Протокол IP : Cервисы IP-приложения

Общие сведения и устранение неполадок протокола HSRP в сетях с коммутаторами Catalyst

23 марта 2008 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Машинный перевод (28 июля 2013) | Английский (5 мая 2009) | Отзыв

Содержание

Общие сведения
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Основные сведения о протоколе HSRP
      Общие сведения
      Основные действия
      Терминология HSRP
      Адресация по протоколу маршрутизатора горячего резервирования (HSRP)
      Переадресация ICMP
      Матрица функций HSRP
      Функции HSRP
      Формат пакета
      Состояния HSRP
      Таймеры HSRP
      События HSRP
      Действия HSRP
      Таблица состояний HSRP
      Поток пакетов
Практические примеры поиска и устранения неполадок HSRP
      Учебный пример 1: IP-адрес HSRP в режиме ожидания объявлен как дубликат IP-адреса
      Учебный пример 2: состояние HSRP непрерывно меняется (Active, Standby, Speak)
      Учебный пример 3: HSRP не распознает одноранговый узел
      Учебный пример 4: изменения состояния HSRP и отчетность о коммутаторах SYS-4-P2_WARN: 1/Host <mac_address> колеблется между портами <port_1> и <port_2> в журнале Syslog
      Учебный пример 5: изменения состояния HSRP и отчетность о коммутаторах RTD-1-ADDR_FLAP в журнале Syslog
      Учебный пример 6: изменения коммутаторах MLS-4-MOVEOVERFLOW: слишком много движения, остановить многоуровневую коммутацию на 5 секунд (20000000) в журнале Syslog
      Учебный пример 7: периодические изменения статуса протокола маршрутизатора горячего резервирования (HSRP) в многоадресной тупиковой сети
      Учебный пример 8: асимметричная маршрутизация и HSRP (чрезмерное количество лавинного одноадресного трафика в сетях с маршрутизаторами под управлением HSRP)
      Учебный пример 9: виртуальный IP-адрес HSRP объявлен как другой IP-адрес
Модули для устранения неполадок HSRP на коммутаторах CatOS
      А. Проверьте конфигурацию маршрутизатора HSRP
      B. Проверьте конфигурации Catalyst FastEtherChannel и магистрали
      C. Проверка возможности соединения для физического уровня
      D. Отладка HSRP уровня 3
      E. Устранение неполадок протокола связующего дерева
      F. Взаимодействие CGMP Leave Processing и HSRP
      G. Разделяй и властвуй
Известные проблемы
      Поддерживаемое количество групп HSRP для Catalyst 6000 PFC2/MSFC2 и Catalyst 3550
      Переброска состояний HSRP / нестабильная работа при использовании Cisco 2620/2621, Cisco 3600 с FE или PA-2FEISL
      HSRP завис в состоянии инициализации или в активном состоянии на Cisco 2620/2621, Cisco 3600 с FE или PA-2FEISL
      Не удается проверить с помощью комнды Ping доступность резервного адреса HSRP на маршрутизаторах серий Cisco 2500 и 4500
      Потоки MLS не создаются для устройств, которые используют резервный IP-адрес HSRP как шлюз по умолчанию
      Проблемы взаимодействия Catalyst 2948G, 2980G, 4912G, 4003 и 4006 HSRP-CGMP
Связанные обсуждения сообщества поддержки Cisco
Дополнительные сведения

Общие сведения

В связи с характеристиками протокола HSRP некоторые проблемы в сети могут привести к его нестабильной работе. Данный документ посвящен распространенным проблемам HSRP и способам их устранения. Большинство проблем, относящихся к HSRP, не являются локальными проблемами HSRP. Скорее всего, проблемы с HSRP возникают из-за неполадок в сети.

В этом документе рассказывается о часто встречающихся проблемах с HSRP:

  • Маршрутизатор сообщает дублирующийся резервный IP-адрес HSRP;

  • Постоянное изменение состояния HSRP (active, standby, speak);

  • Отсутствуют HSRP-узлы;

  • Сведения об ошибках коммутатора, относящиеся к HSRP;

  • Избыточная одноадресная лавинная маршрутизация в сети к конфигурации HSRP.

Примечание. В этом документе подробно рассказывается об устранении неполадок HSRP в среде коммутатора Catalyst. В документе содержится множество ссылок на соответствующие версии программного обеспечения и описания сетевых топологий. Тем не менее, единственной целью данного документа является помощь и руководство для инженеров по устранению неполадок HSRP. Этот документ не является руководством по разработке, рекомендацией программного обеспечения или сборником практического опыта.

Предварительные условия

Требования

Для данного документа нет особых требований.

Используемые компоненты

Данный документ не ограничен отдельными версиями программного и аппаратного обеспечения.

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только устройства с пустой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд.

Условные обозначения

Обратитесь к разделу "Технические рекомендации Cisco. Условные обозначения" для получения дополнительных сведений об условных обозначениях в документах.

Основные сведения о протоколе HSRP

Общие сведения

Компаниям и потребителям, использующим услуги локальной сети и Интернета для передачи критически-важных данных, необходим постоянный доступ к сетям и приложениям. Потребители могут добиться почти 100-процентного времени доступности сети, используя программное обеспечение HSRP Cisco IOS®. HSRP, уникальный для платформ Cisco, обеспечивает избыточность сети для IP-сетей так, чтобы проверялось, что трафик пользователя мгновенно и прозрачно восстанавливается после первого отказа ретрансляции в оконечных устройствах сети или схемах доступа.

Благодаря разделению IP-адреса и MAC-адреса (уровень 2 [L2]), два и более маршрутизатора могут действовать как единый "виртуальный" маршрутизатор. Адрес необходим для обеспечения избыточности стандартного шлюза рабочих станций. Большинство рабочих станций не содержат таблиц маршрутизации и используют только IP- и MAC-адрес следующего узла. Данный адрес называется шлюзом по умолчанию. С помощью HSRP члены группы виртуальных маршрутизаторов постоянно обмениваются сообщениями о статусе. Один маршрутизатор может принять работу другого, если тот по разным причинам прекращает свою работу. Узлы настроены с помощью одного шлюза по умолчанию и продолжают пересылать IP-пакеты согласованным IP- и MAC-адресам. Переключение устройств, обеспечивающих маршрутизацию, проходит незаметно для оконечных рабочих станций.

Примечание. На узловых рабочих станциях, работающих под управлением ОС корпорации Майкрософт, можно настроить несколько шлюзов по умолчанию. Работа нескольких шлюзов по умолчанию не является динамичной. ОС одновременно использует только один стандартный шлюз. Система может выбирать дополнительный настроенный шлюз по умолчанию только при загрузке, когда первый настроенный шлюз по умолчанию определяется протоколом ICMP как недоступный.

Основные действия

Согласованная группа маршрутизаторов под управлением протокола HSRP воспринимается узлами в сети LAN как один стандартный маршрутизатор с функциями шлюза. Эта серия маршрутизаторов известна как группа HSRP или резервная группа. Один маршрутизатор, выбранный из группы, отвечает за пересылку пакетов, которые узлы посылают на виртуальный маршрутизатор. Этот маршрутизатор известен как активный. Еще один маршрутизатор выбирается в качестве резервного маршрутизатора. Если активный маршрутизатор дает сбой, резервный берёт на себя обязанности по переадресации пакетов активного маршрутизатора. Хотя любое количество маршрутизаторов может использовать протокол HSRP, только активный маршрутизатор переадресует пакеты, отправленные на IP-адрес виртуального маршрутизатора.

Чтобы минимизировать сетевой трафик, активный и резервный маршрутизаторы посылают периодические сообщения HSRP после завершения протоколом процесса выбора. Дополнительные маршрутизаторы в группе HSRP останутся в состоянии initial. Если активный маршрутизатор дает сбой, резервный маршрутизатор начинает работать в качестве активного. Если резервный маршрутизатор отключается или становится активным маршрутизатором, в качестве резервного выбирается другой маршрутизатор.

Каждая резервная группа эмулирует один виртуальный маршрутизатор (шлюз по умолчанию). Каждой группе назначаются единственный известный МАС-адрес и IP-адрес. Несколько резервных групп могут сосуществовать и перекрываться на LAN, а отдельные маршрутизаторы могут участвовать в нескольких группах. В этом случае маршрутизатор поддерживает отдельные состояния и таймеры для каждой группы.

Терминология HSRP

Термин

Определение

Активный маршрутизатор

Маршрутизатор, который постоянно переадресует пакеты как виртуальный маршрутизатор

Резервный маршрутизатор

Основной резервный маршрутизатор

Резервная группа

Множество маршрутизаторов, участвующих в HSRP, совместно обеспечивающих эмуляцию виртуального маршрутизатора

Время приветствия

Интервал между успешными сообщениями приветствия HSRP от заданного маршрутизатора

Время удержания

Интервал между приемом приветственного сообщения и предположением о сбое на отправляющем маршрутизаторе

Адресация по протоколу маршрутизатора горячего резервирования (HSRP)

Соединение через маршрутизатор HSRP

Маршрутизаторы, использующие протокол HSRP осуществляют передачу данных HSRP посредством пакетов приветствия HSRP. Эти пакеты посылаются на IP-адрес многоадресной рассылки получателя пакетов 224.0.0.2 на UDP-порт 1985. IP-адрес многоадресной рассылки 224.0.0.2 - это зарезервированный адрес, использующийся для передачи данных между всеми маршрутизаторами. Активный маршрутизатор извлекает пакеты приветствия со своего настроенного IP-адреса и виртуального МАС-адреса HSRP. Резервный маршрутизатор извлекает пакеты приветствия со своего настроенного IP-адреса и прошитого МАС-адреса (BIA). Такой способ обращения к источнику необходим для того, чтобы маршрутизаторы HSRP могли безошибочно определить друг друга.

В большинстве случаев при установке маршрутизаторов в качестве части группы HSRP они прослушивают HSRP MAC-адрес этой группы, а также свои собственные BIA. Единственным исключением для этой процедуры являются маршрутизаторы Cisco 2500, 4000 и 4500. Эти маршрутизаторы имеют аппаратное обеспечение Ethernet, которое распознает только МАС-адрес. Таким образом, эти маршрутизаторы используют HSRP МАС-адрес, когда они выполняют функции активного маршрутизатора. Маршрутизаторы используют их BIA, когда они выполняют функции резервного маршрутизатора.

Соединение с резервным IP-адресом HSRP с помощью всех средств связи, за исключением кольцевой компьютерной сети с маркерным доступом Token Ring

Так как для рабочих станций узла в сети в качестве стандартного шлюза настроен резервный IP-адрес протокола HSRP, обмен данными между узлами сети должен осуществляться с использованием MAC-адреса, связанного с резервным IP-адресом HSRP. Этот МАС-адрес - виртуальный МАС-адрес, состоящим из 0000.0c07.ac**. ** - это шестнадцатеричный номер группы HSRP на основе соответствующего интерфейса. Например, группа 1 HSRP использует виртуальный HSRP MAC-адрес 0000.0c07.ac01. Узлы на соседнем сегменте LAN используют обычный протокол разрешения адресов (ARP) для разрешения соответствующих МАС-адресов.

Соединение с резервным IP-адресом HSRP с помощью кольцевой компьютерной сети с маркерным доступом Token Ring

В интерфейсах Token Ring для MAC-адреса HSRP используются функциональные адреса. Функциональные адреса - единственный доступный механизм многоадресной передачи. Существует ограниченное число доступных функциональных адресов Token Ring, и многие из них зарезервированы под другие функции. Эти три адреса - единственные адреса, которые могут быть использованы для работы с HSRP:

c000.0001.0000 (group 0)
c000.0002.0000 (group 1)
c000.0004.0000 (group 2)

Таким образом, с помощью интерфейса Token Ring можно настроить только три группы HSRP, пока не будут настроены standby use-bia параметр.

Переадресация ICMP

Маршрутизаторы HSRP, защищающие подсеть, могут предоставить доступ всем другим подсетям, входящим в состав сети. Это основное положение HSRP. Таким образом, не имеет значения, какой маршрутизатор становится активным маршрутизатором HSRP. В версиях ПО Cisco IOS до 12.1(3)T перенаправления ICMP были автоматически отключены на интерфейсе в случае использования HSRP на этом интерфейсе. Без этой конфигурации узлы могут перенаправляться от виртуального IP-адреса HSRP к интерфейсным IP- и MAC-адресам одного маршрутизатора. Это приводит к потере избыточности.

Программное обеспечение Cisco IOS версии 12.1(3)T представляет метод, позволяющий перенаправлять ICMP с помощью HSRP. Этот метод позволяет фильтровать исходящие сообщения о перенаправлении ICMP с помощью HSRP. IP-адрес следующего узла меняется на виртуальный адрес HSRP. IP-адрес шлюза в исходящем сообщении перенаправления ICMP сравнивается со списком активных маршрутизаторов HSRP, имеющихся в этой сети. Если маршрутизатор, соответствующий IP-адресу шлюза, является активным для группы HSRP, то IP-адрес шлюза заменяется виртуальным IP-адресом этой группы. Данное решение позволит узлам выяснить оптимальные маршруты для удаленных сетей и в то же время сохранить устойчивую работу с помощью HSRP.

Матрица функций HSRP

Обратитесь к разделу "Выпуск Cisco IOS и матрица функциональных возможностей HSRP" документа Функции и функциональные возможности HSRP для получения дополнительных сведений о версиях программного обеспечения Cisco IOS и функциях, которые поддерживает протокол HSRP.

Функции HSRP

Обратитесь к разделу "Функции и функциональные возможности HSRP" для получения информации о наиболее важных функциях HSRP. Данный документ предоставляет сведения об этих свойствах HSRP:

  • Переключение;

  • Отслеживание интерфейсов;

  • Использование BIA;

  • Несколько групп HSRP;

  • Настраиваемые MAC-адреса;

  • Поддержка системного журнала;

  • Отладка HSRP;

  • Улучшенная отладка HSRP;

  • Аутентификация;

  • IP избыточности;

  • протокол SNMP из базы MIB;

  • HSRP для пакета MPLS.

Примечание. Можно воспользоваться функцией поиска вашего обозревателя, чтобы найти эти разделы внутри документа.

Формат пакета

В следующей таблице показан формат блока данных кадра UDP HSRP:

Версия

Op Code Рабочий код (1 октет)

Состояние

Время приветствия

Время удержания

Приоритет

Группа

Зарезервированный

Данные проверки подлинности

Данные проверки подлинности

Виртуальный IP-адрес

В следующей таблице приведено описание каждого из полей пакета HSRP:

Поле пакета

Op Code

Op Code Рабочий код (1 октет)

В байте Op Code описывается тип сообщения, содержащегося в пакете. Возможные значения: 0 - hello, 1 - coup, 2 - resign. Сообщения приветствия отправляются для информирования о том, что на маршрутизаторе запущен HSRP, и маршрутизатор может стать активным. Coup-сообщения рассылаются, когда маршрутизатор собирается стать активным. Сообщения об отказе (resign) посылаются, когда маршрутизатор больше не может быть активным маршрутизатором.

State Состояние (1 октет)

Каждый маршрутизатор резервной группы представляет собой механизм конечных состояний. Поле State показывает текущее состояние маршрутизатора, посылающего сообщение. Ниже приведены описания возможных состояний: 0 - initial, 1 - learn, 2 - listen, 4 - speak, 8 - standby, и 16 - active.

Hellotime Время приветствия (1 октет)

Это поле имеет смысл только в сообщениях приветствия. Оно содержит примерный промежуток между приветственными сообщениями, отправляемыми маршрутизаторами. Время выражено в секундах.

Holdtime Время удержания (1 октет)

Это поле имеет смысл только в сообщениях приветствия. Оно содержит количество времени, которое маршрутизатор ждал сообщения приветствия до инициирования изменения состояния.

Priority Приоритет (1 октет)

Это поле используется для выбора активного или резервного маршрутизаторов. Необходимо сравнить приоритеты маршрутизаторов: тот, у кого он выше, станет активным маршрутизатором. Арбитр конфликта – это маршрутизатор с наибольшим IP-адресом.

Group Группа (1 октет)

Это поле определяет резервную группу.

Данные проверки подлинности (8 октетов)

Это поле содержит незашифрованный 8-значный пароль.

Виртуальный IP-адрес (4 октета)

Если виртуальный IP-адрес маршрутизатора не был настроен, то его можно запомнить из сообщения приветствия активного маршрутизатора. Определение адреса выполняется, только если не настроен IP-адрес резервного маршрутизатора HSRP и аутентифицировано приветственное сообщение (если настроена аутентификация).

Состояния HSRP

Состояние

Определение

Initial

Это начальное состояние. Это состояние означает, что протокол HSRP не активен. Это состояние введено при помощи изменения конфигурации или во время первой установки интерфейса.

Learn

В этом состоянии маршрутизатор еще не определил виртуальный IP-адрес и не увидел аутентифицированного сообщения приветствия от активного маршрутизатора. В этом состоянии маршрутизатор по-прежнему ждет сигнала от активного маршрутизатора.

Listen

Маршрутизатору известен виртуальный IP-адрес, но он не является ни активным маршрутизатором, ни резервным. Он слушает приветственные сообщения от этих маршрутизаторов.

Speak

Маршрутизатор направляет периодические приветственные сообщения и активно участвует в процессе выбора активного и/или резервного маршрутизатора. Маршрутизатор не может перейти в состояние speak, если у него нет виртуального IP-адреса.

Standby

Маршрутизатор может стать следующим активным маршрутизатором и периодически посылает сообщения приветствия. За исключением переходных состояний, в каждой группе необходимо наличие не более одного маршрутизатора в режиме standby .

Active

Маршрутизатор в настоящее время пересылает пакеты, отправленные на виртуальный МАС-адрес группы. Маршрутизатор периодически посылает сообщения приветствия. За исключением переходных состояний, в каждой группе необходимо наличие не более одного маршрутизатора в режиме active .

Таймеры HSRP

Каждый маршрутизатор HSRP использует только три таймера. Таймеры фиксируют сообщения приветствия. Когда проходит определенное количество времени, маршрутизатор переходит в другое HSRP состояние. Таблица содержит дополнительные сведения об этих таймерах:

Таймер

Описание

Активный таймер

Этот таймер используется для отслеживания работы активного маршрутизатора. Этот таймер начинает работать каждый раз, когда активный маршрутизатор получает пакет приветствия. Работа таймера прекращается по истечении времени удержания, которое устанавливается в соответствующем поле сообщения приветствия HSRP.

Резервный таймер

Этот таймер используется для отслеживания работы резервного маршрутизатора. Этот таймер начинает работать каждый раз, когда резервный маршрутизатор получает пакет приветствия. Работа таймера прекращается по истечении времени удержания, которое устанавливается в соответствующем пакете приветствия.

Таймер приветствия

Этот таймер используется для фиксирования периодичности отправки пакетов приветствия. По истечении времени работы этого таймера все маршрутизаторы HSRP в любом состоянии HSRP генерируют пакет приветствия.

События HSRP

Таблица содержит события механизма конечных состояний HSRP:

Ключ

События

1

HSRP настроен на включенный интерфейса.

2

HSRP выключен на этом интерфейсе, или интерфейс выключен.

3

Истечение времени активного таймера

Активный таймер был настроен на время удержания, когда было получено последнее приветственное сообщение от активного маршрутизатора.

4

Истечение времени резервного таймера

Резервный таймер был настроен на время удержания, когда было получено последнее приветственное сообщение от резервного маршрутизатора.

5

Истечение времени таймера приветствия

Периодический таймер для отправки сообщений приветствия истек.

6

Получение сообщения приветствия с более высоким приоритетом от маршрутизатора в состоянии speak

7

Получение сообщения приветствия с более высоким приоритетом от активного маршрутизатора

8

Получение сообщения приветствия с более низким приоритетом от активного маршрутизатора

9

Получение сообщения отказа от активного маршрутизатора

10

Получение сообщения coup от маршрутизатора с более высоким приоритетом

11

Получение сообщения приветствия с более высоким приоритетом от резервного маршрутизатора

12

Получение сообщения приветствия с более низким приоритетом от резервного маршрутизатора

Действия HSRP

В таблице указаны действия, которые нужно предпринять в качестве части механизма конечных состояний:

Буква

Действие

A

Start active timer (запустите активный таймер) – Если это действие происходит в результате получения проверенного приветственного сообщения от активного маршрутизатора, активному таймеру присваивается значение поля "время удержания" в приветственном сообщении. В противном случае активный таймер настраивается на текущее значение времени удержания, которое используется этим маршрутизатором. Затем начинает работать активный таймер.

B

Start standby timer (запустите резервный таймер) – Если это действие происходит в результате получения проверенного приветственного сообщения от резервного маршрутизатора, резервному таймеру присваивается значение поля "время удержания" в приветственном сообщении. В противном случае резервный таймер настраивается на текущее значение времени удержания, которое используется этим маршрутизатором. Затем начинает работать резервный таймер.

C

Stop active timer (остановите активный таймер) – завершается работа активного таймера.

D

Stop standby timer (остановите резервный таймер) – завершается работа резервного таймера.

E

Learn parameters (запомнить параметры) – данное действие выполняется после получения аутентифицированного сообщения от активного маршрутизатора. Если виртуальный IP-адрес для данной группы не был настроен вручную, то его можно запомнить из сообщения. Маршрутизатор может получить значения времени приветствия и ожидания из сообщения.

F

Send hello message (послать сообщение приветствия) — маршрутизатор посылает приветственное сообщение со своим текущим состоянием, временем приветствия и временем удержания.

G

Send coup message (послать coup сообщение) — маршрутизатор посылает сообщение успеха, чтобы сообщить активному маршрутизатору о наличии маршрутизатора с более высоким приоритетом.

H

Send resign message (отправить сообщение отказа) — маршрутизатор посылает сообщение об отказе, чтобы другой маршрутизатор мог стать активным.

I

Send gratuitous ARP message (послать безвозмездное ARP-сообщение) — маршрутизатор отображает ответный пакет ARP, содержащий виртуальные IP- и MAC-адреса группы. Пакет отправляется с использованием виртуального MAC-адреса в качестве MAC-адреса источника в заголовке уровня канала, а также в пакете ARP.

Таблица состояний HSRP

Диаграмма в этом разделе содержит изменения состояний, возможные в механизме состояний HSRP. Каждый раз, когда происходит какое-либо событие, оно вызывает соответствующее действие, и маршрутизатор переходит в другое HSRP-состояние. На диаграмме цифры обозначают события, буквы - соответствующее действие. Таблица в разделе События HSRP содержит цифры, а таблица в разделе Действия HSRP - буквы. Эта таблица является справочной. Эта диаграмма довольно подробна и не требуется для общих задач поиска и устранения неполадок.

62a.gif

Поток пакетов

62b.gif

Устройство

MAC-адрес

IP-адрес

Маска подсети

Шлюз по умолчанию

PC1

0000.0c00.0001

10.1.1.10

255.255.255.0

10.1.1.1

PC2

0000.0c00.1110

10.1.2.10

255.255.255.0

10.1.2.1

Конфигурация маршрутизатора A (активный маршрутизатор)

interface ethernet 0
    ip address 10.1.1.2 255.255.255.0
    mac-address 4000.0000.0010
    standby 1 ip 10.1.1.1
    standby 1 priority 200
interface ethernet 1
    ip address 10.1.2.2 255.255.255.0
    mac-address 4000.0000.0011
    standby 1 ip 10.1.2.1
    standby 1 priority 200

Конфигурация маршрутизатора B (резервный маршрутизатор)

interface ethernet 0
    ip address 10.1.1.3 255.255.225.0    
    mac-address 4000.0000.0020
    standby 1 ip 10.1.1.1
interface ethernet 1
     ip address 10.1.2.3 255.255.255.0
     mac-address 4000.0000.0021
     standby 1 ip 10.1.2.1

Примечание. Конфигурация статических MAC-адресов приводится здесь только в качестве примера. Не следует настраивать статические MAC-адреса без необходимости.

Чтобы использовать данные анализатора пакетов для устранения неполадок HSRP, необходимо иметь общее представление о потоке пакетов. Маршрутизатор A использует приоритет 200 и становится активным маршрутизатором для обоих интерфейсов. В приведенном в этой главе примере пакеты от маршрутизатора, предназначенные для узла рабочей станции, в качестве MAC-адреса источника будут иметь физический MAC-адрес маршрутизатора (BIA). Пакеты от узловых механизмов, необходимые для HSRP IP-адреса, в качестве MAC-адреса источника будут иметь виртуальный HSRP MAC-адрес. Следует заметить, что MAC-адреса неодинаковы для каждого потока между маршрутизатором и узлом сети.

Таблица содержит информацию о соответствующих МАС- и IP-адресах в рамках одного потока на основе данных от анализатора трафика, приходящих от коммутатора Х.

Поток пакетов

Исходный MAC-адрес

MAC-адрес получателя

Исходный IP-адрес

IP-адрес получателя

Пакеты от PC1, назначены для PC2

PC1 (0000.0c00.0001)

Виртуальный HSRP MAC-адрес интерфейса Ethernet 0 маршрутизатора А (0000.0c07.ac01)

10.1.1.10

10.1.2.10

Пакеты, которые возвращаются через маршрутизатор A из PC2 и предназначены для PC1

Маршрутизатор А Ethernet 0 BIA (4000.0000.0010)

PC1 (0000.0c00.0001)

10.1.2.10

10.1.1.10

Пакеты, которые возвращаются от РС2 и предназначены для резервного HSRP IP-адреса (ICMP, Telnet)

PC1 (0000.0c00.0001)

Виртуальный HSRP MAC-адрес маршрутизатора А интерфейса Ethernet 0 (0000.0c07.ac01)

10.1.1.10

10.1.1.1

Пакеты, назначенные для фактического HSRP IP-адреса активного маршрутизатора (ICMP, Telnet)

PC1 (0000.0c00.0001)

Маршрутизатор A Ethernet 0 BIA (4000.0000.0010)

10.1.1.10

10.1.1.2

Пакеты, назначенные для фактического HSRP IP-адреса резервного маршрутизатора (ICMP, Telnet)

PC1 (0000.0c00.0001)

Маршрутизатор B Ethernet 0 BIA (4000.0000.0020)

10.1.1.10

10.1.1.3

Практические примеры поиска и устранения неполадок HSRP

Учебный пример 1: IP-адрес HSRP в режиме ожидания объявлен как дубликат IP-адреса

Могут появиться следующие сообщения об ошибках:

Oct 12 13:15:41: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 13 16:25:41: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 15 22:31:02: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 
Oct 15 22:41:01: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 

Эти сообщения об ошибке не обязательно свидетельствуют о проблеме с HSRP. Вероятнее всего, они указывают на возможную петлю протокола связующего дерева (STP) или проблему настройки маршрутизатора/коммутатора. Сообщения об ошибках являются лишь признаками других проблем.

Кроме того, эти сообщения об ошибке не мешают работе HSRP. Дублирующий пакет HSRP игнорируется. Эти сообщения об ошибках появляются в 30-секундные интервалы. Снижение производительности сети и потеря пакетов могут возникать вследствие нестабильной работы сети, которая приводит к появлению сообщения об ошибке STANDBY-3-DUPADDR адреса HSRP.

Могут появиться следующие сообщения об ошибках:

Oct 15 22:41:01: %STANDBY-3-DUPADDR: Duplicate address 10.25.0.1 
  on Vlan25, sourced by 0000.0c07.ac19 

В приведенных выше сообщениях указано, что маршрутизатор получил пакет данных с HSRP IP-адреса на VLAN 25 с MAC-адресами 0000.0c07.ac19. Так как MAC-адрес HSRP - 0000.0c07.ac19, то либо рассматриваемый маршрутизатор получил обратно свой пакет, либо оба маршрутизатора группы HSRP перешли в состояние active . Поскольку маршрутизатор получил собственный пакет, проблема, вероятнее всего, связана с сетью, а не самим маршрутизатором. Такое поведение может быть обусловлено различными неполадками. Возможные неполадки сети, вызывающие сообщения об ошибках:

  • Временные петли STP;

  • Сообщения о конфигурации EtherChannel;

  • Дублированные кадры.

Когда обнаруживаются подобные сообщения об ошибках, следуйте инструкциям по устранению неполадок в разделе "Модули для устранения неполадок HSRP на коммутаторах CatOS". Все модули устранения неполадок применимы к этому разделу, включая модули конфигурации. Кроме того, отметьте все ошибки в журнале коммутатора и при необходимости ознакомьтесь с дополнительными практическими примерами.

Кроме того, можно предотвратить получение активным маршрутизатором собственного многоадресного пакета приветствия при помощи списка доступа. Однако это всего лишь обходное решение для сообщений об ошибках, фактически этот прием скрывает признак проблемы. Для решения проблемы обходным способом нужно применить расширенный список доступа для входящих соединений к HSRP-интерфейсам. Расширенный список доступа блокирует весь трафик, исходящий с физического IP-адреса и направленный на адрес многоадресной передачи всех маршрутизаторов 224.0.0.2.

access-list 101 deny ip host 172.16.12.3 host 224.0.0.2 
access-list 101 permit ip any any 
  
interface ethernet 0 
  ip address 172.16.12.3 255.255.255.0 
  standby 1 ip 172.16.12.1 
  ip access-group 101 in

Учебный пример 2: состояние HSRP непрерывно меняется (Active, Standby, Speak)

Могут появиться следующие сообщения об ошибке:

Jan 9 08:00:42.623: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Standby -> Active
Jan 9 08:00:56.011: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Active -> Speak
Jan 9 08:01:03.011: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Speak -> Standby
Jan 9 08:01:29.427: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Standby -> Active
Jan 9 08:01:36.808: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Active -> Speak
Jan 9 08:01:43.808: %STANDBY-6-STATECHANGE: Standby: 49: 
  Vlan149 state Speak -> Standby

Эти сообщения об ошибке описывают ситуацию, в которой резервный маршрутизатор HSRP не получил 3 успешных пакета приветствия HSRP со своего однорангового узла HSRP. Выходные данные показывают переход резервного маршрутизатора из состояния standby в состояние active . Немного подождав, маршрутизатор вернется в состояние standby . До тех пор пока не появится сообщение об ошибке во время первоначальной установки, протокол HSRP, скорее всего, не выдаст сообщения об ошибке. Сообщения об ошибках указывают на потерю пакетов приветствия HSRP между одноранговыми узлами. При обнаружении ошибки, необходимо проверить наличие соединения между одноранговыми узлами HSRP. Наиболее распространенная проблема, приводящая к появлению этих сообщений - случайная кратковременная потеря передачи данных между одноранговыми узлами.

Есть несколько возможных причин потери пакетов HSRP между равноправными участниками. Наиболее часто встречаются проблемы физического уровня или избыточного сетевого трафика, связанные с проблемами связующего дерева. Как и в учебном примере 1, для исправления изменений в состоянии HSRP применимы все модули устранения неполадок, особенно модуль для отладки уровня 3 HSRP.

Учебный пример 3: HSRP не распознает одноранговый узел

Приведенные выходные данные маршрутизатора показывают, что маршрутизация настроена для HSRP, который не опознает одноранговые узлы HSRP. Чтобы это произошло, маршрутизатор не должен принимать приветственные сообщения HSRP от соседнего маршрутизатора. При устранении подобных неполадок сначала обратитесь к разделам "Соединение на физическом уровне" и "Настройка маршрутизатора HSRP" данного документа.

Vlan8 - Group 8
Local state is Active, priority 110, may preempt
Hellotime 3 holdtime 10
Next hello sent in 00:00:01.168
Hot standby IP address is 10.1.2.2 configured
Active router is local
Standby router is unknown expired
Standby virtual mac address is 0000.0c07.ac08
5 state changes, last state change 00:05:03

Учебный пример 4: изменения состояния HSRP и отчетность о коммутаторах SYS-4-P2_WARN: 1/Host <mac_address> колеблется между портами <port_1> и <port_2> в журнале Syslog

Могут появиться сообщения об ошибке:

2001 Jan 03 14:18:43 %SYS-4-P2_WARN: 1/Host 00:00:0c:14:9d:08 
  is flapping between port 2/4 and port 2/3

В версии программного обеспечения 5.5.2 и более поздней для Catalyst 4500/4000 и 2948G коммутатор сообщает о перемещении MAC-адреса узла, если MAC-адрес узла перемещается дважды в течение 15 секунд. Типичная причина - петля STP. Коммутатор сбрасывает пакеты от этого узла сети примерно в течение 15 секунд, чтобы свести к минимуму влияние петли STP. Если MAC-адрес, сообщенный для пересылки между двумя портами, является виртуальным MAC-адресом HSRP, проблема весьма, вероятно, связана с тем, что оба маршрутизатора HSRP переходят в состояние active .

Если сообщенный MAC-адрес не является виртуальным MAC-адресом HSRP, то проблема может быть вызвана петлей, дублированием или отражением пакетов в сети. Эти типы условий могут привести к проблемам с HSRP. Наиболее частой причиной перемещения MAC-адресов являются неполадки, связанные со связующим деревом или проблемы физического уровня. Для устранения сообщения об ошибке выполните следующие действия:

Примечание. Необходимо также выполнить все шаги, описанные в разделе Модули для устранения неполадок HSRP на коммутаторах CatOS этого документа.

  1. Определите правильный источник (порт) МАС-адреса, выведенного в сообщении об ошибке.

  2. Отключите порт, который не должен быть источником MAC-адреса узла, и проверьте стабильность работы HSRP.

  3. Документируйте топологию STP для каждой виртуальной ЛВС (VLAN) и проверяйте на наличие сбоев STP.

  4. Проверьте конфигурацию каналов EtherChannel.

    Неправильная конфигурация канала EtherChannel может привести к появлению сообщений об ошибке "переброска МАС-адреса". Это вызвано выравниванием нагрузки в канале EtherChannel.

Учебный пример 5: изменения состояния HSRP и отчетность о коммутаторах RTD-1-ADDR_FLAP в журнале Syslog

Могут появиться следующие сообщения:

*Mar 9 14:51:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min 
*Mar 9 14:52:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 22 addrs per min 
*Mar 9 14:53:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 20 addrs per min 
*Mar 9 14:54:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 20 addrs per min 
*Mar 9 14:55:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min 
*Mar 9 14:56:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 22 addrs per min 
*Mar 9 14:57:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 
  relearning 21 addrs per min

Это сообщение об ошибке означает, что MAC-адрес последовательно передается между различными портами. Эти сообщения об ошибках применимы только на коммутаторах Catalyst 2900XL и 3500XL. Эти сообщения могут отображать, что 2 или более маршрутизаторов HSRP перешли в состояние active. Эти сообщения могут отображать источник петли STP, дублированные кадры или отраженные пакеты.

Для получения дополнительной информации о сообщениях об ошибках выполните команду debug:

switch#debug ethernet-controller address

Ethernet Controller Addresses debugging is on l

*Mar 9 08:06:06: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:06: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2  
*Mar 9 08:06:07: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:07: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 
*Mar 9 08:06:08: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:08: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2 
*Mar 9 08:06:10: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:10: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 
*Mar 9 08:06:11: Add address 0000.0c07.ac02, on port 35 vlan 2 
*Mar 9 08:06:11: 0000.0c07.ac02 has moved from port 6 to port 35 in vlan 2  
*Mar 9 08:06:12: %RTD-1-ADDR_FLAP: Fast Ethernet 0/7 relearning 20 addrs per min 
*Mar 9 08:06:13: Add address 0000.0c07.ac02, on port 6 vlan 2 
*Mar 9 08:06:13: 0000.0c07.ac02 has moved from port 35 to port 6 in vlan 2 

Упоминаемые в отладке debug порты отключаются по одному. Например, порт 0 является Fast Ethernet 0/1. Сообщения об ошибках указывают на переброску MAC-адреса между портами 5 и 34 соответствующего коммутатора.

Примечание. Сообщение RTD-1-ADDR_FLAP может быть ошибочным. Обратитесь к сообщениям об ошибках Cisco со следующими идентификаторами, чтобы исключить эту возможность:

Наиболее частой причиной перемещения MAC-адресов являются неполадки, связанные со связующим деревом или проблемы физического уровня. Для устранения сообщения об ошибке выполните следующие действия:

Примечание. Необходимо также выполнить все шаги, описанные в главе "Модули для устранения неполадок HSRP на коммутаторах CatOS" этого документа.

  1. Определите правильный источник (порт) МАС-адреса главного компьютера.

  2. Отключите порт, который не должен быть источником MAC-адреса узла.

  3. Документируйте топологию STP для каждой виртуальной ЛВС (VLAN) и проверяйте на наличие сбоев STP.

  4. Проверьте конфигурацию каналов EtherChannel.

    Неправильная конфигурация канала EtherChannel может привести к появлению сообщений об ошибке "переброска МАС-адреса". Это вызвано выравниванием нагрузки в канале EtherChannelк.

Учебный пример 6: изменения коммутаторах MLS-4-MOVEOVERFLOW: слишком много траффика, остановить многоуровневую коммутацию на 5 секунд (20000000) в журнале Syslog

Могут появиться следующие сообщения об ошибках:

05/13/2000,08:55:10:MLS-4-MOVEOVERFLOW:Too many moves, stop MLS for 5 sec(20000000) 
05/13/2000,08:55:15:MLS-4:Resume MLS after detecting too many moves

Эти сообщения указывают на то, что коммутатор заучивает один и тот же MAC-адрес для двух разных портов. Данное сообщение будет выдаваться только на коммутаторах Catalyst 5500/5000. Выполните эти команды для получения дополнительной информации о проблеме:

Примечание. Описанные в данном разделе команды не задокументированы, и их следует ввести их полностью. Команда show mls notification выводит значение table address (TA). Команда show looktable значения TA отобразит MAC-адрес, который может быть вероятным источником проблемы.

Switch (enable) show mls notification 

1: (0004e8e6-000202ce) Noti Chg TA e8e6 OI 2ce (12/15) V 1 

!--- Это порт "mod/port" и виртуальная локальная сеть. MAC-адрес 
!--- отображается на данном модуле 12, порт 15 в виртуальной локальной сети 1.

2: (0004e8e6-000202cd) Noti Chg TA e8e6 OI 2cd (12/14) V 1

!--- Это порт "mod/port" и виртуальная локальная сеть. Дальнейший
!--- текст отображается на данном модуле 12, порт 14 в виртуальной локальной сети 1.

Запишите комбинацию из 4 символов (цифр и букв), которая появится после Chg TA в выходных данных этой команды. Команда show looktable отобразит MAC-адрес, который является причиной сообщения об ошибке MLS TOO MANY MOVES :

150S_CR(S2)> (enable) show looktable e8e6

Table address: 0xe8e6, Hash: 0x1d1c, Page: 6 
Entry Data[3-0]: 0x000002cd 0x00800108 0x0008c790 0x215d0005, Entry Map [00] 

Router-Xtag QOS SwGrp3 Port-Index 
0 0 0x0 0x2cd 

Fab AgeByte C-Mask L-Mask Static SwSc HwSc EnSc AL Trap R-Mac 
0 0x01 0x0000 0x0000 0 0 0 0 0 0 0 

MacAge Pri-In Modify Notify IPX-Sw IPX-Hw IPX-En Valid SwGrp2 Parity2 
0 0 1 0 0 0 0 1 0x0 0 

Entry-Mac-Address FID SwGrp1 Parity1 
00-08-c7-90-21-5d 1 0x0 1

Запись для MAC-адреса 00-08-c7-90-21-5d - это MAC-адрес, перебрасывающийся между портами. Необходимо знать MAC-адрес, чтобы найти устройство-нарушитель. Если Entry-MAC-адрес является виртуальным HSRP MAC-адресом, проблема может возникать из-за того, что оба HSRP-маршрутизатора переходят в состояние active .

Наиболее частой причиной перемещения MAC-адресов являются неполадки, связанные со связующим деревом или проблемы физического уровня. Для устранения сообщения об ошибке выполните следующие действия:

Примечание. Необходимо также выполнить все шаги, описанные в главе "Модули для устранения неполадок HSRP на коммутаторах CatOS" этого документа.

  1. Определите правильный источник (порт) МАС-адреса главного компьютера.

  2. Отключите порт, который не должен быть источником MAC-адреса узла.

  3. Документируйте топологию STP для каждой виртуальной ЛВС (VLAN) и проверяйте на наличие сбоев STP.

  4. Проверьте конфигурацию каналов EtherChannel.

    Неправильная конфигурация канала EtherChannel может привести к появлению сообщений об ошибке "переброска МАС-адреса". Это вызвано выравниванием нагрузки в канале EtherChannel.

  5. Отключите PortFast на всех портах, связанных с устройствами иначе, чем через РС или IP-телефон во избежание мостовых циклов.

Учебный пример 7: периодические изменения статуса протокола маршрутизатора горячего резервирования (HSRP) в многоадресной тупиковой сети

Имеется обычная причина аномальной смены режимов HSRP для маршрутизатора HSRP, являющегося частью многоадресной сетевой заглушки. Это обычная причина для проблем HSRP имеет отношение к нереверсивной переадресации пути (RPF) трафика, видимого на необозначенном маршрутизаторе (DR). Это маршрутизатор, который не пересылает многоадресный трафик.

Многоадресная рассылка IP использует один маршрутизатор для пересылки данных в LAN, которая находится в резервных топологиях. Если к LAN (или VLAN) подключены интерфейсы нескольких маршрутизаторов, только один будет передавать данные. В локальных сетях для многоадресного трафика нет выравнивания нагрузки. Весь многоадресный трафик всегда обнаруживается маршрутизатором локальной сети. Это также происходит в случае, если настроено отслеживание протокола управления группами Cisco (CGMP) или протокола управления Интернет-группами (IGMP). Оба маршрутизатора должны видеть широковещательный трафик для принятия решения о дальнейшей пересылке.

Пример изображен на следующей диаграмме: Красные линии указывают на многоадресную рассылку.

62c.gif

Резервный маршрутизатор, не пересылающий многоадресный трафик, видит эти данные на исходящем интерфейсе для локальной сети. Резервный маршрутизатор должен сбросить этот трафик, поскольку он прибыл на неверный интерфейс и потому не пройдет проверку RPF. Этот трафик считается не-RPF, т. к. он отражается в обратном направлении от источника. Для этого не-RPF трафика обычно характерно состояние no (*,G) или (S,G) в резервном маршрутизаторе. Поэтому нельзя создать ни ярлыки аппаратного обеспечения, ни ярлыки программного обеспечения для сброса пакета. Процессор должен проверить каждый многоадресный пакет отдельно. Это требование может привести к очень высокой скорости обработки или выходу из строя CPU на этих маршрутизаторах. Часто высокая скорость, необходимая для обработки многоадресного трафика на зарезервированном маршрутизаторе, вызывает потерю пакетов приветствия HSRP, полученных от однорангового узла, и изменение состояний.

Поэтому необходимо, чтобы маршрутизаторы Catalyst 6500 и 8500, которые не обрабатывают эффективно не-RPF трафик, по умолчанию имели списки доступа включенного оборудования. Это предотвратит обработку центральным процессором не-RPF трафика.

Примечание. Не пытайтесь обойти эту проблему отключением независимой от протокола многоадресной рассылки (PIM) на интерфейсах резервного маршрутизатора. Эта конфигурация может нежелательным образом повлиять на резервный маршрутизатор.

На маршрутизаторах 6500/8500 имеется модуль списка доступа, позволяющий осуществлять фильтрацию при максимальной пропускной способности. Можно использовать эту функцию для более эффективной обработки не-RPF трафика групп разреженного режима.

В версии программного обеспечения 6.2.1 и более поздней система автоматически осуществляет фильтрацию таким образом, чтобы на маршрутизаторы отличные от DR-маршрутизатора не поступал трафик отличный от RPF-трафика. В предыдущих версиях программного обеспечения команду access-list (список доступа) нужно будет настраивать вручную. Для внедрения этого решения в более ранние (чем 6.2.1.) версии программного обеспечения, поместите список доступа во входящий интерфейс тупиковой сети. Список доступа фильтрует многоадресный трафик, который исходит не из тупиковой сети. Список доступа определяется аппаратной частью коммутатора. Список доступа не дает CPU возможности увидеть пакет и позволяет устройству сбросить не-RPF трафик.

Например, допустим, что имеются два маршрутизатора с двумя сетями VLAN. Можно увеличить количество VLAN до нужного числа. Маршрутизатор A является основным каналом связи HSRP для VLAN 1 и дополнительным для VLAN 2. Маршрутизатор B является дополнительным для VLAN 1 и основным для VLAN 2. Задайте маршрутизатору A или B IP-адрес с большим значением для того, чтобы он стал DR-маршрутизатором. Убедитесь, что только один маршрутизатор является DR-маршрутизатором для всех сегментов, как показано в примере:

Router A
     VLAN1 Physical IP Address
     A.B.C.3

Router B
     VLAN1 Physical IP Address
     A.B.C.2
     VLAN1 HSRP Address
     A.B.C.1

Router A
     VLAN2 Physical IP Address
     A.B.D.3

Router B
     VLAN2 Physical IP Address
     A.B.D.2
     VLAN2 HSRP Address
     A.B.D.1

Разместите этот список доступа на не-DR маршрутизаторе:

access-list 100 permit ip A.B.C.0 0.0.0.255 any
access-list 100 permit ip A.B.D.0 0.0.0.255 any
access-list 100 permit ip any 224.0.0.0 0.0.0.255
access-list 100 permit ip any 224.0.1.0 0.0.0.255
access-list 100 deny ip any 224.0.0.0 15.255.255.255

Необходимо иметь одно разрешение для каждой подсети, которую используют два маршрутизатора. Другие разрешения позволяют правильно работать группам автоматической обработки маршрутов и резервным группам.

Примените списки контроля доступа (ACL) к каждому интерфейсу VLAN на не-DR (невыделенном маршрутизаторе), используя дополнительные команды:

Примечание. Для работы списков ACL в гибридной конфигурации необходимо программное обеспечение Catalyst версии 5.4(3) и выше.

Примечание. Конструкции резервных маршрутизаторов, описанные в этом документе, являются внешними, т.е. реализуются в виде двух физических маршрутизаторов 6500. Данное обходное решение не рекомендуется использовать в случае реализации внутренней избыточности, когда два процессора маршрутизации расположены в одном корпусе.

Учебный пример 8: асимметричная маршрутизация и HSRP (чрезмерное количество лавинного одноадресного трафика в сетях с маршрутизаторами под управлением HSRP)

При асимметричной маршрутизации передаваемые и принимаемые пакеты между связанным узлом сети и конечной точкой следуют разными путями. Такой поток пакетов вызван конфигурацией балансировки нагрузки между маршрутизаторами HSRP, основанные на приоритете HSRP выбирать состояние active или standby. Этот тип потока пакетов в коммутируемой среде может привести к чрезмерной одноадресной лавинной маршрутизации. Также могут отсутствовать элементы многоуровневой коммутации (MLS). Неопознанный одноадресный лавинный поток происходит при отправке коммутатором одноадресного пакета со всех портов. Это происходит при отсутствии записи для MAC-адреса назначения. Такое поведение не оборвет соединение, так как пакеты продолжают пересылаться. Но пересылка дополнительных пакетов затопит порты узла. Это практический пример поведения асимметричной маршрутизации и результатов одноадресной лавинной передачи.

К признакам асимметричной маршрутизации относятся:

  • Избыточная одноадресная лавинная маршрутизация пакетов;

  • Утрата записи MLS для потоков;

  • Журнал анализатора трафика, показывающий пакеты на порте узла сети, не предназначенные узлу;

  • Увеличенная задержка сети с устройствами на основе L2 с функцией перезаписи пакетов, например выравнивателем нагрузки на сервере, механизмом веб-кэширования и сетевыми устройствами;

    В примерах описаны модули Cisco LocalDirector и Cisco Cache

  • Отброшенные пакеты на подключенных узлах и рабочих станциях, которые не справляются с дополнительной нагрузкой одноадресного трафика.

Примечание. Стандартное время устаревания кэша ARP на маршрутизаторе составляет четыре часа. Стандартное время устаревания записи коммутатора CAM – пять минут. Время устаревания ARP узловой рабочей станции в данном случае не имеет значения. Тем не менее, в приведенном примере эта величина принимается равной 4 часам.

Приведенная диаграмма иллюстрируют эту ситуацию. В топологическом примере используется Catalyst 6500s и платы многоуровневой коммутации (MSFC) на каждом коммутаторе. Хотя в примере упоминаются платы MSFC, вместо них можно использовать любой маршрутизатор. Примеры маршрутизаторов, которые можно использовать: модуль коммутации маршрутов (RSM), гигабитный канал маршрутизатора (GSR) и Cisco 7500. Узлы подключаются непосредственно к портам на коммутаторе. Коммутаторы соединены магистралью, по которой передается трафик для VLAN 1 и VLAN 2.

62d.gif

Приведенные выводы являются частями конфигурации команды show standby от каждой MSFC:

MSFC1

interface Vlan 1 
   mac-address 0003.6bf1.2a01 
    ip address 10.1.1.2 255.255.255.0 
    no ip redirects 
    standby 1 ip 10.1.1.1 
    standby 1 priority 110 
	
interface Vlan 2 
    mac-address 0003.6bf1.2a01 
    ip address 10.1.2.2 255.255.255.0 
    no ip redirects 
    standby 2 ip 10.1.2.1 
	
MSFC1#show standby
Vlan1 - Group 1
Local state is Active, priority 110
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.696
Hot standby IP address is 10.1.1.1 configured
Active router is local
Standby router is 10.1.1.3 expires in 00:00:07
Standby virtual mac address is 0000.0c07.ac01
2 state changes, last state change 00:20:40
Vlan2 - Group 2
Local state is Standby, priority 100
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.776
Hot standby IP address is 10.1.2.1 configured
Active router is 10.1.2.3 expires in 00:00:09, priority 110
Standby router is local
4 state changes, last state change 00:00:51
MSFC1#exit
Console> (enable)

MSFC2

interface Vlan 1 
    mac-address 0003.6bf1.2a02 
    ip address 10.1.1.3 255.255.255.0 
    no ip redirects 
    standby 1 ip 10.1.1.1 
    
interface Vlan 2 
    mac-address 0003.6bf1.2a02 
    ip address 10.1.2.3 255.255.255.0 
    no ip redirects 
    standby 2 ip 10.1.2.1 
    standby 2 priority 110  
	 
MSFC2#show standby
Vlan1 - Group 1
Local state is Standby, priority 100
Hellotime 3 holdtime 10
Next hello sent in 00:00:01.242
Hot standby IP address is 10.1.1.1 configured
Active router is 10.1.1.2 expires in 00:00:09, priority 110
Standby router is local
7 state changes, last state change 00:01:17 
Vlan2 - Group 2
Local state is Active, priority 110
Hellotime 3 holdtime 10
Next hello sent in 00:00:00.924
Hot standby IP address is 10.1.2.1 configured
Active router is local
Standby router is 10.1.2.2 expires in 00:00:09
Standby virtual mac address is 0000.0c07.ac02
2 state changes, last state change 00:40:08
MSFC2#exit

Примечание. На плате MSFC1 сеть VLAN1 находится в состоянии active HSRP, VLAN 2 - в состоянии standby HSRP. На плате MSFC2 сеть VLAN2 находится в состоянии active HSRP, VLAN 1 - в состоянии standby HSRP. Шлюз по умолчанию каждого узла является соответствующим резервным IP-адресом.

  1. В начале все хранилища кэш-памяти пусты. Узел A использует MSFC1 в качестве шлюза по умолчанию. Узел B использует MSFC2.

    Таблицы ARP и MAC-адресов перед запуском программы Ping

    Таблица узла A ARP

    Коммутатор 1

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица MSFC1 ARP

    Таблица MSFC2 ARP

    Коммутатор 2

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица узла B ARP

     

    0003.6bf1.2a01 1 15/1

       

    0003.6bf1.2a02 1 15/1

     
     

    0003.6bf1.2a01 2 15/1

       

    0003.6bf1.2a02 2 15/1

     
     

    0000.0c07.ac01 1 15/1

       

    0000.0c07.ac01 1 1/1

     
     

    0000.0c07.ac02 2 1/1

       

    0000.0c07.ac02 2 15/1

     
     

    0003.6bf1.2a02 1 1/1

       

    0003.6bf1.2a01 1 1/1

     
     

    0003.6bf1.2a02 2 1/1

       

    0003.6bf1.2a01 2 1/1

     

    Примечание. Для краткости МАС-адрес коммутатора 1 для маршрутизатора HSRP и MAC-адрес не включены в последующие таблицы в этой главе.

  2. Узел A выполняет проверку доступности к узлу B, т.е. узел A посылает эхо-пакет ICMP. Из-за того что каждый узел находится в отдельной VLAN, узел А пересылает пакеты, предназначенные для узла В, на шлюз по умолчанию. Для запуска этого процесса узел А должен послать ARP, чтобы восстановить MAC-адрес по умолчанию своего шлюза, 10.1.1.1.

    Таблицы ARP и MAC-адресов после передачи узлом A пакета стандартному шлюзу

    Таблица ARP узла A

    Коммутатор 1

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица MSFC1 ARP

    Таблица MSFC2 ARP

    Коммутатор 2

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица ARP узла B

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

       

  3. MSFC1 получает пакет, переписывает его и пересылает на узел B. Чтобы переписать пакет, MSFC1 посылает запрос ARP на узел B, поскольку этот узел находится вне напрямую подключенного интерфейса. MSFC2 должен еще получить пакеты в этом потоке. Когда MSFC1 получает ответ ARP от узла B, оба коммутатора получат сведения о порте источника, соответствующего узлу В.

    Таблицы ARP и MAC-адресов после передачи узлом A пакета стандартному шлюзу и передачи платой MSFC1 пакета ARP узлу B

    Таблица ARP узла A

    Коммутатор 1

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица MSFC1 ARP

    Таблица MSFC2 ARP

    Коммутатор 2

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица ARP узла B

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

     

    0000.0c00.0002 2 2/1

    10.1.2.2 : 0003.6bf1.2a01

     

    0000.0c00.0002 2 1/1

    10.1.2.10 : 0000.0c00.0002

         

  4. Узел B получает эхо-пакет от узла A посредством MSFC1. Узел В теперь должен послать эхо-ответ на узел А. Из-за того что узел А находится в отдельной VLAN, узел В пересылает ответ через шлюз по умолчанию, MSFC2. Для перенаправления пакета через MSFC2 узел B должен отправить ARP на IP-адрес шлюза по умолчанию, 10.1.2.1.

    Таблицы ARP и MAC-адресов после передачи узлом В пакета стандартному шлюзу

    Таблица ARP узла А

    Коммутатор 1

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица MSFC1 ARP

    Таблица MSFC2 ARP

    Коммутатор 2

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица ARP узла B

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

    10.1.2.10 : 0000.0c00.0002

    0000.0c00.0002 2 2/1

    10.1.2.2 : (0003.6bf1.2a01)

     

    0000.0c00.0002 2 1/1

    10.1.2.10 : 0000.0c00.0001

       

    10.1.2.1 : (0000.0c07.ac02)

  5. Узел B пересылает пакет с эхо-ответом на MSFC2. MSFC2 посылает запрос ARP на узел A, т.к. он непосредственно подсоединен к VLAN 1. Коммутатор 2 заполняет таблицу MAC-адресов MAC-адресами узла B.

    Таблицы ARP и MAC-адресов после получения узлом А эхо-пакета

    Таблица узла A ARP

    Коммутатор 1

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица MSFC1 ARP

    Таблица MSFC2 ARP

    Коммутатор 2

    Таблица MAC-адресов

    Порт MAC VLAN

    Таблица узла B ARP

    10.1.1.1 : 0000.0c07.ac01

    0000.0c00.0001 1 2/1

    10.1.1.10 : 0000.0c00.0001

    10.1.2.10 : 0000.0c00.0002

    0000.0c00.0002 2 2/1

    10.1.2.2 : ( 0003.6bf1.2a01)

    10.1.1.3 : 0003.6bf1.2a0

    0000.0c00.0002 2 1/1

    10.1.2.10 : 0000.0c00.0001

    10.1.1.10 : 0000.0c00.0001

    0000.0c00.00001 1 1/1

    10.1.2.1 : (0000.0c07.ac02)

  6. Эхо-ответ достигает узла А и поток прекращается.

Последствия асимметричной маршрутизации

Рассмотрим случай непрерывного эхо-теста узла B узлом A. Необходимо помнить, что узел A посылает эхо-пакет на MSFC1, а узел B посылает эхо-ответ на MSFC2, находящимся в состоянии асимметричной маршрутизации. Единственный раз, когда коммутатор 1 узнаёт MAC-адрес источника узла B – это когда узла B отвечает на запрос ARP из MSFC1. Это объясняется тем, что узел В использует MSFC2 как шлюз по умолчанию и не посылает пакеты на MSFC1, а, следовательно, и на коммутатор 1. Из-за того что время ожидания ARP принимается по умолчанию равным 4 часам, коммутатор 1 перестает учитывать МАС-адрес узла В по умолчанию через пять минут. Коммутатор 2 перестанет опрашивать узел A через пять минут. В результате коммутатор 1 воспринимает любой пакет с МАС-адресом назначения узла В как неопознанный одноадресный поток. Коммутатор отправляет со всех портов пакет, приходящий от узла А и предназначенный для узла В. Кроме этого, из-за отсутствия записи о МАС-адресе узла В на коммутаторе 1 также отсутствует запись MLS.

Таблицы ARP и MAC-адресов спустя 5 минут после непрерывного эхо-тестирования узла В узлом А

Таблица узла A ARP

Коммутатор 1

Таблица MAC-адресов

Порт MAC VLAN

Таблица MSFC1 ARP

Таблица MSFC2 ARP

Коммутатор 2

Таблица MAC-адресов

Порт MAC VLAN

Таблица узла B ARP

10.1.1.1 : 0000.0c07.ac01

0000.0c00.0001 1 2/1

10.1.1.10 : 0000.0c00.0001

10.1.2.10 : 0000.0c00.0002

0000.0c00.0002 2 2/1

10.1.2.2 : 0003.6bf1.2a01

10.1.1.3 : 0003.6bf1.2a0

 

10.1.2.10 : 0000.0c00.0001

10.1.1.10 : 0000.0c00.0001

 

10.1.2.1 : 0000.0c07.ac01

Пакеты эхо-ответов, приходящие от узла В, выполняют ту же операцию, как только коммутатор 2 перестает учитывать запись МАС-адреса узла А. Узел B пересылает эхо-ответы на MSFC2, который, в свою очередь, маршрутизирует пакет и посылает его на VLAN 1. Коммутатор не содержит запись об узле А в таблице МАС-адресов и должен направить пакет со всех портов на VLAN 1.

Асимметричная маршрутизация не обрывает связь. Однако асимметричная маршрутизация может вызвать чрезмерную одноадресную лавинную маршрутизацию, а также утрату записей MLS. Есть три изменения конфигурации, которые могут исправить эту ситуацию:

  • Установка времени устаревания MAC на соответствующих коммутаторах на 14 400 секунд (четыре часа) или более;

  • Изменение значения таймаута ARP на маршрутизаторах на значение, равное пяти минутам (300 секундам);

  • Изменение времени устаревания MAC-адреса и времени ожидания ARP на одинаковое значение времени ожидания.

Предпочтительный метод - это изменить время ожидания MAC до 14 400 секунд. Далее перечислены указания по настройке конфигурации:

Учебный пример 9: виртуальный IP-адрес HSRP объявлен как другой IP-адрес

Сообщение об ошибке STANDBY-3-DIFFVIP1 появляется, когда вследствие мостовой петли на коммутаторе возникает утечка данных между сетями VLAN.

Если появляется такое сообщение и действительно существует утечка данных из-за мостовой петли, выполните следующие действия для решения этой проблемы:

  1. Определите маршрут пакетов между двумя конечными узлами.

    Если выбранный путь содержит маршрутизатор, выполните следующие действия:

    1. Продиагностируйте путь от первого коммутатора на маршрутизатор.

    2. Продиагностируйте путь от маршрутизатора на второй коммутатор.

  2. Подключитесь к каждому коммутатору на пути и проверьте статус портов, используемых на пути между конечными узлами.

За дополнительными сведениями об этом и других сообщениях об ошибках обратитесь к главе Сообщения STANDBY документа Сообщения о системных ошибках Cisco IOS, том 2 из 2.

Модули для устранения неполадок HSRP на коммутаторах CatOS

А. Проверьте конфигурацию маршрутизатора HSRP

1. Подтвердите уникальный IP-адрес интерфейса маршрутизатора

Убедитесь, что каждый маршрутизатор HSRP имеет свой уникальный IP-адрес для каждой подсети и для каждого интерфейса. Кроме того, проверьте, чтобы в каждом интерфейсе работал линейный протокол (UP). Краткие сведения о проверке состояния каждого интерфейса можно получить с помощью команды show ip interface brief . Ниже представлен пример:

Router_1#show ip interface brief
Interface                  IP-Address       OK?  Method    Status      Protocol 
Vlan1                    192.168.1.1    YES   manual        up             up 
Vlan10                   192.168.10.1    YES   manual        up             up 
Vlan11                   192.168.11.1    YES   manual        up             up 

Router_2#show ip interface brief 
Interface                  IP-Address       OK?  Method   Status       Protocol 
Vlan1                    192.168.1.2    YES   manual      up               up 
Vlan10                   192.168.10.2   YES   manual      up               up 
Vlan11                   192.168.11.2   YES   manual      up               up 

2. Проверьте резервный IP-адрес HSRP и номера резервной группы

Убедитесь, что настроенные резервные IP-адреса HSRP и номера резервной группы соответствуют каждому действующему маршрутизатору HSRP. Несогласованность резервных групп или резервных адресов HSRP может привести к проблемам HSRP. Команда show standby подробно описывает резервную группу и конфигурацию резервного IP-адреса для каждого интерфейса. Ниже представлен пример:

Router_1#show standby
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:00.216
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is 192.168.10.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0a
  8 state changes, last state change 00:18:04
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.848
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is 192.168.11.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0b
  2 state changes, last state change 00:04:45


Router_2#show standby
Vlan10 - Group 10
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.710
  Hot standby IP address is 192.168.10.100 configured
  Active router is 192.168.10.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0a
  9 state changes, last state change 00:20:22
  
Vlan11 - Group 11
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:02.506
  Hot standby IP address is 192.168.11.100 configured
  Active router is 192.168.11.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0b
  4 state changes, last state change 00:07:07

3. Убедитесь, что резервный IP-адрес различен в разных интерфейсах

Убедитесь, что резервный IP-адрес HSRP является уникальным IP-адресом, настроенным для каждого интерфейса. Команда show standby - это быстрая справка для просмотра этих сведений. Ниже представлен пример:

Router_1#show standby 
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:00.216
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is 192.168.10.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0a
  8 state changes, last state change 00:18:04
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.848
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is 192.168.11.2 expires in 00:00:08
  Standby virtual mac address is 0000.0c07.ac0b
  2 state changes, last state change 00:04:45

Router_2#show standby
Vlan10 - Group 10
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:01.710
  Hot standby IP address is 192.168.10.100 configured
  Active router is 192.168.10.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0a
  9 state changes, last state change 00:20:22
  
Vlan11 - Group 11
  Local state is Standby, priority 109, may preempt
  Hellotime 3 holdtime 10
  Next hello sent in 00:00:02.506
  Hot standby IP address is 192.168.11.100 configured
  Active router is 192.168.11.1 expires in 00:00:09, priority 110
  Standby router is local
  Standby virtual mac address is 0000.0c07.ac0b
  4 state changes, last state change 00:07:07

4. Когда использовать команду standy use-bia

До тех пор пока HSRP не будет настроен на интерфейс Token Ring, используйте команду standby use-bia только в особых случаях. Это команда подает сигнал маршрутизатору использовать BIA вместо виртуального МАС-адреса для группы HSRP. В сетях Token Ring, если используется мостовая маршрутизация от источника (SRB), команда standby use-bia позволяет новому активному маршрутизатору обновить кэш-память поля маршрутизационной информации (RIF) узла при помощи безвозмездного ARP. Однако не все реализации узлов правильно обрабатывают безвозмездные отклики ARP. Другая причина для использования команды standby use-bia -это прокси-ARP. Резервный маршрутизатор не может заменить утерянную базу данных прокси-ARP неисправного активного маршрутизатора.

5. Проверьте настройку списка доступа

Убедитесь, что списки доступа, настроенные на всех одноранговых узлах, не фильтруют адреса HSRP, настроенные на их интерфейсы. В частности, проверьте адрес многоадресной рассылки, используемый для отправки трафика на все маршрутизаторы в подсети(224.0.0.2). Также убедитесь в том, что UDP-трафик, предназначенный для HSRP-порта 1985 не фильтруется. HSRP использует этот адрес и порт для рассылки пакетов приветствия между одноранговыми узлами. Выполните команду show access-lists для получения быстрой справки по обозначению списков доступа, настроенных на маршрутизаторе. Ниже представлен пример:

Router_1#show access-lists
Standard IP access list 77
    deny   167.19.0.0, wildcard bits 0.0.255.255 
    permit any
Extended IP access list 144
    deny pim 238.0.10.0 0.0.0.255 any 
    permit ip any any (58 matches)

6. Проверьте уникальные настройки маршрутизатора (MSM и 4232-L3)

Примечание. Модуль многоуровневой коммутации (MSM) для Catalyst 6500/6000 и панель 4232-L3 для Catalyst 4000 имеют собственные уникальные настройки. Устранение проблем с HSRP требует проверки не только 4232-L3 или MSM, но и конфигурации смежного порта коммутации. Если не проверять порта коммутации, то это может привести к нестабильности HSRP и другим ошибкам связи. Сообщение об ошибке HSRP duplicated IP address (HSRP продублировал IP-адрес) является наиболее распространенным сообщением, связанным с неправильной конфигурацией данных аппаратных модулей.

Для получения дополнительной информации см. следующие документы:

7. Дополнительные примеры конфигурации HSRP

См. эти документы:

B. Проверьте конфигурации Catalyst FastEtherChannel и магистрали

1. Проверьте настройку магистрали

Если для соединения маршрутизаторов HSRP используется магистральное соединение, проверьте правильность конфигурации транкинга на маршрутизаторах и коммутаторах. Существуют 5 возможных режимов транкинга:

  • on;

  • desirable;

  • auto;

  • off;

  • nonegotiate.

Убедитесь, что настроенные режимы транкинга обеспечивают желаемый метод группирования. В разделе Настройка магистралей Ethernet VLAN можно найти подробную таблицу со сведениями о возможных режимах настройки.

Используйте настройку desirable для соединений типа коммутатор-коммутатор для устранения проблем с HSRP. Эта настройка локализует проблемы, когда порты коммутатора не могут правильно создать магистраль. Установите настройку маршрутизатор-коммутатор nonegotiate (заданная без согласования), поскольку большинство маршрутизаторов Cisco IOS не поддерживают согласование магистрали.

В режиме транкинга IEEE 802.1Q (dot1q) убедитесь, что на обеих сторонах магистрали используется одинаковая собственная сеть VLAN. Поскольку продукты Cisco по умолчанию не помечают собственную VLAN, несоответствие настройки собственной VLAN приведет к отсутствию связи на несогласованных VLAN. Наконец, убедитесь, что магистраль настроена для переноса виртуальной локальной сети, настроенной на маршрутизаторе, и виртуальные локальные сети не отсечены и находятся в режиме STP для портов, соединенных с маршрутизатором. Выполните команду show trunk mod/port - это быстрая справка для просмотра этих сведений. Ниже представлен пример:

Switch_1> (enable) show trunk 2/11
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     desirable    isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
2/11     1-2 

Switch_2> (enable) show trunk 2/10
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/10     desirable    isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/10     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/10     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
2/10     1-2 

Switch_1> (enable) show trunk 2/11 
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     nonegotiate isl            trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
 2/11     1-2 

Switch_1> (enable) show trunk 2/11 
Port      Mode         Encapsulation  Status        Native vlan 
--------  -----------  -------------  ------------  ----------- 
 2/11     nonegotiate  dot1q          trunking      1 
 
Port      Vlans allowed on trunk 
--------  --------------------------------------------------------------------- 
 2/11     1-1005 
 
Port      Vlans allowed and active in management domain 
--------  --------------------------------------------------------------------- 
 2/11     1-2 
 
Port      Vlans in spanning tree forwarding state and not pruned 
--------  --------------------------------------------------------------------- 
 2/11     1-2 

2. Проверьте конфигурацию канала Fast EtherChannel

Если канал EtherChannel используется для соединения маршрутизаторов HSRP, следует проверить конфигурацию канала EtherChannel на маршрутизаторах и коммутаторах. Настройте канал EtherChannel коммутатор-коммутатор как desirable (предпочтительный), по крайней мере, с одной стороны. С другой стороны могут быть следующие режимы:

  • on;

  • desirable;

  • auto.

Ниже представлен пример:

Switch_1> (enable) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 1/1  connected  desirable silent       16   769
 1/2  connected  desirable silent       16   769
----- ---------- -------------------- ----- ----- 
Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 1/1  SCA031700TR                     1/1                       WS-C6509
 1/2  SCA031700TR                     1/2                       WS-C6509
----- ------------------------------- ------------------------- ---------------- 
Switch_2> (enable) show port channel
Port  Status     Channel              Admin Ch
                 Mode                 Group Id
----- ---------- -------------------- ----- -----
 1/1  connected  desirable silent        29   769
 1/2  connected  desirable silent        29   769
----- ---------- -------------------- ----- ----- 
Port  Device-ID                       Port-ID                   Platform
----- ------------------------------- ------------------------- ----------------
 1/1  TBA03501066                     1/1                       WS-C6506
 1/2  TBA03501066                     1/2                       WS-C6506
----- ------------------------------- ------------------------- ----------------

3. Дополнительные примеры настройки каналов EtherChannel и магистралей

См. эти документы:

4. Изучите таблицу пересылки MAC-адреса коммутатора

Убедитесь, что записи таблицы МАС-адресов существуют на коммутаторе маршрутизаторов HSRP для виртуального МАС-адреса HSRP и физических адресов. Команда show standby на маршрутизаторе дает виртуальный MAC-адрес. Команда show interface дает физический BIA. Вот примерные результаты:

Router_1#show standby 
Vlan1 - Group 1 
  Local state is Active, priority 100 
  Hellotime 3 holdtime 10 
  Next hello sent in 00:00:01.820 
  Hot standby IP address is 10.1.1.254 configured 
  Active router is local 
  Standby router is 10.1.1.2 expires in 00:00:07 
  Standby virtual mac address is 0000.0c07.ac01
  2 state changes, last state change 00:50:15 
Vlan2 - Group 2 
  Local state is Active, priority 200, may preempt 
  Hellotime 3 holdtime 10 
  Next hello sent in 00:00:00.724 
  Hot standby IP address is 10.2.1.254 configured 
  Active router is local 
  Standby router is 10.2.1.2 expires in 00:00:09 
  Standby virtual mac address is 0000.0c07.ac02
  6 state changes, last state change 00:07:59
Switch_1> (enable) show cam 00-00-0c-07-ac-01 
* = Static Entry + = Permanent Entry # = System Entry R = Router Entry X = Port Security 
Entry
VLAN  Dest MAC/Route Des    [CoS]  Destination Ports or VCs / [Protocol Type] 
----  ------------------    -----  ------------------------------------------- 
1     00-00-0c-07-ac-01  R          15/1 [ALL]

Total Matching CAM Entries Displayed = 1 
Switch_1> (enable) show cam 00-00-0c-07-ac-02 
* = Static Entry  + = Permanent Entry  # = System Entry R = Router Entry X = Port Security 
Entry
VLAN  Dest MAC/Route Des    [CoS]  Destination Ports or VCs / [Protocol Type] 
----  ------------------    -----  ------------------------------------------- 
2     00-00-0c-07-ac-02  R          15/1 [ALL] 
Total Matching CAM Entries Displayed = 1

Очень важно также проверять время устаревания ассоциативной памяти (CAM), чтобы определить, как быстро записи устаревают. Если время равно настроенной величине для задержки пересылки STP (по умолчанию 15 сек), то вероятнее всего, в сети появилась петля STP. Вот приведенные для примера выходные данные, которые дает выполнение команды:

Switch_1> (enable) show cam agingtime 
VLAN    1 aging time = 300 sec 
VLAN    2 aging time = 300 sec
VLAN 1003 aging time = 300 sec 
VLAN 1005 aging time = 300 sec 
  
Switch_2> (enable) show cam agingtime 
VLAN    1 aging time = 300 sec 
VLAN    2 aging time = 300 sec 
VLAN 1003 aging time = 300 sec 
VLAN 1005 aging time = 300 sec

C. Проверка возможности соединения для физического уровня

Если в HSRP группе становится активным более чем один маршрутизатор, эти маршрутизаторы получают сигнальные пакеты от других HSRP узлов несогласованно. Проблемы физического уровня могут предотвратить постоянную пересылку трафика между одноранговыми узлами и вызвать тем самым подобное поведение системы. Убедитесь в правильности физического соединения и наличии IP-соединения между одноранговыми узлами HSRP при решении проблем HSRP. Выполните команду show standby для проверки соединения. Ниже представлен пример:

Router_1#show standby
Vlan10 - Group 10
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0a
  12 state changes, last state change 00:00:48
  
Vlan11 - Group 11
  Local state is Active, priority 110, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.11.100 configured
 Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0b
  6 state changes, last state change 00:00:48 
Router_2#show standby
Vlan10 - Group 10
  Local state is Active, priority 109, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.10.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0a
  15 state changes, last state change 00:01:18
  
Vlan11 - Group 11
  Local state is Active, priority 109, may preempt
  Hellotime 3 holdtime 10
  Hot standby IP address is 192.168.11.100 configured
  Active router is local
  Standby router is unknown expired
  Standby virtual mac address is 0000.0c07.ac0b
  10 state changes, last state change 00:01:18

1. Проверка статуса интерфейса

Проверка интерфейсов. Убедитесь, что все интерфейсы с настроенными протоколами HSRP находятся в состоянии up/up, как показано на примере:

Router_1#show ip interface brief 
Interface                  IP-Address      OK? Method Status                     Protocol 
Vlan1                      10.1.1.1            YES manual administratively down   down 
Vlan2                      10.2.1.1            YES manual up                      up
  
Router_2#show ip interface brief 
Interface                  IP-Address      OK? Method Status              Protocol 
Vlan1                      10.1.1.2            YES manual up                 up  
Vlan2                      10.2.1.2            YES manual down               down  

Если любой из интерфейсов находится (по решению администратора) в состоянии down/down, войдите в режим настройки на маршрутизаторе и выполните специальную команду интерфейса no shutdown . Ниже представлен пример:

Router_1#configure terminal 
Enter configuration commands, one per line.  End with CNTL/Z. 
Router_1(config)# interface vlan 1 
Router_1(config-if)# no shutdown 
Router_1(config-if)# ^Z 

Router_1#show ip interface brief 
Interface                  IP-Address      OK? Method Status                   Protocol 
Vlan1                      10.1.1.1            YES manual up                     down 
Vlan2                      10.2.1.1            YES manual up                      up  

Если какие-либо из интерфейсов находятся в состоянии down/down или up/down, просмотрите журнал на предмет любых уведомлений об изменениях интерфейсов. При использовании коммутаторов, работающих с ПО Cisco IOS, эти сообщения будут отображаться для состояний up/down:

%LINK-3-UPDOWN: Interface "interface", changed state to up
%LINK-3-UPDOWN: Interface "interface", changed state to down
  
Router_1#show log 
3d04h: %STANDBY-6-STATECHANGE: Standby: 0: Vlan2 state Active-> Speak 
3d04h: %LINK-5-CHANGED: Interface Vlan2, changed state to down 
3d04h: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to down 

Изучите порты, кабели, все трансиверы и другие устройства, находящиеся между одноранговыми узлами HSRP. Были ли удалены или отключены какие-либо соединения? Существуют ли интерфейсы, у которых периодически пропадает связь? Используется ли подходящий тип кабеля? Проверьте интерфейсы на наличие ошибок, как показано на примере:

Router_1#show interface vlan2 
Vlan2 is down, line protocol is down 
  Hardware is Cat5k RP Virtual Ethernet, address is 0030.f2c9.5638 (bia 0030.f2c9.5638) 
  Internet address is 10.2.1.1/24 
  MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255 
  Encapsulation ARPA, loopback not set 
  ARP type: ARPA, ARP Timeout 04:00:00 
  Last input 00:00:00, output never, output hang never 
  Last clearing of "show interface" counters never 
  Queueing strategy: fifo 
  Output queue 0/40, 0 drops; input queue 0/75, 0 drops 
  5 minute input rate 0 bits/sec, 0 packets/sec 
  5 minute output rate 0 bits/sec, 0 packets/sec 
     155314 packets input, 8259895 bytes, 0 no buffer 
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     8185 packets output, 647322 bytes, 0 underruns 
     0 output errors, 3 interface resets 
     0 output buffer failures, 0 output buffers swapped out 

2. Изменения в статусе соединений и ошибки порта

Проверьте изменения в статусе соединений портов коммутатора, а также другие ошибки. Примените команды и просмотрите результат:

Эти команды помогут определить наличие проблем с подключением между коммутаторами и другими устройствами.

Приведенные ниже сообщения являются стандартными для ситуаций up/down :

PAGP-5-PORTTOSTP:Port [dec]/[dec] joined bridge port [dec]/[chars] 
PAGP-5-PORTFROMSTP: Port [dec]/[dec] left bridge port [dec]/[chars] 

Switch_1> (enable) show logging buffer 
2001 Jan 08 20:37:24 %PAGP-5-PORTTOSTP:Port 2/1 joined bridge port 2/1 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/2 joined bridge port 2/2 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/3 joined bridge port 2/3 
2001 Jan 08 20:37:25 %PAGP-5-PORTTOSTP:Port 2/11 joined bridge port 2/11 
2001 Jan 08 20:46:39 %PAGP-5-PORTTOSTP:Port 2/12 joined bridge port 2/12 
2001 Jan 08 20:46:29 %PAGP-5-PORTFROMSTP:Port 2/11 left bridge port 2/11 
2001 Jan 08 20:46:29 %PAGP-5-PORTFROMSTP:Port 2/12 left bridge port 2/12 
2001 Jan 08 20:47:05 %DTP-5-TRUNKPORTON:Port 2/11 has become isl trunk 
2001 Jan 08 20:52:15 %PAGP-5-PORTTOSTP:Port 2/11 joined bridge port 2/11 
2001 Jan 08 22:18:24 %DTP-5-TRUNKPORTON:Port 2/12 has become isl trunk 
2001 Jan 08 22:18:34 %PAGP-5-PORTTOSTP:Port 2/12 joined bridge port 2/12

Выполните команду show port для диагностики общего состояния порта. Ниже представлен пример:

Switch_1> (enable) show port status 2/11
Port  Name               Status     Vlan       Level  Duplex Speed Type 
----- ------------------ ---------- ---------- ------ ------ ----- ------------ 
2/11                    connected  trunk      normal a-full a-100 10/100BaseTX

Статус порта connected, notconnect или errdisable? Если статус notconnect, проверьте, чтобы кабель был подсоединен с обеих сторон. Проверьте, используется ли подходящий тип кабеля. Если статус errdisable, просмотрите счетчики на наличие большого количества ошибок. Обратитесь к разделу Восстановление при состоянии порта "errDisable" на платформах CatOS для получения дополнительной информации.

Для какой VLAN настроен порт? Убедитесь, что другая сторона соединения настроена на ту же самую VLAN. Если соединение настроено как магистральное, убедитесь, что обе стороны соединения настроены на одни и те же сети VLAN.

Какая настройка скорости и дуплексного режима? Если перед параметром указать ключ a-, порт будет настроен на автоматическое согласование скорости и режима дуплекса. Или же администратор сети заранее определил эту конфигурацию. Для настройки скорости и режима дуплекса для соединения, настройки с обеих сторон этого соединения должны соответствовать друг другу. Если один порт коммутатора настроен на autonegotiation (автосогласование), другая сторона соединения должна быть также настроена на автосогласование. Если одна сторона аппаратно запрограммирована для специальной скорости и дуплекса, другая сторона тоже должна быть аппаратно запрограммирована. Предоставление одной стороне возможности автоматического согласования и аппаратные установки с другой стороны прерывают процесс автоматического согласования.

Switch_1> (enable) show port counters 2/11 
Port  Align-Err  FCS-Err    Xmit-Err   Rcv-Err    UnderSize 
----- ---------- ---------- ---------- ---------- --------- 
 2/11  0          0          0          0         0 
 
Port  Single-Col Multi-Coll Late-Coll  Excess-Col Carri-Sen Runts     Giants 
----- ---------- ---------- ---------- ---------- --------- --------- --------- 
 2/11          0          0          0          0         0         0         - 
  
Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45

Присутствует ли множество ошибок Align-Err, FCS-Err или Runts? Эти сообщения указывают на несовпадение настроек скорости или дуплекса между портом и подключенным устройством. Для устранения данных ошибок попробуйте изменить параметры скорости и дуплексного режима данного порта.

Выполните команду show mac, чтобы убедиться в том, что порт передает трафик. Столбцы Rcv- и Xmit- показывают количество одноадресных, многоадресных и широковещательных пакетов, полученных и переданных на определенный порт. Нижние счетчики показывают количество сброшенных или потерянных пакетов и их принадлежность к входящему или исходящему трафику. Lrn-Discrd, In-Lost и Out-Lost - это счетчики, которые подсчитывают количество пакетов, которые были ошибочно перенаправлены или сброшены по причине нехватки места в буферах.

Switch_1> (enable) show mac 2/11 
Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
-------- -------------------- -------------------- -------------------- 
2/11                    9786                 9939                 2678
Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast 
-------- -------------------- -------------------- -------------------- 
 2/11                     587                55517                  148 

Port     Rcv-Octet            Xmit-Octet 
-------- -------------------- -------------------- 
 2/11                 2354136              7206386 
  
MAC      Dely-Exced MTU-Exced  In-Discard Lrn-Discrd In-Lost    Out-Lost 
-------- ---------- ---------- ---------- ---------- ---------- ---------- 
 2/11             0          -         13          0          0          0 
  
Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45 

3. Проверьте IP-соединение

Проверьте IP-соединение. Выполните проверку IP от соответствующего маршрутизатора. Это поможет обнаружить временные потери связи. Расширенная проверка доступности имеется только в режиме enable . Вот приведенные для примера выходные данные, которые дает выполнение команды:

router_1#ping 
Protocol [ip]: 
Target IP address: 10.2.1.2 
Repeat count [5]: 1000 
Datagram size [100]: 1500 
Timeout in seconds [2]: 
Extended commands [n]: 
Sweep range of sizes [n]: 
Type escape sequence to abort. 
Sending 1000, 1500-byte ICMP Echos to 10.2.1.2, timeout is 2 seconds: 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!! 
Success rate is 100 percent (1000/1000), round-trip min/avg/max = 4/4/20 ms 

Выполните с помощью команды ping проверку соединения от каждого маршрутизатора HSRP до его одноранговых узлов для локализации места сбоя связи.

4. Проверьте на наличие однонаправленного канала

Проверьте коммутатор на наличие однонаправленных каналов между одноранговыми узлами HSRP. Однонаправленный канал возникает, когда сосед получает трафик, передаваемый по каналу локальным устройством, но локальное устройство не получает трафик, передаваемый соседом. Последняя версия CatOS имеет ресурсы для обнаружения однонаправленных каналов. Это средство известно под названием агрессивный режим обнаружения однонаправленной связи (UDLD). Использование UDLD возможно только в том случае, если обе стороны соединения имеют такую возможность. Агрессивный режим UDLD действует на втором уровне для проверки правильности подключения линии и двунаправленности потока трафика между соседними устройствами. Можно настраивать агрессивный режим UDLD в CatOS, версия 5.4(3) и выше, для двухточечного соединения на основе двух портов. Обратитесь к разделу Настройка UDLD для получения дополнительной информации. Вот пример результатов выполнения команды:

Примечание. Включение UDLD без агрессивного режима позволяет только обнаружить неправильно подключенный оптоволоконный кабель. В этом случае протокол UDLD проверяет, в каком месте прием и передача пересекаются среди множественных соединений.

Switch_1> (enable) set udld enable 
UDLD enabled globally
 
Console> (enable) set udld aggressive-mode enable 1/1-2
Aggressive UDLD enabled on ports 1/1-2.
Console> (enable) show udld 
UDLD      : enabled   
Message Interval : 15 seconds 

Console> (enable) show udld port 1
UDLD : enabled
Message Interval : 15 seconds
Port Admin Status Aggressive Mode Link State
-------- ------------ --------------- ----------------
1/1 enabled enabled undetermined
1/2 enabled enabled undetermined

Если коммутатор не поддерживает протокол UDLD (5.4.3 и более ранние версии CatOS) или на другом конце запроса находится маршрутизатор, то можно включить протокол CDP. Это позволит проверить наличие однонаправленных каналов. Если соседнее устройство видит только устройство, расположенное на одной стороне канала, замените кабель между устройствами и проверьте исправность интерфейсов. Обратитесь к разделу Настройка CDP для получения дополнительной информации.

Switch_1> (enable) show cdp 
CDP               : enabled
Message Interval  : 60 
Hold Time         : 180 
Switch_1> (enable) show cdp neighbors 
* - indicates vlan mismatch. 
# - indicates duplex mismatch. 
Port     Device-ID                       Port-ID                   Platform 
-------- ------------------------------- ------------------------- ------------ 
2/5     066560091(Switch_2)             2/9                       WS-C5505 
2/6     066560091(Switch_2)             2/10                      WS-C5505 
15/1     Router_1                       Vlan1                     cisco Cat5k-RSFC 

Switch_2> (enable) show cdp 
CDP               : enabled
Message Interval  : 60 
Hold Time         : 180 
Switch_2> (enable) show cdp neighbors 
* - indicates vlan mismatch. 
# - indicates duplex mismatch. 
Port     Device-ID                       Port-ID                   Platform 
-------- ------------------------------- ------------------------- ------------ 
2/9     066565061(Switch_1)             2/5                       WS-C5505 
2/10    066565061(Switch_1)             2/6                       WS-C5505 
15/1     Router_2                       Vlan1                     cisco Cat5k-RSFC               

5. Дополнительные методы решения проблем с подключением на физическом уровне

См. эти документы:

D. Отладка HSRP уровня 3

Если изменения состояния HSRP являются частыми, следует воспользоваться командами отладки HSRP в режиме подключения на маршрутизаторе, чтобы проследить активность HSRP. Эта информация поможет определить, какие пакеты HSRP посылаются и получаются маршрутизатором. Соберите всю информацию, если создаете запрос на обслуживание Центра технической поддержки Cisco. Отладочные выходные данные также показывают информацию о состоянии HSRP наряду с подробными учетными записями пакета приветствия HSRP.

1. Стандартная отладка HSRP

В ПО Cisco IOS версии 12.1 и более ранних команда отладки HSRP - debug standby. Эти сведения полезны, если проблемы непостоянные и влияют только на несколько интерфейсов. Во время отладки можно определить, получает ли и оправляет ли рассматриваемый маршрутизатор HSRP пакеты приветствий HSRP в указанные интервалы. Если пакеты приветствия адресат не получает, причиной может быть либо который не передает эти пакеты, либо сеть, которая их сбрасывает.

Команда

Назначение

debug standby

Включает отладку HSRP

Вот приведенные для примера выходные данные при выполнении команды:

Router_1#debug standby
 
HSRP debugging is on 

Router_1# 
4d01h: SB1: Vlan1 Hello  out 10.1.1.1 Active  pri 100 ip 10.1.1.254 
4d01h: SB1: Vlan1 Hello  in  10.1.1.2 Standby pri 100 ip 10.1.1.254 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254   

2. Обусловленная отладка HSRP (Ограниченная выдача данных, основанная на резервной группе и/или VLAN)

ПО Cisco IOS версии 12.0(3) предлагает для обусловленной отладки фильтровать результат команды debug standby на основе интерфейса и номера группы. Эта команда использует таблицу обусловленной отладки, представленную в ПО Cisco IOS версии 12.0.

Команда

Назначение

debug condition standby interface_group

Включает обусловленную отладку HSRP группы (0–255)

Интерфейс должен быть действующим и должен поддерживать HSRP. Группа может быть любой (от 0 до 255). Условие отладки может быть установлено для несуществующих групп. Это позволяет записывать отладочные данные во время включения новой группы. Необходимо включить standby debug для всех выходных данных отладки. Если не существует условий резервной отладки, то тогда выходные данные отладки применяются для всех групп и интерфейсов. При наличии конфигурации хотя бы одного условия резервной отладки результат фильтруется в соответствии со всеми условиями. Вот приведенные для примера выходные данные, которые дает выполнение команды:

Router_1#debug condition standby vlan 2 2 
Condition 1 set 
Router_1# 
4d01h: Vl2 SB2 Debug: Condition 1, standby Vl2 SB2 triggered, count 1 
Router_1#debug standby 
HSRP debugging is on 
Router_1# 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  out 10.2.1.1 Active  pri 100 ip 10.2.1.254 
4d01h: SB2: Vlan2 Hello  in  10.2.1.2 Standby pri 100 ip 10.2.1.254   

3. Расширенная отладка HSRP

ПО Cisco IOS версии 12.1(1) с функцией расширенной отладки HSRP. С целью упрощения поиска полезной информации расширенная отладка HSRP ограничивает уровень шумов от периодических сообщений приветствия и содержит дополнительную информацию о состоянии. Эта информация может быть особенно полезной при работе с инженером из Центра технической поддержки Cisco при создании запроса на обслуживание.

Команда

Назначение

debug standby

Выводит все ошибки, события и пакеты HSRP

debug standby errors

Выводит ошибки HSRP

debug standby events [[all] | [hsrp | redundancy | track]] [detail]

Выводит события HSRP

debug standby packets [[all | terse] | [advertise | coup | hello | resign]] [detail]

Выводит пакеты HSRP

Вот приведенные для примера выходные данные при выполнении команды:

Router_2#debug standby terse 
HSRP: 
  HSRP Errors debugging is on 
  HSRP Events debugging is on 
  HSRP Packets debugging is on 
  (Coup, Resign) 
Router_2# 
00:39:50: SB2: Vlan2 Standby: c/Active timer expired (10.2.1.1) 
00:39:50: SB2: Vlan2 Standby -> Active 
00:39:50: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Standby -> Active 
00:40:30: SB2: Vlan2 Standby router is 10.2.1.1 
00:41:12: SB2: Vlan2 Active: d/Standby timer expired (10.2.1.1) 
00:42:09: SB2: Vlan2 Coup   in  10.2.1.1 Listen  pri 200 ip 10.2.1.254 
00:42:09: SB2: Vlan2 Active: j/Coup rcvd from higher pri router 
00:42:09: SB2: Vlan2 Active -> Speak 
00:42:09: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Active -> Speak 
00:42:09: SB2: Vlan2 Active router is 10.2.1.1 
00:42:19: SB2: Vlan2 Speak: d/Standby timer expired (unknown) 
00:42:19: SB2: Vlan2 Speak -> Standby 
00:42:19: %STANDBY-6-STATECHANGE: Standby: 2: Vlan2 state Speak  -> Standby

Можно использовать интерфейс и/или условную отладку группы HSRP для фильтрации вывода отладки.

Команда

Назначение

debug condition interface interface

Включает обусловленнную отладку интерфейса

debug condition standby interface_group

Включает обусловленнную отладку HSRP

В этом примере маршрутизатор соединяется с созданной ранее группой HSRP:

SB1: Ethernet0/2 Init: a/HSRP enabled
SB1: Ethernet0/2 Active: b/HSRP disabled (interface down)
SB1: Ethernet0/2 Listen: c/Active timer expired (unknown)
SB1: Ethernet0/2 Active: d/Standby timer expired (10.0.0.3)
SB1: Ethernet0/2 Speak: f/Hello rcvd from higher pri Speak router
SB1: Ethernet0/2 Active: g/Hello rcvd from higher pri Active router
SB1: Ethernet0/2 Speak: h/Hello rcvd from lower pri Active router
SB1: Ethernet0/2 Standby: i/Resign rcvd
SB1: Ethernet0/2 Active: j/Coup rcvd from higher pri router
SB1: Ethernet0/2 Standby: k/Hello rcvd from higher pri Standby router
SB1: Ethernet0/2 Standby: l/Hello rcvd from lower pri Standby router
SB1: Ethernet0/2 Active: m/Standby mac address changed
SB1: Ethernet0/2 Active: n/Standby IP address configured

E. Устранение неполадок протокола связующего дерева

Возникновение в сети петли STP или нестабильности может привести к ухудшению соединения между одноранговыми узлами HSEP. Из-за неправильного соединения каждый одноранговый узел становится активным маршрутизатором. Петли STP могут вызвать широковещательные штормы, дублированные кадры и непоследовательность таблицы МАС. Все эти проблемы влияют на работу всей сети, особенно HSRP. Сообщения об ошибках HSRP могут быть первым признаком проблемы с STP.

При решении проблемы устранения неполадок с STP очень важно понимать топологию сети STP для каждой VLAN. Важно определить, какой коммутатор является корневым мостом и какие порты на коммутаторе являются блокирующими и пересылающими Поскольку у любой VLAN есть собственная топология STP, очень важно знать эту информацию для каждой конкретной VLAN.

1. Проверьте настройку связующего дерева

Убедитесь, что STP настроена на каждый коммутатор и устанавливает устройство в сеть. Обратите внимание, где находится корневой мост каждого коммутатора. Кроме этого, отметьте значения следующих таймеров:

  • Root Max Age (максимальное время устаревания для корневого порта);

  • Hello Time (время приветствия);

  • Forward Delay (задержка пересылки).

Выполните команду show spantree для получения всей информации. Данные сведения по умолчанию отображаются для VLAN1. Однако можно просмотреть сведения о других VLAN, подставив номер нужной VLAN в команду. Эта информация может быть полезной при решении проблем с STP.

Эти три таймера, содержащиеся в выходных данных команды show spantree взяты из корневого моста. Они не должны совпадать с теми тремя таймерами, которые установлены на этом конкретном мосту. Однако необходимо убедиться, что таймеры соответствуют корневым мостам в том случае, если этот коммутатор в любой момент становится корневым мостом. Соответствие таймеров корневому мосту обеспечивает непрерывное и легкое управление. Это также предотвращает выведение сети из строя коммутатором с неправильными таймерами.

Примечание. Включите STP для всех VLAN постоянно, не учитывая наличия избыточных связей в сети. Если включить STP в неизбыточной сети, то можно предотвратить сбой в сети. Сбой в сети может произойти, если кто-то соединяет коммутаторы с концентраторами или другими коммутаторами и случайно создает физическую петлю. STP также используется для устранения отдельных неполадок. Если включение STP оказывает какое-либо негативное влияние на работу сети, это может говорить о наличии проблемы, которую требуется определить.

Вот приведенные для примера выходные данные при выполнении команды: show spantree :

Switch_1> (enable) show spantree 
VLAN 1 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-01-64-34-90-00 
Designated Root Priority    98
Designated Root Cost        0 
Designated Root Port        1/0 
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec
 
Bridge ID MAC ADDR          00-01-64-34-90-00 
Bridge ID Priority          98 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                       1    not-connected     4       32 disabled   0         
1/2                       1    not-connected     4       32 disabled   0         
2/1                       1    forwarding      100       32 disabled   0         
2/2                       1    not-connected   100       32 disabled   0         
2/3                       1    not-connected   100       32 disabled   0         
2/4                       1    not-connected   100       32 disabled   0         
2/5-6                     1    forwarding       12       32 disabled   803       
2/10                      1    not-connected   100       32 disabled   0         
2/11                      1    not-connected   100       32 disabled   0         
2/12                      1    not-connected   100       32 disabled   0         
15/1                      1    forwarding        5       32 disabled   0          

Switch_1> (enable) show spantree 2 
VLAN 2 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-30-96-73-74-01 
Designated Root Priority    8192 
Designated Root Cost        12 
Designated Root Port        2/5-6 (agPort 13/35)    
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec

Bridge ID MAC ADDR          00-01-64-34-90-01 
Bridge ID Priority          16384 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
2/5-6                     2    forwarding       12       32 disabled   803       
2/7                       2    not-connected   100       32 disabled   0         
2/8                       2    not-connected   100       32 disabled   0         
2/9                       2    not-connected   100       32 disabled   0         
15/1                      2    forwarding        5       32 disabled   0

Коммутатор 1 - это корень сети VLAN 1, коммутатор 2 - это, скорее всего, корень сети VLAN 2. Коммутатор 2 работает в параллельном режиме.

Switch_2> (enable) show spantree 
VLAN 1 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-01-64-34-90-00 
Designated Root Priority    98 
Designated Root Cost        12 
Designated Root Port        2/9-10 (agPort 13/37)   
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Bridge ID MAC ADDR          00-30-96-73-74-00 
Bridge ID Priority          16384 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                       1    not-connected     4       32 disabled   0         
1/2                       1    not-connected     4       32 disabled   0         
2/6                       1    not-connected   100       32 disabled   0         
2/7                       1    not-connected   100       32 disabled   0         
2/8                       1    not-connected   100       32 disabled   0         
2/9-10                    1    forwarding       12       32 disabled   805       
2/11                      1    not-connected   100       32 disabled   0         
2/12                      1    not-connected   100       32 disabled   0         
15/1                      1    forwarding        5       32 disabled   0         

Switch_2> (enable) show spantree 2 
VLAN 2 
Spanning tree enabled 
Spanning tree type          ieee 

Designated Root             00-30-96-73-74-01 
Designated Root Priority    8192 
Designated Root Cost        0 
Designated Root Port        1/0
Root Max Age   20 sec       Hello Time 2  sec   Forward Delay 15 sec

Bridge ID MAC ADDR          00-30-96-73-74-01 
Bridge ID Priority          8192 
Bridge Max Age 20 sec       Hello Time 2  sec   Forward Delay 15 sec 

Port                     Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
2/1                       2    not-connected   100       32 disabled   0         
2/2                       2    not-connected   100       32 disabled   0         
2/3                       2    not-connected   100       32 disabled   0         
2/4                       2    not-connected   100       32 disabled   0         
2/5                       2    not-connected   100       32 disabled   0         
2/9-10                    2    forwarding       12       32 disabled   805       
15/1                      2    forwarding        5       32 disabled   0         

2. Условия возникновения петли связующего дерева

Для возникновения петли STP в сети должна быть физическая избыточность уровня L2. STP не возникает при отсутствии условий образования физической петли. Признаки возникновения петли STP:

  • Полный отказ сети;

  • Потеря связи;

  • Отчеты от сетевого оборудования о высоком коэффициенте использования процессов и системы.

Команда show system позволяет определить нагрузку на определенный коммутатор в системе. Команда show system выявляет следующие параметры:

  • Текущий трафик в процентах;

  • Пиковый процент трафика;

  • Время/дата последнего пика.

Коэффициент использования системы свыше 20% обычно означает петлю. Коэффициент свыше 7% свидетельствует о вероятной петле. Приведенные процентные соотношения являются приблизительными. Фактические значения зависят от типа аппаратного обеспечения, например Supervisor Engine I и Supervisor Engine IIIG или Catalyst 4000 и Catalyst 6000.

Это пример выходных данных команды show system :

Switch_1> (enable) show system 
PS1-Status PS2-Status Fan-Status Temp-Alarm Sys-Status Uptime d,h:m:s Logout 
---------- ---------- ---------- ---------- ---------- -------------- --------- 
ok         none       ok         off        ok         5,00:58:16     20 min 
PS1-Type     PS2-Type     Modem   Baud  Traffic Peak Peak-Time 
------------ ------------ ------- ----- ------- ---- ------------------------- 
WS-C5008B    none         disable  9600   0%     70% Tue Jan 9 2001, 16:50:52 
System Name              System Location          System Contact 
------------------------ ------------------------ ------------------------ 
Switch_1  

Выходные данные содержат следующие параметры:

  • Текущий трафик в процентах, 0%;

  • Пиковый трафик в процентах, 70%;

  • Дату и время последней пиковой нагрузки.

Загрузка системы на 70% указывает на вероятную петлю в момент, указанный в выходных данных команды show system .

Одиночная сеть VLAN, в которой возникает условие появления петли STP, может перегрузить канал и ограничить полосу пропускания на других VLAN. Команда show mac показывает, какие порты передают или получают избыточное количество пакетов. Избыточные широковещательные и многоадресные пакеты могут выявлять порты, являющиеся частью петли STP. Пример выходных данных команды show mac показывает большое число широковещательных и многоадресных пакетов на порте 2/11. Проверьте этот порт. Общее правило: если число широковещательных и многоадресных пакетов в канале превышает число одноадресных пакетов, то в нем возможно возникновение петли STP.

Примечание. Коммутатор также подсчитывает блоки данных протокола моста STP (BPDU), которые принимаются и передаются в виде многоадресных кадров. Порт в состоянии блокировки STP при этом продолжает передавать и принимать блоки STP BPDU.

Switch_1> (enable) show mac 
Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
-------- -------------------- -------------------- -------------------- 
 1/1                        0                    0                    0 
 1/2                        0                    0                    0 
 2/1                   551277               296902              1025640 
 2/2                        0                    0                    0 
 2/3                        0                    0                    0 
 2/4                        0                    0                    0 
 2/5                        0                69541                    0 
 2/6                        0                44026                    0
 2/7                        0                    0                    0 
 2/8                        0                    0                    0 
 2/9                        0                    0                    0 
 2/10                       0                    0                    0
 2/11                   12836              5911986              1126018 
 2/12                 6993144            177795414             19063645 

Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast 
-------- -------------------- -------------------- -------------------- 
 1/1                        0                    0                    0 
 1/2                        0                    0                    0 
 2/1                   326122              1151895               431125 
 2/2                        0                    0                    0 
 2/3                        0                    0                    0 
 2/4                        0                    0                    0
 2/5                        0               157414                    0 
 2/6                       10               652821                    1 
 2/7                        0                    0                    0 
 2/8                        0                    0                    0 
 2/9                        0                    0                    0 
 2/10                       0                    0                    0 
 2/11                20969162            127255514             56002139 
 2/12                   13598              7378244                 3166

Port     Rcv-Octet            Xmit-Octet 
-------- -------------------- -------------------- 
1/1                        0                    0 
1/2                        0                    0 
2/1                544904490            295721712 
2/2                        0                    0 
2/3                        0                    0 
2/4                        0                    0 
2/5                  6997319             15860816 
2/6                  4787570            185054891 
2/7                        0                    0 
2/8                        0                    0 
2/9                        0                    0 
2/10                       0                    0 
2/11               560753237           8058589649 
2/12              6822964273            815810803 

MAC      Dely-Exced MTU-Exced  In-Discard Lrn-Discrd In-Lost    Out-Lost 
-------- ---------- ---------- ---------- ---------- ---------- ---------- 
1/1              0          0          0          0          0          0 
1/2              0          0          0          0          0          0 
2/1              0          0     718920          0          0          0 
2/2              0          0          0          0          0          0 
2/3              0          0          0          0          0          0 
2/4              0          0          0          0          0          0 
2/5              0          -          3          0          1          0 
2/6              0          -          0          0          0          0 
2/7              0          0          0          0          0          0 
2/8              0          0          0          0          0          0 
2/9              0          0          0          0          0          0 
2/10             0          0          0          0          0          0 
2/11             0          0         67          0          0          0 
2/12             0          0        869          0          3          0 

Выполните команду session, чтобы отобразить асинхронный режим передачи и счетчики маршрутизаторов.

Last-Time-Cleared 
-------------------------- 
Fri Jan 5 2001, 13:30:45 

3. Уведомление об изменении топологии

Еще одна команда, необходимая для диагностики состояний STP, - show spantree statistics . Эта команда позволяет отслеживать источник уведомлений об изменении топологии (TCN). Эти сообщения, пересылаемые между коммутаторами в виде специальных BPDU, указывают на то, что на коммутаторе изменилась топология. Этот коммутатор отсылает TCN со своего корневого порта. TCN идет к корневому мосту. Корневой мост затем посылает еще один специальный BPDU, подтверждение изменения топологии (TCA), из всех своих портов. Корневой мост устанавливает бит TCN в конфигурацию BPDU. Это вынуждает все некорневые мосты установить таймер устаревания таблицы МАС-адресов на значение задержки пересылки (forward delay) для STP-конфигурации.

Чтобы устранить эту проблему, в корневом мосту каждой сети VLAN выполните команду show spantree statistics для присоединенных к коммутатору портов. Запись last topology change occurred (последнее изменение топологии) показывает, когда было получено последнее TCN. В этой ситуации уже невозможно увидеть, кто инициировал TCN, которые стали возможной причиной образования петель STP. Из строки topology change count можно узнать, сколько сообщений TCN было получено. Во время цикла STP этот счётчик может увеличиваться каждую минуту. Обратитесь к документу Устранение неполадок протокола связующего дерева и решение соответствующих вопросов разработки для получения дополнительных сведений. В этом документе содержатся дополнительные сведения об интерпретации команды show spantree statistics . Дополнительные сведения включают в себя:

  • Порт последнего TCN;

  • Время последнего TCN;

  • Текущее число уведомлений TCN.

Вот приведенные для примера выходные данные при выполнении команды:

Switch_1> (enable) show spantree statistics 2/5 1 
Port  2/5   VLAN 1 
SpanningTree enabled for vlanNo = 1 
                BPDU-related parameters 
port spanning tree                   enabled 
state                                forwarding 
port_id                              0x8323 
port number                          0x323 
path cost                            12 
message age (port/VLAN)              20(20) 
designated_root                      00-01-64-34-90-00 
designated_cost                      0 
designated_bridge                    00-01-64-34-90-00 
designated_port                      0x8323 
top_change_ack                       FALSE 
config_pending                       FALSE 
port_inconsistency                   none 
                PORT based information & statistics 
config bpdu's xmitted (port/VLAN)    29660(357027) 
config bpdu's received (port/VLAN)   2(215721) 
tcn bpdu's xmitted (port/VLAN)       0(521) 
tcn bpdu's received (port/VLAN)      2(203) 
forward trans count                  1 
scp failure count                    0 
                Status of Port Timers 
forward delay timer                  INACTIVE 
forward delay timer value            15 
message age timer                    INACTIVE 
message age timer value              0 
topology change timer                INACTIVE 
topology change timer value          35 
hold timer                           INACTIVE 
hold timer value                     1 
delay root port timer                INACTIVE 
delay root port timer value          0 
                VLAN based information & statistics 
spanningtree type                    ieee 
spanningtree multicast address       01-80-c2-00-00-00 
bridge priority                      98 
bridge mac address                   00-01-64-34-90-00 
bridge hello time                    2 sec 
bridge forward delay                 15(15) sec 
topology change initiator:           2/2 
last topology change occurred:        Wed Jan 10 2001, 18:16:02 
topology change                      FALSE 
topology change time                 35 
topology change detected             FALSE 
topology change count                80 
topology change last recvd. from     00-10-7b-08-fb-94 
                  Other port-specific info 
dynamic max age transitions          0 
port bpdu ok count                   0 
msg age expiry count                 0 
link loading                         1 
bpdu in processing                   FALSE 
num of similar bpdus to process      1 
received_inferior_bpdu               FALSE 
next state                           3 
src mac count:                       0 
total src mac count                  0 
curr_src_mac                         00-00-00-00-00-00 
next_src_mac                         00-00-00-00-00-00 
channel_src_mac                      00-10-7b-08-e1-74 
channel src count                    0 
channel ok count                     0 

Этот результат показывает, что последнее изменение топологии произошло на устройстве 00-10-7b-08-fb-94 из порта 2/2. Далее, снова выполняем команду show spantree statistics с устройства 00-10-7b-08-fb-94. Ниже приведен фрагмент вывода команды show spantree statistics из прилегающего устройства:

VLAN based information & statistics 
spanningtree type                    ieee 
spanningtree multicast address       01-80-c2-00-00-00 
bridge priority                      98 
bridge mac address                   00-10-7b-08-fb-94 
bridge hello time                    2 sec 
bridge forward delay                 15(15) sec 
topology change initiator:           5/2 
last topology change occurred:        Wed Jan 10 2001, 18:16:02 
topology change                      FALSE 
topology change time                 35 
topology change detected             FALSE 
topology change count                80 
topology change last recvd. from     00-00-00-00-00-00

Результат, в котором МАС-адрес обозначен нулями, означает, что этот коммутатор был инициатором смены топологии. Порт 5/2 был, скорее всего, портом, меняющим состояния, т.к. он включался up и down выключался. Если этот порт подключен к ПК или одиночному шлюзу, убедитесь, что на этом порту включен STP PortFast Функция. STP PortFast будет подавлять отправку уведомлений TCN STP при смене состояний этим портом.

Используйте эти документы для получения дополнительной информации о STP, а также для устранения неисправностей передач, связанных с сетевыми интерфейсными платами (NIC):

4. Разъединенные заблокированные порты

Из-за необходимости выравнивания нагрузки в канале Fast EtherChannel (FEC) (port-channeling) проблемы на этом канале могут усложнить ситуацию с HSRP и STP. При устранении неисправностей STP или HSRP, удалите все настройки для всех соединений FEC. После изменения настроек выполните команду show spantree blockedports на обоих коммутаторах. Убедитесь, что хотя бы один порт начинает блокирование на одной из сторон соединения. Вот приведенные для примера выходные данные, которые дают выполнение команды:

Switch_1> (enable) show spantree blockedports 
T = trunk 
g = group 
Ports       Vlans 
-----       ---------- 
 2/6  (T)   2 
Number of blocked ports (segments) in the system : 1 

Switch_2> (enable) show spantree blockedports 
T = trunk 
g = group 
Ports       Vlans 
-----       ---------- 
2/10 (T)   1 
Number of blocked ports (segments) in the system : 1   

Для получения дополнительной информации о Fast EtherChannel см. следующие документы:

5. Подавление широковещательной рассылки

Включите подавление широковещательной рассылки для уменьшения импульса воздействия широковещательного шторма. Широковещательный шторм - это один из главных признаков наличия петли STP. Обратитесь к разделу Настройка подавления широковещательной рассылки для получения подробной информации. Вот приведенные для примера выходные данные, которые дают выполнение команды:

Switch_1> (enable) set port broadcast 2/5 ? 
                    Packets per second 
                Percentage 
Switch_1> (enable) set port broadcast 2/5 10% 
Port(s) 2/1-12 broadcast traffic limited to 10%. 
Switch_1> (enable) show port broadcast 2/5 
Port     Broadcast-Limit Broadcast-Drop 
-------- --------------- -------------- 
 2/5                10 %              - 

6. Доступ с консоли или Telnet

Трафик с консоли или Telnet к коммутатору часто слишком медленный для того, чтобы правильно отследить устройство-нарушитель в STP-цикле. Чтобы добиться быстрого восстановления сети, удалите все резервные физические каналы. После того как STP установит сходимость новой неизбыточной топологии, снова по одному подсоединяйте избыточные каналы связи. Если петля STP возвращается после добавления одного конкретного сегмента, были определены неисправные устройства.

7. Функции связующего дерева: Portfast, UplinkFast и BackboneFast

Убедитесь, что функции PortFast, UplinkFast и BackboneFast настроены правильно. При устранении неисправностей, связанных с STP, отключите все расширенные функции STP (UplinkFast и BackboneFast). Кроме этого, убедитесь, что STP PortFast включаются только на портах, напрямую соединенных с немостовыми узлами. Немостовые узлы включают рабочие станции и маршрутизаторы без мостовых групп. Не включайте PortFast на портах, подключенных к концентраторам или другим коммутаторам. Вот приведенные для примера выходные данные, которые дают выполнение команды:

Switch_2> (enable) show port spantree     
Port(s)                  Vlan Port-State    Cost  Priority Portfast   Channel_id 
------------------------ ---- ------------- ----- -------- ---------- ---------- 
1/1                     1    not-connected     4       32 disabled   0         
1/2                     1    not-connected     4       32 disabled   0         
2/1                     2    not-connected   100       32 disabled   0         
2/2                     2    not-connected   100       32 disabled   0         
2/3                     2    not-connected   100       32 disabled   0         
2/4                     2    not-connected   100       32 disabled   0         
2/5                     2    not-connected   100       32 disabled   0         
2/6                     1    forwarding       19       32 disabled   0         
2/7                     1    not-connected   100       32 disabled   0         
2/8                     1    not-connected   100       32 disabled   0         
2/9                     1    blocking         19       32 disabled   0         
2/9                     2    forwarding       19       32 disabled   0         
2/9                     3    forwarding       19       32 disabled   0         
2/9                     1003 not-connected    19       32 disabled   0         
2/9                     1005 not-connected    19        4 disabled   0         
2/10                    1    blocking         19       32 disabled   0         
2/10                    2    forwarding       19       32 disabled   0         
2/10                    3    blocking         19       32 disabled   0         
2/10                    1003 not-connected    19       32 disabled   0         
2/10                    1005 not-connected    19        4 disabled   0
2/11                    2    forwarding      100       32 enabled    0         
2/12                    1    not-connected   100       32 disabled   0         
15/1                    1    forwarding        5       32 disabled   0         
15/1                    2    forwarding        5       32 disabled   0         

Включите UplinkFast только на коммутаторах оконечных узлов. Коммутаторы оконечных узлов являются коммутаторами, к которым пользователи подключаются напрямую. UplinkFast оптимизация STP предназначена только для портов каскадного подключения на уровне распределения или магистральном уровне сети. Вот приведенные для примера выходные данные, которые дают выполнение команды:

Switch_1> (enable) set spantree uplinkfast enable 
VLANs 1-1005 bridge priority set to 49152. 
The port cost and portvlancost of all ports set to above 3000. 
Station update rate set to 15 packets/100ms. 
uplinkfast all-protocols field set to off. 
uplinkfast enabled for bridge. 
  
Switch_1> (enable) show spantree uplinkfast 
Station update rate set to 15 packets/100ms. 
uplinkfast all-protocols field set to off. 
  
VLAN          port list 
----------------------------------------------- 
1             2/2(fwd) ,2/5-6 
2             2/5(fwd) ,2/6

Настройте BackboneFast на всех коммутаторах сети. BackboneFast - это оптимизация STP, которая изменяет таймер Max Age при получении подчиненного BPDU, который посылает назначенный мост. Вот приведенные для примера выходные данные, которые дают выполнение команды:

Switch_1> (enable) set spantree backbonefast enable 
Backbonefast enabled for all VLANs
Switch_1> (enable) show spantree backbonefast 
Backbonefast is enabled. 

Обратитесь к документу Настройка связующего дерева PortFast, UplinkFast, BackboneFast и Loop Guard для получения дополнительной информации об этих функциях CatOS.

8. Защита BPDU

При включении защиты PortFast BPDU немагистральный порт с включенной функцией PortFast переводится в состояние errdisable(отключенный из-за ошибки) при получении BPDU на этот порт. Эта функция помогает найти порты, которые были неправильно настроены для PortFast. Кроме этого, можно обнаружить устройства, отражающие пакеты или внедряющие STP BPDU в сеть. Во время устранения неполадок STP включите эту функцию для всех портов. Ниже представлен пример для CatOS:

Switch_1>(enable) set spantree portfast bpdu-quard enable
Spantree PortFast bpdu-guard enabled on this switch.

F. Взаимодействие CGMP Leave Processing и HSRP

Протокол HSRP подключается к MAC-адресу назначения 01-00-5e-00-00-02, который также используется при обработке быстрого выхода IGMP. Обработка быстрого выхода IGMP - это функция IGMP версии 2. При включенном CGMP на коммутаторах Cisco весь многоадресный трафик с МАС-адресом назначения 01-00-5e-00-00-02 будет перенаправлен на коммутатор CPU. Если пакет не является сообщением IGMP, CPU коммутатора сгенерирует пакет снова и отправит на все порты маршрутизатора. Из-за того что HSRP использует такие же многоадресные адреса назначения, все пакеты HSRP должны быть переданы на коммутатор CPU, который затем вновь создает и посылает пакеты всем портам маршрутизатора. Таким образом, при устранении неполадок HSRP обработку быстрого выхода CGMP между точками вызова HSRP следует отключить.

Примечание. Использование IGMP на базе Catalyst 6500 и 5500 с функцией NetFlow Feature Card (NFFC) II не вызывает этой проблемы.

Чтобы выяснить, включена ли функция обработки выхода CGMP на коммутаторах CatOS, выполните команду show cgmp leave . Ниже представлен пример:

Switch> (enable) show cgmp leave
CGMP: disabled
CGMP leave: disabled
For Catalyst 2900XL/3500XL switches, issue the show cgmp state command: 

s-2924xl-27a#show cgmp state
CGMP is running.
CGMP Fast Leave is not running.
Default router timeout is 300 sec.

G. Разделяй и властвуй

Если все попытки изолировать или ликвидировать ошибку HSRP были неудачными, воспользуйтесь принципом "разделяй и властвуй". Этот метод позволяет изолировать сеть от ее компонентов. Для реализации метода необходимо воспользоваться одним из указаний:

Примечание. В этом списке содержатся указания, в том числе из других разделов данного документа.

  • Создайте тестовую VLAN для HSRP и изолированную VLAN для коммутации маршрутизаторами HSRP.

  • Отключите все резервные порты.

  • Разъедините порты FEC на одиночные подключенные порты.

  • Необходимо уменьшить количество членов группы HSRP до двух.

  • Отсеките магистральные порты так, чтобы по этим портам распространялись только необходимые VLAN.

  • Отключайте коммутаторы от сети до устранения проблем.

Известные проблемы

Поддерживаемое количество групп HSRP для Catalyst 6000 PFC2/MSFC2 и Catalyst 3550

Плата коммутации PFC2 / MSFC2 для серии Catalyst 6000 поддерживает максимум 16 уникальных групп HSRP. Если вам требуется более 16 групп HSRP, можно использовать одинаковые групповые номера HSRP для нескольких VLAN. Дополнительные сведения об ограничениях на группы HSRP для Catalyst серии 6500/6000 см. в разделе Часто задаваемые вопросы: ограничения на группы HSRP для Catalyst серии 6500/6000.

Похожее ограничение существует для Catalyst серии 3550, которая поддерживает максимум 16 групп HSRP. Это аппаратное ограничение, и никакого обходного решения не существует.

Переброска состояний HSRP / нестабильная работа при использовании Cisco 2620/2621, Cisco 3600 с FE или PA-2FEISL

Эта проблема может возникать с интерфейсами Fast Ethernet при обрыве соединения или при добавлении в сеть маршрутизатора HSRP с большим приоритетом. Когда состояние HSRP изменяется с активного на прослушивание, маршрутизатор производит сброс интерфейса, чтобы удалить MAC-адрес HSRP из фильтра MAC-адреса интерфейсов. Это характерно только для специального аппаратного обеспечения, используемого в интерфейсах Fast Ethernet для Cisco 2600s, 3600s и 7500s. Переустановка интерфейса маршрутизатора приводит к изменению состояния соединения на интерфейсах Fast Ethernet, и коммутатор выявляет это изменение. Если коммутатор использует STP, то изменение вызывает переход STP. Переход порта в состояние forwarding занимает 30 секунд. Это в два раза больше времени удержания (по умолчанию 15 секунд). В то же время, смена состояния передающего маршрутизатора в состояние standby происходит через 10 секунд - время удержания HSRP. STP еще не пересылает данные, поэтому от активного маршрутизатора не поступает ни одного сообщения приветствия. Это приводит к тому, что резервный маршрутизатор становится активным через 10 секунд. Оба маршрутизатора теперь в состоянии active (активные). Когда порты STP используются для переадресации, то маршрутизатор с более низким приоритетом изменит состояние с "активного" на "слушающий", и весь процесс повторится.

Платформа

Описание

Идентификатор ошибки Cisco

Исправление

Обходной путь

Cisco 2620/2621

Интерфейс Fast Ethernet начинает перебрасываться, когда HSRP настроен и кабель отсоединен.

CSCdp57792 (только для зарегистрированных пользователей)

Обновление ПО; подробная информация содержится в отчетах об ошибках.

Включение функции PortFast протокола связующего дерева на подключенный порт коммутатора.

Cisco 2620/2621

Состояние HSRP перебрасывающется на 2600 с помощью Fast Ethernet.

CSCdr02376 (только для зарегистрированных пользователей)

ПО Cisco IOS версии 12.1.3

Включает PortFast связующего дерева на соответствующим порту коммутатора.

Cisco 3600 с NM-1FE-TX1

Состояние HSRP перебрасывается на 2600 и 3600 Fast Ethernet.

CSCdr02376 (только для зарегистрированных пользователей)

ПО Cisco IOS версии 12.1.3

Включает PortFast связующегое дерева PortFast с соответствующим портом коммутатора.

Cisco 4500 с интерфейсом Fast Ethernet

Состояние HSRP перебрасывается на 4500 Fast Ethernet.

CSCds16055 (только для зарегистрированных пользователей)

ПО Cisco IOS версии 12.1.5

Включает PortFast связующего дерева на соответствующим порту коммутатора.

Cisco 7200/7500 с PA-2FEISL2

Состояние HSRP перебрасывается на PA-2FEISL.

CSCdm89593 (только для зарегистрированных пользователей)

ПО Cisco IOS версии 12.1.5

Включает PortFast связующего дерева на соответствующим порту коммутатора.

1NM-1FE-TX = сетевой модуль с одним портом Fast Ethernet (интерфейс 10/100BASE-TX).

1 PA-2FEISL = адаптер порта для двухпортового Fast Ethernet InterSwitch Link [ISL].

Одним из вариантов обойти проблему является настройка таймеров HSRP таким образом, чтобы задержка пересылки STP была меньше, чем половина времени удержания HSRP. По умолчанию, задержка пересылки составляет 15 секунд, время удержания - 10 секунд.

HSRP завис в состоянии инициализации или в активном состоянии на Cisco 2620/2621, Cisco 3600 с FE или PA-2FEISL

На интерфейсах Fast Ethernet маршрутизаторов Cisco 2600, 3600 и 7200 при настройке HSRP могут возникать такие проблемы:

  • HSRP остается состоянии active, когда интерфейс переходит в состояние отключен или отсоединен от сети;

  • HSRP остается в initial, когда интерфейс переходит в состояние disable;

  • Отслеживание интерфейсов не работает.

Эти проблемы HSRP вызваны проблемой синхронизации для состояния интерфейса up/down . Проблемы синхронизации состоят в наличии задержки между событием интерфейса и обновлением состояния интерфейса маршрутизатора.

Платформа

Описание

Идентификатор ошибки Cisco

Исправление

Обходной путь

Cisco 2620/2621

HSRP зависает в состоянии initial .

CSCdp24680 (только для зарегистрированных пользователей)

Обновление ПО; подробная информация содержится в отчетах об ошибках.

Выполните команды shutdown и no shutdown для переустановки интерфейсов.

Cisco 3600 с NM-1FE-TX

HSRP зависает в состоянии initial на модуле NM-1FE-TX в 3600.

CSCdp24680 (только для зарегистрированных пользователей)

Обновление ПО; подробная информация содержится в отчетах об ошибках.

Выполните команды shutdown и no shutdown для переустановки интерфейсов.

Cisco 7200/7500 с PA-2FEISL

HSRP зависает в состоянии initial на модуле PA-2FEISL в 7200/7500.

CSCdr01156 (только для зарегистрированных пользователей)

Обновление ПО; подробная информация содержится в отчетах об ошибках.

Выполните команды shutdown и no shutdown для переустановки интерфейсов.

Не удается проверить с помощью комнды Ping доступность резервного адреса HSRP на маршрутизаторах серий Cisco 2500 и 4500

62e.gif

В приведенной схеме маршрутизатор A соответствует маршрутизатору Cisco серии 2500, а маршрутизатор B - маршрутизатору Cisco серии 4500. Если маршрутизатор A проверяет доступность виртуального IP-адреса 10.1.1.1 в сети LAN1, то сначала он посылает запрос ARP. Маршрутизатор В ответит сообщением ARP, которое содержит виртуальный МАС-адрес. Маршрутизатор В игнорирует ARP ответ, т.к. виртуальный МАС-адрес совпадает с адресом E1 интерфейса маршрутизатора В.

Имеется известное ограничение для Ethernet-контроллера на 10 мегабайт на маршрутизаторах Cisco серий 2500 и 4500. Контроллер Ethernet поддерживает только один МАС-адрес в своем фильтре адреса. В результате только одна группа HSRP может быть настроена в интерфейсе. МАС-адрес HSRP также используется как МАС-адрес интерфейса. При настройке одной группы HSRP в разных сетях Ethernet на одном маршрутизаторе возникают проблемы. Команда show standby показывает, что MAC адрес используется как HSRP MAC-адрес.

Эту проблему можно решить двумя способами:

  • Настроить разные группы HSRP на разные интерфейсы;

    Примечание. Это рекомендуемый способ.

  • Выполните команду standby use-bia на одном или обоих интерфейсах.

Потоки MLS не создаются для устройств, которые используют резервный IP-адрес HSRP как шлюз по умолчанию

Коммутирование MLS может не произойти, если HSRP включен и  используется ПО Cisco IOS версии 12.1(4)E для:

  • Supervisor Engine 1/MSFC1;

  • Supervisor Engine 2/MSFC2;

  • Supervisor Engine 1/MSFC2.

Признаки зависят от комбинации, как показано в следующем списке:

  • Для Supervisor Engine 1/MSFC1 и Supervisor Engine 1/MSFC2 (использующих Netflow-MLS) — ярлыки MLS, возможно, не будут созданы, когда трафик передается на МАС-адрес HSRP. Любой пользователь резервного IP-адреса HSRP как шлюза по умолчанию использует МАС-адрес HSRP;

  • Для Supervisor Engine 2/MSFC2 (использующих Cisco Express Forwarding-MLS) — таблица смежности Cisco Express Forwarding, возможно, будет отображаться на коммутаторе неправильно.

Обратитесь к сообщению об ошибке Cisco с идентификатором CSCds89040 (только для зарегистрированных пользователей). Устранить проблему можно с помощью ПО Cisco IOS версии 12.1(5a)E для документов CatOS (c6msfc), а также с помощью ПО Cisco IOS версии 12.1(5a)E1 для документов ПО Cisco IOS (c6sup).

Проблемы взаимодействия Catalyst 2948G, 2980G, 4912G, 4003 и 4006 HSRP-CGMP

ПО линейки продукции Catalyst 4000 (2948G, 2980G, 4912G, 4003 и 4006) имеет несколько проблем по взаимодействию с HSRP и CGMP. Все ошибки устранены в программном обеспечении версий 6.3.6 и 7.2.1.

Разблокирование CGMP может привести к проблемам с HSRP. Эта проблема устранена в версии программного обеспечения 6.3(6). Маршрутизатор HSRP из состояния standby переходит в состояние active . Когда состояние восстанавливается, маршрутизатор не возвращается в состояние standby из состояния active . Эта проблема устранена в версии программного обеспечения 6.3(6).

Если используется HSRP и  остался включенным выход из CGMP, то использование McastRx задействует 25% CPU. Эта проблема возникает, т.к. пакеты выхода CGMP и пакеты приветствия HSRP имеют один и тот же МАС-адрес назначения. Эта проблема устранена в версии программного обеспечения 6.3(6).

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 10583