Professional Documents
Culture Documents
Chapter 1 IP 주소 할당 및 관리.......................................................................................... 1
IP 주소 진화의 역사 ........................................................................................................ 1
개념 정의.......................................................................................................................... 1
IP 주소 할당 방법............................................................................................................ 5
IP 주소 테이블 ................................................................................................................. 5
IP 주소 설정 방법............................................................................................................ 7
자료출처 ........................................................................................................................... 8
Chapter 1 IP 주소 할당 및 관리
IP 주소 진화의 역사
지난 20 여년간 IP 주소는 진화해왔다. 1980년 초반까지 IP address는 서로 다른 클래스로
구분되어 사용되어 왔는데, 이를 IP address의 “classical” 모델이라 한다. 1980년대 후반에
원래 클래스 구조는 급증하는 IP 주소 요구를 수용하지 못할 것으로 예측되었다. 남아 있는
IP address를 절약하기 위한 부분적인 해결책으로 subnetting 기법이 소개되었다. 1993년
까지 CIDR(Classless InterDomain Routing)의 도입으로 classfull 모델을 완전히 포기하는
움직임이 일어나기 시작했다. CIDR은 유일한 prefix와 prefix length에 의해 network을 구
별하는 모델이다. 그리고 최근에는 IP address에 좀더 큰 변화를 가져올 IP version
6(IPv6)가 수면위로 부상하고 있다.
개념 정의
IP 주소
32 Bit
Network-Number(Network-Prefix)
Network-Number(Network-Prefix) Host-Number
Host-Number
Network-Number(Network-Prefix)
Network-Number(Network-Prefix) Subnet-Number
Subnet-Number Host-Number
Host-Number
Network Mask
IP 주소의 network 부분과 host 부분간 경계를 구분하기 위해 사용되는 network mask에
는 natural mask와 subnet mask가 있다.
Natural mask는 IP 주소 클래스에 따라 자연적으로 결정되는 mask 이다.
클래스 A natural mask : 255.0.0.0
클래스 B natural mask : 255.255.0.0
클래스 C natural mask : 255.255.255.0
Subnet mask는 클래스에 따라 network과 host 영역이 결정되지 않는 주소에 대해 적용하
는 mask로, natural mask와 달리 IP 주소 비트의 어디서든 경계를 구분지을 수 있게
255.255.255.192 등과 같이 이루어 진다. 일반적으로 mask라 하면 subnet mask를 나타낸
다.
참고로 어떤 IP 주소가 mask 없이 사용되는 경우에는 IP 주소 첫 바이트의 비트 패턴에 따
라 클래스를 구분하고, network number 부분과 host number 부분을 구별한다.
Subnet
IP 주소의 host number 영역을 network number 영역으로 확장하여 추가된 network을
subnet 혹은 subnetwork이라 부른다.
이처럼 host 영역을 network number 영역으로 사용하는 이유는 클래스 A와 같이 host 영
역이 지나치게 넓어 주소 자원을 효율적으로 사용하지 못하는 문제를 해결하기 위한 묘수이
다. 이렇게 network number 영역을 넓히는 기법을 “Subnetting” 이라 하는데, 라우터에서
network과 host 경계정보를 알 수 없으므로 라우터는 IP 주소와 mask 정보가 필요하다.
이 mask를 subnet mask라고 한다. 이 용어는 network이란 용어와 혼용하여 사용한다.
CIDR 블록
Major network의 grouping 혹은 summarization
200.200.200.0/24가 C class address로 주어지면 200.200.0.0/16은 CIDR block이다.
10.1.0.0/16은 CIDR block이 아니고 10.x.x.x network의 subnet이다. CIDR block으로
prefix length는 주어진 network의 본래 mask(natural mask) 보다 짧아지고, subnetting 함
으로써 prefix length는 본래 mask 보다 길어진다.
Prefix Length
Subnet mask에 있는 set(1)인 비트의 수를 prefix length라 부르며, IP address 뒤에 “/x”
형태로 표현한다.(예 200.200.200.0/24) 예를 들어 subnet mask 255.255.255.0 는 24 비
트 1을 가지고 있으므로 24 비트 subnet mask 이다.
Host address는 172.16.100.10 255.255.240.0 혹은 172.16.100.10/20과 같이 쓸 수 있다.
IP 주소 할당 방법
토폴로지에 따른 Address 할당 방법
라우트(route)가 가장 확실히 summarize될 수 있는 할당 방법 중의 하나로 network이
달려있거나 라우터 별로 혹은 망의 토폴로지에 따라 할당하는 것이다. 이 방법은 라우
터의 구성이 간단하고 직관적이어서 오랜 기간동안 망을 관리하기 쉽다. 토폴로지에 따
른 할당 방법이 망 안정성을 보장하는 가장 좋은 방법이다.
복합적인 Address 할당 방법
토폴로지에 따라 할당하는 방법의 가장 큰 단점은 운용자들이 기록을 해놓거나 DB를
관리하지 않으면 주소를 기억하기 쉽지 않다는데 있다. 따라서 토폴로지에 따른 방법과
조직에 따른 할당 방법과 같이 서로 다른 방법을 결합하여 사용하면 불편을 줄일 수 있
다.
IP 주소가 네 옥텟으로 구성되어 있으므로 처음 두 옥텟은 지리적인 위치 정보를, 세
번째 옥텟은 조직에 관한 정보를 담도록 할당하는 방법이 있을 수 있다.
복합적인 address 할당 방법은 summarization 관점에서는 좀 어려움이 있을 수 있으나
관리의 유용성은 있을 수 있다.
IP 주소 테이블
IP 주소 범위
클래스 주 소 비 고
A 0.0.0.0 Default route
1.0.0.0 ~ 126.0.0.0 사용가능
127.0.0.0 loopback
B 128.0.0.0 ~ 191.254.0.0 사용가능
191.255.0.0
C 192.0.0.0
192.0.1.0 ~ 223.255.254 사용가능
223.255.255.0
D 224.0.0.0 ~ 239.255.255.255 Multicast group address
E 240.0.0.0 ~ 255.255.255.254
255.255.255.255 Broadcast address
6 IP 주소 할당 및 관리
사설 IP Address
IANA는 다음의 세 IP 주소 공간을 “private internet”을 위해 할당함
클래스 주 소 비 고
A 10.0.0.0 ~ 10.255.255.255 1개의 class A network number
B 172.16.0.0 ~ 172.31.255.255 연속 16개의 class B network number
C 192.168.0.0 ~ 192.168.25 연속 256개의 class C network number
CIDR 변환 테이블
Prefix Length Dotted-Decimal Classfull Network 수
/9 255.128.0.0 128개의 B class network
/10 255.192.0.0 64개의 B class network
/11 255.224.0.0 32개의 B class network
/12 255.240.0.0 16개의 B class network
/13 255.248.0.0 8개의 B class network
/14 255.252.0.0 4개의 B class network
/15 255.254.0.0 2개의 B class network
/16 255.255.0.0 1개의 B(256개의 C) class network
/17 255.255.128.0 128개의 C class network
/18 255.255.192.0 64개의 C class network
/19 255.255.224.0 32개의 C class network
/20 255.255.240.0 16개의 C class network
/21 255.255.248.0 8개의 C class network
/22 255.255.252.0 4개의 C class network
/23 255.255.254.0 2개의 C class network
/24 255.255.255.0 1개의 C class network
/25 255.255.255.128 1/2개의 C class network
/26 255.255.255.192 1/4개의 C class network
/27 255.255.255.224 1/8개의 C class network
/28 255.255.255.240 1/16개의 C class network
/29 255.255.255.248 1/32개의 C class network
/30 255.255.255.252 1/64개의 C class network
/31 255.255.255.254 1/128개의 C class network
/32 255.255.255.255 1/256개의 C class network
Chapter 1 IP 주소 할당 및 관리 7
IP 주소 설정 방법
Subnet Zero 사용 제어
목적
subnet address가 “0”으로 subnet 되는 경우는 major network과 subnet된 network
을 구분할 수 없어 금지하고 있다. 예를 들어 어떤 major network 131.108.0.0이
8 IP 주소 할당 및 관리
Classless Routing 동작 제어
목적
classless 라우팅을 enable 시킨 라우터가 어떤 major network의 subnet으로 향하는
패킷을 수신한 경우 default route가 없을 때 라우터는 이 패킷을 가장 적절한
supernet route로 보낸다. 시스코 라우터에는 default로 classless routing이 enable
되어 있다.
반대로 정확히 일치하는 route가 라우팅 테이블에 없는 subnet을 향하는 패킷을 막기
위해서는 global configuration mode에서 다음과 같이 설정해야 한다.
no ip classless
자료출처
?? http://www.3com.com/nsc/501302s.html
?? http://www.3com.com/nsc/501302.html
Chapter 2 라우터 구성파일 표준형 가이드 9
라우터 Configuration 기본 단계
일반 가입자 라우팅
라우팅 테이블 확인
라우팅 테이블 확인
라우터 Configuration
일반 가입자 수용
!
인터페이스 셋팅 부분
interface serial 1/0/0:1
ip address 1.1.1.1 255.255.255.252
no ip directed-broadcast
no cdp enable
!
router ospf 4766 인터페이스에 대한 OSPF 셋팅
? 참 고 ?
no ip directed-broadcast : SMURF 침입을 방지하기 위해 특정 네트웍에 대한
directed broadcast를 해당 인터페이스에서 막아준다
no cdp enable : 코넷 라우터에 대한 상세정보를 가입자 라우터로 전달하지 않음
redistribute static subnet : 서브넷된 정보를 포함하여 static 선언된 정보를
해당 프로토콜(예, OSPF)로 재분배한다
metric-type 1 : OSPF에서 재분배시 External Type 1(internal + external metric)
형식으로 metric 계산
Chapter 2 라우터 구성파일 표준형 가이드 11
KORNET
Static Routing AS 3333
1.1.1.2
노드 GSR 2.2.20.0/24
OSPF Routing 1.1.1.1
BGP Routing 가입자
가입자 수용 대형 라우터
interface serial 1/0/0:1
인터페이스 셋팅 부분
ip address 1.1.1.1 255.255.255.252
no ip directed-broadcast
no cdp enable
!
router ospf 4766 인터페이스에 대한 OSPF 셋팅 부분
! 경우에 기술
RAS/NAS
RAS/NAS 수용 라우터에서
!
router ospf 4766
redistribute static subnet metric-type 1
network 1.1.1.0 0.0.0.2 area 1.1.1.0
! IP Pool에 대한 Static 선언
ip route 2.2.2.0 255.255.255.0 1.1.1.3
Chapter 2 라우터 구성파일 표준형 가이드 13
?? Global Configuration
no service finger : 서버에 대한 finger 서비스 막음
no service pad : Packet Assemble/Deassemble 막음
no service udp-small-servers / no service tcp-small-servers
: DoS(Denial Of Service) 침입에 대비한 것으로 시스코 라우터는 디폴트로
TCP/UDP 포트 10이하에 대한 서비스를 제공하나 이에 대한 서비스를 막음으로 침
입에 대비
no ip bootp servers : 라우터를 bootp server로 사용 못하게 함
service password encryption : 패스워드에 대해 암호화함
service tcp-keepalives-in : 끊어진 TCP connection에 대해 체크함
?? 인터페이스에서 Configuration
no ip directed-broadcast : 셋팅된 인터페이스에서 directed broadcast 막아
줌
no cdp enable : 시스코 라우터의 라우터 정보 전달 프로토콜인 CDP 사용 안함
?? Global Configuration
no ip http server 셋팅 필요 : 일부 Cisco IOS에서 버그 유발
?? 인터페이스 Configuration
ip account packet 불필요 : Cisco IOS 12.0 이상에서 버그 유발
Chapter 2 라우터 구성파일 표준형 가이드 15
기본 라우터 Configuration 예
Cisco 7513
version 11.1
!
ㅇ major network을 의미하는 subnet
ip subnet-zero
zero를 사용 가능하게 함
ip cef distributed
ㅇ dCEF를 enable 시킴(VIP카드 한정)
!
interface Loopback0
interface FastEthernet12/0/0
no ip directed-broadcast
no ip route-cache optimum
ip route-cache distributed
no ip mroute-cache
full-duplex
ㅇ 100M 이더넷의 인터페이스 설정
no cdp enable
ㅇ directed-broadcast를 인터페이스
!
에서 막음
interface FastEthernet12/1/0
ㅇ optimum이나 multicast 캐쉬를 사용
ip address 128.134.1.6 255.255.255.192
하지 않으며 distribute CEF 이용
no ip directed-broadcast
ㅇ 100M Full-duplex mode로 사용
no ip route-cache optimum
ㅇ CDP(Cisco Discovery Protocol) 사
ip route-cache distributed
용 안함
no ip mroute-cache
16 고속 전용회선 개통 가이드
full-duplex
no cdp enable
!
ㅇ logging buffered로 메모리에 로그 저장
logging buffered
ㅇ syslog 서버를 168.126.1.1로 지정하며
logging facility local0
저장되는 정보는 Local0급으로 함
logging 168.126.1.1
ㅇ 모든 인터페이스에서 CDP disable
no cdp run
!
ㅇ SNMP string을 public1으로 지정
snmp-server community public1 RO
!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!
Don't you do that you might have got a disadvantage and accusation
!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!
^C
exec-timeout 30 0
ㅇ 접속후 키보드 입력이 없을 경우
line aux 0
30분 00초 후 자동으로 접속 종료
line vty 0 4
Chapter 2 라우터 구성파일 표준형 가이드 17
exec-timeout 30 0
password $1%%P0iD$R6aqfRY7dFa.
login
ㅇ login 셋팅하여 login 가능하게 함
!
ntp update-calendar
Cisco GSR
! Last configuration change at 03:59:45 UTC Sat Nov 18 2000
version 12.0
no service pad
service password-encryption
hostname SERVER_GSR_1
ip subnet-zero
interface Loopback0
interface GigabitEthernet1/0
description To Extreme
no ip directed-broadcast
ㅇ sh interface gigabit 2/0시에 In/Out에
load-interval 30
대한 패킷량을 30초 단위로 보여 줌
no keepalive
ㅇ 라우터와 다른 Vender의 스위치 사용시
no negotiation auto
no keepalive로 keepalive 신호를 통한
!
인터페이스 체크를 하지 않음
interface GigabitEthernet2/0
ㅇ nego를 통한 인터페이스 속도 및 모드를
description To Extreme
정하지 않고 1G Full Duplex로 고정
ip address 1.1.2.1 255.255.255.192
no ip directed-broadcast
load-interval 30
no keepalive
no negotiation auto
interface POS9/0
description node#1
no ip directed-broadcast
load-interval 30
crc 32
pos flag c2 22
maximum-paths 6
network 1.0.0.0
network 210.183.1.0
Chapter 2 라우터 구성파일 표준형 가이드 19
maximum-paths 6
ㅇ IP Class급으로 자동으로 auto summary
distance eigrp 90 90
하지 않고 서브넷된 네트웍을 인식
no auto-summary
eigrp log-neighbor-changes
no synchronization
no auto-summary
ip classless
ip default-network 168.126.0.0
(중 략)
(중 략)
logging 168.126.16.120
logging 168.126.62.135
(중 략)
(중 략)
(중 략)
Chapter 2 라우터 구성파일 표준형 가이드 21
match as-path 99
KORNET BGP 가입자에 대해 지정
!
default-value exec-character-bits 8
line con 0
exec-timeout 30 0
line aux 0
line vty 0 4
exec-timeout 30 0
password 7 345B1B140
login
end
22 고속 전용회선 개통 가이드
Chapter 3 고속 전용회선 개통 가이드 23
동축 Cable
DL3100 사용법
?? DL3100 외형
자료출처:http://www.dl.com
24 고속 전용회선 개통 가이드
?? 특 징
10Mbps 10.2Mbps
20Mbps 20.1Mbps
30Mbps 30Mbps
45Mbps 44.2Mbps
HIP 및 HSSI
DL3100 및 Router 기본 셋업
DSL 속도 셋업
그외 기본 셋업
라우터 셋업 방법
라인 테스트 방법
DL3100에서의 라인 테스트
라우터에서의 라인 테스트
HG104-63(config-if)#int s7/5
HG104-63(config-if)#loopback ?
local Put near end in local loopback
network Put near end in network loopback
remote Remote loopback (put far end in loopback by sending
이중 local는 LLB에 해당하며 network는 DLB에 해당하면 remote는 RDLB 에 해
당한다.
HG104-63(config-if)#int s7/5
HG104-63(config-if)#loopback local
인터페이스 상태는
HG104-63#sh int s7/5
Serial7/5 is up, line protocol is up (looped)
Hardware is Packet over DS3
MTU 4470 bytes, BW 44210 Kbit, DLY 200 usec, rely 255/255, load
Encapsulation HDLC, crc 16, loopback set (local)
Keepalive set (10 sec)
HG104-63(config-if)#dsu mode ?
cisco Set DSU mode to Cisco
digital-link Set DSU mode to Digital-Link
kentrox Set DSU mode to Kentrox
larscom Set DSU mode to Larscom
Chapter 3 고속 전용회선 개통 가이드 29
가입자 회선 개통
가입자 회선 개통 절차
?? 가입자 신청서를 확인하여 신청속도와 개통 희망일을 확인한다.
?? DL3100 을 셋업한다.
바꾼다.
확인한다.
중계회선 개통
현 상태 파악 및 체크
?? 2.5G
interface POS4/0
description Kuro2.5#2 Tie 5-87,88 kuro WDM20-4
ip address 211.196.155.2 255.255.255.252
no ip directed-broadcast
load-interval 30
delay 5
crc 32
clock source internal
pos framing sdh
pos scramble-atm ? 광 전송에서는 오는 clock 보정 기능 역할
pos flag c2 22 ?c2 card 종류를 구별하는 byte,22:RFC 에서 SONET/SDH
22로 규정
pos flag s1s0 2
no cdp enable
?? 155Mbps
interface POS4/1
description sk-tel 02000080-0320 tie 5-71,72 Guro2503-1-2
ip address 128.134.40.81 255.255.255.252
no ip directed-broadcast
crc 16
clock source internal
pos framing sdh ?SONET 이 아닌 SDH 사용(default:sonet)
pos flag s1s0 2
개통 절차
Configuration 방법
KIX-GSR3#conf t
KIX-GSR3(config)#int p7/3
KIX-GSR3(config-if)#description kys
KIX-GSR3(config-if)#pos fram ?
KIX-GSR3(config-if)#^Z
KIX-GSR3#
기타 및 주의사항
코넷 기간망
BGP
중계용 GSR
OSPF
가입자수용
라우터
Static BGP
수원_GSR_1
ip as-path access-list 75 permit (7621_)+$
BGP(160)
ip as-path access-list 75 deny .*
L0 : 210.183.28.164
교육망
OSPF
(2563)
수원 router bgp 7621
C7513_1 no synchronization
E1*2
network 168.126.152.66
se3
se0 network 203.249.0.0 mask 255.255.224.0
Loopback0
se 9/3 : 172.17.45.85/30
??maximum-paths 6
load-balancing되는 최대 경로의 수, default : 1
??no auto-summary
no auto-summary를 설정하지않으면 디폴트로 network-level에서 subnet routes를
자동으로 summarization함. KORNET에서는 대부분 subnet해서 사용하므로 반드시
no auto-summary를 해줘야 한다.
Filtering 및 기타사항
??ip as-path access-list 75 permit (7621_)+$
가입자 수용 라우터에서
??router configuration 설정
ip route 203.249.0.0 255.255.224.0 se9/3
ip route 203.249.0.0 255.255.224.0 se4/3 가입자 정보의 static 처리
ip route168.126.152.66 255.255.255.255 se9/3
ip route168.126.152.66 255.255.255.255 se4/3
BGP 가입자를 중계용 라우터에 직접 수용하지않고, 가입자 수용 라우터에 수용할
경우, 중계용 라우터와 가입자 라우터간 서로의 loopback0 ip를 인식하지 못한다,
따라서 IGP(static)로 가입자 loopback0 정보를 선언해주어야 한다.
가입자 라우터에서
??router configuration 설정
Chapter 4 BGP 가입자 개통 가이드 37
interface loopback0
ip address 168.126.152.66 255.255.255.255 : 가입자 loopback0 ip선언
BGP 개통절차
1. 가입자 loopback용 ip 할당
loopback ip는 KORNET 공인 ip 1개를 할당한다.
2. Filtering 정책
대부분의 가입자는 multi-homed의 BGP를 사용한다. 이때 다른 AS로부터 받은 트
래픽을 다시 KORNET으로 중계해서는 안된다. 따라서 다음과 같은 필터링이 바람
직하다.
예) router bgp 160
neighbor 168.126.152.66 filter-list 75 in
ip as-path access-list 75 permit (7621_)+$
?? null0로 처리
예) ip route 203.249.0.0 255.255.224.0 null0
4. 기타사항
가입자 BGP 개통 시 Filtering을 우선적으로 적용 후 BGP 세션을 맺는다.
ebgp-multihop로 개통 시 상대방 loopback ip를 서로 인식하도록 IGP(static)로 정
보를 넘겨주어야 한다.
Chapter 4 BGP 가입자 개통 가이드 39
BGP 개통확인 방법
기타사항
?? BGP 가입자 개통 시 KIX 및 AP-HUB에 가입자 정보를 등록해주어야 한다.
?? 각 지역에서는 개통이전/이후에 nms@kornet.net으로 가입자 정보를 등록 신청해
야 한다.
?? 신청내용 : 가입자 네트워크(IP_BLOCK), AS 번호 등
?? 라우터에 설정된 내역(일부)
router bgp 160
neighbor 168.126.152.66 route-map KORNET-Exit-Point-out out
ip as-path access-list 99 permit (7564_)+$
route-map KORNET-Exit-Point-out permit 30
match as-path 99
42 BGP 가입자 개통 가이드
Chapter 5 라우팅 프로토콜 팁 43
OSPF
1. Static정보를 OSPF로 재분배시 metric-type 1과 metric-type 2의 차이점
Metric-type 2가 Default이며, type 2는 재분배되는 OSPF External 정보의
메트릭 계산시 external metric만 계산하며, type 1은 internal + external
메트릭을 계산한다
2. OSPF에서 cost 계산 방법
OSPF는 100Mbps에 대한 reference bandwidth를 가지고 cost를 계산한다.
각 interface별 cost는 다음과 같다.
<표 5-1 > 인터페이스별 OSPF cost
8 8
Interface Type Cost(10 /BW) Interface Type Cost(10 /BW)
100M 이상(FE,GE) 1 HSSI(45M) 2
16M Token Ring 6 Ethernet 10
T1 64 DS0(64K) 1562
GE
FE
Case 1) type2로 재분배
router ospf xxxx
redistribute static subnets
!
ip route a.a.a.a subnet-mask interface
3. OSPF에서 process-id의 의미
시스코 라우터에서만 사용하는 것으로 process-id는 관리용 외에는 별 의미가
없다. 하나의 라우터 안에서만 의미가 있으므로, 라우터들 간에 같은 process-id를
가질 필요는 없다.
4. OSPF에서 neighbor를 맺는 조건
A. Area-id 일치
B. Authentication : password를 config했을 경우에 일치하여야 한다.
C. Hello and Dead Intervals의 일치
D. Stub area flag : hello packet안에 있는 stub area가 일치되어야 한다.
7. OSPF에서 Default의 선언 방법 및 의미
OSPF Process내에 “default information originate metric xx”란 명령어를 사용
하며 xx는 메트릭을 나타낸 것으로 보통 주 회선(트래픽 多)을 가진 중계라우터에
메트릭을 0으로 주며 보조 회선을 가진 중계라우터에 100을 셋팅한다
이 경우 “default information originate”라는 명령어가 셋팅된 라우터는 반드시 자
기 라우터에 default 정보가 있어야 하며, 다른 라우터들에게는 0.0.0.0 정보를 줌
으로써 자기 라우터를 통해 default 경로가 있음을 알려준다. 단 “always”라는 키
Chapter 5 라우팅 프로토콜 팁 45
EIGRP
1. EIGRP에서 SIA 메시지의 의미
Stuck-In-Active의 약자이며 특정한 네트웍이 EIGRP 토폴로지에서 사라지는 경우
에 Origin 라우터가 Query하게 되며 이에 대한 응답은 EIGRP Neighbor들이
Reply를 보내는데 “SIA”의 발생은 이 중 하나 이상의 Neighbor가 응답을 하지 않
는 경우에 발생한다. SIA가 발생하는 주요 원인은 다음과 같다.
? Link 상태가 좋지 않거나 link 사용률이 너무 높을 때
? Query 범위가 너무 길 때, 즉 EIGRP domain이 너무 클 때
? 과도한 redundancy
? 라우터의 메모리 부족
? 소프트웨어(IOS) 결함
8. 메트릭 계산 방법 이해
EIGRP에서 고려하는 항목(default로 고려되는 항목)은 인터페이스상의 Delay와
Bandwidth로, Delay는 경로상에 거치는 모든 인터페이스의 Delay의 합이며
Bandwidth는 최소 Bandwidth를 적용한다.
C D
2.5G
POS
A B
GE
9. no auto-summary 및 maximum-path의 의미
해당되는 라우팅 프로토콜(OSPF,EIGRP,BGP 등)이 서브넷된 네트웍을 인식하기
위해서 “no auto-summary”를 셋팅하며, 디폴트는 “auto-summary”로 서브넷된
모든 네트웍을 Classfull하게 A,B,C class급으로 자동 Summary한다
IGP에서 부하분산이 되는 Path는 4개, BGP에서는 1개가 디폴트이며 셋팅시
최대 6개 Path까지 지정가능하다.
BGP
1. BGP에서 network선언의 의미
BGP 테이블에 네트웍을 올리기 위해서 지정하며 network 선언된 것은 반드시 IGP
테이블(Static,OSPF 등)에 존재해야 한다
3. BGP에서 ORIGIN의 의미
- IGP>EGP>Incomplete가 있으며 이 중 EGP는 현재 사용 안함
- IGP는 originate 하는 해당 AS안의 IGP를 Source로 하여 BGP로 선언된
경우
- Incomplete의 경우는 IGP에서 직접 origin하지 않는 경우로 재분배
(redistribute) 되어 BGP 테이블에 싣는 경우
4. BGP에서의 next-hop
해당되는 BGP 테이블을 originate하는 라우터의 IP이다. IBGP와 EBGP가 약간 다른
데, IBGP(Confederation, RR 포함)의 경우는 해당 BGP 테이블과 동일한 마스크의
IGP 테이블을 Originate 하는(BGP 라우터에서 본 IGP의 Next-hop) 곳(IP)이고,
EBGP의 경우는 EBGP Peer의 Neighbor IP가 된다.
50 라우팅 프로토콜 팁
7. no synchronization을 하는 이유
synchronization(동기화)란 BGP table과 iBGP peer간의 ip routing table간에 동기
화를 의미한다. 즉 synchronization이 enable되어 있는 경우, iBGP peer로부터 배
운 라우팅 정보가 IGP table에 있지 않을 때는 그 정보를 advertise하지 않는 것을
의미한다.
synchronization을 하게되면 BGP convergence time이 늦게 되므로 불필요한 상황
에서는 no synchronization을 하는게 좋다. synchronization이 불필요한 상황은 다
음과 같다.
- AS내에서 transit을 허용하는 라우터들이 모두 BGP를 구동하고 있을 때
(KORNET의 경우)
- 해당 AS가 다른 AS로 transit 트래픽을 허용하지 않을 때
Chapter 5 라우팅 프로토콜 팁 51
BGP filter, weight, distance, timer등 변경시 BGP connection을 reset해야 하는데
soft reset을 사용하여 inbound update를 발생시킬 수 있다.
- outbound soft reconfiguration
clear ip bgp [*|address|peer-group] [soft [in|out]]
- inbound soft reconfiguration
clear ip bgp [*|address|peer-group] soft out
IOS 12.1이후는 route refresh 기능을 지원하여 neighbor soft-reconfiguration의
설정이 필요 없음
show ip bgp neighbors을 이용하여 route refresh 확인
Received route refresh capability from peer.
Chapter 6 라우터 상태 모니터링 가이드 53
소프트웨어 분석
IOS 버전, bootstrap 버전, 그외 소프트웨어 관련 통계 확인
모니터링 및 조치
show version : IOS 버전, platform, CPU type, 라우터의 Uptime을 확인
show stack : 시스템 재가동시 장애 정보 확인
show version
내용 항목
IOS (tm) 7200 Software (C7200- Version number 명시
J-M), Experimental Version 11.3 Recommend 되는 버전
54 라우터 상태 모니터링 가이드
show stack
System crash가 발생시, 프로세서가 자동적으로 ROM monitor에서 장애를 확인하여 장
애 정보를 저장하고 필요에 따라 시스템을 재시작한다. 따라서 시스템이 재시작되었을
때 show stack 명령어를 통해 장애정보를 얻을 수 있다. 다시 부팅하게 되면 장애 정보
가 사라지므로 재부팅 이전에 장애 정보를 저장하도록 권고한다.
모니터링 및 조치
show interfaces
항목 내용
조치 사항
?? input drop이 많은 경우 ;
CPU 사용률이 높은지 확인
Buffer 문제 있는지 확인 -> buffer tunning 필요
?? output drop이 많은 경우 ;
CPU 사용률이 높은지 확인
Burst나 broad cast traffic이 많은지 확인
라인에 트래픽이 많이 흐르는지 확인
시리얼 인터페이스가 외부 클럭을 사용하는 경우 인터페이스의 실제 clock rate와
라우터에 bandwidth설정이 같은지 확인
?? input error가 많은 경우 ‘
전송회선의 노이즈 확인
clock 설정이 잘못되었는지 확인
케이블이 잘못되었거나 너무 긴지 불량인지 확인
CSU나 DSU 확인
?? output error가 많은 경우 ;
Ethernet인 경우 tranceiver 확인
Chapter 6 라우터 상태 모니터링 가이드 57
라인 연결 문제인지 확인
FastEthernet의 경우 duplex 설정이 잘못되었는지 확인
케이블이 적절한 길이인지 확인
?? broadcast 트래픽이 많은 경우 ;
Ethernet의 경우 segment 분리
?? 인터페이스 reset의 경우 ;
트랜시버의 문제 확인 <- Ethernet의 경우
케이블링이 잘못됨 <- input error항목값이 높은 경우
혼잡을 보이고 있는 LAN media <- collision이나 CRC counter, reset counter를
확인하여 문제가 있는 경우
?? Serial 인터페이스의 경우 ;
회선이 트래픽이 많음 <- output drop이 많은 경우
CSU나 DSU, 스위치 등의 장비 문제 확인 <- input error 항목값이 높은 경우
CPU 부하 감시
모니터링 방법
Show process cpu
?? Router에서 실행되고 있는 프로세스의 수와 각각의 CPU 사용률(utilization) 정보
제공
?? 이를 통해 CPU 부하 여부 확인
모니터링
?? 5분간 CPU 사용률 평균을 x 라고 할 때
?? warning(계속 모니터링 필요) : x > 65-74 %
?? critical(작업 필요) : x > 75%
CPU 부하가 높을 때 발생되는 현상
?? 입력큐 패킷 손실(input queue drops) 발생
?? 성능 저하
?? 라우터의 일부 서비스 무반응
CPU 부하 원인 규명 및 조치
Interrupt로 인한 높은 CPU 사용률
?? Show interface, show interface switching으로 확인
?? 라우터에 적절하지 않은 스위칭 path가 설정되어 있는 경우
58 라우터 상태 모니터링 가이드
?? SNMP
?? virtual EXEC
?? 너무 긴 output을 발생시키는 경우, 혹은 debug output이 vty로 redirect되는
경우(terminal monitor, no logging console), virtual EXEC process로 인해 사
용되는 CPU가 증가
?? TCP Timer
?? TCP Timer 프로세스가 많은 CPU를 사용하는 경우 TCP connection
endpoint가 많은 경우
?? Other Processes
?? 다른 프로세스가 CPU를 많이 점유하나 아무런 log가 남지 않은 경우 IOS
bug
?? Cisco Techinical Assistance Center에게 도움을 요청하고자 하는 경우 show
tech-support command를 입력하거나 프로세스로 인한 CPU 부하가 많은 경
우 show stacks process-id를 입력함
명령어 설명
show process cpu
RouterA#show process cpu
CPU utilization for five seconds: 8%/4%; one minute: 6%; five minutes: 5%
Process 가 invoke 된 횟수
최근 5 초, 1 분, 5 분간 CPU 사용률
Fast 0 0 0 0
Auton/SSE 0 0 0 0
show align
show align: RISC processor based platform에서만 가능
Alignment data for:
Initial Initial
메모리 분석
다음 사항 확인,
1) free memory가 줄어들어 release되지 않음,
2) 계속 메모리를 사용만 하는 특정 프로세스 존재 확인
Holding columm을 모니터링
Router> sh memory summary
Head Total (b) Used (b) Free (b) Lowest (b) Largest (b)
Processor 60AB4ED0 5550384 2082996 3467388 3464996 3454608
I/O 40000000 16777216 1937280 14839936 14839936 14838908
많은 양의 메모리 사용
원인
?? Memory leak현상으로 많은 양의 메모리 사용 후에 네트워크 불안정으로 free
memory를 0로 만듬
?? 라우터가 구동 되기에 불충분한 메모리 가짐
조치방안
?? 라우터가 reboot되지 않는 경우 show memory sum 명령어로 확인 log 메시지 확
인
?? 많은 메모리 사용이 일반적인 경우에 발생시 ? 메모리 증설
?? 특별한 경우에 발생시 ? 문제 해결
메모리 fragmentation 문제 혹은 오류
현상
?? sh memory에서 largest 값이 20000byte이하이고 freed는 충분이 큰 값인 경우
원인
?? 프로세스의 작업이 끝난후에서 메모리의 fragment가 다른 프로세스에 의해 사용되
어 메모리가 fragment되는 현상이 여러 번 발생하여 메모리가 fragment되고 모든
프로세스가 많은 양의 메모리를 필요로 하나 할당받지 못하는 현상 발생
조치
?? 메모리 fragmentation현상으로 확인되는 경우 인터페이스를 shutdown시
-> fragment된 메모리를 free시킴
?? 메모리가 free되지 않으면 IOS bug
관리 기준
show memory로 확인
?? Free Processor Memory %가 11%초과 25%미만인 경우 주의, 10%미만인경우 경
고
?? Largest Block Free(Bytes)가 250KB미만인 경우 경고
조치사항
?? 라우터 부팅
Chapter 6 라우터 상태 모니터링 가이드 65
버퍼 Tunning
Buffer는 Small buffer,Middle buffer, Very Big buffer, Huge buffer로 구성
Middle buffer가 라우팅 정보 교환을 담당하므로 라우팅 안정화에 밀접하게 관련
no buffer
show interface를 통해 no buffer 확인
no buffer는 들어 오는 패킷을 위한 버퍼 획득에 실패하는 경우 발생
조치
?? IOS upgrade 함
관리
show buffer를 통해 확인
Middle Misses % : Middle buffer miss*100/middle buffer hits(105-600bytes)
: 0.5% 보다 큰 경우 경고
66 라우터 상태 모니터링 가이드
그외 명령어
?? show buffer old: 1 분전 할당된 모든 버퍼를 보임
?? show buffer pool (small - middle - big - verybig - large - huge): 명시한 pool의
버퍼의 요약정보 제공
?? show buffer pool (small - middle - big - verybig - large - huge) dump: 주어진
pool의 버퍼 dump
스위칭 분석
스위칭 Path 결정 방법
?? CEF, dCEF는 가장 좋은 성능 보임
?? Netflow switching은 성능 향상 혹은 성능 저하 가능
?? Access list나 accounting을 하는 경우 netflow swiching 바람직
?? Netflow switching은 CPU 성능이 좋은 edge router에 구동
확인 명령
?? sh ip int : 특정 인터페이스의 스위칭 Path 보기
?? sh process cpu
?? sh memory sum
?? sh interfaces swithching
Router의 동작 정지(hang) 문제 해결
콘솔이 반응하지 않는 경우
트래픽이 여전히 라우터를 통해 흐르는 경우
??configure terminal
??scheduler interval 500
??^Z
scheduler interval입력을 통해 CPU가 100%이상인 경우에도 명령어를 입력할 수 있
도록 함
(7200, 7500의 경우 scheduler allocate사용)
sh process cpu의 “IP Input”을 통해 IP traffic이 과도하게 많은지 확인 필요
show interface stat
show processes
sh process cpu
등을 통해 확인
스위칭 되는 트래픽 줄이기
트래픽이 라우터를 통해 흐르지 않는 경우
소프트웨어적으로 문제가 있음
트래픽이 반응하지 않는 경우
stack trace 정보를 얻음
1.Router#configure terminal
2.Enter configuration commands, one per line. End with CNTL/Z.
3.Router(config)#config-register 0x2002
라우터를 reload
break key를 입력 -> k 50 or stack -> c나 cont를 입력하여 계속동작
위의 단계를 반복
reload
그외 show version, sh interface, sh run output 정보 수집
Chapter 6 라우터 상태 모니터링 가이드 69
7513 Router
sh env all
HF104-11#sh env all
Arbiter type 1, backplane type 7513 (id 2)
Power supply #1 is 1200W AC (id 1), power supply #2 is 1200W AC (id 1)
Active fault conditions: noneFan transfer point: 1%
1
0123456789012
Dbus slots: XXXX X XXX X
문제 발생기준
기준값 측정값 문제발생 기준
+12V measured at 12.12 x< +10.2 , x>+13.8 -> 정상
+5V measured at 5.17 x<+4.74, x>+5.26 -> 정상
-12V measured at -12.21 x<-10.2 , x>-13.6
+24V measured at 24.06
+2.5 reference is 2.48
예) 문제 발생 기준이 x<+10.2 ,x>+13.8인 경우 x는 +10.2보다 작고 x는 +13.8
보다 큰값일 때 장애 발생. 현재측정값이 +12.12 이므로 정상상태임
3V Ranges (mv):
5V Ranges (mv):
모니터링 및 조치 방법
예를 들어 위에 있는 온도에 대한 내용을 보면 슬롯에 대한 수 등 각종 정보가 나와
있다. 즉 48 이면 경고 메시지, 58 이면 라우터 모듈이 다운된다는 내용이 보일 것이
다. 따라서 각 라우터를 매일 한번씩은 모니터링해야 하며 경고 메시지가 뜨지 않더라
도 각 슬롯 별로 온도가 얼마인지는 체크를 해야 한다. 실제로 이것으로 인해 라우터
가 부팅될 수도 있다. 각 모듈별 온도를 보면 다음과 같다
Center_GSR_1>sh env temp
Slot # Hot Sensor Inlet Sensor
(deg C) (deg C)
0 38.0 27.5
1 37.0 26.5
2 38.5 27.0
다른 항목도 마찬가지로 다음 내용을 체크하여 그에 상응하는 조치를 취한다.
Warning Critical Shutdown
Below Above Below Above Below Above
라우팅 프로토콜 관련
1) Bug Id : CSCdj95515
현상 ‘
Show isis route’
명령문이 충돌을 일으키며 SYS-2-BADSHARE 오류를 발생시킴
관련제품 rsp
구성요소 isis
Release Notes
2) Bug Id : CSCdj44397
현상 ipigrp2_ager routine에서의 라우터 충돌
관련제품 rsp
구성요소 eigrp
버그가 존재 수정된
11.1(6) 12.0(10)
하는 버전 버전
Release Notes
결책 없음.
72 시스코 IOS 버그
CEF 관련
1) Bug Id : CSCds17303
현상 alignment errs, spurious access, rsp_ipfib_flow_switch, rsp 충돌
관련제품 rsp
구성요소 fib
Release Notes
7500시리즈 라운터에 MPLS Class of Service 특성이 설정된 경우, 트래픽이 MPLS-switched로 입
력되었을 때 충돌할 수도 있음
HSSI 관련
1) Bug Id : CSCdm76205
현상 serial_process_receive_packet_check_ip 에서의 VIP 충돌
관련제품 rsp4
구성요소 high-hssi
Release Notes
reload되는 현상을 보일 수 있음 :
serial_process_receive_packet_check_ip+0x83c] mxt_rx_interrupt+0x508]
mxt_interrupt_handler+0x1d8] mxt_8t_interrupt_wrapper+0x18]
해결책 없음.
Chapter 7 시스코 IOS 버그 73
VIP 관련
1) Bug Id : CSCdm41165
현상 VIP 부트 실패
관련제품 rsp
구성요소 high-vip
Release Notes
해결책 없음.
2) Bug Id : CSCdk41028
하나의 bay에 fast PA가 있고, 다른 하나의 bay는 비어있는 경우 SVIP가 fast QE
현상
ucode를 load하지 못함
관련제품 rsp
구성요소 high-vip
12.0(2)W05(07.05)
Release Notes
CEF 관련
1) Bug Id : CSCdj27452
현상 먼지가 낀 전자부품으로 인하여 0710 image의 CCB-timeout 발생
관련제품 gs
구성요소 fib
Release Notes
설명:
이 문제가 발생할 때, CCBTIMEOUT 메시지가 콘솔에 나타나고 VIP board가 reload되며 장애발생.
증상:
영향:
드물지만. 이 버그는 때때로 일어나며, 전체 VIP 카드가 사용없는 것으로 생각될 만큼 매우 심각함.
해결책:
Please note that this fix has been integrated into 11.2(8.1), 11.2(8.1)P, and 11.1(13.3)CA.
라우팅 관련
1) Bug Id : CSCdi62870
현상 delete_old_routes 기능으로 인한 OSPF 충돌
관련제품 all
구성요소 ospf
Release Notes
2) Bug Id : CSCdi61229
현상 IRB BVI interfaces 에서 OSPF를 구동시키는 것은 router 충돌현상을 일으킴
관련제품 gs
구성요소 ospf
버그가 존재 수정된
11.2(1) 11.2(1)
하는 버전 버전
Release Notes
3) Bug Id : CSCdi53903
현상 인터페이스 상태변경 이후에 EIGRP가 hellos를 수신못함
관련제품 gs
구성요소 eigrp
Release Notes
4) Bug Id : CSCdi53466
현상 EIGRP 전송이 멈춰버림
관련제품 gs
구성요소 eigrp
Release Notes
는 것임.
RSP 관련
1) Bug Id : CSCdj33812
현상 RSP에서 MEMD caching을 disable시키는 설정명령문이 요구됨
관련제품 gs
구성요소 rsp
Release Notes
이제는 RSP가 메모리 영역에 대하여 caching 정책을 조절할 수 있는 새로운 명령문이 존재함. 사용
이 방법이 라우터가 부트될 때마라 the test rsp cache memd uncached EXEC 명령문을
MEMD caching policy 를 original write-through policy 로 복구하기 위해서는 the memory cache-
Memory cache policies 가 현재 라우터에 설정되어 있는지 판단하기 위해서는 show rsp 명령문을
사용.
2) Bug Id : CSCdi66585
현상 여러 개의 서로 다른 MTU 크기가 충돌을 일으킬 수 있음
관련제품 rsp2
구성요소 rsp
버그가 존재 수정된
11.2 11.1 11.0 11.0(11.2) 11.1(6.2) 11.1(7)CA 11.2(1.000.002)
하는 버전 버전
Release Notes
3) Bug Id : CSCdi59082
현상 Fast switched SRB에서 output congestion은 corruption 또는 SEGV를 야기함.
관련제품 rsp
구성요소 rsp
버그가 존재 수정된
11.2 11.1 11.0 11.2(0.14) 11.0(9.1) 11.1(4.000.002) 11.1(05a)CA
하는 버전 버전
Release Notes
4) Bug Id : CSCdi49868
현상 Rsp2(7513)에서 interrupt level에서 충돌
관련제품 rsp
구성요소 rsp
Release Notes
Cisco 7500 시리즈 라우터는 Frame Relay Interfaces가 활성화되어 있다면 충돌할 수 있음
5) Bug Id : CSCdk36156
현상 show rtr history 가 라우터를 충돌시킬 수 있음
관련제품 all
구성요소 rsps-time-rptr
Release Notes
6) Bug Id : CSCdi49854
현상 RSP dbus write 이후의 DBUSINTERR; 장애발생 카드의 비효율적인 복구
관련제품 rsp
구성요소 rsp
하는 버전 11.0 버전 11.1(5.1)AAE01(00.01)
Release Notes
Chapter 7 시스코 IOS 버그 79
WCSLDERR 오류 메시지가 나타난다면, RSP 보드가 동작하지 않고, write terminal 명령문에
응답하지 않을 것임.
7) Bug Id : CSCdk51491
계층3 서비스 스위칭에 대하여 RSP 라우터의 시리얼, ATM 인터페이스가 충돌할 수
현상
있음
관련제품 rsp4
구성요소 rsp
Release Notes
Hssi 인터페이스에 Frame relay ietf encap을 가진 상태에서 access filter를 가진 계층 3 스위칭을
8) Bug Id : CSCdk01707
현상 CSCdj36366의 수정 - r4k_writebus_dummy
관련제품 rsp
구성요소 rsp
11.3(3.5)WA04(06.01)
Release Notes
시스템이 Error interrupt를 받았을 때, 4바이트의 IOS 데이터 영역이 우연히 overwritten될 수 있
의 원인은 HAS 시스템상의 HAS Slave state transition, parity error과 같은 시스템 치명적 오류,
9) Bug Id : CSCdj80564
현상 훼손된 버퍼 헤더가 버스 에러를 야기
관련제품 rsp2
구성요소 rsp
11.1(17)CC
Release Notes
훼손된 버퍼헤더가 Cisco IOS Release 11.1(15.05)CA를 구동하고 있는 Cisco 7500라우터로 하여금
관련제품 rsp1
구성요소 rsp
버그가 존재 11.2 11.1 10.3 수정된 11.3(2.3) 11.2(12.3) 11.3(2.3)T 11.3(2.3)Q 11.3(2.3)CI
Release Notes
문제점:
switch 를 의미.
이 소프트웨어적인 결함은 다음의 Cisco IOS releases 에서의 모든 RSP 와 RSM images 에 해당됨:
해결책:
이 문제를 해결하기 위해서는 다음의 업데이트 버전을 사용할 것을 강력히 권고함: 11.2(12a),
VIP 관련
1) Bug Id : CSCdj21639
현상 Moving PMA Posted Read Software Fix
관련제품 rsp2
구성요소 high-vip
Release Notes
bootup, OIR, microcode reload, & cbus complex restarts 의 경우, 라우터가 VIP 에 있어
2) Bug Id : CSCdi51744
현상 SegV execption - FE/4E/4R/4T를 갖는 VIP에서 RSP 충돌
관련제품 rsp
구성요소 high-vip
버그가 존재 수정된
11.2 11.1(1.3) 11.1(471) 11.1(1.5) 11.2(0.4) 11.1(2.000.002)
하는 버전 버전
Release Notes
오류가 발생. 그러나, process switching 은 여전히 동작함. 해결방안은 Cisco IOS release 11.1(5)로
업그레이드하는 것임.
같은 Version 대의 S, S1, S2, S3 ... 는 Bug Fix 만을 나타내고, (12), (13), (14) ... 는 그
이전 버젼에 대하여 대부분의 Bug Fix 및 새로운 IOS Feature(H/W 또는 S/W)를 추가한
것을 나타냄.
따라서, 특별한 이유가 없다면 IOS Feature가 변함없는 같은 버전의 뒷 숫자가 큰
(S1,S2,S3 ..중) IOS를 사용하는 것이 좋음.
자료출처
?? http://www.cisco.com/support/bugtools/
Chapter 8 라우터 트러블슈팅 가이드 83
가입자 수용 라우터
7513 라우터 구조
Cisco 7513 내부 구조
Route-Switch Processors
Si Si
Cybus
?? 각각 Cxbus와 Cybus는 32 bit wide
?? 16.67 Mhz Clock Frequency (60ns)
?? Cybus BW = 2x(32x16.67) = 1.066Gbps
?? 7507/7513는 2개의 Cybus를 가짐(CyBus0,1)
RSP 구성
?? Main Memory - IOS, Routing Table, Cache, System Buffer.
(RSP4에서 최대 256MB 로 Upgrade 가능)
?? MEMD - Packet Memory, IPC.
보드에 2MB Static 메모리.
Upgrade 불가.
VIP를 사용 권고
?? 모든 MEMD Buffer Management 는 QA에 의해 이루어짐
84 라우터 트러블슈팅 가이드
메인 메모리 (DRAM)
isp-7505a#sh mem
Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)
Processor 60A31D00 56419072 3043644 53375428 53229672 53375000
Fast 60A11D00 131072 70808 60264 60264 60220
Switch
Processor
P
Port
C
I
Adapter
Cy
B
u
s
P
C
I Port
Packet Adapter
Memory
시스템 버퍼 – RSP
?? System Buffer는 DRAM에 있음
?? Process 레벨에서 사용
?? Interrupt 레벨에서만 만들어 지지 않음
시스템 관리 명령어
MEMD – sh controller cbus
isp-7505a#sh cont cbus
MEMD at 40000000, 2097152 bytes (unused 2336, recarves 8, lost 0)
RawQ 48000100, ReturnQ 48000108, EventQ 48000110
BufhdrQ 48000138 (2973 items), LovltrQ 48000150 (15 items, 2016 bytes)
IpcbufQ 48000160 (32 items, 4096 bytes)
IpcbufQ_classic 48000158 (8 items, 4096 bytes)
3570 buffer headers (48002000 - 4800FF10)
pool0: 9 buffers, 256 bytes, queue 48000140
pool1: 215 buffers, 1536 bytes, queue 48000148
pool2: 314 buffers, 4512 bytes, queue 48000168
pool3: 4 buffers, 4544 bytes, queue 48000170
slot0: EIP, hw 1.5, sw 20.03, ccb 5800FF20, cmdq 48000080, vps 4096
software loaded from system
Ethernet0/0, addr 00e0.feba.3c00 (bia 00e0.feba.3c00)
gfreeq 48000148, lfreeq 48000178 (1536 bytes), throttled 0
rxlo 4, rxhi 105, rxcurr 0, maxrxcurr 1
txq 48000180, txacc 48000082 (value 61), txlimit 61
sh interface
sh int stat
Router>sh int stat
FastEthernet0/0/0
Switching path Pkts In Chars In Pkts Out Chars Out
Processor 2236510 1456816933 945951 332912440
Route cache 182 171743 16 15720
Distributed cache 457197292 2442471493 173591823 1806535251
Total 459433984 3899460169 174537790 2139463411
86 라우터 트러블슈팅 가이드
sh int switching
sh proc cpu
isp-7505a#sh proc cpu
CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 36480 1789 20391 0.00% 0.00% 0.00% 0 Exec
2 455908 43050 10590 0.00% 0.02% 0.00% 0 Check heaps
3 0 1 0 0.00% 0.00% 0.00% 0 Pool Manager
4 0 2 0 0.00% 0.00% 0.00% 0 Timers
5 10816 71545142 0.00% 0.00% 0.00% 0 OIR Handler
6 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone Manager
7 0 1 0 0.00% 0.00% 0.00% 0 IPC Realm Manager
8 8 117105 0 0.00% 0.00% 0.00% 0 IPC Seat Manager
9 20788 98467 211 0.00% 0.00% 0.00% 0 ARP Input
10 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect
11 15324 597 25668 0.00% 0.00% 0.00% 0 Microcode Loader
12 0 1 0 0.00% 0.00% 0.00% 0 ATM ILMI Input
라우터 Configuration
Boot 순서
Boot Configuration
Flash Memory 운용
?? cd device: 현재 device의 변경
Flash Card: device = slot0, slot1
Flash Disk: device = disk0, disk1
?? pwd : 현재 작업중인 device 위치 표시
88 라우터 트러블슈팅 가이드
라우터 트러블슈팅
VIP Parity Error Fault Tree 분석
Continue to
Vip Crash
Observe
No
Yes Yes
Packet Memory SRAM Error
Repeat?
Read Parity Error Replace VIP
No No
Other Crash
Not a problem
Packet Bus Write
for reporting VIP. Check
Parity Error Yes
Yes RSP or other VIP for errors
No
Yes Yes
Cache Parity DRAM Error
Error Exception Repeat?
Replace VIP
No
Continueto
RSP Crash
Observe Continue to
Observe
N N
Cache Parity
Y Y Y
Exception Error C P U W r ite Parity
D R A M Error
Repeat? Error Repeat? Replace RSP
R e p lace RSP
Y N
N
N
Continue to
Observe
Y
CY Bus N t likely a RSP problem. N
Parity Error Look for failed IP.
Y Y
Single Bit Repeat? R e p lace RSP
Parity Error
Continue to
Observe
N
N
N
Y Y
SRAM Parity Y
Error Repeat? R e p lace RSP Multi Bit R e p lace RSP
Parity Error
N
N
Y
Y
QA Parity Error R e p lace RSP Other Crash More Analysis
Required
The red boxes and lines indicate on which paths the RSP1,2, and 4 detect parity
errors. The white boxes and arrows show where ECC enhanced RSPs will correct
single bit parity errors and detect multi-bit parity errors.
DRAM
CPU 1 3 Controller 4 DRAM 1 Processor Memory Parity
Error Exception
SRAM/CBus 2 SRAM
Controller 3 CyBus[0 | 1] Parity Error
Low Data High Data Par Low Data High Data Par
L1 Data : 0:0xFEFFFEFE 0x65776179 0x13 1:0x20536572 0x76657220 0x89
2:0x646F6573 0x206E6F74 0x9C 3:0x20737570 0x706F7274 0xF8
Low Data High Data Par Low Data High Data Par
Mem Data: 0:0xFEFFFEFE 0x65776179 0x13 1:0x20536572 0x76657220 0x89
2:0x646F6573 0x206E6F74 0x9C 3:0x20737570 0x706F7274 0xF8
?? 2 번 이상 고장시 교체.
?? Cache Parity error 는 “System exception: signal 20 errors”로 다양하게 나타남
?? 2 번 이상 발생시 교체.
?? Multi-Bit error의 감지는 Bus Error Exception 나 CPU Cache Parity Error
Exception 에서 parity error로 나타남.
?? DRAM controller parity error 와 I/O Controller parity error 둘다 RENO ASICs
bad parity 에서 감지됨, DRAM controller parity error 는 CPU Cache Parity
Exception로 Report됨. I/O controller parity error 는 다음 error message와 같
음:
Chapter 8 라우터 트러블슈팅 가이드 93
?? 2번 이상 고장시 교체.
?? PMA ASIC 는 언제든지 Packet Memory에 write시 Packet Bus Write Parity
error 를 Report할 수 있으며, 이 VIP는 messenger이며 VIP의 memory와는 이
상이 없음. error message는 다음과 같음:
?? VIP에서 PA와 함께 이루어진 PCI controller PCI bus에서 parity error 감지할
수 있으며, PA에 직접적으로 연결되어 있는 2 PCI가 있으며, 공통된 PCI bus를
통해 Bridge되어 있음. PCI bus 0 는 공통 bus, PCI bus 1 와 PCI bus 2 는 PA
bus임. 만약 error가 감지되면 message는 다음과 같음:
실제 환경
%VIP2-1-MSG: slot1 CYBUS Error register 0xD001A02, PKT Bus Error register 0x0
%VIP2-1-MSG: slot12 CYBUS Error register 0xD001A22, PKT Bus Error register 0x0
?? Cool Booting 시도
?? RSP만 장착후 부팅시도 -> 불가시 RSP 교체 또는 IOS, Configuration 점검
?? RSP 왼쪽 Slot들만 (CyBus 0 영역) 카드 장착후 부팅시도 -> 불가시 각 Slot에
하나씩 카드 삽입후 리부팅 시도후 불량카드 교체
?? RSP 오른쪽 Slot들만 (CyBus 1 영역) 카드 장착후 부팅시도 -> 불가시 각 Slot에
하나씩 카드 삽입후 리부팅 시도후 불량카드 교체
IOS 고려사항
고속중계 라우터(GSR)
GSR 구조
GSR 제품군
?? 12008: 8 slots, 40Gbps. Narrow linecard.
?? 12012: 12 slots, 60Gbps. Narrow linecard.
?? 12016: 16slots, 80Gbps with CSC SFC
?? 320 Gbps 지원시 CSC & SFC card 의 교체 필요(12416).
?? 새로운 SFC/CSC card와 함께 10Gbps card (engine4+) 지원.
?? 12016 는 OC-192 card 를 지원하기 위해 Wider Card 사용. 과열을 방지하기 위
해 smaller card에 대하여 Spacer 사용.
?? "Quarter Dome" (12406): 4x10Gb slot + 2x2.5Gb slot
?? "Half Dome" (12410): 8x10Gb slot + 2x2.5Gb slot
GSR 구조 – 구성
Line Line
Card Card
Line Line
Card Card
S w i t ch
•• ••
Fa b r i c
Line Line
Card Card
Route Route
Processor Processor
Maintenance Bus
Fa n / B l o w e r Pow e r
S yste m S u ppl y
?? Route Processor
?? Line Card
Chapter 8 라우터 트러블슈팅 가이드 97
?? Switch Fabric
?? MBUS
?? Power and Cooling
Router Processor
?? R5000 CPU (same as RSP4)
?? IOS 운용과 라우팅 프로토콜
?? CEF table을 각 line card로 전송
?? 관리용 Ethernet port
?? 패킷 스위칭과는 관계가 없음
Line Card – 기능
?? IP/MPLS - forwarding, ping 응답, fragmentation
?? Queuing - FIFO, MDRR
?? Congestion Control - WRED
?? Features - ACL, CAR, Tunnels, BGP Policy Acct
?? Statistics - Netflow, CEF accounting
GRP Boot 순서
1. Power on
2. Rommon run
3. config register 값 분석
4. config file 읽기
5. Config file에 정의된 image Load
flash에 image가 있는 경우 bootloader 를 사용하지 말것
6. Decompress image
7. Begin initialization and discovery
init mbus
power down line cards
RP self discovery
slot#
mbus versions
RP master/slave arbitration
mbus를 통해 chassis 구성 요소들을 찾게 됨
LC Boot 순서
1. configure fabric
choose master
If only 1 CSC, it's the master
If 2 CSC, sync all LCs to each CSC in turn. CSC that can
sync with the most LCs is master. CSC1 wins ties
2. power LCs, reset LCs, boot LC rommon, test LC memory, init LC memory
3. Tell RP that LC is in rommon
4. RP requests versions of post, flash loader, rom
if flash loader is downrev or "service download-fl", load a new one over
mbus
5. Before launching the fabric loader
check if fabric is initialized, check if clock synced
6. Launching the fabric loader
get fia config over mbus
primary clock - CSC0 or CSC1
mode - OC12 or OC48
redundancy - redundant or nonredundant
carve buffers needed to load IOS image
RP starts transmitting IOS image to LCs that are ready
RP receives crc from LC after loading, If crc ok, launch IOS on LC
7. Launching IOS on LC
start IPC system
carve buffers
MBUS
스위칭 엔진 : 구조 및 구성
라인카드 – 스위칭 엔진
?? Engine 0 - OC12/BMA
?? Engine 1 - Salsa/BMA48 (aka TTM48)
?? Engine 2 - PSA/TBM/RBM (aka Perf48)
?? Engine 3- Edge Engine
?? Engine 4- Backbone OC192
엔진 0 – 구성 및 특성
?? R5000 CPU - software IP/MPLS lookup
?? BMA - buffer management ASIC
?? IOS Memory - 32-256MB EDO DRAM
?? Packet Memory - 32-128MB SDRAM, 128k bufs
?? Interface - OC12 POS, OC12 ATM, 4OC3 POS, 4OC3 ATM, CHOC12->DS3,
CHOC12->OC3 POS, 12DS3, CT3->T1
엔진 1 – 구성 및 특성
?? R5000 CPU + Salsa ASIC - hardware IP lookup with software rewrite
?? BMA48 - increased BMA bandwidth
?? Packet Memory - 64-256MB SDRAM, 128k bufs
?? Interfaces - TTM OC48 POS, TTM 4OC12 POS, GE, 8xFE, OC12 DPT
엔진 2 – 구성 및 특성
?? R5000 CPU - LC IOS, slow path only
?? PSA - hardware IP/MPLS lookup
?? RBM/TBM - hardware WRED, MDRR
?? Packet Memory - 256-512MB SDRAM
?? PSA Memory - PSA copy of FIB table (show ip psa a.b.c.d)
?? Interfaces - OC48 POS, 4OC12 POS, 8/16OC3 POS, OC48 DPT (2 cards),
4OC12 ATM,3GE
?? 4Mpps IP forwarding
?? 4Mpps의 WRED, MDRR
?? PSA ACLs, with limitations,12.0(10)S
?? No CAR -- PIRC provides limited CAR functionality in 12.0(10)S
?? NetFlow 는 지원하지 않음
엔진 3 – 구성 및 특성
?? OC48 bandwidth
?? Engine 2 cards respun
?? CHOC48 (multiple variations)
?? 4Mpps forwarding
?? Custom ASICs/TCAMs for matching
엔진 4 – 구성 및 특성
?? OC192 POS, 4xOC48 POS, OC192 DPT, 10x1GE, 1x10GE, Dense FE
?? 25 Mpps IP/MPLS forwarding
?? 12008 또는 12012에서 사용될 수 없음
Fabric 기능
?? Schedule fabric access
?? LC 간 Cell 전송
?? RP 과 LC간 Cell 전송
?? Multicast 복사 기능
Fabric 구성
?? CSC ? 오직 하나의 active CSC 운용. 전체의 switch complex에 대한
Scheduling Decision 수행.
?? SFC - crossbar (fabric)
?? SFC 는 NxN matrix (# of slots=N)
102 라우터 트러블슈팅 가이드
패킷 스위칭
라우팅 선택
Directly connected routes
a.b.c.d
정상적인 경우:
tot-dr5#sh cef line
CEF table version 418730, 94262 routes
Slot CEF-ver MsgSent XdrSent Seq MaxSeq LowQ MedQ HighQ Flags
0 418730 828983 8351618 28663 28687 0 0 0 up, sync
1 418730 828984 8351617 28664 28687 0 0 0 up, sync
2 418730 828982 8351616 28662 28686 0 0 0 up, sync
3 418730 828975 8351615 28655 28679 0 0 0 up, sync
Reloading:
CEF : Ethernet
?? ethernet에 대하여 여러 개의 next-hop이 존재
?? 각각은 다른 L2 rewrite information을 가지며 subnet entry을 유지해야 함
?? 각각의 host의 Subnet에 대하여 glean adjacency 가지며, full /32 (MAC)를 가짐
?? ARP 은 Ethernet에서 FIB을 만들기 위해 사용
205.188.192.100/32
205.188.192.51 /32
205.188.192.0/25
Chapter 8 라우터 트러블슈팅 가이드 105
Glean adjacency for the subnet:
CEF 명령어
?? show cef line ? 각각의 라인카드의 상태를 보여주며, Table status는 항상 “up,
sync”임
?? show ip cef <a.b.c.d>, exec slot [slot#] sh ip cef <a.b.c.d> -- GRP 와 LC 일치
하는지 확인
?? sh ip cef summary ? 전체 CEF entry 수 표시
?? sh ip cef <a.b.c.d> <mask> mask 길이에 맞는 prefix 표시
?? sh ip cef <a.b.c.d> <mask> longer 모든 longer prefix들을 표시 (i.e.
components)
?? sh ip cef summary prefix의 수를 보거나 , 노드수 등. memory
recommendation 유용함
?? show adjacency ? adjacency 보기
?? show adj sum ? 각각의 인터페이스에 대한 FIB adjacency summary
106 라우터 트러블슈팅 가이드
Packet Switching
Packet Forwarding
?? Packet은 항상 ingress LC에 의해 Fowarding 됨
?? Egress LC 는 오직 queue에 의존적인 WRED, CAR등이 outbound QoS 적용됨
Queue 점검
PSA 카드 : 엔진 2
?? 관련 명령어
?? Sh ip ro : GRP가 IP 라우팅 테이블을 만듬
?? Show ip cef : recursive route를 pre-resolve하고 CEF 테이블을 만듬
?? Exec slot[slot#] sh ip cef a.b.c.d : IPC를 통해 각 라인카드로 CEF 테이블 전
송
?? Exec slot [slot#] sh ip psa a.b.c.d : CEF 테이블을 통해 PSA 메모리에
Forward 테이블 작성
108 라우터 트러블슈팅 가이드
트러블 슈팅
GSR 트러블 슈팅 순서
?? Show log
?? show log slot [slot#]
?? show log summary
?? show gsr
?? show diag summary
?? show diag [slot#]
?? show context summary
?? show context [slot#]
?? execute-on slot [slot#] <command to run on LC>
?? diag [slot#] (verbose)
Logging 명령어
isp-12008c# sh log sum
+-------+-------+-------+-------+-------+-------+-------+-------+
SLOT | EMERG | ALERT | CRIT | ERROR |WARNING| NOTICE| INFO | DEBUG |
+-----+-------+-------+-------+-------+-------+-------+-------+-------+
| 0 | | | | | | 1 | | |
| 1 | | | | | | 1 | | |
| 2 | | | | | | 1 | | |
| 3 | | | | | | | | |
| 4 | | | | | | 1 | | |
| 5 | | | | | | 1 | | |
| 6 | | | | | | 1 | | |
|*7* | . | . | . | . | . | . | . | . |
+----+-------+-------+-------+-------+-------+-------+-------+-------+
Diag(분석) 명령어
isp-12008c#sh diag sum
SLOT 0 (RP/LC 0 ): 1 Port SONET based SRP OC-12c/STM-4 Multi Mode
SLOT 1 (RP/LC 1 ): 8 Port Fast Ethernet Copper
SLOT 2 (RP/LC 2 ): 4 Port Packet Over SONET OC-3c/STM-1 Multi Mode
SLOT 3 (RP/LC 3 ): 1 Port Packet Over SONET OC-12c/STM-4c Multi Mode
SLOT 7 (RP/LC 7 ): Route Processor
SLOT 16 (CSC 0 ): Clock Scheduler Card(8)
SLOT 17 (CSC 1 ): Clock Scheduler Card(8)
SLOT 18 (SFC 0 ): Switch Fabric Card(8)
SLOT 19 (SFC 1 ): Switch Fabric Card(8)
SLOT 20 (SFC 2 ): Switch Fabric Card(8)
Chapter 8 라우터 트러블슈팅 가이드 109
SLOT 26 (PS B1 ): AC Power Supply(8)
isp-12008c# sh gsr
Slot 0 type = 1 Port SONET based SRP OC-12c/STM-4
state = Line Card Enabled
Slot 1 type = 8 Port Fast Ethernet
state = Line Card Enabled
Slot 2 type = 4 Port Packet Over SONET OC-3c/STM-1
state = Line Card Enabled
Slot 3 type = 1 Port Packet Over SONET OC-12c/STM-4c
state = MBUS Agent Downloading
Slot 7 type = Route Processor
state = IOS Running PRIMARY
Slot 16 type = Clock Scheduler Card(8)
state = Card Powered
Slot 17 type = Clock Scheduler Card(8)
state = Card Powered PRIMARY CLOCK
Slot 18 type = Switch Fabric Card(8)
state = Card Powered
Slot 19 type = Switch Fabric Card(8)
state = Card Powered
Slot 20 type = Switch Fabric Card(8)
state = Card Powered
Slot 26 type = AC Power Supply(8)
state = Card Powered
isp-12008c#diag 3 verbose
Running DIAG config check
Runnning Diags will halt ALL activity on the requested slot.
[confirm]
isp-12008c#
Launching a Field Diagnostic for slot 3
Downloading diagnostic tests to slot 3 (timeout set to 400 sec.)
Field Diag download COMPLETE for slot 3
110 라우터 트러블슈팅 가이드
FD 3> *****************************************************
FD 3> GSR Field Diagnostics V3.0
FD 3> Compiled by award on Tue Aug 3 15:58:13 PDT 1999
FD 3> view: award-bfr_112.FieldDiagRelease
FD 3> *****************************************************
FD 3> BFR_CARD_TYPE_OC12_1P_POS testing...
FD 3> running in slot 3 (77 tests)
CPU utilization for five seconds: 5%/0%; one minute: 5%; five minutes: 5%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 0 118933 0 0.00% 0.00% 0.00% 0 Load Meter
2 1244 917761 1 0.00% 0.00% 0.00% 0 CEF process
3 161156 60440 2666 0.00% 0.02% 0.00% 0 Check heaps
remember that the number before the slash is the total CPU, the number after the
slash is interrupt context. Interrupt context is not accounted individually,
and includes packet switching, alignment corrections, etc. In the normal case
on E0/E1 cards, CPU interrupt utilization will scale linearly with inbound
packet rates. Normal case on eng2 is VERY low CPU, as the PSA ASIC should be
making this decision, not the CPU.
4 loaded)
6 Input interface: 0 1 2 3
8 Lines on cpu: 0 0 0 0
11
12 Total ACL memory allocated. PLU: 5120 KBytes TLU: 16 KBytes SRAM: 8
KBytes
15
17 List Changes: 0
1: shows whether they are configured (meaning 'hardware psa' in the config),
and then whether they're running. You'll see yes/no if you have the config in
there, but either don't have any ACLs defined, or don't have them applied to an
interface. Will also say: (Building) while the ACL is actually being built in
microcode.
2: the limits on the number we support. note that ingress means on that
particular card, while egress means on the box as a whole.
3: which direction we are currently using (can't have both)
6: this will be EITHER the input interface for ingress ACLs, or the output ACL
number (on the whole box!)
7: how many lines the ACL has configured.
8: if the ACL is forced to run on the CPU, this is how many lines it uses
9: the ACL number that is applied to that interface (if ingress)
114 라우터 트러블슈팅 가이드
10: the state, either mic or cpu (mocrocode == FAST cpu == SLOW)
12-14: memory utilization for the ACLs
17: counter of the number of times we have changed an ACL, meaning the ACL
definition itself.
18-19: How many times we have changes the way we apply an ingress/egress
ACL. This also has a calculator for the average time it takes to re-build the
ACL in microcode. This time can be rather long (as long as 300 seconds) if
the PSA memory is very full -- meaning lots of routes and multiple ACLs
applied.
20: A counter for the number of times we have loaded the PSA microcode for
this card.
는 1Mpps까지 가능.
PSA-ACL Recommendation
engine 2 Card 에서 최적의 ACL Performance를 수행하기 위해 위에서 언급되었던 제
한사항을 준수하고 아래 내용을 고려
?? output ACL을 사용하지 말 것
?? 128 line을 초과하지 말 것
?? Note 5에 언급했던 log, tos, precedence, src port 같은 조합을 ACL line에서 사
용하는 것을 피할 것.
?? output ACL 과 input ACL을 동시에 사용하지 말 것.
약어
?? ACL: access control list
?? BMA: buffer mgmt ASIC(eng0)
?? BMA48: faster BMA (eng1)
?? CAR: Committed Access Rate
?? CEF: Cisco Express Forwarding
?? CSC: Clock Scheduler Card
?? DPT: Dynamic Packet Transport (SRP)
?? frFab: to-fabric, meaning from the backplane TOWARDS the interfaces
?? GRP: Gigabit Route Processor
?? L3FE: Layer3 Forwarding Engine
?? MDRR: Modified Deficit Round-Robin
?? PSA: Packet Switching ASIC(eng2)
?? perf: Enhanced (Engine2) linecard
?? PIRC- Per Interface Rate Control (subset of CAR features on eng2 cards)
?? PLIM: Physical Layer Interface Module
?? Qelem: queue element, a single buffer space within the queueing mechanism
?? rawQ: waiting on CPU
?? SALSA: Software Assisted Layer3 Switching ASIC
?? SFC: Switch Fabric Card
?? SOP: Son Of Pos (SONET ASIC)
?? TBM/RBM: Transmit/Receive Buffer Manager (eng2)
?? toFab: to-fabric, meaning from the interface TOWARDS the backplane
?? toFabQ: waiting on fabric grant
?? WRED: Weighted Random Early Detect
116 라우터 트러블슈팅 가이드
Chapter 9 장비 로그 관리 가이드 117
Chapter 9 장비 로그 관리 가이드
Core Dump 하기
관련 명령 및 설정 예
?? exception dump <IP address of Remote Server> : 이 명령어는 라우터가 crash될
때 core dump를 시도한다. TFTP서버에 “호스트명(라우터이름)-core”라는
파일명으로 기록된다.
?? exception core-file <filename> : 기록되는 파일명을 바꿀 수 있다. 이 때는
/TFTPBOOT 디렉토리에 기존의 파일있어야 한다. (어떤 종류의 Crash에는 안될
수도 있음)
?? 설정예-1
exception dump 161.171.10.3
?? 설정예-2
exception dump 161.171.10.3
exception core-file router-core.crash
?? 주의사항 : 16M 보다 크면 RCP or FTP를 써야한다. TFTP는 동작되지 않는다.
?? 설정예
“heidi”로그인명과 “hiho”라는 암호로 들어가는 IP주소 161.171.10.3 , 호스트명
“SRV4”인 서버의 예이다. core dump를 할 때, 서버에 접근하기 위해 토큰링
인터페이스 “to 1”을 사용한다.
ip ftp username heidi
ip ftp password hiho
ip ftp source-interface to1
exception protocol ftp
exception dump 161.171.10.3
관련 명령 및 설정 예
?? 관련 명령어
- .rhosts entry on remote machine
- ip rcmd remote-username : 라우터가 로그인 하기위한 계정명을 준다.
- exception protocol rcp
- exception dump
?? 설정예
“heidi”로그인명과 “hiho”라는 암호로 들어가는 IP주소 161.171.10.3 , 호스트명
“SRV4”인 서버의 예이다.
username services password hiho
ip rcmd rcp-enable
ip rcmd rsh-enable
ip rcmd remote-host srv4 161.171.10.3 srv4
ip rcmd remote-username heidi
exception protocol rcp
exception dump 161.171.10.3
Chapter 9 장비 로그 관리 가이드 119
?? 관련 명령어
- exception flash <procmem|iomem|all> <device_name[:partition_number]>
<erase | no_erase>
- show flash all
기타 Core Dump 관련
관련 명령 및 설정 예
?? 관련 명령어
- [no] exception memory fragment size (byte단위) : 인접한 메모리 블록의
사이즈가 지정된 바이트 크기 보다 작으면 reload 한다. (매 60초 마다 검색)
- [no] exception memory minimum size (byte단위) : Free Pool 메모리 사이즈가
지정된 바이트 크기 보다 작으면 reload 한다. (매 60초 마다 검색)
- write core (특권모드 명령어): reload 하지 않고 core dump를 실시 한다.
라우터가 기능고장이지만 crash되지 않았을 때 사용한다. (서버에따라 빈 파일을
만들어 줘야 할 수도 있다.)
?? 설정예-1
라우터의 Free 메모리가 250000 byte보다 작으면, IP 주소 131.108.92.2에 파일명
memory.overrun로 Core Dump한 후에 reload 한다.
exception dump 131.108.92.2
exception core-file memory.overrun
exception memory minimum 250000
?? 설정예-2
router# write core
120 장비 로그 관리 가이드
Logging 방법
라우터 설정하기
?? config terminal 모드에서 설정한다.
관련 명령 및 설정 예
?? 관련 명령어
- logging on : 로그기록 시작
- no logging on : 로그기록 해제
- logging console level : 콘솔로 로그되는 메시지의 종류를 제한한다.
- no logging console : 콘솔 로그기록하기 해제
- logging buffered : 내부 버퍼로 로그 기록하기 (show logging 으로 기록
확인, 링버퍼 저장)
- no logging buffered
- logging monitor level : terminal monitor 명령어로 확인
- no logging monitor
- logging ip-address
- no logging ip-address
- logging trap level : (default는 informational 레벨)
- no logging trap
레벨 키워드 설명 Syslog 정의
1. errors 레벨 : 하드웨어/소프트웨어 고장
2. notificaton 레벨 : 인테페이스 up/down 전환, 시스템 재시작 메시지
3. infromational 레벨 : reload 요청, low-process stack 메시지
4. debug 레벨 : debug 명령어에대한 출력
?? 설정예-1
service timestamps: 시간을 기록한다.
logging 1.2.3.4 : host 1.2.3.4로 logging 메시지를 보낸다.
logging trap info : 모든 logging은 informational level에서 수행된다.
?? 설정예-2
logging buffered 16384 : 라우터의 16Kbyte history 버퍼
logging trap debugging : Syslog 서버 logging 레벨을 debug로 한다.
logging facility local7 : syslog 서버 의 Syslog facility
logging 169.223.32.1 : 첫번째 syslog 서버의 IP 주소
logging 169.223.45.8 : 두번째 syslog 서버의 IP 주소
service timestamps debug datetime localtime show-timezone msec
service timestamps log datetime localtime show-timezone msec
: 시간을 기록한다.
logging source-interface loopback0 : 로그를 루프백 주소로 저장한다.(default는
인터페이스 주소)
<timestamps 선택사항>
?? debug: 모든 debug 정보가 기록된다.
?? log: 모든 log 정보가 기록된다.
?? datetime: 날자와 시간이 syslog 메시지에 포함된다.
?? localtime: (UTC의 반대 개념) 지역 시간이 syslog 메시지에 포함된다.
?? show-timezone: 라우터에 정의된 timezone 이 포함된다. (망이 여러 time-
zones에 포함되 있으면 유용함)
?? msec: 밀리초 단위의 정확도-NTP가 구성되어 있으면 유용하다.
자료출처
?? http://www.cisco.com/warp/public/68/15.html
?? http://www.cisco.com/univercd/cc/td/doc/cisintwk/itg_v1/tr19aa.htm
?? http://www.cisco.com/warp/public/112/appA.htm
?? http://www.cisco.com/public/cons/isp/documents/ (Essential IOS Features
Every ISP Should Consider Ver 2.84)