подключенным устройством. Для устранения данных ошибок попробуйте изменить параметры скорости и дуплексного режима данного порта.

Выполните команду show mac, чтобы убедиться в том, что порт передает трафик. Столбцы Rcv- и Xmit- показывают количество одноадресных, многоадресных и широковещательных пакетов, полученных и переданных на определенный порт. Нижние счетчики показывают, от сколько пакетов сбрасывают или теряют и являются ли эти пакеты частью входящего или исходящего трафика. Lrn-Discrd, In-Lost и Out-Lost считают количество пакетов, которые по ошибке переданы или отброшены из-за недостаточных буферов.

Switch_1> (enable) show mac 2/11 
Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
-------- -------------------- -------------------- -------------------- 
2/11                    9786                 9939                 2678
Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast 
-------- -------------------- -------------------- -------------------- 
 2/11                     587                55517                  148 

Port     Rcv-Octet            Xmit-Octet 
-------- -------------------- -------------------- 
 2/11                 2354136              7206386 
  
MAC      Dely-Exced MTU-Exced  In-Discard Lrn-Discrd In-Lost    Out-Lost 
-------- ---------- ---------- ---------- ---------- ---------- ---------- 
 2/11             0          -         13          0          0          0 
  
Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45 

3. Проверка IP-подключения

Проверка IP-подключения. Выполните проверку IP от соответствующего маршрутизатора. Это поможет обнаружить временные потери связи. Расширенная проверка доступности имеется только в режиме enable. Вот примерный результат, который дает выполнение команды:

router_1#ping 
Protocol [ip]: 
Target IP address: 10.2.1.2 
Repeat count [5]: 1000 
Datagram size [100]: 1500 
Timeout in seconds [2]: 
Extended commands [n]: 
Sweep range of sizes [n]: 
Type escape sequence to abort. 
Sending 1000, 1500-byte ICMP Echos to 10.2.1.2, timeout is 2 seconds: 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!! 
Success rate is 100 percent (1000/1000), round-trip min/avg/max = 4/4/20 ms 

Выполните с помощью команды ping проверку соединения от каждого маршрутизатора HSRP до его одноранговых узлов для локализации места сбоя связи.

4. Проверка для однонаправленного канала

Проверьте коммутатор для однонаправленных соединений между HSRP-узлами. Однонаправленный канал возникает, когда сосед получает трафик, передаваемый по каналу локальным устройством, но локальное устройство не получает трафик, передаваемый соседом. Последняя версия CatOS имеет ресурсы для обнаружения однонаправленных каналов. Это средство известно под названием агрессивный режим обнаружения однонаправленной связи (UDLD). Использование UDLD возможно только в том случае, если обе стороны соединения имеют такую возможность. Агрессивный режим UDLD действует на втором уровне для проверки правильности подключения линии и двунаправленности потока трафика между соседними устройствами. Можно настраивать агрессивный режим UDLD в CatOS, версия 5.4(3) и выше, для двухточечного соединения на основе двух портов. Обратитесь к разделу Настройка UDLD для получения дополнительной информации. Вот пример результатов выполнения команды:

Примечание: Включение UDLD без включения режима UDLD aggressive только проверяет для неправильно проводного волоконного кабеля. В этом случае протокол UDLD проверяет, в каком месте прием и передача пересекаются среди множественных соединений.

Switch_1> (enable) set udld enable 
UDLD enabled globally
 
Console> (enable) set udld aggressive-mode enable 1/1-2
Aggressive UDLD enabled on ports 1/1-2.
Console> (enable) show udld 
UDLD      : enabled   
Message Interval : 15 seconds 

Console> (enable) show udld port 1
UDLD : enabled
Message Interval : 15 seconds
Port Admin Status Aggressive Mode Link State
-------- ------------ --------------- ----------------
1/1 enabled enabled undetermined
1/2 enabled enabled undetermined

Если коммутатор не поддерживает протокол UDLD (5.4.3 и более ранние версии CatOS) или на другом конце запроса находится маршрутизатор, то можно включить протокол CDP. Это позволит проверить наличие однонаправленных каналов. Если только одна сторона ссылки видит свое соседнее устройство, замените кабель между устройствами и проверкой для неисправных интерфейсов. Обратитесь к разделу Настройка CDP для получения дополнительной информации.

Switch_1> (enable) show cdp 
CDP               : enabled
Message Interval  : 60 
Hold Time         : 180 
Switch_1> (enable) show cdp neighbors 
* - indicates vlan mismatch. 
# - indicates duplex mismatch. 
Port     Device-ID                       Port-ID                   Platform 
-------- ------------------------------- ------------------------- ------------ 
2/5     066560091(Switch_2)             2/9                       WS-C5505 
2/6     066560091(Switch_2)             2/10                      WS-C5505 
15/1     Router_1                       Vlan1                     cisco Cat5k-RSFC 

Switch_2> (enable) show cdp 
CDP               : enabled
Message Interval  : 60 
Hold Time         : 180 
Switch_2> (enable) show cdp neighbors 
* - indicates vlan mismatch. 
# - indicates duplex mismatch. 
Port     Device-ID                       Port-ID                   Platform 
-------- ------------------------------- ------------------------- ------------ 
2/9     066565061(Switch_1)             2/5                       WS-C5505 
2/10    066565061(Switch_1)             2/6                       WS-C5505 
15/1     Router_2                       Vlan1                     cisco Cat5k-RSFC               

5. Дополнительные справки по устранению проблем физического уровня

См. эти документы:

D. Отладка HSRP уровня 3

Если изменения состояния HSRP являются частыми, используйте команды отладки HSRP в режиме включения на маршрутизаторе для наблюдения работы протокола HSRP. Эта информация поможет определить, какие пакеты HSRP посылаются и получаются маршрутизатором. Соберите всю информацию, если создаете запрос на обслуживание Цента технической поддержки Cisco. Отладочные выходные данные также показывают информацию о состоянии HSRP наряду с подробными учетными записями пакета приветствия HSRP.

1. Стандартная отладка HSRP

В программном обеспечении Cisco IOS версии 12.1 и ранее, команда отладки HSRP является просто debug standby . Эти сведения полезны, если проблемы непостоянные и влияют только на несколько интерфейсов. Во время отладки можно определить, получает ли и оправляет ли рассматриваемый маршрутизатор HSRP пакеты приветствий HSRP в указанные интервалы. Если пакеты приветствия адресат не получает, причиной может быть либо узел, который не передает эти пакеты, либо сеть, которая их сбрасывает.

Команда Цель
debug standby Включает отладку HSRP

Вот примерный результат, который дает выполнение команды:

Router_1#debug standby
 
HSRP debugging is on 

Router_1# 
4d01h: SB1: Vlan1 Hello  out 10.1.1.1 Active  pri 100 ip 10.1.1.254 
4d01h: SB1: Vlan1 Hello  in  10.1.1.2 Standby pri 100 ip 10.1.1.254 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254   

2. Условная отладка HSRP (Ограничивающий выходные данные на основе резервной группы и/или VLAN)

Программное обеспечение Cisco IOS версии 12.0(3) представило debug condition, чтобы позволить выходным данным от команды debug standby быть фильтрованными на основе интерфейса и номера группы. Эта команда использует таблицу обусловленной отладки, представленную в ПО Cisco IOS версии 12.0.

Команда Цель
debug condition standby interface group Включение условной отладки HSRP группы (0-255)

Интерфейс должен быть допустимым интерфейсом, который может поддержать HSRP. Группа может быть любой (от 0 до 255). Условие отладки может быть установлено для несуществующих групп. Это позволяет записывать отладочные данные во время инициализации новой группы. Необходимо включить standby debug для всех выходных данных отладки. Если не существует условий резервной отладки, то тогда выходные данные отладки применяются для всех групп и интерфейсов. Если по крайней мере один резервный debug condition существует, выходные данные standby debug фильтрованы на основе всего резервного debug condition. Вот примерный результат, который дает выполнение команды:

Router_1#debug condition standby vlan 2 2 
Condition 1 set 
Router_1# 
4d01h: Vl2 SB2 Debug: Condition 1, standby Vl2 SB2 triggered, count 1 
Router_1#debug standby 
HSRP debugging is on 
Router_1# 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254   

3. Улучшенная отладка HSRP

Программное обеспечение Cisco IOS версии 12.1(1) добавило улучшенную отладку HSRP. С целью упрощения поиска полезной информации расширенная отладка HSRP ограничивает уровень шумов от периодических сообщений приветствия и содержит дополнительную информацию о состоянии. Когда вы работаете с инженером технической поддержки Cisco при создании запроса на обслуживание, эта информация особенно полезна.

Команда Цель
debug standby Вывод всех ошибок, событий и пакетов HSRP
debug standby errors Отображает ошибки HSRP
debug standby events [[все] | [hsrp | резервирование | дорожка]] [подробность] Отображает события HSRP
debug standby packets [[все | краткий] | [дают объявление |, удачный ход | привет | уходит в отставку]] [подробность] Показывает пакеты HSRP

Вот примерный результат, который дает выполнение команды:

Router_2#debug standby terse
HSRP: 
  HSRP Errors debugging is on 
  HSRP Events debugging is on 
  HSRP Packets debugging is on 
  (Coup, Resign) 
Router_2# 
00:39:50: SB2: Vlan2 Standby: c/Active timer expired (10.2.1.1) 
00:39:50: SB2: Vlan2 Standby -> Active 
00:39:50: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Standby -> Active 
00:40:30: SB2: Vlan2 Standby router is 10.2.1.1 
00:41:12: SB2: Vlan2 Active: d/Standby timer expired (10.2.1.1) 
00:42:09: SB2: Vlan2 Coup   in  10.2.1.1 Listen  pri 200 ip 10.2.1.254 
00:42:09: SB2: Vlan2 Active: j/Coup rcvd from higher pri router 
00:42:09: SB2: Vlan2 Active -> Speak 
00:42:09: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Active -> Speak 
00:42:09: SB2: Vlan2 Active router is 10.2.1.1 
00:42:19: SB2: Vlan2 Speak: d/Standby timer expired (unknown) 
00:42:19: SB2: Vlan2 Speak -> Standby 
00:42:19: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Speak  -> Standby

Можно использовать интерфейс и/или обусловленную отладку группы HSRP для фильтрации вывода отладки.

Команда Цель
отладка условие интерфейс интерфейс Включение условной отладки интерфейса
debug condition standby interface group Включает условную отладку HSRP

В данном примере маршрутизатор присоединяется к существующей ранее группе HSRP:

SB1: Ethernet0/2 Init: a/HSRP enabled
SB1: Ethernet0/2 Active: b/HSRP disabled (interface down)
SB1: Ethernet0/2 Listen: c/Active timer expired (unknown)
SB1: Ethernet0/2 Active: d/Standby timer expired (10.0.0.3)
SB1: Ethernet0/2 Speak: f/Hello rcvd from higher pri Speak router
SB1: Ethernet0/2 Active: g/Hello rcvd from higher pri Active router
SB1: Ethernet0/2 Speak: h/Hello rcvd from lower pri Active router
SB1: Ethernet0/2 Standby: i/Resign rcvd
SB1: Ethernet0/2 Active: j/Coup rcvd from higher pri router
SB1: Ethernet0/2 Standby: k/Hello rcvd from higher pri Standby router
SB1: Ethernet0/2 Standby: l/Hello rcvd from lower pri Standby router
SB1: Ethernet0/2 Active: m/Standby mac address changed
SB1: Ethernet0/2 Active: n/Standby IP address configured

E. Устранение неполадок протокола связующего дерева

Возникновение в сети петли STP или нестабильности может привести к ухудшению соединения между одноранговыми узлами HSRP. Из-за неправильного соединения каждый одноранговый узел становится активным маршрутизатором. Петли STP могут вызвать широковещательные штормы, дублированные кадры и непоследовательность таблицы МАС. Все эти проблемы влияют на всю сеть, и особенно HSRP. Сообщения об ошибках HSRP могут быть первым признаком проблемы с STP.

При устранении проблем STP необходимо понять Топологию stp сети на каждой VLAN. Важно определить, какой коммутатор является корневым мостом и какие порты на коммутаторе являются блокирующими и пересылающими. Поскольку каждая VLAN имеет свою собственную Топологию stp, эта информация очень важна на каждой VLAN.

1. Проверьте конфигурацию связывающего дерева

Убедитесь, что STP настроен на каждом коммутаторе и мостовом устройстве в сети. Обратите внимание, где находится корневой мост каждого коммутатора. Кроме этого, отметьте значения следующих таймеров:

  • Root Max Age

  • Время приветствия

  • Forward delay

Выполните команду show spantree для наблюдения всей этой информации. По умолчанию команда показывает эту информацию для VLAN 1. Но, можно также видеть другие сведения о виртуальной локальной сети (VLAN) при предоставлении номера виртуальной локальной сети (VLAN) команду. Эта информация может быть полезной при решении проблем с STP.

Эти три таймера, содержащиеся в выходных данных команды show spantree взяты из корневого моста. Они не должны совпадать с теми тремя таймерами, которые установлены на этом конкретном мосту. Но, убедитесь, что таймеры совпадают с корневым мостом в случае, что этот коммутатор становится корневым мостом в любой точке. Соответствие таймеров корневому мосту обеспечивает непрерывное и легкое управление. Это также предотвращает выведение сети из строя коммутатором с неправильными таймерами.

Примечание: Включите STP для всех VLAN в любом случае, независимо от того, существуют ли избыточные соединения в сети. Если включить STP в неизбыточной сети, то можно предотвратить сбой в сети. Сбой в сети может произойти, если кто-то соединяет коммутаторы с концентраторами или другими коммутаторами и случайно создает физическую петлю. STP также используется для устранения отдельных неполадок. Если включение STP оказывает какое-либо негативное влияние на работу сети, это может говорить о наличии проблемы, которую требуется определить.

Вот приведенные для примера выходные данные при выполнении команды: show spantree:

Switch_1> (enable) show spantree
VLAN 1 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-01-64-34-90-00 
Designated Root Priority    98
Designated Root Cost        0 
Designated Root Port        1/0 
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec
 
Bridge ID MAC ADDR          00-01-64-34-90-00 
Bridge ID Priority          98 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                       1    not-connected     4       32 disabled   0         
1/2                       1    not-connected     4       32 disabled   0         
2/1                       1    forwarding      100       32 disabled   0         
2/2                       1    not-connected   100       32 disabled   0         
2/3                       1    not-connected   100       32 disabled   0         
2/4                       1    not-connected   100       32 disabled   0         
2/5-6                     1    forwarding       12       32 disabled   803       
2/10                      1    not-connected   100       32 disabled   0         
2/11                      1    not-connected   100       32 disabled   0         
2/12                      1    not-connected   100       32 disabled   0         
15/1                      1    forwarding        5       32 disabled   0          

Switch_1> (enable) show spantree 2 
VLAN 2 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-30-96-73-74-01 
Designated Root Priority    8192 
Designated Root Cost        12 
Designated Root Port        2/5-6 (agPort 13/35)    
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec

Bridge ID MAC ADDR          00-01-64-34-90-01 
Bridge ID Priority          16384 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
2/5-6                     2    forwarding       12       32 disabled   803       
2/7                       2    not-connected   100       32 disabled   0         
2/8                       2    not-connected   100       32 disabled   0         
2/9                       2    not-connected   100       32 disabled   0         
15/1                      2    forwarding        5       32 disabled   0

Коммутатор 1 - это корень сети VLAN 1, коммутатор 2 - это, скорее всего, корень сети VLAN 2. Коммутатор 2 работает в параллельном режиме.

Switch_2> (enable) show spantree 
VLAN 1 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-01-64-34-90-00 
Designated Root Priority    98 
Designated Root Cost        12 
Designated Root Port        2/9-10 (agPort 13/37)   
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Bridge ID MAC ADDR          00-30-96-73-74-00 
Bridge ID Priority          16384 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                       1    not-connected     4       32 disabled   0         
1/2                       1    not-connected     4       32 disabled   0         
2/6                       1    not-connected   100       32 disabled   0         
2/7                       1    not-connected   100       32 disabled   0         
2/8                       1    not-connected   100       32 disabled   0         
2/9-10                    1    forwarding       12       32 disabled   805       
2/11                      1    not-connected   100       32 disabled   0         
2/12                      1    not-connected   100       32 disabled   0         
15/1                      1    forwarding        5       32 disabled   0         

Switch_2> (enable) show spantree 2
VLAN 2 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-30-96-73-74-01 
Designated Root Priority    8192 
Designated Root Cost        0 
Designated Root Port        1/0
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec

Bridge ID MAC ADDR          00-30-96-73-74-01 
Bridge ID Priority          8192 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
2/1                       2    not-connected   100       32 disabled   0         
2/2                       2    not-connected   100       32 disabled   0         
2/3                       2    not-connected   100       32 disabled   0         
2/4                       2    not-connected   100       32 disabled   0         
2/5                       2    not-connected   100       32 disabled   0         
2/9-10                    2    forwarding       12       32 disabled   805       
15/1                      2    forwarding        5       32 disabled   0         

2. Условия петли связующего дерева

Для петли STP для появления в сети должна быть физическая избыточность L2. STP не возникает при отсутствии условий возникновения физической петли. Признаки возникновения петли STP:

  • Полные простые сети

  • Потеря подключения

  • Отчёт сетевым оборудованием высокого использования процесса и системы

Команда show system помогает вам определять использование системы определенного коммутатора. Команда show system выявляет следующие параметры:

  • Текущий процент загрузки трафика

  • Пиковая нагрузка в процентах

  • Дата и время последнего пика

Использование системы, которое является выше 20 процентов обычно, указывает на петлю. Использование выше семи процентов указывает на возможную петлю. Но, эти проценты являются только приближениями. Приближения варьируются несколько с другими аппаратными средствами, такими как Supervisor Engine I по сравнению с IIIG Supervisor Engine или Catalyst 4000 по сравнению с Catalyst 6000.

Вот пример выходных данных команды show system :

Switch_1> (enable) show system 
PS1-Status PS2-Status Fan-Status Temp-Alarm Sys-Status Uptime d,h:m:s Logout 
---------- ---------- ---------- ---------- ---------- -------------- --------- 
ok         none       ok         off        ok         5,00:58:16     20 min 
PS1-Type     PS2-Type     Modem   Baud  Traffic Peak Peak-Time 
------------ ------------ ------- ----- ------- ---- ------------------------- 
WS-C5008B    none         disable  9600   0%     70% Tue Jan 9 2001, 16:50:52 
System Name              System Location          System Contact 
------------------------ ------------------------ ------------------------ 
Switch_1  

Выходные данные содержат следующие параметры:

  • Текущий процент загрузки трафика, 0%

  • Пиковая нагрузка в процентах, 70%

  • Дата и время последнего пика

Использование системы 70 процентов указывает на возможную петлю в то время, когда выходные данные команды show system показывают.

Одиночная сеть VLAN, в которой возникает условие появления петли STP, может перегрузить канал и ограничить полосу пропускания на других VLAN. Команда show mac показывает, какие порты передают или получают избыточное количество пакетов. Избыточные широковещательные и многоадресные пакеты могут выявлять порты, являющиеся частью петли STP. Пример выходных данных команды show mac показывает большое число широковещательных и многоадресных пакетов на порте 2/11. Проверьте этот порт. Общее правило: если число широковещательных и многоадресных пакетов превышает число одноадресных пакетов, то в нем возможно возникновение петли STP.

Примечание: Коммутатор также считает Bridge Protocol Data Units STP (BPDU), которые получены и переданы как многоадресные кадры. Порт в состоянии блокировки STP при этом продолжает передавать и принимать блоки STP BPDU.

Switch_1> (enable) show mac 
Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
-------- -------------------- -------------------- -------------------- 
 1/1                        0                    0                    0 
 1/2                        0                    0                    0 
 2/1                   551277               296902              1025640 
 2/2                        0                    0                    0 
 2/3                        0                    0                    0 
 2/4                        0                    0                    0 
 2/5                        0                69541                    0 
 2/6                        0                44026                    0
 2/7                        0                    0                    0 
 2/8                        0                    0                    0 
 2/9                        0                    0                    0 
 2/10                       0                    0                    0
 2/11                   12836              5911986              1126018 
 2/12                 6993144            177795414             19063645 

Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast 
-------- -------------------- -------------------- -------------------- 
 1/1                        0                    0                    0 
 1/2                        0                    0                    0 
 2/1                   326122              1151895               431125 
 2/2                        0                    0                    0 
 2/3                        0                    0                    0 
 2/4                        0                    0                    0
 2/5                        0               157414                    0 
 2/6                       10               652821                    1 
 2/7                        0                    0                    0 
 2/8                        0                    0                    0 
 2/9                        0                    0                    0 
 2/10                       0                    0                    0 
 2/11                20969162            127255514             56002139 
 2/12                   13598              7378244                 3166

Port     Rcv-Octet            Xmit-Octet 
-------- -------------------- -------------------- 
1/1                        0                    0 
1/2                        0                    0 
2/1                544904490            295721712 
2/2                        0                    0 
2/3                        0                    0 
2/4                        0                    0 
2/5                  6997319             15860816 
2/6                  4787570            185054891 
2/7                        0                    0 
2/8                        0                    0 
2/9                        0                    0 
2/10                       0                    0 
2/11               560753237           8058589649 
2/12              6822964273            815810803 

MAC      Dely-Exced MTU-Exced  In-Discard Lrn-Discrd In-Lost    Out-Lost 
-------- ---------- ---------- ---------- ---------- ---------- ---------- 
1/1              0          0          0          0          0          0 
1/2              0          0          0          0          0          0 
2/1              0          0     718920          0          0          0 
2/2              0          0          0          0          0          0 
2/3              0          0          0          0          0          0 
2/4              0          0          0          0          0          0 
2/5              0          -          3          0          1          0 
2/6              0          -          0          0          0          0 
2/7              0          0          0          0          0          0 
2/8              0          0          0          0          0          0 
2/9              0          0          0          0          0          0 
2/10             0          0          0          0          0          0 
2/11             0          0         67          0          0          0 
2/12             0          0        869          0          3          0 

Выполните команду сеанса для наблюдения ATM и счетчиков маршрутизатора.

Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45 

3. Уведомление об изменении топологии

Другая команда, которая жизненно важна для диагноза проблем STP, является командой show spantree statistics . Эта команда позволяет отслеживать источник уведомлений об изменении топологии (TCN). Эти сообщения, пересылаемые между коммутаторами в виде специальных BPDU, указывают на то, что на коммутаторе изменилась топология. Этот коммутатор отсылает TCN со своего корневого порта. TCN идет к корневому мосту. Корневой мост тогда передает другое специальное уведомление BPDU, Topology Change Acknowledgement (TCA), все его порты. Корневой мост устанавливает бит TCN в конфигурацию BPDU. Это вынуждает все некорневые мосты установить таймер устаревания таблицы МАС-адресов на значение задержки пересылки (forward delay) для STP-конфигурации.

Чтобы устранить эту проблему, в корневом мосту каждой сети VLAN выполните команду show spantree statistics для присоединенных к коммутатору портов. Запись last topology change occurred (последнее изменение топологии) показывает, когда было получено последнее TCN. В этой ситуации уже невозможно увидеть, кто инициировал TCN, которые стали возможной причиной образования петель STP. Запись количества изменения топологии дает вам общее представление о количестве TCN, которые происходят. Во время петли STP этот счетчик может инкрементно увеличиваться каждую минуту. Обратитесь к документу Устранение неполадок протокола связующего дерева и решение соответствующих вопросов разработки для получения дополнительных сведений. В этом документе содержатся дополнительные сведения об интерпретации команды show spantree statistics . Дополнительные сведения включают в себя:

  • Порт последнего TCN

  • Время последнего TCN

  • Текущее количество TCN

Вот примерный результат, который дает выполнение команды:

Switch_1> (enable) show spantree statistics 2/5 1 
Port  2/5   VLAN 1 
SpanningTree enabled for vlanNo = 1 
                BPDU-related parameters 
port spanning tree                   enabled 
state                                forwarding 
port_id                              0x8323 
port number                          0x323 
path cost                            12 
message age (port/VLAN)              20(20) 
designated_root                      00-01-64-34-90-00 
designated_cost                      0 
designated_bridge                    00-01-64-34-90-00 
designated_port                      0x8323 
top_change_ack                       FALSE 
config_pending                       FALSE 
port_inconsistency                   none 
                PORT based information & statistics 
config bpdu's xmitted (port/VLAN)    29660(357027) 
config bpdu's received (port/VLAN)   2(215721) 
tcn bpdu's xmitted (port/VLAN)       0(521) 
tcn bpdu's received (port/VLAN)      2(203) 
forward trans count                  1 
scp failure count                    0 
                Status of Port Timers 
forward delay timer                  INACTIVE 
forward delay timer value            15 
message age timer                    INACTIVE 
message age timer value              0 
topology change timer                INACTIVE 
topology change timer value          35 
hold timer                           INACTIVE 
hold timer value                     1 
delay root port timer                INACTIVE 
delay root port timer value          0 
                VLAN based information & statistics 
spanningtree type                    ieee 
spanningtree multicast address       01-80-c2-00-00-00 
bridge priority                      98 
bridge mac address                   00-01-64-34-90-00 
bridge hello time                    2 sec 
bridge forward delay                 15(15) sec 
topology change initiator:           2/2 
last topology change occurred:        Wed Jan 10 2001, 18:16:02 
topology change                      FALSE 
topology change time                 35 
topology change detected             FALSE 
topology change count                80 
topology change last recvd. from     00-10-7b-08-fb-94 
                  Other port-specific info 
dynamic max age transitions          0 
port bpdu ok count                   0 
msg age expiry count                 0 
link loading                         1 
bpdu in processing                   FALSE 
num of similar bpdus to process      1 
received_inferior_bpdu               FALSE 
next state                           3 
src mac count:                       0 
total src mac count                  0 
curr_src_mac                         00-00-00-00-00-00 
next_src_mac                         00-00-00-00-00-00 
channel_src_mac                      00-10-7b-08-e1-74 
channel src count                    0 
channel ok count                     0 

Этот результат показывает, что последнее изменение топологии произошло на устройстве 00-10-7b-08-fb-94 из порта 2/2. Далее, снова выполняем команду show spantree statistics с устройства 00-10-7b-08-fb-94. Ниже приведен фрагмент вывода команды show spantree statistics из прилегающего устройства:

VLAN based information & statistics 
spanningtree type                    ieee 
spanningtree multicast address       01-80-c2-00-00-00 
bridge priority                      98 
bridge mac address                   00-10-7b-08-fb-94 
bridge hello time                    2 sec 
bridge forward delay                 15(15) sec 
topology change initiator:           5/2 
last topology change occurred:        Wed Jan 10 2001, 18:16:02 
topology change                      FALSE 
topology change time                 35 
topology change detected             FALSE 
topology change count                80 
topology change last recvd. from     00-00-00-00-00-00

Выходные данные обращают внимание, что MAC-адрес со всеми обнуляет, что означает, что этот коммутатор является инициатором изменения топологии. Порт 5/2 является портом, который перешел состояния, который наиболее вероятен потому что порт goesup и down. Если этот порт подключен к ПК или одиночному шлюзу, убедитесь, что на этом порту включен STP PortFast. STP PortFast будет подавлять уведомления TCN STP при смене состояний этим портом.

Используйте эти документы для получения дополнительной информации о STP, а также для устранения неисправностей передач, связанных с сетевыми интерфейсными платами (NIC):

4. Разъединенные блокированные порты

Из-за распределения нагрузки Fast EtherChannel (FEC) (канализирование порта) проблемы FEC могут способствовать и HSRP и проблемам STP. При устранении неисправностей STP или HSRP, удалите все настройки для всех соединений FEC. После изменения настроек выполните команду show spantree blockedports на обоих коммутаторах . Убедитесь, что хотя бы один порт начинает блокирование на одной из сторон соединения. Вот примерный результат, который дает выполнение команды:

Switch_1> (enable) show spantree blockedports 
T = trunk 
g = group 
Ports       Vlans 
-----       ---------- 
 2/6  (T)   2 
Number of blocked ports (segments) in the system : 1 

Switch_2> (enable) show spantree blockedports 
T = trunk 
g = group 
Ports       Vlans 
-----       ---------- 
2/10 (T)   1 
Number of blocked ports (segments) in the system : 1   

Для получения дополнительной информации о Fast EtherChannel см. следующие документы:

5. Подавление широковещания

Включите подавление трансляции, чтобы помочь сокращать влияние от широковещательного шторма. Широковещательный шторм - это один из главных признаков наличия петли STP. Дополнительные сведения см. в документе "Подавление широковещательной рассылки". Вот примерный результат, который дает выполнение команды:

Switch_1> (enable) set port broadcast 2/5 ? 
                    Packets per second 
                Percentage 
Switch_1> (enable) set port broadcast 2/5 10% 
Port(s) 2/1-12 broadcast traffic limited to 10%. 
Switch_1> (enable) show port broadcast 2/5 
Port     Broadcast-Limit Broadcast-Drop 
-------- --------------- -------------- 
 2/5                10 %              - 

6. Консоль и доступ Telnet

Трафик консоли или Telnet к коммутатору часто становится слишком вялым для надлежащего разыскивания устройства - нарушителя во время петли STP. Чтобы добиться быстрого восстановления сети, удалите все резервные физические каналы. После того как STP позволено свести заново новую неизбыточную топологию, подсоедините заново один избыточный канал связи за раз. Если петля STP возвращается после добавления одного конкретного сегмента, были определены неисправные устройства.

7. Функции связующего дерева: Portfast, UplinkFast и BackboneFast

Проверьте, что PortFast, UplinkFast и BackboneFast настроены должным образом. При устранении неисправностей, связанных с STP, отключите все расширенные функции STP (UplinkFast и BackboneFast). Кроме этого, убедитесь, что STP PortFast включаются только на портах, напрямую соединенных с немостовыми шлюзами. Немостовые узлы включают рабочие станции и маршрутизаторы без мостовых групп. Не включайте PortFast на портах, подключенных к концентраторам или другим коммутаторам. Вот примерный результат, который дает выполнение команды:

Switch_2> (enable) show port spantree     
Port(s)                  Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                     1    not-connected     4       32 disabled   0         
1/2                     1    not-connected     4       32 disabled   0         
2/1                     2    not-connected   100       32 disabled   0         
2/2                     2    not-connected   100       32 disabled   0         
2/3                     2    not-connected   100       32 disabled   0         
2/4                     2    not-connected   100       32 disabled   0         
2/5                     2    not-connected   100       32 disabled   0         
2/6                     1    forwarding       19       32 disabled   0         
2/7                     1    not-connected   100       32 disabled   0         
2/8                     1    not-connected   100       32 disabled   0         
2/9                     1    blocking         19       32 disabled   0         
2/9                     2    forwarding       19       32 disabled   0         
2/9                     3    forwarding       19       32 disabled   0         
2/9                     1003 not-connected    19       32 disabled   0         
2/9                     1005 not-connected    19        4 disabled   0         
2/10                    1    blocking         19       32 disabled   0         
2/10                    2    forwarding       19       32 disabled   0         
2/10                    3    blocking         19       32 disabled   0         
2/10                    1003 not-connected    19       32 disabled   0         
2/10                    1005 not-connected    19        4 disabled   0
2/11                    2    forwarding      100       32 enabled    0         
2/12                    1    not-connected   100       32 disabled   0         
15/1                    1    forwarding        5       32 disabled   0         
15/1                    2    forwarding        5       32 disabled   0         

Включите UplinkFast только на коммутаторах оконечных узлов. Коммутаторы оконечных узлов являются коммутаторами, к которым пользователи подключаются напрямую. UplinkFast оптимизация STP предназначена только для портов каскадного подключения на уровне распределения или магистральном уровне сети. Вот примерный результат, который дает выполнение команды:

Switch_1> (enable) set spantree uplinkfast enable 
VLANs 1-1005 bridge priority set to 49152. 
The port cost and portvlancost of all ports set to above 3000. 
Station update rate set to 15 packets/100ms. 
uplinkfast all-protocols field set to off. 
uplinkfast enabled for bridge. 
  
Switch_1> (enable) show spantree uplinkfast 
Station update rate set to 15 packets/100ms. 
uplinkfast all-protocols field set to off. 
  
VLAN          port list 
----------------------------------------------- 
1             2/2(fwd) ,2/5-6 
2             2/5(fwd) ,2/6

Настройте BackboneFast на всех коммутаторах сети. BackboneFast - это оптимизация STP, которая изменяет таймер Max Age при получении подчиненного BPDU, который посылает назначенный мост. Вот примерный результат, который дает выполнение команды:

Switch_1> (enable) set spantree backbonefast enable 
Backbonefast enabled for all VLANs
Switch_1> (enable) show spantree backbonefast 
Backbonefast is enabled. 

Обратитесь к документу Настройка связующего дерева PortFast, UplinkFast, BackboneFast и Loop Guard для получения дополнительной информации об этих функциях CatOS.

8. Защита BPDU

При включении Защиты PortFast BPDU, нетранкового, Порт с поддержкой PortFast (быстрый порт) перемещен в состояние errdisable в получении BPDU на том порту. Эта функция помогает найти порты, которые были неправильно настроены для PortFast. Кроме этого, можно обнаружить устройства, отражающие пакеты или внедряющие STP BPDU в сеть. Во время устранения неполадок STP включите эту функцию для всех портов. Ниже представлен пример для CatOS:

Switch_1>(enable) set spantree portfast bpdu-quard enable
Spantree PortFast bpdu-guard enabled on this switch.

9. Процедура отсечения каналов в протоколе VTP

Когда VTP Pruning включен в сети, он может заставить устройства группы HSRP идти активные. Это приводит к конфликтам IP среди шлюзов и проблем трафика причины. Удостоверьтесь, что VLAN любой группы HSRP не сокращена VTP в сети.

F. Взаимодействие CGMP Leave Processing и HSRP

HSRP связывается с MAC - адресом назначения 01-00-5e-00-00-02, который является тем же MAC - адресом назначения та обработка быстрого выхода IGMP использование. Обработка быстрого выхода IGMP - это функция IGMP версии 2. При включенном CGMP на коммутаторах Cisco весь многоадресный трафик с МАС-адресом назначения 01-00-5e-00-00-02 будет перенаправлен на коммутатор CPU. Если пакет не является сообщением IGMP, CPU коммутатора сгенерирует пакет снова и отправит на все порты маршрутизатора. Из-за того, что HSRP использует такие же многоадресные адреса назначения, все пакеты HSRP должны быть переданы на коммутатор CPU, который затем вновь создает и посылает пакеты всем портам маршрутизатора. Таким образом, при устранении неполадок HSRP обработку быстрого выхода CGMP между точками вызова HSRP следует отключить.

Примечание: Использование отслеживания IGMP на Catalyst 6500 и 5500 с платой расширения NetFlow (NFFC) ILS не имеет этой проблемы.

Чтобы выяснить, включена ли функция обработки выхода CGMP на коммутаторах CatOS, выполните команду show cgmp leave . Например:

Switch> (enable) show cgmp leave
CGMP: disabled
CGMP leave: disabled
For Catalyst 2900XL/3500XL switches, issue the show cgmp state command: 

s-2924xl-27a#show cgmp state
CGMP is running.
CGMP Fast Leave is not running.
Default router timeout is 300 sec.

G. "Разделяй и властвуй"

Если все другие попытки изолировать или решить сбой HSRP, "делят и завоевывают" метод, следующий подход. Этот метод позволяет изолировать сеть от ее компонентов. Для реализации метода необходимо воспользоваться одним из указаний:

Примечание: Этот список повторяет некоторые рекомендации от других разделов этого документа.

  • Создайте тестовую VLAN для HSRP и изолированную VLAN для коммутации маршрутизаторами HSRP.

  • Отключите все резервные порты.

  • Разъедините порты FEC на одиночные подключенные порты.

  • Необходимо уменьшить количество членов группы HSRP до двух.

  • Отсеките магистральные порты так, чтобы по этим портам распространялись только необходимые VLAN.

  • Отключайте коммутаторы от сети до устранения проблем.

H. Высокая загрузка CPU с асимметричным трафиком в HSRP

Использование ЦПУ могло бы возрасти как трафики от Интерфейса пакетной передачи POS (по сети Sonet) до интерфейса Gigabit Ethernet в HSRP асимметричная среда. Пакеты становятся фрагментированными как POS, максимальный размер передаваемого блока данных составляет 4470 байтов, и максимальный размер передаваемого блока данных Концерта составляет 1500 байтов. Фрагментация использует больше ЦПУ.

Для решения этого вопроса выполните одну из этих команд:


!--- On the gigabit interface

mtu 4770

или


!--- On the POS interface

ip tcp adjust-mss 1460

Типичные ошибки

Количество HSRP Groups, Поддерживаемой для PFC2/MSFC2 Коммутаторов Catalyst серий 6500/6000 и Catalyst 3550

Policy Feature Card 2 (PFC2) / MSFC2 для Коммутаторов Catalyst серий 6500/6000 поддерживает максимум 16 уникальных групп HSRP. Если вам требуется более 16 групп HSRP, можно использовать одинаковые групповые номера HSRP для нескольких VLAN. Дополнительные сведения об ограничениях группы HSRP для Catalyst серии 6500/6000 см. в разделе Часто задаваемые вопросы: ограничения на группы HSRP для Catalyst серии 6500/6000.

Похожее ограничение существует для Catalyst серии 3550, которая поддерживает максимум 16 групп HSRP. Это аппаратное ограничение, и никакого решения не существует.

Переброска состояния протокола HSRP / Нестабильный, Когда Вы Используете Cisco 2620/2621, Cisco 3600 с Fast Ethernet или PA-2FEISL

Эта проблема может произойти с Интерфейсами Fast Ethernet при разрушении сетевого подключения или при добавлении маршрутизатора HSRP с более высоким приоритетом к сети. When the HSRP state changes from active to speaking, the router resets the interface in order to remove the HSRP MAC address from the interfaces MAC address filter. Only specific hardware that is used on the Fast Ethernet interfaces for Cisco 2600s, 3600s, and 7500s have this issue. The router interface reset causes a link state change on Fast Ethernet interfaces, and the switch detects the change. If the switch runs STP, the change causes an STP transition. The STP takes 30 seconds to transition the port into the forwarding state. This time is twice the default forward delay time of 15 seconds. At the same time, the speaking router transitions to the standby state after 10 seconds, which is the HSRP hold time. STP is not forwarding yet, so no HSRP hello messages are received from the active router. This causes the standby router to become active after about 10 seconds. Both routers are now active. When the STP ports become forwarding, the lower-priority router changes from active to speaking, and the whole process repeats.

Платформа Описание Идентификатор ошибки Cisco Исправить Обходной путь
Cisco 2620/2621 Интерфейс Fast Ethernet начинает колебаться, когда HSRP настроен, и кабель отключен. CSCdp57792 (только для зарегистрированных пользователей) Обновление программного обеспечения; обратитесь к дефекту для подробных данных пересмотра. Включение функции PortFast протокола связующего дерева на подключенный порт коммутатора.
Cisco 2620/2621 Состояние протокола HSRP колеблется на 2600 с Fast Ethernet. CSCdr02376 (только зарегистрированные клиенты) Cisco IOS Software Release 12.1.3 Включение функции PortFast протокола связующего дерева на подключенный порт коммутатора.
Cisco 3600 с NM-1FE-TX1 Состояние протокола HSRP колеблется на 2600 и 3600 Fast Ethernet. CSCdr02376 (только зарегистрированные клиенты) Cisco IOS Software Release 12.1.3 Включение функции PortFast протокола связующего дерева на подключенный порт коммутатора.
Cisco 4500 с Интерфейсом Fast Ethernet Состояние протокола HSRP колеблется на 4500 Fast Ethernet. CSCdr16055 (только зарегистрированные клиенты) Cisco IOS Software Release 12.1.5 Включение функции PortFast протокола связующего дерева на подключенный порт коммутатора.
Cisco 7200/7500 с PA-2FEISL2 Состояние протокола HSRP колеблется на PA-2FEISL. CSCdm89593 (только зарегистрированные клиенты) Cisco IOS Software Release 12.1.5 Включение функции PortFast протокола связующего дерева на подключенный порт коммутатора.

1NM-1FE-TX = сетевой модуль с одним портом Fast Ethernet (интерфейс 10/100BASE-TX).

1 PA-2FEISL = Канал между коммутаторами Fast Ethernet с двумя портами [ISL] адаптер порта.

Одним из вариантов обойти проблему является настройка таймеров HSRP таким образом, чтобы задержка пересылки STP была меньше, чем половина времени удержания HSRP. По умолчанию, задержка пересылки составляет 15 секунд, время удержания - 10 секунд.

При использовании команды дорожки в соответствии с процессом HSRP Cisco рекомендует использовать определенное значение декремента во избежание откидной створки HSRP.

Вот пример конфигурации в активном маршрутизаторе HSRP при использовании команды дорожки:

standby 1 ip 10.0.0.1
 standby 1 priority 105
 standby 1 preempt delay minimum 60
 standby 1 name TEST
 standby 1 track Multilink100 15

Когда multilink100 колеблется, где 15 значение декремента.

HSRP Всунутая Начальная буква или Активное состояние на Cisco 2620/2621, Cisco 3600 с Fast Ethernet или PA-2FEISL

Когда HSRP настроен, интерфейсы Fast Ethernet на Cisco 2600, 3600, и 7200 маршрутизаторов могут испытать эти проблемы:

  • HSRP остается в состоянии active, когда интерфейс переходит в состояние отключен или отсоединен от сети.

  • HSRP остается в initial, когда интерфейс переходит в состояние disable.

  • Отслеживание интерфейсов не работает.

Эти проблемы HSRP вызваны проблемой синхронизации для состояния интерфейса up/down . Проблемы синхронизации состоят в наличии задержки между событием интерфейса и обновлением состояния интерфейса маршрутизатора.

Платформа Описание Идентификатор ошибки Cisco Исправить Обходной путь
Cisco 2620/2621 HSRP застревает в состоянии initial. CSCdp24680 (только для зарегистрированных клиентов) Обновление программного обеспечения; обратитесь к дефекту для подробных данных пересмотра. Выполните команды shutdown и no shutdown для переустановки интерфейсов.
Cisco 3600 с NM-1FE-TX HSRP застревает в состоянии initial на модуле NM-1FE-TX в 3600. CSCdp24680 (только для зарегистрированных клиентов) Обновление программного обеспечения; обратитесь к дефекту для подробных данных пересмотра. Выполните команды shutdown и no shutdown для переустановки интерфейсов.
Cisco 7200/7500 с PA-2FEISL HSRP застревает в состоянии initial на модуле PA-2FEISL в 7200/7500. CSCdr01156 (только для зарегистрированных клиентов) Обновление программного обеспечения; обратитесь к дефекту для подробных данных пересмотра. Выполните команды shutdown и no shutdown для переустановки интерфейсов.

Не удается проверить доступность резервного адреса HSRP на Cisco 2500 и 4500 Series Routers

/image/gif/paws/10583/62e.gif

В приведенной схеме маршрутизатор A соответствует маршрутизатору Cisco серии 2500, а маршрутизатор B - маршрутизатору Cisco серии 4500. Если маршрутизатор A проверяет доступность виртуального IP-адреса 10.1.1.1 в сети LAN1, то сначала он посылает запрос ARP. Маршрутизатор В ответит сообщением ARP, которое содержит виртуальный МАС-адрес. Маршрутизатор В игнорирует ARP ответ, т.к. виртуальный МАС-адрес совпадает с адресом E1 интерфейса маршрутизатора В.

Имеется известное ограничение для Ethernet-контроллера на 10 мегабайт на машрутизаторах Cisco серий 2500 и 4500. Контроллер Ethernet поддерживает только один МАС-адрес в своем фильтре адреса. В результате только одна группа HSRP может быть настроена в интерфейсе. МАС-адрес HSRP также используется как МАС-адрес интерфейса. При настройке одной группы HSRP в разных сетях Ethernet на одном маршрутизаторе возникают проблемы. Команда show standby показывает, что MAC адрес используется как HSRP MAC-адрес.

Эту проблему можно решить двумя способами:

Mls flow не создан для устройств, которые используют резервный IP-адрес HSRP в качестве шлюза по умолчанию

MLS switching может отказать, когда HSRP включен, и вы используете программное обеспечение Cisco IOS версии 12.1(4)E на одном из них:

  • Supervisor Engine 1/MSFC1

  • Supervisor Engine 2/MSFC2

  • Модуль Supervisor 1, MSFC2

Признаки являются другими для каждой комбинации, как показано в следующем списке:

  • Для Supervisor Engine 1/MSFC1 и Supervisor Engine 1/MSFC2 (использующих Netflow-MLS) — ярлыки MLS, возможно, не будут созданы, когда трафик передается на МАС-адрес HSRP. Любой пользователь резервного IP-адреса HSRP как шлюза по умолчанию использует МАС-адрес HSRP.

  • Для Supervisor Engine 2/MSFC2 (использующих Cisco Express Forwarding-MLS) — таблица смежности Cisco Express Forwarding, возможно, будет отображаться на коммутаторе неправильно.

Обратитесь к сообщению об ошибке Cisco с идентификатором CSCds89040 (только для зарегистрированных пользователей). Устранить проблему можно с помощью ПО Cisco IOS версии 12.1(5a)E для документов CatOS (c6msfc), а также с помощью ПО Cisco IOS версии 12.1(5a)E1 для документов ПО Cisco IOS (c6sup).

Вопросы взаимодействия Catalyst 2948G, 2980G, 4912G, 4003 и 4006 HSRP-CGMP

Линейка продуктов Catalyst 4000 (2948G, 2980G, 4912G, 4003, и 4006) программное обеспечение имеет несколько проблем, которые касаются HSRP и взаимодействия CGMP. Все ошибки устранены в программном обеспечении версий 6.3.6 и 7.2.1.

Разблокирование CGMP может привести к проблемам с HSRP. Эта проблема устранена в выпуске программного обеспечения 6.3(6). Маршрутизатор HSRP из состояния standby переходит в состояние active . Когда состояние восстанавливается, маршрутизатор не возвращается в состояние standby из состояния active . Эта проблема устранена в выпуске программного обеспечения 6.3(6).

Если используется HSRP и остался включенным выход из CGMP, то использование McastRx задействует 25% CPU. Эта проблема возникает, т.к. пакеты выхода CGMP и пакеты приветствия HSRP имеют один и тот же МАС-адрес назначения. Эта проблема устранена в версии программного обеспечения 6.3(6).

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 10583