设为首页 收藏本站
查看: 1538|回复: 0

H3C TE BGP拓扑排错报告

[复制链接]

尚未签到

发表于 2015-5-26 07:58:52 | 显示全部楼层 |阅读模式
                                                                                     BGP排错报告
  
  故障一:PPP链路故障
  故障现象:
  RT4和RT5间的PPP链路一会up 一会down
  故障分析:
  1)       chap认证的类型是否一致
  2)       接口下配置的认证用户是否包含PPP服务类型
  3)       接口下是否配置了chap认证密码
  4)       接口下配置的chap认证密码是否正确
  故障解决:
  1)       在RT4上使用“display current-configuration int s0/1/0”和“display current-configuration int s0/1/1”查看本地的接口下的chap验证类型为chap,在RT5上使用“display current-configuration int s0/1/0”和“display current-configuration int s0/1/1”命令查看本地接口下的chap认证类型,发现两端的认证类型均为chap。
  2)       在RT4上使用“display current-configuration conf luser”查看本地用户信息,发现本地的chap认证用户rt4没有配置服务类型ppp,在系统视图下输入“local-user rt4”,进入本地用户视图,使用“service-type ppp”为chap认证用户rt4添加ppp服务类型。
  在RT5上使用“display current-configuration conf luser”查看chap认证用户是否包含服务类型ppp,发现本端设备包含服务类型PPP。
  3)       在RT4上进入s0/1/0和s0/1/1接口,查看配置的chap认证用户名和认证密码信息,发现只存在用户名,同样进入RT5的s0/1/0和s0/1/1接口,查看配置的chap认证用户名和密码信息,发现只存在用户名,无认证密码信息。
  由此得出RT4和RT5的chap认证使用的是不配置认证密码的方式,在该方式的chap双向认证中,只有接口下配置的认证用户密码一致时才可以通过认证。
  4)       在RT4上使用“display current-configuration conf luser”查看本地的chap认证用户的密码,发现密码为h3c,同理在RT5上使用“display current-configuration conf luser”查看本地的chap认证用户rt5的密码,发现密码为rt5,密码不一致,导致chap双向认证一致无法验证成功,一直重复up和down的状态。
  在RT5上输入“local-user rt5”,进入本地用户视图,使用“password simple h3c”命令修改chap用户rt5的密码为h3c。
  5)       在RT5上使用“display ppp mp”查看mp-group 捆绑组是否包含题目要求的成员接口,发现题目要求的s0/1/0和s0/1/1都是捆绑组成员。
  在RT4上使用“display ppp mp”查看mp-group捆绑组是否包含题目要求的成员接口,发现题目要求的成员接口s0/1/0和s0/1/1均在捆绑组中。
  6)       在RT4上进入输入命令“int Mp-group 1”进入mp-group捆绑组接口,使用shutdown关闭接口,执行undo shutdown 重新激活mp-group 接口,使之重新进行chap认证。
  在RT5上执行操作和RT4一样,使接口重新进行chap认证。
  7)       在RT4上使用“display ip interface brief”发现聚合组接口和成员接口的物理和协议均处于UP状态,在RT5上同样使用“display ip interface brief”发现聚合组接口和成员接口的物理和协议状态亦为up状态,此故障排除。
  故障点二:链路聚合故障
  故障现象:
  在SW1和SW2上使用“display link-aggregation verbose”命令查看聚合组接口信息时,提示“Info: No link aggregation group defined at present”(聚合组不存在)
  故障分析:
  1)没有创建聚合组
  故障解决:
  1)       在SW1上使用“int Bridge-Aggregation 1”创建聚合组。
  2)       在SW1上进入e0/4/2和e0/4/3接口,将题目要求的接口加入聚合组。
  3)       在SW2上使用“int Bridge-Aggregation 1”创建聚合组。
  4)       在SW2上进入e0/4/2和e0/4/3接口,将题目要求的接口加入聚合组。
  5)       在SW1上使用“int Bridge-Aggregation 1”进入聚合组视图,将聚合组接口封装为题目要求的trunk类型,方向VLAN 10和VLAN 20。
  SW2上执行SW1同样的操作即可。
  6)       在SW1上使用“display link-aggregation v”查看聚合组的详细信息,发现接口e0/4/3和e0/4/2都处于S状态,说明题目要求的接口已经加入到聚合组且当前状态为活跃状态。
  在SW2上同样执行“display link-aggregation v”发现接口已经加入聚合组且当前状态活跃。
  此故障排除。
  故障点三:MST故障
  故障现象:
  SW1和SW2以及SW3的阻塞端口不符合题目要求,且SW3出现master角色的接口
  故障分析:
  1)       是否创建了业务VLAN
  2)       设备互联接口是否封装为trunk
  3)       设备互联接口是否放行业务VLAN
  4)       设备的域配信息的实例和VLAN的对应关系是否一致
  5)       设备的域配信息的域名是否一致
  6)       是否指定实例的主备根
  故障解决:
  1)       在SW1、SW2、SW3上使用“display vlan”查看三台设备的vlan信息,发现三台设备均存在题目要求的业务VLAN10 和业务VLAN20
  2)       在SW1、SW2、SW3上使用“display por t”查看三台设备互联的接口是否封装了trunk,发现互联接口封装都为trunk
  3)       在SW1、SW2、SW3上使用“display por t”查看三台设备的互联接口是放行了业务VLAN10和VLAN100发现三台设备的trunk口都放行VLAN10和VLAN100
  4)       在SW1、SW2、SW3上使用“display current-configuration conf mst-region”查看三台设备的MST域配信息,发现SW3没有配置mst域的域名,由于在MSTP中,识别同一个域使用的是mst的域配信息的md5校验值,没有配置mst域的域名时,默认会以本台设备的管理mac地址作为域名,因此出现了多mst域。
  在SW3上输入“stp region-configuration”命令进入 mst域配视图,使用“region-name h3c”命令修改sw3的mst域名,且在该视图下使用“active  region-configuration”重新激活mst域配信息,使mst重新计算生成树。
  5)       在SW1上使用“display stp instance 2 brief”查看实例2 的接口角色信息,发现实例2 没有阻塞SW1的聚合组接口。
  在SW2上使用“display stp instance 1 brief”查看实例1的接口角色信息,发现实例1没有阻塞SW2的聚合组接口。
  在SW3上使用“display stp brief”接口角色信息,发现实例1阻塞SW3的e0/4/1接口,实例2阻塞SW3的e0/4/0接口,不符合题目要求。
  6)       在SW1上使用“display current-configuration conf | include root”查看是手工指定实例的主备根,发现没有指定。
  在SW2上使用“display current-configuration conf | include root”查看是否手工指定实例的主备根,发现没有指定。
  在SW1的系统视图下使用“stp instance 1 root primary”和“stp instance 2 root secondary”手工指定SW1为实例1的主根,实例2的备根。
  在SW2的系统视图下使用“stp instance  2 root primary”和“stp instance  1 root secondary”手工指定SW2为实例2的主根,为实例1 的备根。
  7)       在SW1上执行“display stp brief”发现实例2没有阻塞聚合组接口,在SW2上使用“display stp brief”发现实例一没有阻塞聚合组接口,不符合题目要求。
  由于聚合组接口是stp 开销值为180,而其他接口的开销值为200,此时SW3上的实例1和实例2通过比较RPC,阻塞了SW3上的接口。
  在SW1上使用命令“display stp brief”查看接口角色,发现实例2阻塞SW1的聚合组接口,在SW2上使用命令“display stp brief”查看接口角色,发现实例1 阻塞SW2的聚合组接口,符合题目要求,此故障排除。
  故障点四:VRRP故障
  故障现象:
  手动shudown SW1和SW2的上行链路接口RT1的g0/0/0和RT2的g0/0/0口后,VRRP的主备无法进行角色切换
  故障分析:
  1)       VRRP的虚拟地址是否配置正确
  2)       VRRP的虚拟地址和接口所在地址是否处于同一网段
  3)       VRRP的验证类型是否一致
  4)       VRRP的验证密钥是否一致
  5)       侦测上行链路故障时,递减的优先级设置是否得当
  故障解决:
  1)       在SW1上使用命令“display current-configuration int Vlan-interface 10”查看vlan 10的虚拟IP 为192.168.10.254 ,在SW2上使用“display current-configuration int Vlan-interface 10”查看vlan 10的虚拟IP为192.168.10.254 ,VLAN 10的虚拟IP一致,无错误。
  使用和上述一样的操作查看vlan 20的虚拟IP地址,发现VLAN20的虚拟IP地址为192.168.20.254 ,符合题目要求,无错误。
  2)       VLAN10的虚拟IP192.168.10.254和接口所在地址处于同一网段,无错误,VLAN 20的虚拟地址192.168.20.254也和接口所在的地址处于同一网段,无错误。
  3)       在SW1和SW2上使用“display current-configuration int Vlan-interface 10”查看vlan 10的vrrp的验证类型是否一致,发现验证类型都为simple且密钥均为h3c。
  在SW1和SW2上使用“display current-configuration int Vlan-interface 20”查看VLAN20的VRRP验证类型是否一致,发现验证类型都为simple且密钥均为h3c。
  Vrrp的验证类型和密钥都没有配置错误。
  4)       在SW1和SW2上使用“display current-configuration int Vlan-interface 10 | include track”查看vlan 10的vrrp上行链路侦测配置,发现没有配置上行链路故障时的递减值,在SW1使用“display current-configuration int Vlan-interface 10 | include priority”发现vlan 10的master的优先级为120。由于没有配置递减值,当上行链路故障时,master设备将自身的优先级递减10,递减后的值为110,而在SW2上使用“display current-configuration int Vlan-interface 10”查看backup设备的优先级,发现为空,默认的优先级为100,这样即使当上行链路出现故障master设备将自身的优先级递减10变为110,此时master设备的优先级仍然大于backup设备的优先级,因此即使上行链路故障,backup设备依旧不可能切换为master角色承担VLAN数据转发。
  5)         在SW1上使用“int Vlan-interface 10”进入vlan 10的接口视图,修改命令“vrrp vrid 1 track interface Vlan-interface 30 reduced 30”修改上行链路侦测故障时的递减值为30,上行链路故障时,master设备优先级将为90。
  同理在SW2上修改VLAN 20的侦测上行链路故障时的递减值为30。
  在SW1上使用“display vrrp”查看vrrp的状态,SW1上VLAN 10的优先级为90,当前角色为backup。
  在RT1上进入g0/0/0接口视图,使用undo shut命令激活该接口,在SW1上重复执行命令“display vrrp”发现SW1上的vlan 10 接口的优先级为120,当前状态为master,当上行链路激活时,master设备抢占master角色。
  在SW2上执行和SW1上同样的操作即可,此故障排除。
  故障点五:OSPF故障
  故障现象:
  在RT1上使用“display ospf peer”查看OSPF的邻居,发现存在AS65001中的RT3,在RT2上使用“display ospf peer”发现存在AS65001中的RT4,在RT3上使用“display ospf peer”发现存在AS65000中的RT1,在RT4上使用“display ospf peer”发现存在AS65000
  中的RT2 。这与题目要求不符。
  故障分析:
  连接自治系统间的直连网段被宣告进了OSPF中
  故障解决:
  1)在RT1、RT2、RT3上使用“display current-configuration conf ospf”查看OSPF网段宣告信息,发现RT1和RT3自治系统之间的直连网段错误的宣告进OSPF进程中,在RT2和RT4中隧道接口的地址被错误的宣告进了OSPF区域。
  2)使用命令“ospf 1 ”进入OSPF协议视图下,输入“area 0”进入区域0后,依次在设备上删除下列通告网段:
  undo network 172.16.1.1 0.0.0.0
  undo network 172.16.1.5 0.0.0.0
  undo network 172.16.1.2 0.0.0.0
  undo network 172.16.1.6 0.0.0.0
  2)在RT1、RT2、RT3、RT4上依次使用“display  ospf peer”查看OSPF邻居,不同AS间通过OSPF建立起来的邻居关系消失。
  此故障排除。
  故障点六:BGP故障
  故障现象:
  在SW1、W2、RT5上使用“display  ip routing-table “查看路由表,没有发现BGP路由条目。
  故障分析:
  1)       BGP对等体关系是否建立
  2)       是否发布了BGP路由
  3)       BGP路由的下一跳是否可达
  4)       是否使用了路由过滤策略
  故障解决:
  1)       在SW1上使用“display  bgp peer”查看BGP对等体关系是否正确建立,发现SW1和RT1以及RT2建立了正确的BGP对等体关系,其状态均为“Established”。
  2)       在RT5上使用“display current-configuration conf bgp | include network”查看是否发布了BGP路由,发现RT5正确发布了BGP路由。
  3)       在SW1上使用“display bgp routing-table”查看SW1的BGP路由表,发现BGP路由表中存在RT5上的BGP路由条目,但是下一跳本地不可达。
  4)       在RT1、使用“display current-configuration conf bgp”查看RT1是否对SW1指定下一跳为本地,发现没有。
  5)       在RT1和RT2上进入BGP协议视图,对IBGP对等体指定下一跳为本地。
  RT1 上指定:
  peer 6.6.6.6 next-hop-local
  peer 7.7.7.7 next-hop-local
  peer 6.6.6.6 next-hop-local
  在RT2上指定
  peer 1.1.1.1 next-hop-local
  peer 6.6.6.6 next-hop-local
  peer 7.7.7.7 next-hop-local
  在RT3上指定
  peer 4.4.4.4 next-hop-local
  peer 5.5.5.5 next-hop-local
  在RT4上指定
  peer 3.3.3.3 next-hop-local
  peer 5.5.5.5 next-hop-local
  6)       在SW1、SW2、RT5上依次使用“display ip routing-table”命令查看IP路由表中的BGP路由条目发现已经存在,此故障排除。
  故障点七:BGP选路错误
  错误点1
  故障现象:
  在RT5上使用“display ip routing-table”查看路由表,发现192.168.10.0 24 192.168.20.0 24的下一跳均为172.16.2.5。
  故障分析:
  IGP路由开销导致了两条BGP的路由的下一跳均为172.16.2.5,由于在OSPF中,G口的开销值为1,而两条串行链路的OSPF开销为781,因此IGP路由选路中选择了开销较小的G口。
  故障解决:
  1)       在RT5上进入mp-group接口,使用“ospf cost 1”修改开销值为1,使IGP路由负载。
  2)       在RT5上进入mp-group接口,使用“ospf cost 1”修改其开销值为1,使IGP路由负载。
  3)       在RT5上使用“display ip routing-table”查看路由表,发现192.168.10.0 24 下一跳为172.16.2.5 ,192.168.20.0 24 下一跳为172.16.2.9。符合题目要求,此故障排除。
  错误点2
  故障现象:
  在RT3上使用“display  bgp routing-table”查看RT3上的BGP路由表,发现192.168.10.0 24 路由是从RT4学习来的,在RT4上使用该命令查看BGP路由表,发现192.168.20.0 24 是从RT3学习来的,与题目要求相反。
  故障分析:
  1)       本地接收时是否进行了过滤
  2)       对端发送时是否进行了过滤
  故障解决:
  1)       在RT3上使用“display current-configuration conf bgp”查看BGP的配置信息,发现从对等体172.16.1.1 接收路由时调用了route-policy fa。
  2)       使用“display route-policy fa”查看route-policy的节点信息,发现仅存在一个节点规则,由于route-policy有一个隐含的deny节点,因此在使用route-policy修改路由属性时应写一条空策略放行其他路由,否则不匹配节点一的路由都将过滤。
  3)       在RT3的系统视图下使用“route-policy fa permit node 20”创建一条默认放行的空节点。
  在RT1、RT2、RT4上修改as-path属性的route-policy中创建一条默认的空节点用来放行其他的路由。
  RT4
  route-policy fa permit node 20
  RT1
  route-policy fa permit node 20
  RT2
  route-policy fa permit node 20
  4)       依次使用“display bgp routing-table”查看RT3、RT4、RT1和RT2的BGP路由条目,发现均满足题目要求,此故障排除。
  故障点八:IPsec over GRE错误
  故障现象:
  在RT5上使用源为192.168.200.1 目标为总部的OA流进行ping测试,网络不通,在RT4上使用“display  ike sa”观察ipsec 的两个阶段的协商是否建立,发现两个阶段均无协商成功。
  故障分析:
  1)       ike peer的预共享密钥是否配置正确
  2)       是否指定对端peer的地址
  3)       安全提议是否一致
  4)       安全ACL是否互为镜像
  5)       Ipsec policy是否在接口下调用
  故障解决:
  1)       在RT4上使用“display ipsec policy”查看策略是否应用在接口上,发现策略应用在了tunnel口上。
  2)       在RT2上使用“display ipsec policy”查看策略是否应用在接口上,发现策略调用在了物理接口g0/0/2上
  3)       在R4和RT2上使用“display ike peer”查看ike peer中的预共享密钥和对端的地址是否指定正确,发现预共享密钥和隧道的对端地址均为错误。
  4)       在RT4和RT2上使用“display ipsec proposal”查看ipsec 的安全提议是否一致,发现安全提议一致
  5)       在RT4上使用“display acl  all”查看安全acl是否配置正确,发现安全acl正确
  6)       由于ipsec over gre 中ipsec 隧道的对端地址为gre隧道接口地址,因此应该调用在tunnel口上而并非物理口。
  7)       进入RT2的g0/0/2接口,使用“undo ipsec policy”取消物理口的策略绑定,将策略绑定在隧道接口。
  8)       在RT5上使用源为192.168.200.1 目标为总部的192.168.20.254进行测试,发现网络互通,且ipsec 两阶段的协商均正确建立,此故障排除。
  故障点九:路由过滤错误
  故障现象:
  题目要求AS65000禁止将从其他自治系统学习到的BGP路由发布给AS65001,而在RT1、RT2上通过查看,发现发布时调用的route-policy 匹配的as-path acl 不存在,且创建了一个默认放行的空策略。
  故障解决:
  1)       在RT1和RT2的系统视图下使用“ip as-path  1 permit ^$”创建一个组号为1 的仅匹配本地AS的路径访问控制列表。
  2)       在RT1和RT2上执行下面命令删除发布路由时的route-policy fk的默认放行的空节点
  undo route-policy fk permit node 20
  此故障排除。
  故障点十:NAT错误
  故障现象:
  在RT5上使用源为192.168.200.1 目标为RT4公网出接口的对端地址200.0.0.2 进行ping测试,发现网络不通。在RT4上使用“display nat session”查看转换条目,发现条目为空。
  故障分析:
  1)       本地是否有到达外网的默认路由
  2)       RT4的外网出接口是否做NAT
  3)       NAT匹配流的ACL是否正确
  故障解决:
  1)       在RT5上通过使用“dis ip route ”发现本地存在默认路由
  2)       在RT4上使用“display  nat bound”查看公网接口是否做NAT,公网接口已经做NAT
  3)       使用“dis acl 2000”查看nat匹配流的acl是否正确,发现该acl不存在。
  4)       在RT4的系统视图下使用“acl number 2000 match-order config”创建该acl,在acl视图下创建规则匹配源为192.168.200.0 的网段“rule permit source 192.168.200.0 0.0.0.255”,此故障排除。
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-70674-1-1.html 上篇帖子: H3c 高级ACL配置案例 下篇帖子: H3C学习内容
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表