You are on page 1of 125

실무기술 핸드북 목차 i

Chapter 1 IP 주소 할당 및 관리.......................................................................................... 1
IP 주소 진화의 역사 ........................................................................................................ 1
개념 정의.......................................................................................................................... 1
IP 주소 할당 방법............................................................................................................ 5
IP 주소 테이블 ................................................................................................................. 5
IP 주소 설정 방법............................................................................................................ 7
자료출처 ........................................................................................................................... 8

Chapter 2 라우터 구성파일 표준형 가이드............................................................................ 9


라우터 Configuration 기본 단계 ..................................................................................... 9
라우터 Configuration..................................................................................................... 10
일반 가입자 수용..................................................................................................... 10
BGP 가입자 Configuration..................................................................................... 11
Ras 혹은 Nas 장비의 IP Pool 라우팅.................................................................... 12
라우터 관리 및 보안관련 Configuration ....................................................................... 13
기본 라우터 Configuration 예....................................................................................... 15

Chapter 3 고속 전용회선 개통 가이드................................................................................. 23


고속 가입자 개통(10 ~ 45Mbps)................................................................................... 23
회선구성 방법(동축 Tie 및 DSU)........................................................................... 23
HIP 및 HSSI ........................................................................................................... 25
DL3100 및 Router 기본 셋업 ................................................................................ 26
라인 테스트 방법..................................................................................................... 27
고속회선 개통 방법(155Mbps ~ 2.5G).......................................................................... 29
가입자 회선 개통..................................................................................................... 29
중계회선 개통.......................................................................................................... 30

Chapter 4 BGP 가입자 개통 가이드 .................................................................................. 33


KORNET BGP 라우팅 정책 ........................................................................................... 33
BGP 가입자 수용시 라우터 Configuration 예 .............................................................. 34
BGP Router Configuration 방법 및 설명...................................................................... 35
BGP 개통절차 ................................................................................................................ 38
BGP 개통확인 방법........................................................................................................ 39
ii 실무기술 핸드북 목차

Chapter 5 라우팅 프로토콜 팁 ............................................................................................. 43


OSPF .............................................................................................................................. 43
EIGRP............................................................................................................................. 46
BGP ................................................................................................................................ 49

Chapter 6 라우터 상태 모니터링 가이드 ............................................................................. 53


소프트웨어 분석 ............................................................................................................. 53
모니터링 및 조치..................................................................................................... 53
라우터 인터페이스 모니터링 .......................................................................................... 54
모니터링 및 조치..................................................................................................... 54
CPU 부하 감시 .............................................................................................................. 57
모니터링 방법.......................................................................................................... 57
CPU 부하 원인 규명 및 조치 ................................................................................. 57
그외 다음 명령어로 CPU 상태 주기적 수집 .......................................................... 59
메모리 분석 .................................................................................................................... 62
Memory Allocation Failure .................................................................................... 62
많은 양의 메모리 사용 ............................................................................................ 64
메모리 fragmentation 문제 혹은 오류 ................................................................... 64
관리 기준................................................................................................................. 64
버퍼 Tunning ................................................................................................................. 65
no buffer ................................................................................................................. 65
Buffer Leak Bug ..................................................................................................... 65
관리 ......................................................................................................................... 65
그외 명령어 ............................................................................................................. 66
스위칭 분석 .................................................................................................................... 66
스위칭 Path 결정 방법 ........................................................................................... 66
확인 명령................................................................................................................. 67
플랫폼 별로 가능한 스위칭 방법 ............................................................................ 67
Router의 동작 정지(hang) 문제 해결 ........................................................................... 68
콘솔이 반응하지 않는 경우 ..................................................................................... 68
트래픽이 반응하지 않는 경우 ................................................................................. 68
Environment monitor 및 조치방법................................................................................ 69
7513 Router............................................................................................................ 69

Chapter 7 시스코 IOS 버그 ................................................................................................. 71


IOS Version 12.0에서의 bug......................................................................................... 71
실무기술 핸드북 목차 iii

라우팅 프로토콜 관련.............................................................................................. 71


CEF 관련................................................................................................................. 72
HSSI 관련................................................................................................................ 72
VIP 관련.................................................................................................................. 73
IOS Version 11.2 에서의 bug ....................................................................................... 74
CEF 관련................................................................................................................. 74
라우팅 관련 ............................................................................................................. 74
RSP 관련 ................................................................................................................. 76
VIP 관련.................................................................................................................. 81
자료출처 ......................................................................................................................... 82

Chapter 8 라우터 트러블슈팅 가이드................................................................................. 83


가입자 수용 라우터 ........................................................................................................ 83
7513 라우터 구조 ................................................................................................... 83
시스템 관리 명령어 ................................................................................................. 85
라우터 Configuration.............................................................................................. 87
라우터 트러블슈팅 ................................................................................................... 89
고속중계 라우터(GSR).................................................................................................... 96
GSR 구조................................................................................................................. 96
스위칭 엔진 : 구조 및 구성.................................................................................... 99
Switch Fabric : Clocking, Scheduling, Slicing and Sending ............................... 101
패킷 스위칭 ........................................................................................................... 102
Packet Switching.................................................................................................. 106
약어 .............................................................................................................................. 115

Chapter 9 장비 로그 관리 가이드...................................................................................... 117


Core Dump 하기 .......................................................................................................... 117
TFTP를 이용하여 Core Dump 하기..................................................................... 117
FTP를 이용하여 Core Dump 하기 ....................................................................... 117
RCP를 이용하여 Core Dump 하기 ....................................................................... 118
기타 Core Dump 관련 .......................................................................................... 119
Logging 방법 ............................................................................................................... 120
라우터 설정하기 .................................................................................................... 120
Sun Work Station 설정하기 .................................................................................. 122
Tip : 현장에서 복구하기 힘든 장비 장애 해결요청시 필요한 자료 ..................... 122
자료출처 ....................................................................................................................... 122
Chapter 1 IP 주소 할당 및 관리 1

Chapter 1 IP 주소 할당 및 관리

인터넷 사용자 증가는 IP 주소 고갈을 낳고


IP 주소를 효율적으로 사용하기 위해 새로운 addressing 기법을 낳고
새로운 addressing 기법은 라우팅 구조를 복잡하게 한다.

IP 주소 진화의 역사
지난 20 여년간 IP 주소는 진화해왔다. 1980년 초반까지 IP address는 서로 다른 클래스로
구분되어 사용되어 왔는데, 이를 IP address의 “classical” 모델이라 한다. 1980년대 후반에
원래 클래스 구조는 급증하는 IP 주소 요구를 수용하지 못할 것으로 예측되었다. 남아 있는
IP address를 절약하기 위한 부분적인 해결책으로 subnetting 기법이 소개되었다. 1993년
까지 CIDR(Classless InterDomain Routing)의 도입으로 classfull 모델을 완전히 포기하는
움직임이 일어나기 시작했다. CIDR은 유일한 prefix와 prefix length에 의해 network을 구
별하는 모델이다. 그리고 최근에는 IP address에 좀더 큰 변화를 가져올 IP version
6(IPv6)가 수면위로 부상하고 있다.

개념 정의

IP 주소
32 Bit

Network-Number(Network-Prefix)
Network-Number(Network-Prefix) Host-Number
Host-Number

Two-level Classful Hierarchy

Extended Network Prefix

Network-Number(Network-Prefix)
Network-Number(Network-Prefix) Subnet-Number
Subnet-Number Host-Number
Host-Number

Two-level Subnet Hierarchy

(그림 1-1) IP address 구조


IP address는 인터넷망에서 인터넷 host를 구별할 수 있게 하는 network 계층(layer 3) 주
소이다. 이 주소는 IP 패킷 헤더에 포함되어 패킷을 목적지까지 라우팅 하는데 사용된다. IP
주소는 32 비트 number로 x.y.z.t와 같이 dotted decimal 표기를 사용한다.
IP address는 network과 host 부분으로 나누어 진다. Network 부분은 host가 붙어있는
2 IP 주소 할당 및 관리

network을 의미하며 실제적으로 wire 혹은 물리적인 세그멘트를 나타낸다. host 부분은


network에 달려있는 각각의 host를 나타낸다.
IP 어드레스의 network number와 host number 부분간 경계는 IP 주소의 클래스에 따라
결정된다. 좀더 엄밀히 말하면 network mask에 따라 결정된다. 예를 들어 10.0.0.1라는 클
래스 A 주소가 있다면 network number는 10.0.0.0 이고 host number는 1이다.
인터넷 라우팅에서 ip address는 다음과 같이 해석된다. IP 패킷을 수신한 라우터는 패킷에
서 목적지 주소를 읽는다. 주소의 첫번째 옥텟으로 클래스를 판단한 후 주소의 network 부
분과 host 부분을 분리한다. 라우터는 목적지 network으로 향하는 라우트를 찾기 위해
host 부분을 무시하고 network 부분만 사용한다. 일단 패킷이 목적지 network에 도달하면
마지막 전달을 위해 host 영역을 검사한다.

Network Mask
IP 주소의 network 부분과 host 부분간 경계를 구분하기 위해 사용되는 network mask에
는 natural mask와 subnet mask가 있다.
Natural mask는 IP 주소 클래스에 따라 자연적으로 결정되는 mask 이다.
클래스 A natural mask : 255.0.0.0
클래스 B natural mask : 255.255.0.0
클래스 C natural mask : 255.255.255.0
Subnet mask는 클래스에 따라 network과 host 영역이 결정되지 않는 주소에 대해 적용하
는 mask로, natural mask와 달리 IP 주소 비트의 어디서든 경계를 구분지을 수 있게
255.255.255.192 등과 같이 이루어 진다. 일반적으로 mask라 하면 subnet mask를 나타낸
다.
참고로 어떤 IP 주소가 mask 없이 사용되는 경우에는 IP 주소 첫 바이트의 비트 패턴에 따
라 클래스를 구분하고, network number 부분과 host number 부분을 구별한다.

Subnet
IP 주소의 host number 영역을 network number 영역으로 확장하여 추가된 network을
subnet 혹은 subnetwork이라 부른다.
이처럼 host 영역을 network number 영역으로 사용하는 이유는 클래스 A와 같이 host 영
역이 지나치게 넓어 주소 자원을 효율적으로 사용하지 못하는 문제를 해결하기 위한 묘수이
다. 이렇게 network number 영역을 넓히는 기법을 “Subnetting” 이라 하는데, 라우터에서
network과 host 경계정보를 알 수 없으므로 라우터는 IP 주소와 mask 정보가 필요하다.
이 mask를 subnet mask라고 한다. 이 용어는 network이란 용어와 혼용하여 사용한다.

참고) Fixed Length Subnet Mask(FLSM)


subnetting 개념이 초창기에 도입되고, 라우팅 업데이트 시 subnet mask 정보를 포함하지
Chapter 1 IP 주소 할당 및 관리 3

않는 라우팅 프로토콜(RIPv1, IGRP)이 사용되던 시절에 어떤 major network을 subnet 기


법을 사용하여 network 영역을 확장하는 경우 이 network에 사용되는 subnet mask의 길
이가 고정되어야만 했다. 즉 한 major network은 하나의 subnet mask를 사용할 수 밖에
없었다. 이를 VLSM의 상대적인 용어로 FLSM이라고 한다. 이처럼 FLSM을 사용할 수 밖
에 없었던 이유는 앞에서 언급했듯이 라우팅 업데이트 시 prefix 정보만 업데이트 되는 라
우팅 프로토콜 때문이다. 이런 상황에서 실제로 어떤 라우터에 한 major network을 특정
길이의 mask를 사용하여 subnetting하여 사용하면 이 라우터는 이 major network은 모두
자신이 사용한 mask와 같은 길이의 mask를 사용하고 있다고 여기고 라우팅을 처리한다.
따라서 이런 상황에서는 다음과 같은 제약이 따른다.
. 모든 subnet mask는 고정된 길이여야 한다.
. subnet된 network은 연속적이어야 한다. 즉 subnet된 network 사이에 다른 major
network이 존재하면 라우팅에 문제가 생긴다.

CIDR(classless interdomain routing)


클래스 A 및 B IP 주소를 인터넷 사용 초기에 지나치게 남발하여 이들 클래스의 주소를 추
가 할당하기가 곤란해지자 ISP와 같이 IP 주소를 대량으로 요구하는 사업자에게 C 클래스
IP 주소를 묶어서 블록으로 할당해야 했다. 아울러 인터넷 사용자가 증가함에 따라 라우팅
테이블 사이즈도 급격히 증가하였다. 라우팅 테이블 사이즈를 줄이는 방법의 하나로 제안된
것이 CIDR 기법이다.
CIDR은 의미 그대로 기존의 IP 주소 체계에서 정해놓은 network 부분과 host 부분에 대한
경계가 없는 것으로 간주하여 주소를 처리하는 기법이다. 예를 들어 C 클래스 주소 네 옥
텟의 앞부터 세 옥텟은 network를 나타내고 마지막 한 옥텟은 host를 나타낸다라고 규정한
경계를 무시하고, 필요에 따라 network 부분이 prefix의 길이에 따라 정해진다.
이렇게 prefix의 길이가 해당 network의 natural mask 비트수보다 작을 때 이 network을
supernet이라 한다. Supernet은 연속된 IP address 블록의 공통부를 축약(aggregate)하여
생긴다. 이렇게 하는 것을 superneting이라 한다.
CIDR은 <prefix, length> notation이고,
Supernet은 natural mask보다 짧은 prefix length를 가지며,
Aggregate는 Summary된 route를 나타낸다.
CIDR block 혹은 aggregate에 속하는 모든 network들은 network의 위치에 관한 정보를
좀 더 가지고 있으므로 aggregate된 정보 보다 “more specific”하다고 한다. 즉 more
specific한 network이 aggregate 보다 더 긴 prefix length를 가진다.
198.213.0.0/16 : aggregate of length 16
198.213.1.0/20 : more specific prefix of length 20
CIDR이 적용되는 라우팅 도메인을 “classless”라 부른다. 즉 이 라우팅 도메인 내에서는 패
킷을 목적지 주소와 prefix length에 따라 전달하며 major network을 무시한다.
4 IP 주소 할당 및 관리

CIDR 블록
Major network의 grouping 혹은 summarization
200.200.200.0/24가 C class address로 주어지면 200.200.0.0/16은 CIDR block이다.
10.1.0.0/16은 CIDR block이 아니고 10.x.x.x network의 subnet이다. CIDR block으로
prefix length는 주어진 network의 본래 mask(natural mask) 보다 짧아지고, subnetting 함
으로써 prefix length는 본래 mask 보다 길어진다.

Prefix Length
Subnet mask에 있는 set(1)인 비트의 수를 prefix length라 부르며, IP address 뒤에 “/x”
형태로 표현한다.(예 200.200.200.0/24) 예를 들어 subnet mask 255.255.255.0 는 24 비
트 1을 가지고 있으므로 24 비트 subnet mask 이다.
Host address는 172.16.100.10 255.255.240.0 혹은 172.16.100.10/20과 같이 쓸 수 있다.

VLSM(Variable-Length Subnet Mask)


VLSM은 IP address 할당에 보다 효율적인 방법을 제공한다. VLSM은 제한된 숫자의 IP
address가 주어진 경우 적절히 host와 subnet 수를 할당하는데 있어 보다 나은 융통성을
제공한다.
VLSM은 같은 클래스 A/B/C address가 다른 길이의 mask를 사용하여 분할되는 기본적인
subnetting의 확장이다.
하나의 major network이 다양한 즉 가변의 mask를 가지도록 구성할 수 있는 경우를
VLSM이 지원된다고 말한다. VLSM은 모든 라우팅 프로토콜에서 적용되는 것이 아니며 라
우팅 정보에 network 정보와 mask 정보를 함께 주고 받을 수 있는 프로토콜(OSPF,
EIGRP, ISIS, RIPv2)에서만 적용될 수 있다.
초기 IP address는 주소의 첫번째 비트 정보에 따라 클래스가 결정되고 이에 적용되는
mask가 고정되어 있었다. 이에 따라 같은 클래스에 속한 어떤 network이든 똑 같은 mask
를 가지게 된다. 그러나 VLSM을 사용하여 major network 공간을 다양한 사이즈의 subnet
으로 쪼갤 수 있다.
예를 들어 192.214.11.0 이라는 C 클래스 network은 VLSM이 지원되지 않으면 고정적으
로 host 256대에 IP 주소를 할당할 수 있다. 그러나 VLSM을 사용하면 필요한 host 수에
따라 한 network에 다양한 mask를 적용할 수 있다. 만약 192.214.10.0 major network을
126, 64, 64 개 host를 갖는 세 network 세그멘트로 나누어 사용하고자 한다면
192.214.10.0/25, 192.214.10.128/26, 192.214.10.192/26으로 VLSM을 적용할 수 있다.
Major network에서 서로 다른 길이로 몇 개의 subnet이 나누어 질 때, 예를 들어
10.1.1.0/24와 10.1.2.0/25는 VLSM subnet 이다. 10.1.1.0/24와 11.1.2.0/25는 같은 major
network에 있지 않으므로 VLSM subnet이 아니다.
Chapter 1 IP 주소 할당 및 관리 5

IP 주소 할당 방법

토폴로지에 따른 Address 할당 방법
라우트(route)가 가장 확실히 summarize될 수 있는 할당 방법 중의 하나로 network이
달려있거나 라우터 별로 혹은 망의 토폴로지에 따라 할당하는 것이다. 이 방법은 라우
터의 구성이 간단하고 직관적이어서 오랜 기간동안 망을 관리하기 쉽다. 토폴로지에 따
른 할당 방법이 망 안정성을 보장하는 가장 좋은 방법이다.

복합적인 Address 할당 방법
토폴로지에 따라 할당하는 방법의 가장 큰 단점은 운용자들이 기록을 해놓거나 DB를
관리하지 않으면 주소를 기억하기 쉽지 않다는데 있다. 따라서 토폴로지에 따른 방법과
조직에 따른 할당 방법과 같이 서로 다른 방법을 결합하여 사용하면 불편을 줄일 수 있
다.
IP 주소가 네 옥텟으로 구성되어 있으므로 처음 두 옥텟은 지리적인 위치 정보를, 세
번째 옥텟은 조직에 관한 정보를 담도록 할당하는 방법이 있을 수 있다.
복합적인 address 할당 방법은 summarization 관점에서는 좀 어려움이 있을 수 있으나
관리의 유용성은 있을 수 있다.

IP 주소 테이블

IP 주소 범위
클래스 주 소 비 고
A 0.0.0.0 Default route
1.0.0.0 ~ 126.0.0.0 사용가능
127.0.0.0 loopback
B 128.0.0.0 ~ 191.254.0.0 사용가능
191.255.0.0
C 192.0.0.0
192.0.1.0 ~ 223.255.254 사용가능
223.255.255.0
D 224.0.0.0 ~ 239.255.255.255 Multicast group address
E 240.0.0.0 ~ 255.255.255.254
255.255.255.255 Broadcast address
6 IP 주소 할당 및 관리

사설 IP Address
IANA는 다음의 세 IP 주소 공간을 “private internet”을 위해 할당함
클래스 주 소 비 고
A 10.0.0.0 ~ 10.255.255.255 1개의 class A network number
B 172.16.0.0 ~ 172.31.255.255 연속 16개의 class B network number
C 192.168.0.0 ~ 192.168.25 연속 256개의 class C network number

CIDR 변환 테이블
Prefix Length Dotted-Decimal Classfull Network 수
/9 255.128.0.0 128개의 B class network
/10 255.192.0.0 64개의 B class network
/11 255.224.0.0 32개의 B class network
/12 255.240.0.0 16개의 B class network
/13 255.248.0.0 8개의 B class network
/14 255.252.0.0 4개의 B class network
/15 255.254.0.0 2개의 B class network
/16 255.255.0.0 1개의 B(256개의 C) class network
/17 255.255.128.0 128개의 C class network
/18 255.255.192.0 64개의 C class network
/19 255.255.224.0 32개의 C class network
/20 255.255.240.0 16개의 C class network
/21 255.255.248.0 8개의 C class network
/22 255.255.252.0 4개의 C class network
/23 255.255.254.0 2개의 C class network
/24 255.255.255.0 1개의 C class network
/25 255.255.255.128 1/2개의 C class network
/26 255.255.255.192 1/4개의 C class network
/27 255.255.255.224 1/8개의 C class network
/28 255.255.255.240 1/16개의 C class network
/29 255.255.255.248 1/32개의 C class network
/30 255.255.255.252 1/64개의 C class network
/31 255.255.255.254 1/128개의 C class network
/32 255.255.255.255 1/256개의 C class network
Chapter 1 IP 주소 할당 및 관리 7

IP 주소 설정 방법

Network interface에 IP 주소 설정하기


Interface 설정 모드에서
ip address ip-address mask
ip address 140.206.58.130 255.255.255.192

Network interface에 복수 IP 주소 설정하기


목적
어떤 network segment(물리적 segment)에 host 넘버가 부족할 때 secondary IP
address 사용. 이렇게 하여 하나의 물리적 subnet을 두개의 논리적 subnet을 사용하
여 구성할 수 있다.
한 major network의 두 subnet이 다른 어떤 major network에 의해 분리된 경우
secondary address를 이용해 분리된 subnet에서 단일 network을 만들 수 있다. 이
경우 처음 network은 다른 network위에 확장된 것이다. 만약 어떤 라우터가
segment network에 secondary address를 사용한다면 같은 segment에 있는 모든 라
우터도 역시 같은 network 의 secondary address를 사용해야 한다.
ip address ip-address mask secondary
ip address 140.206.58.130 255.255.255.192 secondary

한편 KORNET에서는 서버팜 GSR 혹은 NAS/RAS를 수용하는 중계 GSR에서 사용된다.


서버팜의 경우 서로 독립된 기능을 하는 서버군 들이 L4/5 스위치를 통해 동일 스위치
와 GSR에 연결되어 사용된다. 이때 서버들은 증설 등 확장에 따라 다량의 ip 주소를 필
요로 한다. 따라서 기간망 인터페이스 ip address와 별개의 network을 할당하여 관리하
는 것이 편리하다. 이를 수용할 수 있는 방법중의 하나가 VLAN을 사용하는 것이다.
KORNET에서는 VLAN을 사용하는 대신 같은 효과를 얻을 수 있는 방법으로
secondary address를 사용하였다.
NAS/RAS의 경우 IP Pool을 할당 받아 관리하는데 IP Pool의 IP 블록이 연관성 없이
할당되고 NAS/RAS를 접속한 GSR 입장에서 보면 같은 물리적인 이더넷 segment에
다양한 논리적인 subnetwork이 존재하는 결과를 낳아, 이를 수용하는 방법으로 GSR
에서 secondary address를 사용한다.

Subnet Zero 사용 제어
목적
subnet address가 “0”으로 subnet 되는 경우는 major network과 subnet된 network
을 구분할 수 없어 금지하고 있다. 예를 들어 어떤 major network 131.108.0.0이
8 IP 주소 할당 및 관리

255.255.255.0 mask로 subnet된 경우 subnet zero는 131.108.0.0으로 나타내져 구


분이 가지 않는다. 그러나 ip address 절약을 위해 쓰고 싶으면 global configuration
mode에서 다음과 같이 설정하면 된다. “ip subnet-zero”라고 설정하면 인터페이스
address와 라우팅 업데이트에 subnet zero의 사용이 가능해 진다.
ip subnet-zero

Classless Routing 동작 제어
목적
classless 라우팅을 enable 시킨 라우터가 어떤 major network의 subnet으로 향하는
패킷을 수신한 경우 default route가 없을 때 라우터는 이 패킷을 가장 적절한
supernet route로 보낸다. 시스코 라우터에는 default로 classless routing이 enable
되어 있다.
반대로 정확히 일치하는 route가 라우팅 테이블에 없는 subnet을 향하는 패킷을 막기
위해서는 global configuration mode에서 다음과 같이 설정해야 한다.
no ip classless

자료출처

?? http://www.3com.com/nsc/501302s.html
?? http://www.3com.com/nsc/501302.html
Chapter 2 라우터 구성파일 표준형 가이드 9

Chapter 2 라우터 구성파일 표준형 가이드

라우터 Configuration 기본 단계

일반 가입자 라우팅

인터페이스에 IP 셋팅 및 라인 Up/Down 유무확인

가입자 수용 라우터에서 프로토콜 셋팅 (Static 및 OSPF 셋팅)

라우팅 테이블 확인

BGP 가입자 라우팅

인터페이스에 IP 셋팅 및 라인 Up/Down 유무확인

가입자 수용 라우터에서 프로토콜 셋팅 I (Static 및 OSPF 셋팅)

해당 노드 GSR에서 프로토콜 셋팅 II (BGP 셋팅)

라우팅 테이블 확인

RAS / NAS 장비의 IP Pool 라우팅

RAS/NAS가 수용된 라우터에 프로토콜 셋팅(Static 라우팅)

해당 노드 GSR에서 BGP 테이블 확인


10 고속 전용회선 개통 가이드

라우터 Configuration

일반 가입자 수용

KORNET Static Routing


1.1.1.2
10.10.10.0/2
1.1.1.1 5
OSPF Routing 가입자

!
인터페이스 셋팅 부분
interface serial 1/0/0:1
ip address 1.1.1.1 255.255.255.252
no ip directed-broadcast
no cdp enable
!
router ospf 4766 인터페이스에 대한 OSPF 셋팅

redistribute static subnet metric-type 1


Network 1.1.1.0 0.0.0.3 area 1.1.1.0
가입자 네트웍에 대한 Static 선언
!
ip route 10.10.10.0 255.255.255.128 1.1.1.2

? 참 고 ?
no ip directed-broadcast : SMURF 침입을 방지하기 위해 특정 네트웍에 대한
directed broadcast를 해당 인터페이스에서 막아준다
no cdp enable : 코넷 라우터에 대한 상세정보를 가입자 라우터로 전달하지 않음
redistribute static subnet : 서브넷된 정보를 포함하여 static 선언된 정보를
해당 프로토콜(예, OSPF)로 재분배한다
metric-type 1 : OSPF에서 재분배시 External Type 1(internal + external metric)
형식으로 metric 계산
Chapter 2 라우터 구성파일 표준형 가이드 11

BGP 가입자 Configuration

KORNET
Static Routing AS 3333

1.1.1.2
노드 GSR 2.2.20.0/24
OSPF Routing 1.1.1.1
BGP Routing 가입자

가입자 수용 대형 라우터
interface serial 1/0/0:1
인터페이스 셋팅 부분
ip address 1.1.1.1 255.255.255.252
no ip directed-broadcast
no cdp enable
!
router ospf 4766 인터페이스에 대한 OSPF 셋팅 부분

redistribute static subnet metric-type 1


network 1.1.1.0 0.0.0.3 area 1.1.1.0
가입자 네트웍에 대한 Static 선언
!
ip route 2.2.2.0 255.255.255.0 1.1.1.2

노드 GSR에서 BGP 셋팅 : 주 노드에서 작업시행


router bgp 200
가입자의 AS 번호
bgp confederation identifier 4766
bgp confederation peer 120
코넷 -> 가입자로 주는 정보
neighbor 1.1.1.2 remote-as 3333
neighbor 1.1.1.2 route-map KONRET-Exit-Point-out out
neighbor 1.1.1.2 filter-list xxx in 가입자로부터 받는 정보
neighbor 1.1.1.2 update-source loopback 0
neighbor 1.1.1.2 ebgp-multihop 255
코넷에서 Loopback IP 사용함을 의미
!
ip as-path access-list xxx permit ^(3333)$

가입자 AS내의 정보만 받음


12 고속 전용회선 개통 가이드

가입자 라우터에서 BGP 셋팅


!
코넷 AS 번호
router bgp 3333
neighbor x.x.x.x remote-as 4766
neighbor x.x.x.x ebgp-multihop 255 코넷 또는 가입자가

neighbor x.x.x.x filter-list 10 out Loopback IP를 사용하는

! 경우에 기술

ip as-path access-list permit 10 ^$


가입자 AS 내 네트웍 의미

Ras 혹은 Nas 장비의 IP Pool 라우팅

KORNET Static Routing 2.2.2.0/22


노드 GSR 1.1.1.2
1.1.1.1
OSPF Routing

RAS/NAS

RAS/NAS 수용 라우터에서
!
router ospf 4766
redistribute static subnet metric-type 1
network 1.1.1.0 0.0.0.2 area 1.1.1.0
! IP Pool에 대한 Static 선언
ip route 2.2.2.0 255.255.255.0 1.1.1.3
Chapter 2 라우터 구성파일 표준형 가이드 13

라우터 관리 및 보안관련 Configuration

보안상 필수적인 Configuration

?? Global Configuration
no service finger : 서버에 대한 finger 서비스 막음
no service pad : Packet Assemble/Deassemble 막음
no service udp-small-servers / no service tcp-small-servers
: DoS(Denial Of Service) 침입에 대비한 것으로 시스코 라우터는 디폴트로
TCP/UDP 포트 10이하에 대한 서비스를 제공하나 이에 대한 서비스를 막음으로 침
입에 대비
no ip bootp servers : 라우터를 bootp server로 사용 못하게 함
service password encryption : 패스워드에 대해 암호화함
service tcp-keepalives-in : 끊어진 TCP connection에 대해 체크함

?? 인터페이스에서 Configuration
no ip directed-broadcast : 셋팅된 인터페이스에서 directed broadcast 막아

no cdp enable : 시스코 라우터의 라우터 정보 전달 프로토콜인 CDP 사용 안함

?? 원격 엑세스 제한을 위한 Configuration

access-list 1 permit 168.126.62.0 0.0.0.63


!
접속 허용할 IP 리스트
line vty 0 4
access-class 1 in
원격 접속에 대한 IP 필터링
login
exec-timeout 30 0
키보드 입력이 없을 시 접속 끊김을 30분으로 설정
14 고속 전용회선 개통 가이드

라우터 패스워드 변경에 필요한 Configuration

enable secret xxxx : 라우터 enable 패스워드 입력(우선 순위 높음)


enable password xxxx : 라우터 enable 패스워드 입력(우선 순위 낮음)
!
line vty 0 4
password xxxx : 가상(Virtual) 터미널 접속시 필요한 패스워드 입력
login

라우터 관리상 필요한 Configuration


!
logging trap source loopback 0 : 라우터에서 트랩발생시 라우터를 대표하는
IP를 Loopback 0에 셋팅된 어드레스 사용
logging facility local0 : Local 0급(Emergency)에 대한 트랩만 logging서버에
보냄
logging 1.1.1.1 : 트랩 로그를 보낼 서버 지정
!
snmp trap source loopback 0 : SNMP 패킷을 보낼시 사용할 라우터의 인터페이
스 IP
snmp server community public1 RO : Read Only에 대한 SNMP String 지정
snmp server host 1.1.1.1 public1 : SNMP 패킷을 보낼 서버 및 String 지정
!

라우터에 불필요한 Configuration

?? Global Configuration
no ip http server 셋팅 필요 : 일부 Cisco IOS에서 버그 유발

?? 인터페이스 Configuration
ip account packet 불필요 : Cisco IOS 12.0 이상에서 버그 유발
Chapter 2 라우터 구성파일 표준형 가이드 15

기본 라우터 Configuration 예

Cisco 7513
version 11.1

service timestamps debug datetime

service timestamps log datetime msec localtime

service password-encryption ㅇ Timestamps는 debug나 log


no service udp-small-servers 기록시 발생시간을 함께 기록
no service tcp-small-servers ㅇ password-encryption은 Virtual
! 혹은 enable 패스워드에 대해
hostname Router#6 암호화하여 라우터에 저장
!

enable secret 5 $1%%P0iD$R6aqfRY7dFa.


ㅇ secret가 password보다 우선함
enable password P0difj(09dkf

!
ㅇ major network을 의미하는 subnet
ip subnet-zero
zero를 사용 가능하게 함
ip cef distributed
ㅇ dCEF를 enable 시킴(VIP카드 한정)
!

interface Loopback0

ip address 210.1.1.6 255.255.255.255 ㅇ 항상 Up상태인 가상 인터페이스를

! 설정하여 Router ID로 이용

interface FastEthernet12/0/0

ip address 128.134.1.76 255.255.255.192

no ip directed-broadcast

no ip route-cache optimum

ip route-cache distributed

no ip mroute-cache

full-duplex
ㅇ 100M 이더넷의 인터페이스 설정
no cdp enable
ㅇ directed-broadcast를 인터페이스
!
에서 막음
interface FastEthernet12/1/0
ㅇ optimum이나 multicast 캐쉬를 사용
ip address 128.134.1.6 255.255.255.192
하지 않으며 distribute CEF 이용
no ip directed-broadcast
ㅇ 100M Full-duplex mode로 사용
no ip route-cache optimum
ㅇ CDP(Cisco Discovery Protocol) 사
ip route-cache distributed
용 안함
no ip mroute-cache
16 고속 전용회선 개통 가이드

full-duplex

no cdp enable

router ospf 4766 ㅇ 인터페이스에 할당된 IP의 경우


redistribute connected subnets 가능한 Area (해당 Area) range
network 128.134.1.0 0.0.0.63 area 0 (Network Mask)로 Summary
network 128.134.1.64 0.0.0.63 area 0 하는 것이 좋다
network 210.1.1.5 0.0.0.0 area 0

network 172.16.1.0 0.0.0.3 area 172.16.1.0

area 172.16.1.0 range 172.16.1.0 255.255.255.0

!
ㅇ logging buffered로 메모리에 로그 저장
logging buffered
ㅇ syslog 서버를 168.126.1.1로 지정하며
logging facility local0
저장되는 정보는 Local0급으로 함
logging 168.126.1.1
ㅇ 모든 인터페이스에서 CDP disable
no cdp run

!
ㅇ SNMP string을 public1으로 지정
snmp-server community public1 RO

snmp-server host 168.126.16.120 public1 ㅇ 라우터로 telnet login시에


banner motd ^C 디스플레이되는 배너 설정

!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!

You have an illegal connection to our network.


Please get out here as soon as possible.

Don't you do that you might have got a disadvantage and accusation

for your fault.

!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!!! WARNING !!

^C

default-value exec-character-bits 8 ㅇ 한글로 Description을 입력


! 하기 위한 설정(8bit)
line con 0

exec-timeout 30 0
ㅇ 접속후 키보드 입력이 없을 경우

line aux 0
30분 00초 후 자동으로 접속 종료

line vty 0 4
Chapter 2 라우터 구성파일 표준형 가이드 17

exec-timeout 30 0

password $1%%P0iD$R6aqfRY7dFa.

login
ㅇ login 셋팅하여 login 가능하게 함
!

ntp update-calendar

ntp server 210.183.28.211 prefer ㅇ ntp clock을 calendar로 보여준다


end ㅇ ntp 서버를 210.183.28.211로 설정

Cisco GSR
! Last configuration change at 03:59:45 UTC Sat Nov 18 2000

! NVRAM config last updated at 03:59:47 UTC Sat Nov 18 2000

version 12.0

no service pad

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

hostname SERVER_GSR_1

enable secret 5 $1$MR$MI7/tbaZ

enable password 7 2454D0

! ㅇ TFTP로 컨피그 파일이나 IOS image를

! 받을 때 loopback 0의 IP를 소스로 함

ip subnet-zero

ip tftp source-interface Loopback0

interface Loopback0

ip address 210.183.1.1 255.255.255.255

interface GigabitEthernet1/0

description To Extreme

ip address 1.1.1.1 255.255.255.192


18 고속 전용회선 개통 가이드

no ip directed-broadcast
ㅇ sh interface gigabit 2/0시에 In/Out에
load-interval 30
대한 패킷량을 30초 단위로 보여 줌
no keepalive
ㅇ 라우터와 다른 Vender의 스위치 사용시
no negotiation auto
no keepalive로 keepalive 신호를 통한
!
인터페이스 체크를 하지 않음
interface GigabitEthernet2/0
ㅇ nego를 통한 인터페이스 속도 및 모드를
description To Extreme
정하지 않고 1G Full Duplex로 고정
ip address 1.1.2.1 255.255.255.192

no ip directed-broadcast

load-interval 30

no keepalive

no negotiation auto

interface POS9/0

description node#1

ip address 1.1.3.1 255.255.255.252

no ip directed-broadcast

load-interval 30

crc 32

clock source internal

pos framing sdh

pos scramble-atm ㅇ OSPF neighbor change시 로그 남김

pos flag c2 22

pos flag s1s0 2

router ospf 4766


ㅇ OSPF를 통한 Default 정보를 생성
log-adjacency-changes
하며 metric을 100, OSPF External
network 1.1.1.0 0.0.0.63 area 0
Type 1으로 Advertise 함
network 1.1.2.0 0.0.0.63 area 0
ㅇ 가능한 load-balance path를 6개로 설정
network 1.1.3.0 0.0.0.3 area 0

default-information originate metric 100 metric-type 1

maximum-paths 6

router eigrp 4766

network 1.0.0.0

network 210.183.1.0
Chapter 2 라우터 구성파일 표준형 가이드 19

maximum-paths 6
ㅇ IP Class급으로 자동으로 auto summary
distance eigrp 90 90
하지 않고 서브넷된 네트웍을 인식
no auto-summary

eigrp log-neighbor-changes

router bgp 65100

no synchronization

bgp confederation identifier 4766

bgp confederation peers 65200

network 128.134.1.0 mask 255.255.252.0

network 168.126.76.0 mask 255.255.255.192

redistribute static route-map Static-BGP

neighbor 168.126.1.1 remote-as 65100

neighbor 168.126.1.1 update-source Loopback0

neighbor 210.183.2.2 remote-as 65200

neighbor 210.183.2.2 update-source Loopback0

neighbor 203.237.12.25 remote-as 9700

neighbor 203.237.12.25 ebgp-multihop 255

neighbor 203.237.12.25 update-source Loopback0

neighbor 203.237.12.25 route-map KORNET-Exit-Point-out out

no auto-summary

! 디폴트 경로를 위한 디폴트 네트웍 지정

ip classless

ip default-network 168.126.0.0

ip route 211.48.62.0 255.255.255.0 Null0

(중 략)

ip as-path access-list 99 permit (3748_)+$

ip as-path access-list 99 permit (3757_)+$

ip as-path access-list 99 permit (3784_)+$

ip as-path access-list 99 permit (3813_)+$

ip as-path access-list 99 permit (3825_)+$

ip as-path access-list 99 permit (4665_)+$

ip as-path access-list 99 permit (4749_)+$


20 고속 전용회선 개통 가이드

(중 략)

logging 168.126.16.120

logging 168.126.62.135

access-list 1 permit 210.104.1.2

access-list 1 permit 211.38.32.13

(중 략)

access-list 190 permit ip host 163.180.0.0 host 255.255.128.0

access-list 190 permit ip host 163.180.128.0 host 255.255.192.0

access-list 190 permit ip host 165.132.232.0 host 255.255.248.0

access-list 190 permit ip host 165.132.245.0 host 255.255.255.0

access-list 190 permit ip host 165.132.246.0 host 255.255.254.0

access-list 190 permit ip host 165.132.248.0 host 255.255.255.0

access-list 190 permit ip host 165.229.0.0 host 255.255.0.0

access-list 190 permit ip host 202.20.119.0 host 255.255.255.0

access-list 190 permit ip host 202.30.96.0 host 255.255.240.0

(중 략)

access-list 199 permit ip host 128.134.0.0 host 255.255.0.0

access-list 199 permit ip host 168.126.0.0 host 255.255.0.0

access-list 199 permit ip host 203.228.0.0 host 255.255.128.0

access-list 199 permit ip host 203.229.128.0 host 255.255.128.0

access-list 199 permit ip host 203.232.0.0 host 255.255.128.0

access-list 199 permit ip host 203.234.128.0 host 255.255.128.0

access-list 199 permit ip host 203.251.0.0 host 255.255.128.0

access-list 199 permit ip host 203.251.128.0 host 255.255.192.0

access-list 199 permit ip host 210.91.0.0 host 255.255.0.0

access-list 199 permit ip host 210.92.0.0 host 255.255.192.0

access-list 199 permit ip host 210.101.64.0 host 255.255.192.0

access-list 199 permit ip host 210.105.0.0 host 255.255.0.0

(중 략)
Chapter 2 라우터 구성파일 표준형 가이드 21

snmp-server community public RO

snmp-server host 203.25.5.9 public

route-map KORNET-Exit-Point-out permit 10

match ip address 199


KORNET IP에 대해 지정
!

route-map KORNET-Exit-Point-out permit 20

match ip address 190


Non-KORNET IP에 대해 지정
!

route-map KORNET-Exit-Point-out permit 30

match as-path 99
KORNET BGP 가입자에 대해 지정
!

route-map Static-BGP permit 10

set origin igp

default-value exec-character-bits 8

line con 0

exec-timeout 30 0

line aux 0

line vty 0 4

exec-timeout 30 0

password 7 345B1B140

login

length 30 ㅇ 원격 접속시 디스플레이되는 길이를 30줄로 설정


!

end
22 고속 전용회선 개통 가이드
Chapter 3 고속 전용회선 개통 가이드 23

Chapter 3 고속 전용회선 개통 가이드

고속 가입자 개통(10 ~ 45Mbps)

회선구성 방법(동축 Tie 및 DSU)


동축 Tie

??동축 Tie는 한 단자가 24개의 PORT로 구성되었으며 일반적으로 왼쪽부터 번호를


부여하기 시작하여 송,수신을 포함하여 12회선의 가입자를 구성할 수 있다.

동축 Cable

?? 동축 cable은 기본적으로 DL3100을 구입하면 그 안에 한조가 들어있으며, 일반적


으로 길이는 약간씩 차이가 있으나 대부분 2m ~ 5m 이다.

DL3100 사용법

?? DL3100 외형

자료출처:http://www.dl.com
24 고속 전용회선 개통 가이드

?? 특 징

??데이터 속도는 44.2Mbps이며 한번click에 0.3Mbps씩 증가한다.


따라서 전용회선의 기본속도 셋업은 아래와 같다.

서비스 속도 기본속도 SETUP

10Mbps 10.2Mbps

20Mbps 20.1Mbps

30Mbps 30Mbps

45Mbps 44.2Mbps

??프런트 panel을 통해서 각종 테스트(LLB,DLB)가 가능하다.


??HSSI Interface는 50-pin 이며 Data Rate는 44.1Mbps 이다.

?? DL3100 T3 Main Board LED

?? INS : 서비스 상태를 나타낸다.


?? Green : 서비스 중이며 정상적으로 동작하는 것을 나타낸다.
?? Yellow: module은 on 되었지만 traffic은 주고 받지 않는다.
?? Red : 모듈이 failure 상태임을 나타낸다
?? ALM : DL3100 이 알람 상태임을 나타낸다
?? RED : 시그널이 없거나 out-of-frame 상태임을 나타낸다
?? YEL : 장비들사이에서 상대편 DL3100이 red alarm 임을 나타낸다
?? BLUE : AIS(Alarm Indication Signal) 수신을 나타냄
?? BPV : Bipolar Violation Error를 나타냄
?? PAR : Parity Error를 나타냄
Chapter 3 고속 전용회선 개통 가이드 25

HIP 및 HSSI

HIP(High speed serial Interface Processor)

?? 최대 52Mbps까지 지원하는 하나의 HSSI 포트 제공


?? DS-3(45Mbps) 또는 E3(34Mbps)의 선택 가능
?? 옵션으로 ATM, SMDS, Frame Relay, 사설망 등에 적용 가능
?? 요즘에는 VIP 어댑터를 사용하여 2 port 씩 총 4 port 구성이 가능
??또한 모듈에 45DSU가 내장되어 있으므로 내장된 모듈을 구입하면 별도로
DL3100를 구입하지 않아도 된다.

HSSI(High speed serial interface)와 케이블

?? HSSI(High Speed Serial Interface) 커넥터는 별도 구입해야 하며 동축 케이블은


송수신을 구분하여 DL3100과 맞게 조합하여 구성하면 된다.
?? 최대 cable 길이는 50 feet
?? HSSI Interface Cable and Connectors
26 고속 전용회선 개통 가이드

DL3100 및 Router 기본 셋업

DSL 속도 셋업

?? 처음 display 상태에서 up/down 화살표 key를 선택하여 configuration 상태로


이동한 다음 enter key를 누른다.
?? 다시 up/down 화살표 key를 눌러서 HSDB로 이동하여 enter를 누른다. 그러면
DTE FREQ 44.2Mbps 라는 화면이 나오고 그 상태에서 enter를 누르면 화면이 깜
빡인다. 그 다음 up/down 화살표 key를 사용하면 0.3Mbps씩 올라가거나 내려갈
것이다. 그런 식으로 화살표를 이용하여 자기가 원하는 속도로 선택하여 enter을
하면 저장이 된다.
?? 그리고 이전 mode로 나오려면 exit 을 누르면 된다.

그외 기본 셋업

?? 그 다음에 할 기본 셋업은 T3 NET Config 만 셋업해 주면 인터넷을 사용하는데에


는 지장이 없다.
?? 먼저 1번과 같이 up/down 화살표 key를 사용하여 Configuration 선택하여 enter
을 누른 다음 T3 NET Config을 선택한다.
?? T3 NET Config 선택한 다음 up/down 화살표 key를 사용하여 다음과 같이 셋업
을 한다.
?? BIT frame:M13 , LBO:NEAR LBO or FAR LBO,CLOCK: internal clock
APP.LINK NRZ, INSERVICE ,SCRAMBLER DISABL으로 하면 기본 셋업은 이상
이 없다.

라우터 셋업 방법

?? 다음과 같이 기본 셋업을 하면 된다.


HG104-63#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HG104-63(config)#int s7/4
HG104-63(config-if)#ip addr 172.16.47.241 255.255.255.252
HG104-63(config-if)#description kys
HG104-63(config-if)#dsu bandwidth 10200 ?속도가 10Mbps
Chapter 3 고속 전용회선 개통 가이드 27

HG104-63(config-if)#framing m13 ? default 가 c-bit


HG104-63(config-if)#clock source int
HG104-63(config-if)#^Z
HG104-63#sh ip int b

?? 실제로 사용하고 있는 회선의 예는 다음과 같다.


interface Serial4/5
description 02000050-0331 국민은행 10M 혜화전용-국민은행광
bandwidth 10200
Ip address 210.123.31.9 255.255.255.252
no ip directed-broadcast
encapsulation ppp
framing m13
dsu bandwidth 10200
clock source internal

??이렇게 Configuration후 일반가입자는 Static 처리하면 되고 bgp 가입자는 bgp 개


통 방법에 따라 개통하면 된다.

라인 테스트 방법

DL3100에서의 라인 테스트

?? 먼저 1번과 같이 up/down 화살표 key를 사용하여 TEST로 가서 enter누른 다음


up/down 화살표 key로 NETWORK TESTS 로 이동한다.
?? 그리고 나서 enter 누르면 NET LOOPBACK ,DTE LOOPBACK이 있는데 NET
LOOPBACK 은 코넷 측에서 가입자쪽으로 루프를 돌려주는 것을 말하며 DSU에서
DLB 와 같은 역할을 한다.
?? DTE LOOPBACK 은 DSU에서 라우터까지 라인 체크를 의미하며 CSU에서 LLB
와 같은 역할을 한다.
28 고속 전용회선 개통 가이드

라우터에서의 라인 테스트

?? 라우터에서 사용할 수 있는 option 는 다음과 같다.

HG104-63(config-if)#int s7/5
HG104-63(config-if)#loopback ?
local Put near end in local loopback
network Put near end in network loopback
remote Remote loopback (put far end in loopback by sending
이중 local는 LLB에 해당하며 network는 DLB에 해당하면 remote는 RDLB 에 해
당한다.

?? 테스트 내역을 보면 다음과 같다.

HG104-63(config-if)#int s7/5
HG104-63(config-if)#loopback local
인터페이스 상태는
HG104-63#sh int s7/5
Serial7/5 is up, line protocol is up (looped)
Hardware is Packet over DS3
MTU 4470 bytes, BW 44210 Kbit, DLY 200 usec, rely 255/255, load
Encapsulation HDLC, crc 16, loopback set (local)
Keepalive set (10 sec)

여기서 주의할 것은 clock 을 internal로 셋업를 하여야 한다.

?? 참고 : 가입자의 DSU 모드는 다음과 같은 것이 있음

HG104-63(config-if)#dsu mode ?
cisco Set DSU mode to Cisco
digital-link Set DSU mode to Digital-Link
kentrox Set DSU mode to Kentrox
larscom Set DSU mode to Larscom
Chapter 3 고속 전용회선 개통 가이드 29

고속회선 개통 방법(155Mbps ~ 2.5G)

가입자 회선 개통

가입자 회선 개통 절차
?? 가입자 신청서를 확인하여 신청속도와 개통 희망일을 확인한다.

?? 가입자와 통화 후 내부 구성을 먼저 다음 순서에 의해 구성한다.

?? 국간 PCM과 동축 Tie 선번을 확인한다.

?? 선번 확인후 동축 케이블을 동축 Tie까지 구성한다.

?? 송.수신 확인 후 45Mbps DSU 뒤쪽에 있는 TX, RX 맞추어서 구성한다.

?? DL3100 을 셋업한다.

?? 라우터에 HIP 모듈을 실장한다.

?? 라우터에서 configuration mode 에서 interface의 shutdown 를 no shutdown로

바꾼다.

?? 기본작업이 끝나면 동축 Tie 에서 라우터까지 이상이 없는지 또한 구성한 루트가

완벽한지 LLB 테스트로 확인한다.

?? 동축 Tie 에서 LLB 테스트를 하고 라우터에서 ping 테스트를 하여 이상 유무를

확인한다.

?? 국내부에 이상이 없으면 같은 방법으로 대국까지 라인 테스트를 한다.

?? 라인이 이상이 없으면 테스트하던 라인을 연장하고 라우터에 IP 및 상대편 ip

address 를 setting 한다.

?? 앞에서 작업한 것이 이상이 없으면 가입자와 서로 ping, traceroute, www 등 여러

가지 테스트를 하여 인터넷이 이상 없이 개통되었음을 확인시켜주고 사용상의 주

의 사항을 알려주고 작업을 끝낸다.


30 고속 전용회선 개통 가이드

중계회선 개통

현 상태 파악 및 체크

?? 2.5G
interface POS4/0
description Kuro2.5#2 Tie 5-87,88 kuro WDM20-4
ip address 211.196.155.2 255.255.255.252
no ip directed-broadcast
load-interval 30
delay 5
crc 32
clock source internal
pos framing sdh
pos scramble-atm ? 광 전송에서는 오는 clock 보정 기능 역할
pos flag c2 22 ?c2 card 종류를 구별하는 byte,22:RFC 에서 SONET/SDH
22로 규정
pos flag s1s0 2
no cdp enable

?? 155Mbps
interface POS4/1
description sk-tel 02000080-0320 tie 5-71,72 Guro2503-1-2
ip address 128.134.40.81 255.255.255.252
no ip directed-broadcast
crc 16
clock source internal
pos framing sdh ?SONET 이 아닌 SDH 사용(default:sonet)
pos flag s1s0 2

개통 절차

??국간 PCM과 광 Tie 선번을 확인하다.


??선번 확인 후 광케이블을 OFD에서 Router까지 구성 한다. (기구성이 되어있으면 제
외)
Chapter 3 고속 전용회선 개통 가이드 31

??송/수신을 확인 후 GSR혹은 7513 모듈에 실장한다.


??라우터에서 configuration mode 에서 interface의 shutdown 를 no shutdown로 바
꾼다.
??나머지 라인 테스트는 가입자 개통절차 5-1 절차에 따른다.
??기간망 라인인 경우 현재 사용하고 있는 IP 와 같은 대역이면 eigrp 라우팅을
passive시키고 테스트한다.

예) router eigrp 4766


redistribute connected
redistribute static
passive-interface Serial9/0
passive-interface Serial9/1
network 210.183.28.0
network 211.192.46.0

Configuration 방법

KIX-GSR3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

KIX-GSR3(config)#int p7/3

KIX-GSR3(config-if)#ip addr 1.1.1.1 255.255.255.252

KIX-GSR3(config-if)#description kys

KIX-GSR3(config-if)#pos fram ?

sdh Select sdh framing

sonet Select sonet framing(default)

KIX-GSR3(config-if)#pos fram sdh

KIX-GSR3(config-if)#^Z

KIX-GSR3#

기타 및 주의사항

?? 155Mbps 라인을 개통할 때는 코넷 라우터에서부터 가입자 라우터까지 pos frame


옵션이 같아야 한다. 일반적으로 각 국간 PCM 에서는 AU3에서는 SDH 방식으로
셋업하며 AU4 방식에서는 SONET 과 SDH방식 두개의 옵션이 있기 때문에 혹시
라인에 문제가 있으면 이 부분을 꼭 확인하여야 한다.
?? 각 국간에서의 정상적인 LEVEL
32 고속 전용회선 개통 가이드

?? 155Mbps : -8~-28 -18db정도일때 라인 양호


?? 5GiGA: -9 ~ -28 (20GiGA WDM기준)
?? LBO는 0~225ft ,226~450ft 이므로 NEAR LBO와 FAR LBO 를 선택해 사용(거리
기준임)
?? pos flag c2 jo s1s0
c2 : path signal identifer
-0xCF = ppp or HDLC
-ox13 = ATM
j0 : section trace byte
-0x1= Japan SDH device
-0xCC = default value
s1s0: part of the payload pointer-type
- 0 = SONET
-2 = SDH
Chapter 4 BGP 가입자 개통 가이드 33

Chapter 4 BGP 가입자 개통 가이드

KORNET BGP 라우팅 정책

코넷 기간망
BGP

중계용 GSR

OSPF

가입자수용
라우터

Static BGP

일반가입자 BGP 가입자

(그림 4-1) KORNET 지역망 라우팅 구성

?? 일반 가입자의 경우 가입자 수용 라우터와 가입자 라우터간 Static으로 구성


?? BGP 가입자의 경우 가입자 라우터와 중계용 라우터간에 PEER 설정
?? 중계용 라우터를 제외한 가입자 수용 라우터는 OSPF 구동
?? 중계용 라우터는 BGP를 통하여 지역의 네트워크 정보를 전달
?? 중계용 라우터와 코어 라우터간에는 EIGRP로 next-hop 정보교환
34 BGP 가입자 개통 가이드

BGP 가입자 수용시 라우터 Configuration 예

router bgp 160


KORNET neighbor 168.126.152.66 remote-as 7621
(4766) neighbor 168.126.152.66 ebgp-multihop 255
neighbor 168.126.152.66 update-source Loopback0
neighbor 168.126.152.66 route-map KORNET-Exit-Point-out out
BGP
neighbor 168.126.152.66 filter-list 75 in

수원_GSR_1
ip as-path access-list 75 permit (7621_)+$
BGP(160)
ip as-path access-list 75 deny .*
L0 : 210.183.28.164

교육망
OSPF
(2563)
수원 router bgp 7621
C7513_1 no synchronization
E1*2
network 168.126.152.66
se3
se0 network 203.249.0.0 mask 255.255.224.0

경기대 neighbor 203.242.8.9 remote-as 2563

BGP : 7621 neighbor 203.242.8.9 version 4

L0 : 168.126.15.66 neighbor 203.242.8.9 filter-list 10 out

NET : 203.249.0.0/19 neighbor 210.183.28.164 remote-as 4766

neighbor 210.183.28.164 eBGP-multihop 255

neighbor 210.183.28.164 update-source

Loopback0

수원_7513_1 neighbor 210.183.28.164 filter-list 1 out

se 9/3 : 172.17.45.85/30

se 4/3 : 192.168.246.121/30 ip route 0.0.0.0 0.0.0.0 172.17.45.77

ip route 203.249.0.0 255.255.224.0 se9/3 ip route 0.0.0.0 0.0.0.0 192.168.246.121

ip route 203.249.0.0 255.255.224.0 se4/3 ip route 210.183.254.164 255.255.255.255 se0


Ip route 168.126.152.66 255.255.255.255 se9/3
ip route 210.183.254.164 255.255.255.255 se3
Ip route 168.126.152.66 255.255.255.255 se4/3
ip as-path access-list 1 permit ^$

(그림 4-2) BGP 가입자 수용을 위한 configuration 예


Chapter 4 BGP 가입자 개통 가이드 35

BGP Router Configuration 방법 및 설명


중계용 GSR (BGP peer 라우터)
??router에서 BGP 선언하기
router bgp 160 : BGP 4766의 Sub AS번호
no synchronization : AS가 트래픽을 다른 어떤 AS에서 또 다른 AS로 보낼 때,
BGP는 자신의 AS내의 모든 라우터들이 IGP를 통해 그 Route를 획득하기 전까지
는 route를 advertise할 수 없음. KORNET에서는 : no synchronization 설정

??bgp confederation identifier 4766


confederation : 하나의 AS를 여러 개의 sub-AS로 나누어 iBGP mesh를 줄이는방
법, 외부에서는 하나의 AS로 보인다. 4766 : AS 4766에 속함

??bgp confederation peers 120 160


peer를 맺고자 하는 인근 sub-AS번호

??neighbor 168.126.152.66 remote-as 7621


168.126.152.66 : BGP peer를 맺고자 하는 상대편 ip 가입자 loopback용 ip는
KORNET 공인 ip를 할당하는게 바람직하다
remote-as 7621 : 상대편(가입기관)의 AS번호

??neighbor 168.126.152.66 description ## 경기대

??neighbor 168.126.152.66 ebgp-multihop 255


상대방과 물리적으로 직접 연결치 않고 가입자 수용 라우터나, 다른 노드에서 가입
자를 수용할 때. 255 : 최대 hop수

??neighbor 168.126.152.66 update-source loopback0


자신의 loopback0를 통하여 라우팅 정보를 update함

??neighbor 168.126.152.66 route-map KORNET-Exit-Point-out out


가입자에게 BGP 정보를 어떻게, 얼마나 전달하는가에 대한 KORNET 라우팅 정책
적용

??neighbor 168.126.152.66 filter-list 75 in


가입자정보를 제외한 나머지 트래픽을 차단하는 방법
36 BGP 가입자 개통 가이드

ip as-path access-list 75 permit (7621_)+$ 와 매칭되어 가입자외의 트래픽을 차


단하는 방법, 즉 multi-homed(두개의 isp사용) 가입자의 경우 가입자 트래픽만 받
고, 상대방 isp의 트래픽은 KORNET으로 못 들어오게 차단함.

??maximum-paths 6
load-balancing되는 최대 경로의 수, default : 1

??no auto-summary
no auto-summary를 설정하지않으면 디폴트로 network-level에서 subnet routes를
자동으로 summarization함. KORNET에서는 대부분 subnet해서 사용하므로 반드시
no auto-summary를 해줘야 한다.

Filtering 및 기타사항
??ip as-path access-list 75 permit (7621_)+$

??ip as-path access-list 75 deny .*


neighbor 168.126.152.66 filter-list 75 in와 매칭되어 가입자정보(AS 7621)를 제외
한 나머지 트래픽은 차단

(주의) router configuration 설정시 메모장에서 복사/붙여넣기로 하는 경우


(_,+,$,*) 등이 정확하게 입력되지 않는 경우가 있으니 주의 요망

가입자 수용 라우터에서
??router configuration 설정
ip route 203.249.0.0 255.255.224.0 se9/3
ip route 203.249.0.0 255.255.224.0 se4/3 가입자 정보의 static 처리
ip route168.126.152.66 255.255.255.255 se9/3
ip route168.126.152.66 255.255.255.255 se4/3
BGP 가입자를 중계용 라우터에 직접 수용하지않고, 가입자 수용 라우터에 수용할
경우, 중계용 라우터와 가입자 라우터간 서로의 loopback0 ip를 인식하지 못한다,
따라서 IGP(static)로 가입자 loopback0 정보를 선언해주어야 한다.

가입자 라우터에서
??router configuration 설정
Chapter 4 BGP 가입자 개통 가이드 37

interface loopback0
ip address 168.126.152.66 255.255.255.255 : 가입자 loopback0 ip선언

router bgp 7621


no synchronization
network 203.249.0.0 mask 255.255.224.0 : 가입자 network를 선언,
?network선언 : 다른 IGP(OSPF등)로 동일(네트워크+마스크) 정보가 존재하는
경우, network으로 선언함

neighbor 203.242.8.9 remote-as 2563 교육망


neighbor 203.242.8.9 version 4
neighbor 203.242.8.9 filter-list 10 out
neighbor 210.183.28.164 remote-as 4766
neighbor 210.183.28.164 ebgp-multihop 255
neighbor 210.183.28.164 update-source Loopback0
neighbor 210.183.28.164 filter-list 1 out
ip as-path access-list 1 permit ^$ 와 매칭되어 자신의 네트워크(AS 7621) 정보
만을 KORNET으로 라우팅함. 즉 AS 2563에서 오는 트래픽을 다시 KORNET으로
중계하지 않음

ip route 0.0.0.0 0.0.0.0 172.17.45.77 : static 처리


ip route 0.0.0.0 0.0.0.0 192.168.246.121 : static 처리
ip route 210.183.254.164 255.255.255.255 se0
가입자측에서 가입자 수용 라우터를 경유하여 중계용 라우터와 BGP 셰션을 맺고자
할 때, 가입자측에서는 중계용 라우터의 Loopback0 ip를 인식하지 못함, 따라서
IGP(static)로 중계용 라우터의 loopback0 ip를 선언해주어야 한다.

ip route 210.183.254.164 255.255.255.255 se3


ip as-path access-list 1 permit ^$
neighbor 210.183.28.164 filter-list 1 out 와 매칭되어 자신(AS 7621)의 네트워크
정보만를 전달함
38 BGP 가입자 개통 가이드

BGP 개통절차

1. 가입자 loopback용 ip 할당
loopback ip는 KORNET 공인 ip 1개를 할당한다.

2. Filtering 정책
대부분의 가입자는 multi-homed의 BGP를 사용한다. 이때 다른 AS로부터 받은 트
래픽을 다시 KORNET으로 중계해서는 안된다. 따라서 다음과 같은 필터링이 바람
직하다.
예) router bgp 160
neighbor 168.126.152.66 filter-list 75 in
ip as-path access-list 75 permit (7621_)+$

3. 가입자 network정보의 originate방법


?? router bgp에서 network로 선언
router bgp 7621
network 203.249.0.0 mask 255.255.224.0
가입자 network를 선언,
?network선언 : 다른 IGP로 동일(네트워크+마스크) 정보가 존재하여야함
?network로 선언되면 null0로 처리할 필요 없음

?? null0로 처리
예) ip route 203.249.0.0 255.255.224.0 null0

4. 기타사항
가입자 BGP 개통 시 Filtering을 우선적으로 적용 후 BGP 세션을 맺는다.
ebgp-multihop로 개통 시 상대방 loopback ip를 서로 인식하도록 IGP(static)로 정
보를 넘겨주어야 한다.
Chapter 4 BGP 가입자 개통 가이드 39

BGP 개통확인 방법

show ip bgp neighbor


?? BGP peer의 세션 여부 확인
?? TCP Connection(port 179)를 통해 양방향 동기식 BGP 세션을 성립
?Idle : 유휴 또는 대기 상태
?active/connect : 일정한 시간동안 tcp포트 179를 통한 peer와 tcp connection을
이루려는 상태로 peer ip 및 port로 도달 가능해야한다.
(layer 4까지 통신이 가능해야 함)
?opensent : peer와의 tcp connection후 open 메시지를 주고받으며 아래의 체크
항목에 이상유무에 따라 notification 메시지나 keepalive 메시지를 보낸다.
?openconfirm : peer로부터 keepalive나 notification을 기다린다.
Keepalive수신시 -> Establish로 진행되며
Notification수신시 -> idle로 진행된다.
?Establish : BGP 세션이 설정됨

show ip bgp summary


?? SUWON_GSR1#show ip BGP summary
BGP router identifier 211.195.72.157, local AS number 160
BGP table version is 4341185, main routing table version 4341185
11389 network entries and 21614 paths using 1848670 bytes of memory
1763 BGP path attribute entries using 84624 bytes of memory
1289 BGP AS-PATH entries using 35196 bytes of memory
1080 BGP route-map cache entries using 17280 bytes of memory
1 BGP filter-list cache entries using 16 bytes of memory
BGP activity 338108/326719 prefixes, 1594788/1573174 paths

Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd

168.126.152.66 4 7621 108709 402840 4341180 0 0 1w4d 1

210.183.28.213 4 120 1400172 1396488 4341185 0 0 4w2d 7809

?Neighbor : neighbor의 ip address


?V : BGP 버전(BGP 4)
?AS : 가입자 BGP AS번호
?MsgRcvd MsgSent : neighbor와 주고받은 메시지수
40 BGP 가입자 개통 가이드

?TblVer : neighbor로부터 받은 BGP database의 마지막 버전


?InQ OutQ : neighbor와 주고받기위해 대기중인 메시지수
?Up/Down : BGP 세션설정이후 지속된 시간
?State : 현재의 BGP 상태
?PfxRcd : neighbor로부터 수신된 prefix수

show ip bgp regexp 7621


?? 가입자 정보가 BGP를 통해서 정상적으로 넘어오는지를 확인
SUWON_GSR1#sh ip bgp regexp 7621
BGP table version is 4342545, local router ID is 211.195.72.157
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path


*> 203.249.0.0/19 168.126.152.66 0 0 7621 I
가입자 정보가 직접 넘어옴, >(best) 확인요망
*>i203.249.11.0 147.47.13.17 100 0 (1300 500 400 200 3
00 120 100) 2563 7621 i
* 147.47.13.17 100 0 (120 100) 2563 7621 I

show ip bgp neighbor 168.126.152.66 advertised-routes


?? KORNET측에서 가입자측으로 BGP 라우팅정보를 제대로 넘겨주는지를 확인

show ip bgp neighbor 168.126.152.66 routes


?? 가입자측에서 KORNET으로 주는 BGP 라우팅 정보 확인
SUWON_GSR1#sh ip bgp neighbors 168.126.152.66 routes
BGP table version is 4342679, local router ID is 211.195.72.157
Status codes: s suppressed, d damped, h history, * valid, > best, i -
internalOrigin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path


*> 203.249.0.0/19 168.126.152.66 0 0 7621 i

Total number of prefixes 1


Chapter 4 BGP 가입자 개통 가이드 41

clear ip bgp 7621 soft out


??개통할 때 BGP configuration 변경 시 위와 같은 설정으로 clear한 후
configuration 변경 내역을 확인 바람.

기타사항
?? BGP 가입자 개통 시 KIX 및 AP-HUB에 가입자 정보를 등록해주어야 한다.
?? 각 지역에서는 개통이전/이후에 nms@kornet.net으로 가입자 정보를 등록 신청해
야 한다.
?? 신청내용 : 가입자 네트워크(IP_BLOCK), AS 번호 등
?? 라우터에 설정된 내역(일부)
router bgp 160
neighbor 168.126.152.66 route-map KORNET-Exit-Point-out out
ip as-path access-list 99 permit (7564_)+$
route-map KORNET-Exit-Point-out permit 30
match as-path 99
42 BGP 가입자 개통 가이드
Chapter 5 라우팅 프로토콜 팁 43

Chapter 5 라우팅 프로토콜 팁

OSPF
1. Static정보를 OSPF로 재분배시 metric-type 1과 metric-type 2의 차이점
Metric-type 2가 Default이며, type 2는 재분배되는 OSPF External 정보의
메트릭 계산시 external metric만 계산하며, type 1은 internal + external
메트릭을 계산한다

2. OSPF에서 cost 계산 방법
OSPF는 100Mbps에 대한 reference bandwidth를 가지고 cost를 계산한다.
각 interface별 cost는 다음과 같다.
<표 5-1 > 인터페이스별 OSPF cost
8 8
Interface Type Cost(10 /BW) Interface Type Cost(10 /BW)
100M 이상(FE,GE) 1 HSSI(45M) 2
16M Token Ring 6 Ethernet 10
T1 64 DS0(64K) 1562

GE

FE
Case 1) type2로 재분배
router ospf xxxx
redistribute static subnets
!
ip route a.a.a.a subnet-mask interface

Case 2) type1으로 재분배


router ospf xxxx
redistribute static metric-type 1 subnets
!
ip route a.a.a.a subnet-mask interface

(그림 5-1) OSPF로 Static route 정보 재분배


44 라우팅 프로토콜 팁

Static에서 OSPF로 재분배를 하게 될 때, metric, default-metric command를 사용


하여 metric 조정을 할 수 있으며, 하지 않을 경우 default 값으로 20 이 된다.
Case1의 경우는 default metric type이 type 2 이기 때문에 cost가 external cost
만 반영이 되어 20이 되고, Case2의 경우는 metric type을 1로 설정했기 때문에
cost가 internal cost + external cost가 되어 21이 된다.
cost를 바꾸려면 ip ospf cost <cost> 와 같은 명령어를 써서 가능하다.

3. OSPF에서 process-id의 의미
시스코 라우터에서만 사용하는 것으로 process-id는 관리용 외에는 별 의미가
없다. 하나의 라우터 안에서만 의미가 있으므로, 라우터들 간에 같은 process-id를
가질 필요는 없다.

4. OSPF에서 neighbor를 맺는 조건
A. Area-id 일치
B. Authentication : password를 config했을 경우에 일치하여야 한다.
C. Hello and Dead Intervals의 일치
D. Stub area flag : hello packet안에 있는 stub area가 일치되어야 한다.

5. OSPF에서 neighbor 상태 체크의 방법 및 의미


“sh ip ospf neighbor”로 체크하며 STATE 항목에서 2Way는 Point-to-Point
링크나 Broadcast Network(LAN,FrameRelay 등)에서 DR/BDR이 아닌 Drother
인 경우에 표시되며, Full은 Broadcast Network에서 DR/BDR인 경우에 표시된다.

6. OSPF에서 과도한 Update에 의한 라우터 부하유발의 원인 및 분석 방법


OSPF의 특정 네트웍에 대한 업데이트는 SPF 알고리즘의 재계산으로 인하여
과도한 CPU의 소모로 이어지며 이에 대한 원인파악은 “sh ip ospf data”
명령을 통해 Aging Time이 최근에 0으로 클리어된 것을 기초로 파악한다.

7. OSPF에서 Default의 선언 방법 및 의미
OSPF Process내에 “default information originate metric xx”란 명령어를 사용
하며 xx는 메트릭을 나타낸 것으로 보통 주 회선(트래픽 多)을 가진 중계라우터에
메트릭을 0으로 주며 보조 회선을 가진 중계라우터에 100을 셋팅한다
이 경우 “default information originate”라는 명령어가 셋팅된 라우터는 반드시 자
기 라우터에 default 정보가 있어야 하며, 다른 라우터들에게는 0.0.0.0 정보를 줌
으로써 자기 라우터를 통해 default 경로가 있음을 알려준다. 단 “always”라는 키
Chapter 5 라우팅 프로토콜 팁 45

워드를 추가시에는 라우터내에 default 정보를 가지고 있지 않아도 default 정보를


항상 originate할 수 있다.

8. OSPF에서 distribute-list in/out 이라는 명령어를 사용해서 라우팅 정보를


filtering할 수 있나?
OSPF 라우팅 정보는 LSA 형태로 다니기 때문에, 라우팅 정보가 OSPF database로
들어가는 것을 filtering 할 수는 없다. 단 distribute-list in과 같은 command를 사
용해서 라우팅 테이블에 넣는 것만 filtering이 가능하다. 그리고, Distribute-list
out과 같은 명령어는 ASBR에는 쓰일 수 있다.

9. OSPF 라우팅 정보 선택하는 우선순위


OSPF routing 정보중 intra-area 정보는 O, inter-area 정보는 O IA, external
type 1 정보는 O E1, external type 2 정보는 O E2와 같이 나타나는데, 이들 중 선
택하는 우선순위는 O, O IA, O E1, O E2 순이다.
예를 들어 a.a.a.a라는 정보가 O E1으로는 cost 21이고, O E2로는 cost 20 일때 선
택하는 기준은 cost 비교가 아니라 type 비교에 의해 O E1으로 오는 경로를 선택
하게 된다.

10. OSPF 에서 DR 를 지정방법


OSPF 에서 DR 라우터는 priority 값이 높은 것이 DR 라우터로 지정되는데 DR 라
우터로 지정하지 않으려면 priority 값를 0 로 하면 된다 또한 강제적으로 DR 로
지정하고 싶으면 priority 값를 높게 부여하면 된다

11. OSPF에서 area X.X.X.X range x.x.x.x 의미


ABR 라우터에서 사용하는 summary 명령어 이다. OSPF 에서는 ABR 라우터와
ASBR 라우터에서 사용하는 summary 명령어가 차이가 있다.

12. OSPF에서 Default의 distance 값은 110으로 알고있는데 변경이 가능한가


Distance 값는 한 라우터에 여러 개의 라우팅이 동시에 존재할 때 distance 값이
작은 것이 우선순위를 갖는다. 만약 IS-IS 와 OSPF가 동시에 존재하다면 ospf가
우선하게 되는데, 강제적인 변경은 다음과 같이 하면 가능하다.
router ospf 4766
distance X.X.X
46 라우팅 프로토콜 팁

13. OSPF에서 Forwarding Address의 의미


OSPF에서는 External LSA(Link State Advertisement)에서 Forwarding Address라
는 속성을 지원한다. Forwarding Address는 ASBR(Autonomous System Border
Router)이 External 정보를 재분배할 때, 홉수를 줄일 수 있도록 지원하기 위하여
만들어진 기능으로 다른 라우터의 IP Address를 Forwarding Address로 설정할 수
있다. ASBR이 Forwarding Address를 0.0.0.0(이 경우는 Forwarding Address를
Advertising Router의 Address를 이용하도록 함)이 아닌 다른 라우터의 IP
Address로 설정하기 위한 조건은 해당 ASBR의 next-hop 방향에 해당하는 인터페
이스에 OSPF가 enable되어 있어야 하며, 그 인터페이스가 포함된 네트워크가
point-to-point 또는 point-to-multipoint 가 아닌 broadcast 또는 NBMA(Non-
Broadcast Multi Access) 네트워크여야 한다. 또한, 이 ASBR로부터 forwarding
address가 0.0.0.0가 아닌 다른 값으로 설정된 external LSA를 받은 라우터가 이
LSA를 라우팅테이블에서 이용하기 위해서는 위의 forwarding address가 OSPF
inter-area 또는 intra-area LSA를 통하고 다른 라우팅 프로토콜 정보에 의해서
override되지 않고 라우팅 테이블에서 나타나야만 한다. 그렇지 않은 경우, 해당
external LSA를 라우팅테이블에서 사용하지 않아 예상치 못한 문제가 발생할 수 있
다.해당 LSA가 라우팅 테이블에서 사용되는지의 여부는 show ip ospf database
external x.x.x.x으로 확인했을 때 “Routing Bit Set on this LSA”를 통해 알 수 있
다.

EIGRP
1. EIGRP에서 SIA 메시지의 의미
Stuck-In-Active의 약자이며 특정한 네트웍이 EIGRP 토폴로지에서 사라지는 경우
에 Origin 라우터가 Query하게 되며 이에 대한 응답은 EIGRP Neighbor들이
Reply를 보내는데 “SIA”의 발생은 이 중 하나 이상의 Neighbor가 응답을 하지 않
는 경우에 발생한다. SIA가 발생하는 주요 원인은 다음과 같다.
? Link 상태가 좋지 않거나 link 사용률이 너무 높을 때
? Query 범위가 너무 길 때, 즉 EIGRP domain이 너무 클 때
? 과도한 redundancy
? 라우터의 메모리 부족
? 소프트웨어(IOS) 결함

2. EIGRP에서 Dual message의 종류와 message들을 보내는 경우


? message의 종류 : Query, Reply, Update
? Query message : Query packet은 라우터가 active 상태일 때 보내는 정보이
Chapter 5 라우팅 프로토콜 팁 47

다. connected interface가 down 될 때, query를 받았을 때, metric이 변했을


때, update 정보를 받았을 때 Query 정보를 보내게 된다.
? Reply message : Reply packet은 query에 대한 응답으로 보내는 패킷이다.
Query 패킷을 받은 라우터에게 목적지에 대한 다른 경로가 있을 때, reply 패
킷을 보내게 된다.
? Update message : 새로운 link가 추가되었을 때, metric이 변했을 때 보내는
정보이다.

3. EIGRP에서 SIA 메시지를 최소화하는 방법


i. Query 범위를 축소시킨다. Summarization,distribute-lists, hierarchy 도입 등
ii. 과도한 redundancy를 줄인다. 과도한 redundancy는 eigrp에서 convergence에
문제를 만든다. Redundancy를 줄이는 방법으로는 passive interface 선언,
hierarchy의 도입 등의 방법을 사용

4. EIGRP와 secondary address


EIGRP는 secondary address를 지원하지만, EIGRP 패킷에 대한 소스 address는
언제나 primary IP address가 되기 때문에, 특정 subnet에 있는 모든 라우터의
primary IP address가 일치하지 않으면, neighbor를 맺을 때 문제가 될 수 있다.

5. EIGRP에서 재분배(redistribute)의 위험성


EIGRP의 경우 원래 Distance가 90이나 재분배의 경우는 170으로 상대적으로
Distance가 높아서(후 순위) 예상치 않은 라우팅을 초래하므로, EIGRP를 구동하는
모든 라우터에 Distance 170을 90으로 입력하거나 그렇지 않은 경우는 신중을
기해서 재분배해야 한다

6. EIGRP에서 Successor과 Feasible Successor의 의미


Successor란 라우팅 테이블에 올라오는 EIGRP 토폴로지 테이블을 의미하며
Feasible Successor는 백업용 EIGRP 토폴로지 테이블로 Successor가 사라진 경
우에 Suceesor로 즉시 동작하여 라우팅테이블에 입력된다

7. EIGRP에서 passive state와 active state의 의미


유효한 Successor가 있는 상태가 정상 상태로서, “passive”이다. 어떠한 이유에서
라우터가 successor로 가는 경로(route)를 잃은 경우에, “feasible successor”를 가
지고 있지 않다면, 그 경로에 대해 “active”상태가 된다.
48 라우팅 프로토콜 팁

8. 메트릭 계산 방법 이해
EIGRP에서 고려하는 항목(default로 고려되는 항목)은 인터페이스상의 Delay와
Bandwidth로, Delay는 경로상에 거치는 모든 인터페이스의 Delay의 합이며
Bandwidth는 최소 Bandwidth를 적용한다.

??EIGRP에서 best path 선정


7
- 256 * (10 / minimum bandwidth(K) + Sum of delay/10)
- Default delay
<표 5-2 > 인터페이스별 EIGRP default delay
Interface Default delay Interface Default delay
GigaEthernet 10 Serial 20000
Ethernet 1000 45M serial 200
Loopback: 5000 POS 100
(그림 5-2) EIGRP metric 적용 예

C D

2.5G
POS
A B

GE

- A 라우터에서 D 라우터의 loopback address에 대한 EIGRP metric 값


- 경로 : A->B->D
A->B (bandwidth:1G, delay:10us)
B->D (bandwidth:2.5G, delay:100us)
D loopback interface (bandwidth:8G, delay:5000us)
Minimum bandwidth = 1G, sum of delay = 5110us
- metric : 256*(10000000/1000000(K) + 511) = 133376
Chapter 5 라우팅 프로토콜 팁 49

9. no auto-summary 및 maximum-path의 의미
해당되는 라우팅 프로토콜(OSPF,EIGRP,BGP 등)이 서브넷된 네트웍을 인식하기
위해서 “no auto-summary”를 셋팅하며, 디폴트는 “auto-summary”로 서브넷된
모든 네트웍을 Classfull하게 A,B,C class급으로 자동 Summary한다
IGP에서 부하분산이 되는 Path는 4개, BGP에서는 1개가 디폴트이며 셋팅시
최대 6개 Path까지 지정가능하다.

10. EIGRP에서 passive interface


대부분의 프로토콜에서는 passive interface의 선언을 통해 특정 neighbor에게
update를 보내지 않도록 하지만, neighbor로부터의 update를 받을 수 있다. 하지만
EIGRP에서는 passive interface 선언을 통해 라우터가 hello packet을 보내는 것을
막음으로써, 그 인터페이스로는 neighbor 관계를 맺을 수가 없으며, 라우팅 update
를 보내거나 받을 수가 없다.

BGP
1. BGP에서 network선언의 의미
BGP 테이블에 네트웍을 올리기 위해서 지정하며 network 선언된 것은 반드시 IGP
테이블(Static,OSPF 등)에 존재해야 한다

2. BGP에서 IBGP와 EBGP의 우선순위 판별법


EBGP/IBGP는 라우팅 테이블 프로세싱이 아닌 BGP 프로세싱에서 결정나는 것으로
BGP Best Path Selection에 의해 결정이 되며 라우팅테이블의 Distance와는 무관

3. BGP에서 ORIGIN의 의미
- IGP>EGP>Incomplete가 있으며 이 중 EGP는 현재 사용 안함
- IGP는 originate 하는 해당 AS안의 IGP를 Source로 하여 BGP로 선언된
경우
- Incomplete의 경우는 IGP에서 직접 origin하지 않는 경우로 재분배
(redistribute) 되어 BGP 테이블에 싣는 경우

4. BGP에서의 next-hop
해당되는 BGP 테이블을 originate하는 라우터의 IP이다. IBGP와 EBGP가 약간 다른
데, IBGP(Confederation, RR 포함)의 경우는 해당 BGP 테이블과 동일한 마스크의
IGP 테이블을 Originate 하는(BGP 라우터에서 본 IGP의 Next-hop) 곳(IP)이고,
EBGP의 경우는 EBGP Peer의 Neighbor IP가 된다.
50 라우팅 프로토콜 팁

BGP 테이블이 라우팅 테이블로 로드되기 위해서는 Next-hop으로 도달가능해야 한


다. 즉 IGP 테이블에 Next-hop IP가 도달 가능해야 한다.
(예를 들어 ping으로 응답이 와야 한다.)

5. BGP에서 network으로 등록과, BGP로 재분배하는 경우에 대한 비교


- BGP Network 선언 + IGP(OSPF,EIGRP,Static 등) 선언 : Origin은 BGP 테이블을 올
리는 Router에서 본 IGP의 Next-Hop IP이다. 주로 비 KORNET ip(전산원 등에서
받은 ip)와 같이 aggregation이 되지 않는 network 정보에 대해 선언해 주는 방법이
다.
- BGP로 재분배 : IGP(OSPF,EIGRP,Static 등)의 정보를 BGP로 재분배하는 것을 의미
하며, static 이외의 IGP를 BGP로 재분배하는 경우 BGP 라우팅 정보가 너무 많아지
므로 좋지 않다. 보통은 Static 선언으로 하되 Null 0의 가상 인터페이스를 사용하여
항상 IGP 라우팅 테이블에 살아 있도록 한다. aggregation된 network 정보에 대해
static - Null 0로 선언한 후 BGP로 재분배하는 방법을 많이 사용하고 있다.

6. BGP에서 유용한 명령어들


- show ip bgp summary : neighbor와의 관계가 어떠한 상태인지를 알 수 있고,
(Active/Idle/Establish..) 이미 session이 설정되면, neighbor로부터 얼마나 많은
BGP 정보를 받았는지를 알려준다.
- show ip bgp neighbor a.b.c.d advertised-routes : neighbor a.b.c.d에게 advertise
하는 BGP 정보를 보여준다.
- show ip bgp neighbors a.b.c.d routes : neighbor a.b.c.d로부터 받는 BGP 정보를
보여준다.

7. no synchronization을 하는 이유
synchronization(동기화)란 BGP table과 iBGP peer간의 ip routing table간에 동기
화를 의미한다. 즉 synchronization이 enable되어 있는 경우, iBGP peer로부터 배
운 라우팅 정보가 IGP table에 있지 않을 때는 그 정보를 advertise하지 않는 것을
의미한다.
synchronization을 하게되면 BGP convergence time이 늦게 되므로 불필요한 상황
에서는 no synchronization을 하는게 좋다. synchronization이 불필요한 상황은 다
음과 같다.
- AS내에서 transit을 허용하는 라우터들이 모두 BGP를 구동하고 있을 때
(KORNET의 경우)
- 해당 AS가 다른 AS로 transit 트래픽을 허용하지 않을 때
Chapter 5 라우팅 프로토콜 팁 51

8. Route Reflector와 IBGP 속성값(Attribute)


route reflector는 IBGP 속성값을 변경하지 않는다. 예를 들면 next hop 속성값은
RR간에 교환되었을때도 변경되지 않는다. 따라서 RR이 보내준 정보의 next-hop
을 변경하고자 하는 경우 ‘
set ip next-hop ~’명령어를 사용한다.
!192.168.3.1이 Route Reflector임
neighbor 192.168.3.1 remote-as 170
neighbor 192.168.3.1 update-source Loopback0
neighbor 192.168.3.1 route-map next-hop in
neighbor 192.168.3.1 route-map next-hop out
!
route-map next-hop permit 10
set ip next-hop peer-address
!

9. BGP Peer group의 사용


BGP peer group은 같은 update 정책을 공유하는 BGP neighbor의 그룹을 선언하
고 그룹 이름이나 정책을 peer group에 설정하는 방법을 사용한다. Peer그룹 명령
어를 사용함으로써 운용면에서는 BGP peer의 설정을 간단해지므로 관리가 용이하
게 되고 성능면에서는 라우터가 BGP 설정을 parsing 하거나 정책 변경에 따른
update를 용이하게 함으로써 라우터의 작업을 줄일 수 있다.
Peer group을 사용시는 다음과 같은 지침을 따라야 한다.
- hub 라우터는 external AS에 대해서 transit 라우터가 되어서는 안된다.
- 모든 EBGP peer group에 속한 라우터는 같은 IP subnet에 속해야 한다.

10. neighbor ~ maximum prefix를 사용


neighbor설정시 maximum prefix를 사용하여 하여 BGP 가입자로부터 유입되는 라
우팅 정보를 조절할 수 있다.
다음과 같은 설정의 경우 가입자로부터 넘어오는 라우팅 정보가 200개 넘는 경우
peering을 끊어버린다.
neighbor 192.168.1.2 route-map KORNET-Exit-Point-out out
neighbor 192.168.1.2 maximum-prefix 200
Warning-only를 추가하여 peering을 끊지 않고 log 메시지를 보내도록 할 수 있다.
neighbor 192.168.1.2 route-map KORNET-Exit-Point-out out
neighbor 192.168.1.2 maximum-prefix 200 warning-only
52 라우팅 프로토콜 팁

11. BGP Conditional Advertisement


11.1CC, 11.2, 12.0이후 최신 버전에서 지원되는 특성으로 AS가 2개의 다른 AS연
결되었을때 사용되는 방법이다.
inter-AS peering router는 AS간 link를 감시하다가 하나의 회선이 fail시 다른
link로 라우팅 정보를 announce하도록 한다.
회선이 정상적으로 구동시 별도의 라우팅 정보를 announce하지 않으면서 효율적
인 백업이 가능하도록 하는 방법이다.
router bgp 109

neighbor 129.140.6.6 remote-as 159

neighbor 129.140.6.6 advertise-map announce non-exist-map monitor Soft reset

BGP filter, weight, distance, timer등 변경시 BGP connection을 reset해야 하는데
soft reset을 사용하여 inbound update를 발생시킬 수 있다.
- outbound soft reconfiguration
clear ip bgp [*|address|peer-group] [soft [in|out]]
- inbound soft reconfiguration
clear ip bgp [*|address|peer-group] soft out
IOS 12.1이후는 route refresh 기능을 지원하여 neighbor soft-reconfiguration의
설정이 필요 없음
show ip bgp neighbors을 이용하여 route refresh 확인
Received route refresh capability from peer.
Chapter 6 라우터 상태 모니터링 가이드 53

Chapter 6 라우터 상태 모니터링 가이드

소프트웨어 분석
IOS 버전, bootstrap 버전, 그외 소프트웨어 관련 통계 확인

모니터링 및 조치
show version : IOS 버전, platform, CPU type, 라우터의 Uptime을 확인
show stack : 시스템 재가동시 장애 정보 확인

show version

Cisco Internetwork Operating System Software


IOS (tm) 7200 Software (C7200-J-M), Experimental Version 11.3(19970915:164752) [
hampton-nitro-baseline 249]
Copyright (c) 1986-1997 by cisco Systems, Inc.
Compiled Wed 08-Oct-97 06:39 by hampton
Image text-base: 0x60008900, data-base: 0x60B98000

ROM: System Bootstrap, Version 11.1(11855) [beta 2], INTERIM SOFTWARE


BOOTFLASH: 7200 Software (C7200-BOOT-M), Version 11.1(472), RELEASE SOFTWARE (fc1)

Router1 uptime is 23 hours, 33 minutes


System restarted by abort at PC 0x6022322C at 10:50:55 PDT Tue Oct 21 1997
System image file is "tftp://171.69.1.129/hampton/nitro/c7200-j-mz"

cisco 7206 (NPE150) processor with 57344K/8192K bytes of memory.


R4700 processor, Implementation 33, Revision 1.0 (512KB Level 2 Cache)
Last reset from power-on
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
8 Ethernet/IEEE 802.3 interface(s)
2 FastEthernet/IEEE 802.3 interface(s)
4 Token Ring/IEEE 802.5 interface(s)
4 Serial network interface(s)
1 FDDI network interface(s)
125K bytes of non-volatile configuration memory.
1024K bytes of packet SRAM memory.

20480K bytes of Flash PCMCIA card at slot 0 (Sector size 128K).


20480K bytes of Flash PCMCIA card at slot 1 (Sector size 128K).
4096K bytes of Flash internal SIMM (Sector size 256K).
Configuration register is 0x0

내용 항목
IOS (tm) 7200 Software (C7200- Version number 명시
J-M), Experimental Version 11.3 Recommend 되는 버전
54 라우터 상태 모니터링 가이드

ROM: System Bootstrap, Version Bootstrap version number


11.1(11855) [beta 2], INTERIM
SOFTWARE
BOOTFLASH: 7200 Software Boot version string.
(C7200-BOOT-M), Version
11.1(472), RELEASE SOFTWARE
System restarted by 최근에 boot 된 시간(시스템 error 나 보통 시스템 시작 시간)

System image file is 네트워크를 통해 booting 된 경우, 인터넷 주소 보임, ROM 을


통해 booting 하는 경우 running default software.

cisco 7206 (NPE150) processor 하드웨어 설정과 비표준 소프트웨서 옵션을 명시

System last reset by System 이 최근에 booting 된 방법

Configuration register is Configuration register content 를 명시.


0x101, 0x2102 가 아니면 주의

show stack
System crash가 발생시, 프로세서가 자동적으로 ROM monitor에서 장애를 확인하여 장
애 정보를 저장하고 필요에 따라 시스템을 재시작한다. 따라서 시스템이 재시작되었을
때 show stack 명령어를 통해 장애정보를 얻을 수 있다. 다시 부팅하게 되면 장애 정보
가 사라지므로 재부팅 이전에 장애 정보를 저장하도록 권고한다.

라우터 인터페이스 모니터링

모니터링 및 조치
show interfaces

GigabitEthernet0/0 is up, line protocol is up


Hardware is GigMac 3 Port GigabitEthernet, address is 0002.7d8e.7000 (bia 00
02.7d8e.7000)
Internet address is 211.192.46.1/25
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 10/255
Encapsulation ARPA, loopback not set
Keepalive not set
Full-duplex mode, link type is force-up, media type is SX
output flow-control is unsupported, input flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 2351 drops
30 second input rate 233107000 bits/sec, 32944 packets/sec
30 second output rate 42181000 bits/sec, 24576 packets/sec
2556977120 packets input, 131629533 bytes, 0 no buffer
Received 125423 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 17024201 multicast, 0 pause input
244368151 packets output, 1912458355 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
Chapter 6 라우터 상태 모니터링 가이드 55
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out

항목 내용

DLY 인터페이스의 delay(miroseconds)

reliability 5 분간 exponential average 를 이용해서 255 분율로 계산된 인터페이스의


신뢰도
99.9%이하의 신뢰를 보이는 경우 주의
txload 5 분간 exponential average 를 이용해서 255 분율로 계산된 인터페이스의
전송 부하
50%이상의 부하율을 보이는 경우 경고
rxload 5 분간 exponential average 를 이용해서 255 분율로 계산된 인터페이스의
수신 부하
50%이상의 부하율을 보이는 경우 경고
broadcasts 인터페이스에 전송/drop 된 broadcast 패킷수
sent/dropped
Last input 인터페이스가 성공적으로 패킷을 받은 가장 최근 시간
Last output 인터페이스가 성공적으로 패킷을 전송한 가장 최근 시간
output hang 전송시간이 길어서 인터페이스가 최근에 reset 한 시간
Last clearing of 인터페이스 통계를 0 로 reset 한 후 경과한 시간
"show interface"
counters
Queueing Queueing 방법
strategy
Output queue Output queue 의 packet 의수/queue 의 최대 크기/full queue 에 의해 drop 된
(size/max/drops) packet 의 수.
Input frame 의 0.5 와 1% 사이에 있는 경우 주의
1%이상인 경우 경고
Input queue intput queue 의 packet 의수/queue 의 최대 크기/full queue 에 의해 drop 된
(size/max/drops) packet 의 수.
Input frame 의 0.5 와 1% 사이에 있는 경우 주의
1%이상인 경우 경고
5 minute input 최근 5 분동안 수신된 평균 bit 와 패킷수 .
rate

5 minute output 최근 5 분동안 전송된 평균 bit 와 패킷수


rate

packets input 시스템이 받은 오류 없는 전체 패킷수


bytes 시스템이 받은 오류 없는 패킷의 바이트 수
no buffer 시스템에 버퍼 공간이 없어서 무시된 패킷 수
예) Ethernet 의 broadcast storm, serial line 의 noise
0 이상의 값을 가지면 주의
Received... 인터페이스로 들어오는 Broadcast 나 multicast packet 수
broadcasts 인터페이스의 input frame 중 broadcast frame 의 비율이 10% 이상인 경우
주의, 30%이상의 경우 경고
runts 미디어의 최소 패킷 크기보다 작아서 무시된 패킷수
giants 미디어의 최대 패킷 크기보다 커서 무시된 패킷수
throttles 버퍼나 프로세서 overload 로 인해 포트의 수신자가 수행불능의 상태로 된
횟수
input errors no buffer, runts, giants, throttles, CRCs, frame, overrun, ignored, and abort
counts 의 총합.
인터페이스로 들어온 패킷에 대한 input error 의 비율이 1%보다 큰 경우 주의
CRC 수신된 데이터로부터 계산된 CRC 와 데이터를 발생시킨 곳에서 계산한 CRC 가
일치하지 않은 횟수
시리얼 링크에서의 CRC 는 noise 나 전송문제를 표시
56 라우터 상태 모니터링 가이드
frame CRC error 등으로 인해 비정상적으로 받은 패킷수
시리얼 라인의 경우는 노이즈나 전송문제 때문에 발생
overrun 수신자가 수신된 데이터를 h/w 버퍼에 전송하지 못하는 횟수
ignored 수신된 패킷이 인터페이스에 의해 무시된 횟수
abort 시리얼 인터페이스에서 한 bit 의 잘못된 sequence 발생
packets output 시스템이 전송한 메시지수
bytes output 시스템이 전송한 바이트수.
underruns 전송자가 라우터가 처리할 수 있는 능력보다 빠르게 패킷을 전송한 횟수
output errors 오류로 인해 인터페이스 밖으로 전송되지 못한 error 들의 총합
인터페이스로 나가는 패킷에 대한 output error 의 비율이 1%보다 큰 경우
주의
collisions Ethernet collision 으로 인해 재전송된 메시지수
Overextend LAN 에 의해 발생
interface resets 인터페이스가 reset 된 횟수
0 이상이면 경고
output buffer MEMD 공유 메모리의 부족으로 인해 Output hold 큐로부터 패킷이 전송되지
failures 못한 횟수
output buffers Output 큐가 차서 패킷이 drop 되는 것을 방지하기 위해 버퍼를 메인메모리에
swapped out swapping 함으로써 패킷이 main memory queue 에 저장된 수.
트래픽이 bursty 할수록 수가 커짐
carrier 인터페이스의 상태가 변했음을 carrier 이 감지한 횟수
transitions DCD 가 down/up 한 경우 carrier transition 은 2 회 증가한다.
Carrier detect line 이 자주 바뀌는 경우 모뎀이나 회선 문제를 확인
DCD 인터페이스의 data carrier detect signal 의 상태
DSR 인터페이스의 data set ready signal 의 상태
DTR 인터페이스의 data terminal ready signal 의 상태.
RTS 인터페이스의 signal 을 전송하기 위한 요청 상태
CTS 인터페이스의 signal 을 전송하기 위한 clear 상태.

조치 사항

?? input drop이 많은 경우 ;
CPU 사용률이 높은지 확인
Buffer 문제 있는지 확인 -> buffer tunning 필요
?? output drop이 많은 경우 ;
CPU 사용률이 높은지 확인
Burst나 broad cast traffic이 많은지 확인
라인에 트래픽이 많이 흐르는지 확인
시리얼 인터페이스가 외부 클럭을 사용하는 경우 인터페이스의 실제 clock rate와
라우터에 bandwidth설정이 같은지 확인
?? input error가 많은 경우 ‘
전송회선의 노이즈 확인
clock 설정이 잘못되었는지 확인
케이블이 잘못되었거나 너무 긴지 불량인지 확인
CSU나 DSU 확인
?? output error가 많은 경우 ;
Ethernet인 경우 tranceiver 확인
Chapter 6 라우터 상태 모니터링 가이드 57

라인 연결 문제인지 확인
FastEthernet의 경우 duplex 설정이 잘못되었는지 확인
케이블이 적절한 길이인지 확인
?? broadcast 트래픽이 많은 경우 ;
Ethernet의 경우 segment 분리
?? 인터페이스 reset의 경우 ;
트랜시버의 문제 확인 <- Ethernet의 경우
케이블링이 잘못됨 <- input error항목값이 높은 경우
혼잡을 보이고 있는 LAN media <- collision이나 CRC counter, reset counter를
확인하여 문제가 있는 경우
?? Serial 인터페이스의 경우 ;
회선이 트래픽이 많음 <- output drop이 많은 경우
CSU나 DSU, 스위치 등의 장비 문제 확인 <- input error 항목값이 높은 경우

CPU 부하 감시

모니터링 방법
Show process cpu
?? Router에서 실행되고 있는 프로세스의 수와 각각의 CPU 사용률(utilization) 정보
제공
?? 이를 통해 CPU 부하 여부 확인
모니터링
?? 5분간 CPU 사용률 평균을 x 라고 할 때
?? warning(계속 모니터링 필요) : x > 65-74 %
?? critical(작업 필요) : x > 75%
CPU 부하가 높을 때 발생되는 현상
?? 입력큐 패킷 손실(input queue drops) 발생
?? 성능 저하
?? 라우터의 일부 서비스 무반응

CPU 부하 원인 규명 및 조치
Interrupt로 인한 높은 CPU 사용률
?? Show interface, show interface switching으로 확인
?? 라우터에 적절하지 않은 스위칭 path가 설정되어 있는 경우
58 라우터 상태 모니터링 가이드

cisco 7000, 7500을 사용하고 있는 경우 ip route cache <path> 설정


<path>는 cef, distributed, or cbus 중 하나
?? 인터페이스에 연결된 access list가 설정된 경우 netflow switching을 설정
ip route-cache flow
?? Memory alignment correction에 의해 CPU 사용률이 높아질 가능성
?? 트래픽이 많은 경우
?? show interface
sh interface를 통해 load와 throttle를 확인
load-interval seconds으로 트래픽을 load하는 주기를 빠르게 하여 30초 정
도의 output 확인
throttle은 라우터가 overload되었음을 나타냄
buffer나 processor overload에 의해 port가 disable된 수를 나타냄
?? show interface switching
어떤 트래픽이 overload된 인터페이스를 통해 지나갔는지 확인
만약 특정 인터페이스가 트래픽으로 overload된 경우 네트워크에서 traffic
flow를 다시 설계하던가 H/W를 upgrade함

Process로 인한 CPU Utilization


?? 프로세스가 많은 CPU를 사용하는 경우 log message에 error 메시지를 확인하여
비정상적인 동작 발생여부 확인
?? IP Input이 많은 CPU를 사용하고 있는 경우
?? 많은 outgoing trafffic이 있는 인터페이스에 대해 Fast switching이 disable
되어 있는 경우 : output interface에 fast switching을 다시 enable함
?? 같은 인터페이스에 fast switching이 disable되는 경우 ;
인터페이스가 많은 수의 secondary 주소를 가지고 같은 인터페이스를 source
로 하고 같은 인터페이스를 destination으로 하는 트래픽이 많이 있는 경우,
모든 패킷을 process switching한다. 이런 경우 그 인터페이스에 ip route-
cache same-interface를 설정
?? 많은 패킷이 아주 높은 속도로 도착 - UDP 트래픽
?? 많은 수의 멀티캐스트 트래픽이 라우터를 통과
?? 라우터에 멀티캐스트 라우팅을 enable한 경우 fast switching을 enable함 ?
ip mroute cache
?? 많은 수의 broadcast traffic
?? 라우터에 너무 많은 트래픽이 흐르는 경우
부하를 다른 라우터에 분산시키거나, high-end router를 구매
Chapter 6 라우터 상태 모니터링 가이드 59

?? SNMP
?? virtual EXEC
?? 너무 긴 output을 발생시키는 경우, 혹은 debug output이 vty로 redirect되는
경우(terminal monitor, no logging console), virtual EXEC process로 인해 사
용되는 CPU가 증가
?? TCP Timer
?? TCP Timer 프로세스가 많은 CPU를 사용하는 경우 TCP connection
endpoint가 많은 경우
?? Other Processes
?? 다른 프로세스가 CPU를 많이 점유하나 아무런 log가 남지 않은 경우 IOS
bug
?? Cisco Techinical Assistance Center에게 도움을 요청하고자 하는 경우 show
tech-support command를 입력하거나 프로세스로 인한 CPU 부하가 많은 경
우 show stacks process-id를 입력함

그외 다음 명령어로 CPU 상태 주기적 수집


?? show processes cpu
?? show interfaces
?? show interfaces switching
?? show interfaces stat
?? show align
?? show version
?? show log

명령어 설명
show process cpu
RouterA#show process cpu
CPU utilization for five seconds: 8%/4%; one minute: 6%; five minutes: 5%

최근 5초간 CPU 사용률/ interruptlevel에서 CPU 경과 시간 비율

/interrupt level에서 CPU 경과 시간


최근 1분간 CPU 사용률 최근 1분간 CPU 사용률
60 라우터 상태 모니터링 가이드

PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process

프로세스의 CPU 사용시간

Process 가 invoke 된 횟수

process invocation 을 위한 CPU time

최근 5 초, 1 분, 5 분간 CPU 사용률

show interfaces switching


RouterA#show interfaces switching
Ethernet0
Throttle count 0
Drops RP 0 SP 0
SPD Flushes Fast 0 SSE 0
SPD Aggress Fast 0
SPD Priority Inputs 0 Drops 0
Protocol Path Pkts In Chars In Pkts Out Chars Out
Other Process 0 0 595 35700
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
IP Process 4 456 4 456
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
IPX Process 0 0 2 120
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
Trans. Bridge Process 0 0 0 0
Cache misses 0
Fast 11 660 0 0
Auton/SSE 0 0 0 0
DEC MOP Process 0 0 10 770
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
ARP Process 1 60 2 120
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
CDP Process 200 63700 100 31183
Cache misses 0
Chapter 6 라우터 상태 모니터링 가이드 61

Fast 0 0 0 0
Auton/SSE 0 0 0 0

Process processed packets. 라우터가 destination인 packet과 fast

swiching cache에 없는 packet들

Cache misses fast switching cache에 없는 packet들, destination의 처음 packet

은 process되고 이후 Packet들은 fast swiching됨

Fast fast switched된 packet. Fast switching은 default로 enable됨

Auton/SSE Automous switched, silion swiched, distributed switched packet.

스위치 프로세서나, Silicon Switch Processor를 가진 Cisco 700시리

즈나 VIP를 구동하는 Cisco 7500에서만 가능

show interfaces stat


show interfaces stat command : show interfaces switching명령어의 단순화된 형
태.
RouterA#show interfaces stat
Ethernet0

Switching path Pkts In Chars In Pkts Out Chars Out


Processor 52077 12245489 24646 3170041
Route cache 0 0 0 0
Distributed cache 0 0 0 0
Total 52077 12245489 24646 3170041

show align
show align: RISC processor based platform에서만 가능
Alignment data for:

4500 Software (C4500-DS40-M), Version mis-aligned RELEASE SOFTWARE (fc1)

Compiled Tue 31-Mar-98 15:05 by jdoe

Total Corrections 33911, Recorded 2, Reads 33911, Writes 0

Initial Initial

Address Count Access Type Traceback

40025F4D 15561 16bit read 0x606F4A7C 0x601C78F8 0x6012FE94 0x600102C0

40025F72 18350 32bit read 0x606FB260 0x6013113C 0x600102C0 0x60010988


62 라우터 상태 모니터링 가이드

메모리 분석

Memory Allocation Failure


?? 라우터가 사용가능한 모든 메모리를 사용
?? 메모리가 작게 fragment되어 사용할 수 있는 메모리 블록을 찾을 수 없음, 이 경
우는 프로세서 메모리나, 패킷 메모리에서 발생
현상
?? The console or log message: "%SYS-2-MALLOCFAIL: Memory allocation of
1028 bytes failed from 0x6015EC84, Pool Processor, alignment 0"
?? Telnet session이 거부됨
?? 다른 명령어를 입력해도 show processor memory 명령어만 표시
?? “Low on memory”message가 표시
?? "Unable to create EXEC - no memory or too many processes"와 같은 console
message가 표시
?? show logging 명령어 입력시
%SYS-2-MALLOCFAIL: Memory allocation of [X] bytes failed from
0x6015EC84, pool [Pool], alignment 0 -Process=
"[Process]" ipl= 6, pid=5
[x] 라우터가 allocate하고자 하나 충분한 free memory를 발견할 수 없는 경우
[pool] processor memory나 packet memory가 영향을 받는지 명시
High end router는 DRAM에 buffer가 있어서 packet memory가 부족하면 pool
process로서 표시
7200시리즈나 VIP card는 packet memory를 위해 pool PCI에 error를 보고
[process] 메모리의 부족으로 영향받은 프로세스
원인 및 조치 방법
?? 메모리 크기가 IOS image를 구동하고 라우터가 동작하는데 충분하지 않을 때
?? 메모리 leak bug
프로세서가 메모리를 할당하고 작업이 끝난 후 release하지 않은 경우 발생,
시간이 경과함에 따라 메모리 블록이 reserve되어 free memory가 남는 것이 없
어짐,
- 시스코 라우터 IOS가 낮은 경우 발생.
- 라우터를 reload, Software release 11.2(14)를 구동하는 경우 가장 최신의
11.2(x)로 upgrade하도록 함
?? 라우터를 upgrade하지 않는 경우 sh process memory통해 주기적으로
Chapter 6 라우터 상태 모니터링 가이드 63

다음 사항 확인,
1) free memory가 줄어들어 release되지 않음,
2) 계속 메모리를 사용만 하는 특정 프로세스 존재 확인
Holding columm을 모니터링
Router> sh memory summary
Head Total (b) Used (b) Free (b) Lowest (b) Largest (b)
Processor 60AB4ED0 5550384 2082996 3467388 3464996 3454608
I/O 40000000 16777216 1937280 14839936 14839936 14838908

Total = system image 를 load 하고 data structure 를 build 한후 사용할 수


있는 메모리 총합
Used = 현재 할당된 메모리 총합
Free = 현재 가용한 메모리 총합.
Lowest = 부팅한 이후로 가용한 메모리가 가장 작을 때 메모리 총합
Largest = 현재 가용한 가장 큰 메모리 블록

Router>show memory summary


Total: 3149760, Used: 2334300, Free: 815460
PID TTY Allocated Freed Holding Getbufs Retbufs Process
0 0 226548 1252 1804376 0 0 *Initialization*
0 0 320 5422288 320 0 0 *Scheduler*
0 0 5663692 2173356 0 1856100 0 *Dead*
1 0 264 264 3784 0 0 Load Meter
2 2 5700 5372 13124 0 0 Virtual Exec
3 0 0 0 6784 0 0 Check heaps
4 0 96 0 6880 0 0 Pool Manager
5 0 264 264 6784 0 0 Timers
6 0 2028 672 8812 0 0 ARP Input
7 0 96 0 6880 0 0 SERIAL A' detect
8 0 504 264 7024 0 0 ATM ILMI Input
9 0 0 0 6784 0 0 ILMI Process
10 0 136 0 6920 0 0 M32_runts pring
11 0 136 0 6920 0 0 Call drop procs
12 0 340 340 12784 0 0 ATMSIG Timer
13 0 445664 442936 13904 0 0 IP Input
14 0 2365804 2357152 17992 0 0 CDP Protocol
15 0 528 264 7048 0 0 MOP Protocols
16 0 188 0 9972 0 0 IP Background
17 0 0 1608 6784 0 0 TCP Timer
18 0 5852116 0 14236 0 0 TCP Protocols
A. Allocated : 부팅이후 프로세스에게 할당된 전체 메모리 바이트수
B. Freed : 그 프로세스에 의해 release된 전체 메모리 바이트수
C. Holding : 이 프로세스에 의해 현재 hold되고 있는 메모리 바이트수
64 라우터 상태 모니터링 가이드

많은 양의 메모리 사용
원인
?? Memory leak현상으로 많은 양의 메모리 사용 후에 네트워크 불안정으로 free
memory를 0로 만듬
?? 라우터가 구동 되기에 불충분한 메모리 가짐
조치방안
?? 라우터가 reboot되지 않는 경우 show memory sum 명령어로 확인 log 메시지 확

?? 많은 메모리 사용이 일반적인 경우에 발생시 ? 메모리 증설
?? 특별한 경우에 발생시 ? 문제 해결

메모리 fragmentation 문제 혹은 오류
현상
?? sh memory에서 largest 값이 20000byte이하이고 freed는 충분이 큰 값인 경우
원인
?? 프로세스의 작업이 끝난후에서 메모리의 fragment가 다른 프로세스에 의해 사용되
어 메모리가 fragment되는 현상이 여러 번 발생하여 메모리가 fragment되고 모든
프로세스가 많은 양의 메모리를 필요로 하나 할당받지 못하는 현상 발생
조치
?? 메모리 fragmentation현상으로 확인되는 경우 인터페이스를 shutdown시
-> fragment된 메모리를 free시킴
?? 메모리가 free되지 않으면 IOS bug

관리 기준
show memory로 확인
?? Free Processor Memory %가 11%초과 25%미만인 경우 주의, 10%미만인경우 경

?? Largest Block Free(Bytes)가 250KB미만인 경우 경고
조치사항
?? 라우터 부팅
Chapter 6 라우터 상태 모니터링 가이드 65

버퍼 Tunning
Buffer는 Small buffer,Middle buffer, Very Big buffer, Huge buffer로 구성
Middle buffer가 라우팅 정보 교환을 담당하므로 라우팅 안정화에 밀접하게 관련

no buffer
show interface를 통해 no buffer 확인
no buffer는 들어 오는 패킷을 위한 버퍼 획득에 실패하는 경우 발생

Buffer Leak Bug


show buffer를 통해 확인
프로세스가 버퍼 작업이 끝난후 버퍼를 free해야함
buffer leak는 프로세스가 버퍼를 프로세스 하지 못하거나 버퍼를 free하지 못하는 경우
발생
현상
?? show buffer를 이용해 buffer leak를 확인
아래의 현상은 Middle buffer가 8094 buffer을 사용하고 반납하지 못함(8122)
Public buffer pools: Small buffers, 104 bytes (total 50, permanent 50):
50 in free list (20 min, 150 max allowed)
403134 hits, 0 misses, 0 trims, 0 created
0 failures (0 no memory)
Middle buffers, 600 bytes (total 8122, permanent 200):
28 in free list (10 min, 300 max allowed)
154459 hits, 41422 misses, 574 trims, 8496 created
Big buffers, 1524 bytes (total 50, permanent 50):
50 in free list (5 min, 150 max allowed)
58471 hits, 0 misses, 0 trims, 0 created
0 failures (0 no memory)
VeryBig buffers, 4520 bytes (total 10, permanent 10):
10 in free list (0 min, 100 max allowed)
0 hits, 0 misses, 0 trims, 0 created
0 failures (0 no memory)
Large buffers, 5024 bytes (total 0, permanent 0)
0 in free list (0 min, 10 max allowed)
0 hits, 0 misses, 0 trims, 0 created
0 failures (0 no memory)
Huge buffers, 18024 bytes (total 0, permanent 0):
0 in free list (0 min, 4 max allowed)
0 hits, 0 misses, 0 trims, 0 created

조치
?? IOS upgrade 함

관리
show buffer를 통해 확인
Middle Misses % : Middle buffer miss*100/middle buffer hits(105-600bytes)
: 0.5% 보다 큰 경우 경고
66 라우터 상태 모니터링 가이드

Big Misses % : Big buffer miss*100/middle buffer hits


: 0.5% 보다 큰 경우 경고

Small Misses % : Small buffer miss*100/middle buffer hits


: 0.5% 보다 큰 경우 경고

Very Big Misses % : Very Big buffer miss*100/middle buffer hits


: 0.5% 보다 큰 경우 경고

Large Misses % : Large buffer miss*100/middle buffer hits


: 0.5% 보다 큰 경우 경고

Huge Misses % : Huge buffer miss*100/middle buffer hits


: 0.5% 보다 큰 경우 경고

Total Misses % : Total buffer miss*100/middle buffer hits


: 0.5% 보다 큰 경우 경고

그외 명령어
?? show buffer old: 1 분전 할당된 모든 버퍼를 보임
?? show buffer pool (small - middle - big - verybig - large - huge): 명시한 pool의
버퍼의 요약정보 제공
?? show buffer pool (small - middle - big - verybig - large - huge) dump: 주어진
pool의 버퍼 dump

스위칭 분석

스위칭 Path 결정 방법
?? CEF, dCEF는 가장 좋은 성능 보임
?? Netflow switching은 성능 향상 혹은 성능 저하 가능
?? Access list나 accounting을 하는 경우 netflow swiching 바람직
?? Netflow switching은 CPU 성능이 좋은 edge router에 구동

Command (Issue From config-


Forwarding Algorithm
interface Mode)
Fast switching ip route-cache
Same-interface switching ip route-cache same-interface
Autonomous switching
ip route-cache cbus
(7000 platforms only)
Silicon switching ip route-cache sse
Chapter 6 라우터 상태 모니터링 가이드 67

(7000 platforms with an SSP installed only)


Distributed switching
ip route-cache distributed
(VIP-capable platforms only)
Optimum switching
ip route-cache optimum
(high-end routers only)
Netflow switching
ip route-cache flow
(high-end routers only)
Cisco Express Forwarding (CEF) ip cef
Distributed CEF ip cef distributed

확인 명령
?? sh ip int : 특정 인터페이스의 스위칭 Path 보기
?? sh process cpu

?? sh memory sum

?? sh interfaces stat : Process switching비율이 50%이상인 경우 주의

?? sh interfaces swithching

플랫폼 별로 가능한 스위칭 방법


Switching Low/Middle Cisco 7000 Cisco Cisco 75xx Cisco GSR Comments
Path End(1) w/RSP 72xx/71xx 12xxx

Process ALL ALL ALL ALL NO Initializes the


Switching switching cache

Fast ALL ALL ALL ALL NO Default for all


Switching except IP in
high end

Optimum NO ALL ALL ALL NO Default for high


Switching end for IP
before 12.0

Netflow 12.0(2), 11.1CA, 11.1CA, 11.1CA, 12.0(6)S


Switching 12.0T & 11.1CC, 11.2, 11.1CC, 11.2, 11.1CC, 11.2,
12.0S 11.2P, 11.3, 11.2P, 11.3, 11.2P, 11.3,
11.3T, 12.0, 11.3T, 12.0, 11.3T, 12.0,
12.0T, 12.0S 12.0T, 12.0S 12.0T, 12.0S

Distributed NO NO NO 11.1, 11.1CC, NO Using VIP2-


Optimum 11.1CA, 11.2, 20,40,50
Switching 11.2P, 11.3 & Not available
11.3T from 12.0.

CEF 12.0(5)T 11.1CC, 12.0 11.1CC, 12.0 NO NO Default for high


& 12.0x & 12.0x end for IP from
12.0
68 라우터 상태 모니터링 가이드

dCEF NO NO NO 11.1CC, 12.0 11.1CC, Only on


& 12.0x 12.0 & 75xx+VIPs and
12.0x on GSRs

Router의 동작 정지(hang) 문제 해결

콘솔이 반응하지 않는 경우
트래픽이 여전히 라우터를 통해 흐르는 경우
??configure terminal
??scheduler interval 500
??^Z
scheduler interval입력을 통해 CPU가 100%이상인 경우에도 명령어를 입력할 수 있
도록 함
(7200, 7500의 경우 scheduler allocate사용)
sh process cpu의 “IP Input”을 통해 IP traffic이 과도하게 많은지 확인 필요
show interface stat
show processes
sh process cpu
등을 통해 확인
스위칭 되는 트래픽 줄이기
트래픽이 라우터를 통해 흐르지 않는 경우
소프트웨어적으로 문제가 있음

트래픽이 반응하지 않는 경우
stack trace 정보를 얻음
1.Router#configure terminal
2.Enter configuration commands, one per line. End with CNTL/Z.
3.Router(config)#config-register 0x2002
라우터를 reload
break key를 입력 -> k 50 or stack -> c나 cont를 입력하여 계속동작
위의 단계를 반복
reload
그외 show version, sh interface, sh run output 정보 수집
Chapter 6 라우터 상태 모니터링 가이드 69

Environment monitor 및 조치방법

7513 Router
sh env all
HF104-11#sh env all
Arbiter type 1, backplane type 7513 (id 2)
Power supply #1 is 1200W AC (id 1), power supply #2 is 1200W AC (id 1)
Active fault conditions: noneFan transfer point: 1%

Active trip points: none


15 of 15 soft shutdowns remaining before hard shutdown

1
0123456789012
Dbus slots: XXXX X XXX X

card inlet hotpoint exhaust


RSP(6) 23C/73F 32C/89F 34C/93F

Shutdown temperature source is 'hotpoint' on RSP(6), requested RSP(6)

문제 발생기준
기준값 측정값 문제발생 기준
+12V measured at 12.12 x< +10.2 , x>+13.8 -> 정상
+5V measured at 5.17 x<+4.74, x>+5.26 -> 정상
-12V measured at -12.21 x<-10.2 , x>-13.6
+24V measured at 24.06
+2.5 reference is 2.48
예) 문제 발생 기준이 x<+10.2 ,x>+13.8인 경우 x는 +10.2보다 작고 x는 +13.8
보다 큰값일 때 장애 발생. 현재측정값이 +12.12 이므로 정상상태임

PS1 +5V Current measured at 36.08 A (capacity 200 A)


PS1 +12V Current measured at 0.00 A (capacity 35 A)
PS1 -12V Current measured at 0.00 A (capacity 3 A)
PS1 output is 186 W

PS2 +5V Current measured at 40.00 A (capacity 200 A)


PS2 +12V Current measured at 0.55 A (capacity 35 A)
PS2 -12V Current measured at 0.11 A (capacity 3 A)
PS2 output is 214 W

GSR 12000 serial


Center_GSR_1>sh en table
Hot Sensor Temperature Limits (deg C):

Warning Critical Shutdown


GRP/GLC (Slots 0-15) 48 53 58
CSC (Slots 16-17) 60 65 70
SFC (Slots 17-20) 50 55 60

Inlet Sensor Temperature Limits (deg C):


70 라우터 상태 모니터링 가이드
Warning Critical Shutdown
GRP/GLC (Slots 0-15) 45 50 55
CSC (Slots 16-17) 50 55 60
SFC (Slots 17-20) 47 52 57

3V Ranges (mv):

Warning Critical Shutdown


Below Above Below Above Below Above
GRP/GLC (Slots 0-1) 3200 3400 3100 3500 3050 3550
CSC (Slots 16-17) 3200 3400 3100 3500 3050 3550
SFC (Slots 17-20) 3200 3400 3100 3500 3050 3550

5V Ranges (mv):

Warning Critical Shutdown


Below Above Below Above Below Above
GRP/GLC (Slots 0-15) 4850 5150 4750 5250 4680 5320
MBUS_5V Ranges (mv):

Warning Critical Shutdown


Below Above Below Above Below Above
GRP/GLC (Slots 0-15) 4850 5150 4750 5200 4600 5300
CSC (Slots 16-17) 4820 5150 4720 5250 4630 5450
SFC (Slots 17-20) 4850 5100 4750 5200 4600 5300

모니터링 및 조치 방법
예를 들어 위에 있는 온도에 대한 내용을 보면 슬롯에 대한 수 등 각종 정보가 나와
있다. 즉 48 이면 경고 메시지, 58 이면 라우터 모듈이 다운된다는 내용이 보일 것이
다. 따라서 각 라우터를 매일 한번씩은 모니터링해야 하며 경고 메시지가 뜨지 않더라
도 각 슬롯 별로 온도가 얼마인지는 체크를 해야 한다. 실제로 이것으로 인해 라우터
가 부팅될 수도 있다. 각 모듈별 온도를 보면 다음과 같다
Center_GSR_1>sh env temp
Slot # Hot Sensor Inlet Sensor
(deg C) (deg C)

0 38.0 27.5
1 37.0 26.5
2 38.5 27.0
다른 항목도 마찬가지로 다음 내용을 체크하여 그에 상응하는 조치를 취한다.
Warning Critical Shutdown
Below Above Below Above Below Above

Center_GSR_1>sh env fan


Slot # Fan 0 Fan 1 Fan 2
(RPM) (RPM) (RPM)

28 2979 3024 3015


29 3006 3027 2994
두번째로 fan에 대한 내용을 아래의 정보와 비교하면 이것은 정상 여부를 확인할
수 있다.
Bottom Blower:
Warning Critical
Below Below
Fan 0 1000 750
Fan 1 1000 750
Fan 2 1000 750
Chapter 7 시스코 IOS 버그 71

Chapter 7 시스코 IOS 버그

IOS Version 12.0에서의 bug

라우팅 프로토콜 관련
1) Bug Id : CSCdj95515
현상 ‘
Show isis route’
명령문이 충돌을 일으키며 SYS-2-BADSHARE 오류를 발생시킴

관련제품 rsp

구성요소 isis

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 12.0 11.3(2.6) 수정된 11.3(3) 11.3(3)T 11.1(17.5)CC 11.3(3.1) 11.3(3.1)T

하는 버전 11.1CC 버전 11.1(17.5)CT 12.0(0.9) 11.3(3.5)WA04(06.01)

Release Notes

사용자가 ISIS 가 구동되고 있는 라우터에서 ‘


show isis route’
명령어를 사용하고 라우터가 OSI L1

라우팅을 하는 경우, 라우터는 다음과 같은 에러 메시지를 내며 정지하게 됨:

%SYS-2-BADSHARE: Bad refcount in mem_lock, ptr=60EB56F4, count=1

2) Bug Id : CSCdj44397
현상 ipigrp2_ager routine에서의 라우터 충돌

관련제품 rsp

구성요소 eigrp

악영향 매우 높음(1) 상태 재생성불가(Unproducible)

버그가 존재 수정된
11.1(6) 12.0(10)
하는 버전 버전

Release Notes

시스코 라우터는 ipigrp2_ager routine에서 버스 에러로 인하여 reload하는 경우가 있을 수 있음. 해

결책 없음.
72 시스코 IOS 버그

CEF 관련
1) Bug Id : CSCds17303
현상 alignment errs, spurious access, rsp_ipfib_flow_switch, rsp 충돌

관련제품 rsp

구성요소 fib

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 12.0ST 수정된


12.0(10)ST 12.0(10.6)ST03
하는 버전 12.0(9.6)ST06 버전

Release Notes

7500시리즈 라운터에 MPLS Class of Service 특성이 설정된 경우, 트래픽이 MPLS-switched로 입

력되었을 때 충돌할 수도 있음

HSSI 관련
1) Bug Id : CSCdm76205
현상 serial_process_receive_packet_check_ip 에서의 VIP 충돌

관련제품 rsp4

구성요소 high-hssi

악영향 매우 높음(1) 상태 기해결(Resolved)

12.0(7)T 12.0(7.1)T 12.0(7.1)PI 12.0(07T)XE01(00.91)


버그가 존재 수정된
12.0T 12.0(7)DB 12.0(7)XR01 12.0(7)XV 12.0(7)DC
하는 버전 버전
12.0(7)XR02

Release Notes

Serial line상으로 MPLS 터널링을 이용하는 Cisco 라우터는 다음과 같은 에러 메시지를 내며

reload되는 현상을 보일 수 있음 :

gdb_crash_restore+0x30] exception_write_core+0x18] vip_pak_to_host+0x858]

serial_process_receive_packet_check_ip+0x83c] mxt_rx_interrupt+0x508]

mxt_interrupt_handler+0x1d8] mxt_8t_interrupt_wrapper+0x18]

해결책 없음.
Chapter 7 시스코 IOS 버그 73

VIP 관련
1) Bug Id : CSCdm41165
현상 VIP 부트 실패

관련제품 rsp

구성요소 high-vip

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 수정된 12.0(4.6)T 12.0(5.00.02)PI06 12.0(5.2)XE01(00.02)


12.0T 12.0(4.2)PI
하는 버전 버전 12.0(6.05T)XE01(00.85)

Release Notes

VIP 부트가 안되는 경우 발생.

해결책 없음.

2) Bug Id : CSCdk41028
하나의 bay에 fast PA가 있고, 다른 하나의 bay는 비어있는 경우 SVIP가 fast QE
현상
ucode를 load하지 못함

관련제품 rsp

구성요소 high-vip

악영향 매우 높음(1) 상태 기해결(Resolved)

11.1(22)CC 12.0(1) 11.3(6) 11.1(22)CT 11.1(22)CA

11.3(6)T 11.3(6)NA 11.3(6)AA 11.1(22)CC 11.3(7)


버그가 존재 수정된
11.1 11.3 12.0 11.3(7)T 12.0(2) 11.3(7)AA 12.0(2)PI 11.3(7)NA
하는 버전 버전
11.1(22)CT 12.0(2)T 11.3(7)WA04(09.00.04)

12.0(2)W05(07.05)

Release Notes

하나의 bay에 fast PA가 있고, 다른 하나의 bay는 비어있는 경우 VIP2의

Fast port adapters(FDDI, ATM, POSIP, FE..) 성능 저하 현상을 보일 수 있음.

CSCdk41028 이 수정된 이미지를 load 하는 것 이외에는 해결책 없음.

다음 버전이 문제점을 가지고 있음:

11.1(20.01)CA, 11.1(20.01)CC, 011.003(005.001), 012.000(000.015).


74 시스코 IOS 버그

IOS Version 11.2 에서의 bug

CEF 관련
1) Bug Id : CSCdj27452
현상 먼지가 낀 전자부품으로 인하여 0710 image의 CCB-timeout 발생

관련제품 gs

구성요소 fib

악영향 매우 높음(1) 상태 기해결(Resolved)

11.1(14)CA 11.2(8.1) 11.2(8.1)P 11.1(13.3)CA


버그가 존재 수정된
11.1CC 11.2(8.1)BC 11.1(14.1) 11.1(14.1)AA 11.1(14.1)IA
하는 버전 버전
11.3(0.11) 11.3(0.11)T 11.3(0.11)MA 11.3(2)XA

Release Notes

설명:

이 문제가 발생할 때, CCBTIMEOUT 메시지가 콘솔에 나타나고 VIP board가 reload되며 장애발생.

증상:

위의 증상 이외에 ‘show diag’명령문의 결과에서는 해당 board가 나타나지만, 구성정보 결과에는 나

타나지 않는 현상을 보임.

영향:

드물지만. 이 버그는 때때로 일어나며, 전체 VIP 카드가 사용없는 것으로 생각될 만큼 매우 심각함.

해결책:

h/w bug 로 판명되었고, s/w 해결책이 구현되었음.

Please note that this fix has been integrated into 11.2(8.1), 11.2(8.1)P, and 11.1(13.3)CA.

라우팅 관련
1) Bug Id : CSCdi62870
현상 delete_old_routes 기능으로 인한 OSPF 충돌

관련제품 all

구성요소 ospf

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 11.2 11.1 10.3 수정된 11.0(9.5) 11.1(4.4) 10.3(12.5) 11.2(0.17)


Chapter 7 시스코 IOS 버그 75

하는 버전 11.0 버전 11.0(10.000.001) 10.3(13.000.001)

Release Notes

OSPF 를 구동하는 라우터가 여러 개의 intra-area 경로가 존재하는 경우 reload 될 수 있음

2) Bug Id : CSCdi61229
현상 IRB BVI interfaces 에서 OSPF를 구동시키는 것은 router 충돌현상을 일으킴

관련제품 gs

구성요소 ospf

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 수정된
11.2(1) 11.2(1)
하는 버전 버전

Release Notes

IRB BVI interfaces 에서 OSPF 를 구동시키는 것은 router 충돌현상을 일으킴

3) Bug Id : CSCdi53903
현상 인터페이스 상태변경 이후에 EIGRP가 hellos를 수신못함

관련제품 gs

구성요소 eigrp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 11.2 11.1 10.3 수정된


10.3(11) 11.0(8) 11.2(1) 11.1(3)
하는 버전 11.0 버전

Release Notes

인터페이스가 어떠한 이유로 다운된 후 다시 복구되더라도 해당 인터페이스에서 EIGRP가 동작되지

않음. 해결책 없음.


76 시스코 IOS 버그

4) Bug Id : CSCdi53466
현상 EIGRP 전송이 멈춰버림

관련제품 gs

구성요소 eigrp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 11.2 11.1 10.3 수정된


11.0(8) 10.3(11) 11.2(1) 11.2(1) 11.1(3)
하는 버전 11.0 버전

Release Notes

어떤 조건하에서, EIGRP에서 패킷 전송이 중단될 수 있음. 이 현상은 많은 라우트가 반복적으로

Stuck-in-Active됨으로써 확인됨. 해결책은 EIGRP를 설정해제후 재구동하거나, 라우터를 reload하

는 것임.

RSP 관련
1) Bug Id : CSCdj33812
현상 RSP에서 MEMD caching을 disable시키는 설정명령문이 요구됨

관련제품 gs

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

11.3(2.1) 11.2(11.5) 11.2(11.5)P 11.1(17.3)

버그가 존재 11.2 11.1 10.3 수정된 11.1(17.3)CA 11.1(17.3)IA 11.1(17.3)CC 11.3(2.1)T

하는 버전 11.0 11.3 버전 11.3(2.1)CI 11.3(2.00.01)CI 11.3(2.00.02)CI

11.3(2.00.01)Q 11.3(2.00.03)CI 11.2(12)BC

Release Notes

이제는 RSP가 메모리 영역에 대하여 caching 정책을 조절할 수 있는 새로운 명령문이 존재함. 사용

자는 the memory cache-policy io uncached 설정 명령문을 이용함으로써 MEMD가 uncached 상태

로 액세스되도록 설정할 수 있음.

이 방법이 라우터가 부트될 때마라 the test rsp cache memd uncached EXEC 명령문을

입력해야하는 것보다 장점이 있음.

이 설정 명령문은 CSCdj52309, CSCdj70296 과 같은 문제들에 대한 해결책을 사용될 수 있음.


Chapter 7 시스코 IOS 버그 77

MEMD caching policy 를 original write-through policy 로 복구하기 위해서는 the memory cache-

policy io write-through 명령문을 입력하면 됨.

Memory cache policies 가 현재 라우터에 설정되어 있는지 판단하기 위해서는 show rsp 명령문을

사용.

2) Bug Id : CSCdi66585
현상 여러 개의 서로 다른 MTU 크기가 충돌을 일으킬 수 있음

관련제품 rsp2

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 수정된
11.2 11.1 11.0 11.0(11.2) 11.1(6.2) 11.1(7)CA 11.2(1.000.002)
하는 버전 버전

Release Notes

많은 서로 다른 MTU 크기를 갖음으로써 라우터의 동작에 문제가 생길 수 있음. 사용자들은 서로

다른 MTU 크기를 설정하게 되면 충돌이 일어남을 볼 수 있음.

3) Bug Id : CSCdi59082
현상 Fast switched SRB에서 output congestion은 corruption 또는 SEGV를 야기함.

관련제품 rsp

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 수정된
11.2 11.1 11.0 11.2(0.14) 11.0(9.1) 11.1(4.000.002) 11.1(05a)CA
하는 버전 버전

Release Notes

7507이 direct-encapsulated RSRB로 coded되었을 때 Segv exception으로 reload될 수 있음.

해결책은 FST 또는 TCP encapsulation을 사용하는 것임.


78 시스코 IOS 버그

4) Bug Id : CSCdi49868
현상 Rsp2(7513)에서 interrupt level에서 충돌

관련제품 rsp

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 11.2 11.1 10.3 수정된


10.3(11.2) 11.2(0.7) 11.0(8.1) 11.1(3.000.002)
하는 버전 11.0 버전

Release Notes

Cisco 7500 시리즈 라우터는 Frame Relay Interfaces가 활성화되어 있다면 충돌할 수 있음

5) Bug Id : CSCdk36156
현상 show rtr history 가 라우터를 충돌시킬 수 있음

관련제품 all

구성요소 rsps-time-rptr

악영향 매우 높음(1) 상태 기해결(Resolved)

11.3(7) 12.0(2) 11.2(17) 11.3(7)T 12.0(2)PI 11.2(17)P


버그가 존재 수정된
11.2 11.3 12.0 11.2(17)BC 12.0(2)T 11.3(7)NA 11.3(7)AA
하는 버전 버전
11.3(7)WA04(09.00.04) 12.0(2)W05(07.05)

Release Notes

RTR history 에 관한 질의를 보냈을 때 history 가 비어있는 경우, 라우터는 정지할 수 있음

6) Bug Id : CSCdi49854
현상 RSP dbus write 이후의 DBUSINTERR; 장애발생 카드의 비효율적인 복구

관련제품 rsp

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 11.2 11.1 10.3 수정된 11.0(7.1) 11.1(5.1) 11.1(6)CA 11.2(0.21)

하는 버전 11.0 버전 11.1(5.1)AAE01(00.01)

Release Notes
Chapter 7 시스코 IOS 버그 79

RSP 플랫폼에서, 다음의 메시지가 출력될 수 있음:

%DBUS-3-DBUSINTERR: Slot 0, Internal Error

다음의 메시지 역시 같이 나타날 수 있음:

"%CBUS-3-CMDTIMEOUT: Cmd time out, CCB 0 x XXXXXXXX slot n,

cmd code n"

"%DBUS-3-WCSLDERR: Slot n, error loading WCS, status

0 x XX cmd/data 0 x XX pos n"

WCSLDERR 오류 메시지가 나타난다면, RSP 보드가 동작하지 않고, write terminal 명령문에

응답하지 않을 것임.

비동작 상태에서 빠져나오기 위해서는 microcode reload 명령문을 실행.

7) Bug Id : CSCdk51491
계층3 서비스 스위칭에 대하여 RSP 라우터의 시리얼, ATM 인터페이스가 충돌할 수
현상
있음

관련제품 rsp4

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 11.2 11.1 11.3 수정된 12.0(1.4) 12.0(01a) 12.0(1.4)S 12.0(1.4)T

하는 버전 12.0 버전 12.0(1.5)W05(07.05) 11.1(24.2)CC 11.1(24.2)CT

Release Notes

Hssi 인터페이스에 Frame relay ietf encap을 가진 상태에서 access filter를 가진 계층 3 스위칭을

설정하고, smds encap을 설정하려고 시도하면 라우터가 충돌할 수 있음

8) Bug Id : CSCdk01707
현상 CSCdj36366의 수정 - r4k_writebus_dummy

관련제품 rsp

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

11.1 11.3 11.1CC 11.1(17.5)CC 11.3(3.2) 11.3(3.2)T 11.2(13.5)P


버그가 존재 수정된
11.2P 11.1CA 11.3(3.2)NA 11.1(17.5)CT 11.1(19.1)CA 11.3(3.2)AA
하는 버전 버전
11.1CB 11.3(03a) 11.3(03a)T 11.3(03a)AA 11.3(2)WA04(04a)
80 시스코 IOS 버그

12.0(0.8) 11.1(19.1)CC 11.1(19.1)CT

11.3(3.5)WA04(06.01)

Release Notes

시스템이 Error interrupt를 받았을 때, 4바이트의 IOS 데이터 영역이 우연히 overwritten될 수 있

음. 이 것 때문에, 시스템이 “Bus Error Exception”메시지와 함께 reload될 수 있음. Error interrupt

의 원인은 HAS 시스템상의 HAS Slave state transition, parity error과 같은 시스템 치명적 오류,

또는 Null/reuse link error을 갖는 QAERROR과 같은 이벤트임

9) Bug Id : CSCdj80564
현상 훼손된 버퍼 헤더가 버스 에러를 야기

관련제품 rsp2

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

11.1(17.5)CA 11.3(2.3) 11.2(12.3) 11.3(2.3)T 11.3(2.3)Q

버그가 존재 11.2 11.1 10.3 수정된 11.3(2.3)CI 11.2(12.3)BC 11.3(2.3)AA 11.1(18.1)

하는 버전 11.0 11.3 버전 11.1(18.1)AA 11.1(18.1)IA 11.1(17.5)CC 11.1(17.5)CT

11.1(17)CC

Release Notes

훼손된 버퍼헤더가 Cisco IOS Release 11.1(15.05)CA를 구동하고 있는 Cisco 7500라우터로 하여금

버스 에러를 야기시켜 라우터가 재시작되도록 함.

10) Bug Id : CSCdj52309


현상 pak_copy()- serial tunnel 를 사용할 때의 패킷 에러

관련제품 rsp1

구성요소 rsp

악영향 매우 높음(1) 상태 기해결(Resolved)

11.1(18) 11.1(17.3)CC 11.1(17.5)CA 11.2(12.2)P

버그가 존재 11.2 11.1 10.3 수정된 11.3(2.3) 11.2(12.3) 11.3(2.3)T 11.3(2.3)Q 11.3(2.3)CI

하는 버전 11.0 11.3 버전 11.2(11.5)WA03(04.07) 11.2(12.3)BC 11.3(2.3)AA

11.1(18.1) 11.1(18.1)AA 11.1(18.1)IA 11.1(17.5)CT


Chapter 7 시스코 IOS 버그 81

11.2(12a) 11.3(02a) 11.2(12a)P 11.1(17)CA 11.2(12a)BC

11.3(02a)T 11.1(18)AA 11.1(18)IA

Release Notes

문제점:

모든 Cisco 7500 과 Catalyst RSM 사용자들에게 영향을 주는 큰 문제점이 발견되었다. 이 문제는

특정 타이밍 조건과, 패킷크기, 버퍼사용 등과 패킷 터널링이 조합되어 사용될 때 일어남.

여기에서 터널링은 Translational(TLB), Source Route(SRB), Remote Source Route

Bridging(RSRB), Data Link Switching(DLSw)에 의해 사용되는 process-level code path 로의 fast-

switch 를 의미.

RSP 또는 RSM-eqipped 시스템상의 패킷 터널링 로직으로 인하여 데이터그램이 SRAM 으로부터

DRAM 으로 복사될 때, 연산오류가 발생함.

이 소프트웨어적인 결함은 다음의 Cisco IOS releases 에서의 모든 RSP 와 RSM images 에 해당됨:

11.2, 11.2P, 11.2BC, 11.3, 11.3T.

해결책:

이 문제를 해결하기 위해서는 다음의 업데이트 버전을 사용할 것을 강력히 권고함: 11.2(12a),

11.2(12a)P, 11.3(2a), 11.3(2a)T

VIP 관련
1) Bug Id : CSCdj21639
현상 Moving PMA Posted Read Software Fix

관련제품 rsp2

구성요소 high-vip

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 수정된 11.1(12.1)CA01 11.1(12.3) 11.1(12.3)AA 11.1(12.3)IA


11.2 11.1
하는 버전 버전 11.2(8.1) 11.2(8.1)P 11.2(8.1)BC 11.2(8.00.01)F

Release Notes

bootup, OIR, microcode reload, & cbus complex restarts 의 경우, 라우터가 VIP 에 있어

CCBTIMEOUT 에러 메시지를 발생시킴

조건: “not-ready”상태에 있는 PA 와 상태가 안좋은 PA 의 경우에 발생. PCI access 가 시도되고,

PA 가 CCBTIMEOUTS 로 인하여 무반응상태로 들어감.


82 시스코 IOS 버그

2) Bug Id : CSCdi51744
현상 SegV execption - FE/4E/4R/4T를 갖는 VIP에서 RSP 충돌

관련제품 rsp

구성요소 high-vip

악영향 매우 높음(1) 상태 기해결(Resolved)

버그가 존재 수정된
11.2 11.1(1.3) 11.1(471) 11.1(1.5) 11.2(0.4) 11.1(2.000.002)
하는 버전 버전

Release Notes

RVIP 에 4R 인터페이스를 갖는 RSP 시스템에 있어 fast switching 이 동작하지 않고 RSP 에서

오류가 발생. 그러나, process switching 은 여전히 동작함. 해결방안은 Cisco IOS release 11.1(5)로

업그레이드하는 것임.

본 IOS bug list는 KORNET에서 주로 사용되는 버전(12.0,11.1,11.2)과 악영향(Severity)의


정도가 높은 경우를 대상으로 하였음.

같은 Version 대의 S, S1, S2, S3 ... 는 Bug Fix 만을 나타내고, (12), (13), (14) ... 는 그
이전 버젼에 대하여 대부분의 Bug Fix 및 새로운 IOS Feature(H/W 또는 S/W)를 추가한
것을 나타냄.
따라서, 특별한 이유가 없다면 IOS Feature가 변함없는 같은 버전의 뒷 숫자가 큰
(S1,S2,S3 ..중) IOS를 사용하는 것이 좋음.

자료출처
?? http://www.cisco.com/support/bugtools/
Chapter 8 라우터 트러블슈팅 가이드 83

Chapter 8 라우터 트러블슈팅 가이드

가입자 수용 라우터

7513 라우터 구조
Cisco 7513 내부 구조

Route-Switch Processors

Si Si

IP VIP IP VIP VIP


(그림 8-1) 7513 라우터 내부 구조도

Cybus
?? 각각 Cxbus와 Cybus는 32 bit wide
?? 16.67 Mhz Clock Frequency (60ns)
?? Cybus BW = 2x(32x16.67) = 1.066Gbps
?? 7507/7513는 2개의 Cybus를 가짐(CyBus0,1)

RSP 구성
?? Main Memory - IOS, Routing Table, Cache, System Buffer.
(RSP4에서 최대 256MB 로 Upgrade 가능)
?? MEMD - Packet Memory, IPC.
보드에 2MB Static 메모리.
Upgrade 불가.
VIP를 사용 권고
?? 모든 MEMD Buffer Management 는 QA에 의해 이루어짐
84 라우터 트러블슈팅 가이드

메인 메모리 (DRAM)
isp-7505a#sh mem
Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)
Processor 60A31D00 56419072 3043644 53375428 53229672 53375000
Fast 60A11D00 131072 70808 60264 60264 60220

Address Bytes Prev. Next Ref PrevF NextF Alloc PC What


60A11D00 44 0 60A11D58 0 0 0 0 (fragment)
60A11D58 5396 60A11D00 60A13298 1 6015DAE8 *Hardware IDB*
60A13298 5396 60A11D58 60A147D8 1 6015DAE8 *Hardware IDB*

?? Total : IOS 와 Init Data Structure가 사용한 후의 메모리


?? Free : 현재 Free 메모리량
?? Lowest : “Free”에 대한 low-water mark
?? Largest : 가장 큰 지속적인 Block Free
만약 이것이 적을 경우 MALLOCFAIL message를 볼 것

VIP(Versatile Interface Processor) 카드

Switch
Processor
P
Port
C
I
Adapter
Cy
B
u
s
P
C
I Port
Packet Adapter
Memory

(그림 8-2) VIP 카드 구조

?? CyBus 는 ~1Gb bandwidth


한 BUS에 있는 모든 IP(Interface Processor)는 이 Bandwidth를 공유하며,
VIP-to-Cybus connection point 는 ~400Mb,
PCI (PA-to-VIP interconnect) 는 ~800Mb 임
Chapter 8 라우터 트러블슈팅 가이드 85

시스템 버퍼 – RSP
?? System Buffer는 DRAM에 있음
?? Process 레벨에서 사용
?? Interrupt 레벨에서만 만들어 지지 않음

시스템 관리 명령어
MEMD – sh controller cbus
isp-7505a#sh cont cbus
MEMD at 40000000, 2097152 bytes (unused 2336, recarves 8, lost 0)
RawQ 48000100, ReturnQ 48000108, EventQ 48000110
BufhdrQ 48000138 (2973 items), LovltrQ 48000150 (15 items, 2016 bytes)
IpcbufQ 48000160 (32 items, 4096 bytes)
IpcbufQ_classic 48000158 (8 items, 4096 bytes)
3570 buffer headers (48002000 - 4800FF10)
pool0: 9 buffers, 256 bytes, queue 48000140
pool1: 215 buffers, 1536 bytes, queue 48000148
pool2: 314 buffers, 4512 bytes, queue 48000168
pool3: 4 buffers, 4544 bytes, queue 48000170
slot0: EIP, hw 1.5, sw 20.03, ccb 5800FF20, cmdq 48000080, vps 4096
software loaded from system
Ethernet0/0, addr 00e0.feba.3c00 (bia 00e0.feba.3c00)
gfreeq 48000148, lfreeq 48000178 (1536 bytes), throttled 0
rxlo 4, rxhi 105, rxcurr 0, maxrxcurr 1
txq 48000180, txacc 48000082 (value 61), txlimit 61

sh interface

Fddi6/0 is up, line protocol is up


MTU 4470 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 30/255
Encapsulation SNAP, loopback not set, keepalive not set
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 67 drops; input queue 0/75, 34749 drops, 26254 flushes
5 minute output rate 12101000 bits/sec, 6534 packets/sec
2149055 packets input, 769783618 bytes, 1 no buffer
Received 2601 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 4 ignored, 0 abort
3601719 packets output, 874400945 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out

sh int stat
Router>sh int stat
FastEthernet0/0/0
Switching path Pkts In Chars In Pkts Out Chars Out
Processor 2236510 1456816933 945951 332912440
Route cache 182 171743 16 15720
Distributed cache 457197292 2442471493 173591823 1806535251
Total 459433984 3899460169 174537790 2139463411
86 라우터 트러블슈팅 가이드

sh int switching

ptnic1-dr6>sh int switching

FastEthernet0/0/0 205.188.245.0 /25 Spinner Web Network


Throttle count 0
Drops RP 0 SP 0
SPD Flushes Fast 0 SSE 0
SPD Aggress Fast 0
SPD Priority Inputs 0 Drops 0
Protocol Path Pkts In Chars In Pkts Out Chars Out
Other Process 0 0 13720 823200
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
IP Process 6727 472922 45825 2841528
Cache misses 775
Fast 0 0 3 152
Auton/SSE 286107792 3740935187 245368271 3270423546
ARP Process 26426 1585560 14258 855480
Cache misses 0
Fast 0 0 0 0
Auton/SSE 0 0 0 0
CDP Process 323 129780 2294 926776
Cache misses 0

VIP Rx side Buffering

Router#sh controller vip 0 acc

Buffered RX packets by accumulator:


FastEthernet0/0/0:
local txacc 0x1A02: 0 in, 0 drops (0 paks, 0/24414/24414 bufs) 100000kbps
Serial1/0/0:
MEMD txacc 0x1A0A: 25 in, 0 drops (0 paks, 0/10793/10793 bufs) 44210kbps
No MEMD acc: 25 in, 0 limit drops, 0 no buffer
No MEMD buf: 0 in, 0 limit drops, 0 no buffer
Serial1/1/0:
MEMD txacc 0x1A12: 808 in, 0 drops (0 paks, 0/10793/10793 bufs) 44210kbps
No MEMD acc: 808 in, 0 limit drops, 0 no buffer
No MEMD buf: 0 in, 0 limit drops, 0 no buffer
Serial4/0/0:
MEMD txacc 0x1A82: 0 in, 0 drops (0 paks, 0/10793/10793 bufs) 44210kbps
No MEMD acc: 0 in, 0 limit drops, 0 no buffer
No MEMD buf: 0 in, 0 limit drops, 0 no buffer
Serial4/1/0:
MEMD txacc 0x1A8A: 0 in, 0 drops (0 paks, 0/10793/10793 bufs) 44210kbps
No MEMD acc: 0 in, 0 limit drops, 0 no buffer
Chapter 8 라우터 트러블슈팅 가이드 87

sh proc cpu
isp-7505a#sh proc cpu
CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 36480 1789 20391 0.00% 0.00% 0.00% 0 Exec
2 455908 43050 10590 0.00% 0.02% 0.00% 0 Check heaps
3 0 1 0 0.00% 0.00% 0.00% 0 Pool Manager
4 0 2 0 0.00% 0.00% 0.00% 0 Timers
5 10816 71545142 0.00% 0.00% 0.00% 0 OIR Handler
6 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone Manager
7 0 1 0 0.00% 0.00% 0.00% 0 IPC Realm Manager
8 8 117105 0 0.00% 0.00% 0.00% 0 IPC Seat Manager
9 20788 98467 211 0.00% 0.00% 0.00% 0 ARP Input
10 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect
11 15324 597 25668 0.00% 0.00% 0.00% 0 Microcode Loader
12 0 1 0 0.00% 0.00% 0.00% 0 ATM ILMI Input

라우터 Configuration
Boot 순서

?? ROM monitor : CPU 를 구동하기 시작하며, “boot loader”를 찾아 로드함


?? Boot loader : 모든 하드웨어 구성요소를 구동하기 시작하며, net boots 또는
system image를 찾아 로드함. 라우팅 불가, 그러나 Default 라우팅은 입력가능
?? System image

Boot Configuration

boot bootldr bootflash:rsp-boot-mz.111-25.CC


boot system flash slot0:rsp-jv-mz.111-25.CC

?? Boot loader image는 하드웨어 구성요소에 맞는 최근의 Image사용


좋은 예: 같은 release 의 boot loader image 와 system image를 사용

Flash Memory 운용

?? cd device: 현재 device의 변경
Flash Card: device = slot0, slot1
Flash Disk: device = disk0, disk1
?? pwd : 현재 작업중인 device 위치 표시
88 라우터 트러블슈팅 가이드

?? dir [/all | /deleted] [device:] : device 내용 표시


?? delete [device:]filename : Directory에서 파일 제거
File은 아직 flash memory에 있음 (dir/deleted로 보여짐)
?? undelete [device:] index (flash card only)
directory에 파일을 복구함(index#로 지정)
filename 충돌이 있을 경우 복구되지 않음
?? squeeze [device:] (flash card only) : 완전히 file 제거 및 공간확보

Cisco 7500 스위칭 모드

?? RSP에 기초한 스위칭? Process, Fast, Optimum, NetFlow, CEF, Tag


?? VIP distributed switching? Optimum, NetFlow, CEF, Tag
ip route-cache -> Fast Switching
ip route-cache [optimum | flow]
ip route-cache distributed
이것들은 interface config 명령어
?? CEF switching은 global configuration command로 Configure
ip cef distributed switching
?? CEF global command 는 모든 지원되는 Interface에서 CEF가능
같은 interface로 들어오는 Inbound packet은 여러 가지 mode로 스위칭 가능
Switching mode는 input 와 output interface에 세팅된 값에 따라 달라짐
Chapter 8 라우터 트러블슈팅 가이드 89

라우터 트러블슈팅
VIP Parity Error Fault Tree 분석

Continue to
Vip Crash
Observe

No

Yes Yes
Packet Memory SRAM Error
Repeat?
Read Parity Error Replace VIP

No No
Other Crash

Not a problem
Packet Bus Write
for reporting VIP. Check
Parity Error Yes
Yes RSP or other VIP for errors

Continue to More Analysis


No Observe
Required

No
Yes Yes
Cache Parity DRAM Error
Error Exception Repeat?
Replace VIP

No

PCI Bus Parity Error Yes


or Reseat PA or
PCI Bus System Error replace PA and VIP

The VIP2 Series has parity detection on the paths


and boxes marked in red below.
1 Processor Memory
DRAM DRAM
CPU 2 Parity Error
Controll
1 Exception
er 2 Reno Read Parity
I/O Bus
Controll I/O Controller
3
Parity
3
Error
4 Packet Memory Read
7 Parity Error
Cbus PCI
4 SRAM PCI Bus Parity Error
Controll Controlle 5
er r
6 5
6 CyASIC Parity

7 Packet Bus Write


CyBu s PCI Parity Error
90 라우터 트러블슈팅 가이드

RSP Parity Error Fault Tree 분석

Continueto
RSP Crash
Observe Continue to
Observe

N N

Cache Parity
Y Y Y
Exception Error C P U W r ite Parity
D R A M Error
Repeat? Error Repeat? Replace RSP
R e p lace RSP
Y N

N
N
Continue to
Observe
Y
CY Bus N t likely a RSP problem. N
Parity Error Look for failed IP.

Y Y
Single Bit Repeat? R e p lace RSP
Parity Error
Continue to
Observe
N
N
N

Y Y
SRAM Parity Y
Error Repeat? R e p lace RSP Multi Bit R e p lace RSP
Parity Error

N
N

Y
Y
QA Parity Error R e p lace RSP Other Crash More Analysis
Required

The red boxes and lines indicate on which paths the RSP1,2, and 4 detect parity
errors. The white boxes and arrows show where ECC enhanced RSPs will correct
single bit parity errors and detect multi-bit parity errors.

DRAM
CPU 1 3 Controller 4 DRAM 1 Processor Memory Parity
Error Exception

2 MEMD Parity Error

SRAM/CBus 2 SRAM
Controller 3 CyBus[0 | 1] Parity Error

3 3 3 CPU Write Parity Error

Corrected ECC Single Bit


Cbus 0 4 Parity Error OR Detected
Cbus 1 Multi-bit ECC Parity Error
Chapter 8 라우터 트러블슈팅 가이드 91

Cache Parity Error Exception

??이 에러는 RSP 또는 VIP에서 같게 보임. 이 에러는 CPU가 L1q cache에서


Parity error를 감지했을 때 발생.

Error: primary data cache, fields: data,


virtual addr 0x6058A000, physical addr(21:3) 0x18A000, vAddr(14:12)
0x2000
virtual address corresponds to main:data, cache word 0

Low Data High Data Par Low Data High Data Par
L1 Data : 0:0xFEFFFEFE 0x65776179 0x13 1:0x20536572 0x76657220 0x89
2:0x646F6573 0x206E6F74 0x9C 3:0x20737570 0x706F7274 0xF8

Low Data High Data Par Low Data High Data Par
Mem Data: 0:0xFEFFFEFE 0x65776179 0x13 1:0x20536572 0x76657220 0x89
2:0x646F6573 0x206E6F74 0x9C 3:0x20737570 0x706F7274 0xF8

?? 2 번 이상 고장시 교체.
?? Cache Parity error 는 “System exception: signal 20 errors”로 다양하게 나타남

Unexpected exception, CPU signal 20, PC = 0x603BBDBC (From Crashinfo


file)
OR
%VIP2 R5K-1-MSG: slot3 System exception: sig=20, code=0xA002B8A3,
context=0x60260E90 (console error message)

?? 2 번 이상 발생시 교체.

MEMD Parity Error

?? A MEMD Parity Error 는 MEMD (RSP에 있는 SRAM) 가 CyBus에 있는 IP로 부


터 읽혀질 때 parity error가 억세스시 detect됨. RSP는 이런 read를 블록킹하지
않으므로 만약 받는 IP가 VIP인 경우 parity error를 CyAsic parity error로 나
타냄. error message 는 다음과 같음:

%RSP-3-ERROR: MD error 0000008000000200


%RSP-3-ERROR: SRAM parity error

?? 2번이상 발생시 교체.


92 라우터 트러블슈팅 가이드

CyBus Parity Error

?? CyBus parity error는 MC ASIC이 CyBus에서 parity error가 있다고 판단했을


때 나타남. error message는 다음과 같음:

%RSP-3-ERROR: CyBus[0|1] error XX

XX는 Address, Data 를 보여주며, error 난 Byte들을 표시, 그다음 error


message XX가 담고 있는 decode 값을 보여줌.

CPU write Parity Error

?? 만약 RSP 가 enhanced ECC DRAM controller 가 있는 경우 CPU write parity


error를 감지할 수 있음 ( fatal condition) , 이 경우 error message 는 다음과 같
음:

%Tiger-2-PARITY: Parity Error on CPU write to address: <address>

Single Bit or Multi-Bit Errors with ECC

?? 만약 RSP가 enhanced DRAM controller 가 있는 경우 ECC를 지원하는데, single


bit errors 고칠 수 있으며 multi-bit error를 Report 가능. single bit error 의
Correction은 다음과 같음 :

%TIGER-3-SBE: Single bit error detected and corrected at <address>

?? Multi-Bit error의 감지는 Bus Error Exception 나 CPU Cache Parity Error
Exception 에서 parity error로 나타남.

I/O Controller and Reno Read Parity Errors

?? DRAM controller parity error 와 I/O Controller parity error 둘다 RENO ASICs
bad parity 에서 감지됨, DRAM controller parity error 는 CPU Cache Parity
Exception로 Report됨. I/O controller parity error 는 다음 error message와 같
음:
Chapter 8 라우터 트러블슈팅 가이드 93

Reno read parity error - Bytes <bytes>

Packet Memory Read Parity Error

?? PMA ASIC 는 언제든지 VIP에서 SRAM(또는 Packet memory) Read시 Packet


Memory Read Parity error 가 나타날 수 있으며, error message 다음과 같음:

PMA error register = <register contents>

Packet Memory Read Parity Error

?? 2번 이상 고장시 교체.

Packet Bus Write Parity Error

?? PMA ASIC 는 언제든지 Packet Memory에 write시 Packet Bus Write Parity
error 를 Report할 수 있으며, 이 VIP는 messenger이며 VIP의 memory와는 이
상이 없음. error message는 다음과 같음:

PMA error register = <register contents>

Packet Bus Write Parity Error

PCI Bus Parity Error

?? VIP에서 PA와 함께 이루어진 PCI controller PCI bus에서 parity error 감지할
수 있으며, PA에 직접적으로 연결되어 있는 2 PCI가 있으며, 공통된 PCI bus를
통해 Bridge되어 있음. PCI bus 0 는 공통 bus, PCI bus 1 와 PCI bus 2 는 PA
bus임. 만약 error가 감지되면 message는 다음과 같음:

PCI bus <num> parity error or


PCI bus <num> system error

?? PA를 재삽입하거나 교체 요망.

Cy ASIC Parity Error

?? VIP가 CyBus에서 read 또는 write 연산에서 data 또는 Address에서 parity error


가 감지될 경우, 다음과 같은 error message 를 보여줌:

CYASIC Error Interrupt register 0x2020000C


94 라우터 트러블슈팅 가이드
Parity Error internal to CYA
Parity Error in data from CyBus

?? 이 정보와 RSP log의 혼합을 통해 error의 근원지를 결정하는데 충분한


Information을 제공

실제 환경

%RSP-3-ERROR: MD error 0080000000040000 RSP Reports Data with bad


parity coming from the cybus
%RSP-3-ERROR: Cybus1 parity error (bytes 0:7) 40
and is being written to SRAM
%RSP-3-ERROR: bus command write 8bytes (0x7)

%RSP-3-ERROR: physical address (bits 20:12) 142000

%RSP-3-ERROR: virtual address (bits 23:17) 140000

%DBUS-3-CXBUSERR: Slot 1, CBus Error

%VIP2-1-MSG: slot1 Nevada Error Interrupt Register 0x3


This VIP is writing data with bad
parity which it received from the
%VIP2-1-MSG: slot1 CYASIC Error Interrupt register 0x2020000C
CyBus into packet memory
%VIP2-1-MSG: slot1 Parity Error internal to CYA

%VIP2-1-MSG: slot1 Parity Error in data from CyBus

%VIP2-1-MSG: slot1 CYASIC Other Interrupt register 0x200100

%VIP2-1-MSG: slot1 QE HIGH Priority Interrupt

%VIP2-1-MSG: slot1 CYBUS Error register 0xD001A02, PKT Bus Error register 0x0

%VIP2-1-MSG: slot1 PMA error register = 0070000440000000

%VIP2-1-MSG: slot1 Packet Bus Write Parity error

%VIP2-1-MSG: slot1 PCI master address = 0700004

%DBUS-3-CXBUSERR: Slot 12, CBus Error

%VIP2-1-MSG: slot12 Nevada Error Interrupt Register 0x3

%VIP2-1-MSG: slot12 CYASIC Error Interrupt register 0x2020001B

%VIP2-1-MSG: slot12 Parity Error in data from Packet Bus


This VIP pulled data with bad
%VIP2-1-MSG: slot12 Parity Error internal to CYA Parity from packet memory
and wrote it to the Cybus
%VIP2-1-MSG: slot12 Missing ACK on CyBus access

%VIP2-1-MSG: slot12 NACK present on CyBus access

%VIP2-1-MSG: slot12 CYASIC Other Interrupt register 0x200100

%VIP2-1-MSG: slot12 QE HIGH Priority Interrupt

%VIP2-1-MSG: slot12 CYBUS Error register 0xD001A22, PKT Bus Error register 0x0

%VIP2-1-MSG: slot12 PMA error register = 0070000400000400

%VIP2-1-MSG: slot12 Packet Memory Read Parity error


RSP reports that data with bad parity
%VIP2-1-MSG: slot12 PCI master address = 0700004 has been pulled from SRAM
Chapter 8 라우터 트러블슈팅 가이드 95

%RSP-3-ERROR: MEMD parity error condition

%RSP-3-ERROR: MD error 0080000040000000

%RSP-3-ERROR: SRAM parity error (bytes 0:7) 40

%RSP-3-ERROR: MEMD parity error condition

부팅 장애시 신속한 Hardware 점검요령

?? Cool Booting 시도
?? RSP만 장착후 부팅시도 -> 불가시 RSP 교체 또는 IOS, Configuration 점검
?? RSP 왼쪽 Slot들만 (CyBus 0 영역) 카드 장착후 부팅시도 -> 불가시 각 Slot에
하나씩 카드 삽입후 리부팅 시도후 불량카드 교체
?? RSP 오른쪽 Slot들만 (CyBus 1 영역) 카드 장착후 부팅시도 -> 불가시 각 Slot에
하나씩 카드 삽입후 리부팅 시도후 불량카드 교체

IOS 고려사항

?? IOS 11.1는 VIP2-50 까지 지원 : VIP Card의 Crash 또는 Parity Error 를 방지


하기 위하여 11.1 34CC 이상의 IOS 버전 사용
?? IOS 12.0는 VIP4-80 까지 지원 : VIP Card의 Crash 또는 Parity Error 를 방지하
기 위하여 12.0(11.3)S 이상의 IOS 버전 사용 => 현재 12.0(12)S나 12.(12)S1
를 권고
96 라우터 트러블슈팅 가이드

고속중계 라우터(GSR)

GSR 구조
GSR 제품군
?? 12008: 8 slots, 40Gbps. Narrow linecard.
?? 12012: 12 slots, 60Gbps. Narrow linecard.
?? 12016: 16slots, 80Gbps with CSC SFC
?? 320 Gbps 지원시 CSC & SFC card 의 교체 필요(12416).
?? 새로운 SFC/CSC card와 함께 10Gbps card (engine4+) 지원.
?? 12016 는 OC-192 card 를 지원하기 위해 Wider Card 사용. 과열을 방지하기 위
해 smaller card에 대하여 Spacer 사용.
?? "Quarter Dome" (12406): 4x10Gb slot + 2x2.5Gb slot
?? "Half Dome" (12410): 8x10Gb slot + 2x2.5Gb slot

GSR 구조 – 구성

Line Line
Card Card

Line Line
Card Card
S w i t ch
•• ••
Fa b r i c
Line Line
Card Card

Route Route
Processor Processor

Maintenance Bus
Fa n / B l o w e r Pow e r
S yste m S u ppl y

?? Route Processor
?? Line Card
Chapter 8 라우터 트러블슈팅 가이드 97

?? Switch Fabric
?? MBUS
?? Power and Cooling

Router Processor
?? R5000 CPU (same as RSP4)
?? IOS 운용과 라우팅 프로토콜
?? CEF table을 각 line card로 전송
?? 관리용 Ethernet port
?? 패킷 스위칭과는 관계가 없음

Line Card – 기능
?? IP/MPLS - forwarding, ping 응답, fragmentation
?? Queuing - FIFO, MDRR
?? Congestion Control - WRED
?? Features - ACL, CAR, Tunnels, BGP Policy Acct
?? Statistics - Netflow, CEF accounting

GRP Boot 순서
1. Power on
2. Rommon run
3. config register 값 분석
4. config file 읽기
5. Config file에 정의된 image Load
flash에 image가 있는 경우 bootloader 를 사용하지 말것
6. Decompress image
7. Begin initialization and discovery
init mbus
power down line cards
RP self discovery
slot#
mbus versions
RP master/slave arbitration
mbus를 통해 chassis 구성 요소들을 찾게 됨

각각의 LC는 거의 동시에 boot process 거침


98 라우터 트러블슈팅 가이드

LC Boot 순서

1. configure fabric
choose master
If only 1 CSC, it's the master
If 2 CSC, sync all LCs to each CSC in turn. CSC that can
sync with the most LCs is master. CSC1 wins ties
2. power LCs, reset LCs, boot LC rommon, test LC memory, init LC memory
3. Tell RP that LC is in rommon
4. RP requests versions of post, flash loader, rom
if flash loader is downrev or "service download-fl", load a new one over
mbus
5. Before launching the fabric loader
check if fabric is initialized, check if clock synced
6. Launching the fabric loader
get fia config over mbus
primary clock - CSC0 or CSC1
mode - OC12 or OC48
redundancy - redundant or nonredundant
carve buffers needed to load IOS image
RP starts transmitting IOS image to LCs that are ready
RP receives crc from LC after loading, If crc ok, launch IOS on LC
7. Launching IOS on LC
start IPC system
carve buffers

Line Card – 기능별 분류

?? PLIM - Optics, Framer, MAC, ATM SAR


?? L3 스위칭 엔진 - L3 lookup, rewrite, buffering, congestion control, 모든
L3/QoS Feature
?? Fabric 인터페이스 - fabric SAR, fabric grant requests, fabric queuing, slot별
multicast 복사
Chapter 8 라우터 트러블슈팅 가이드 99

MBUS

?? 1 Mbps 이중화 CAN bus


?? LC, RP, Fabric, Power Supply, Blower (12008 제외) 에 연결됨
?? Hardware discovery
?? Firmware 업그레이드
?? 통신을 위한 ‘
Channel’
?? LC log 및 debug messages
?? message에 의해 과부하 될 수 있음
?? (attach [slot #]) 를 통한 Out of band LC console access

스위칭 엔진 : 구조 및 구성

라인카드 – 스위칭 엔진
?? Engine 0 - OC12/BMA
?? Engine 1 - Salsa/BMA48 (aka TTM48)
?? Engine 2 - PSA/TBM/RBM (aka Perf48)
?? Engine 3- Edge Engine
?? Engine 4- Backbone OC192

엔진 0 – 구성 및 특성
?? R5000 CPU - software IP/MPLS lookup
?? BMA - buffer management ASIC
?? IOS Memory - 32-256MB EDO DRAM
?? Packet Memory - 32-128MB SDRAM, 128k bufs
?? Interface - OC12 POS, OC12 ATM, 4OC3 POS, 4OC3 ATM, CHOC12->DS3,
CHOC12->OC3 POS, 12DS3, CT3->T1

?? 420kpps IP forwarding (186b OC12 line rate)


?? ACL, CAR with performance impact (hit depth)
?? Better ACL, CAR performance in 12.0(6)S (turbo)
?? WRED with performance impact (200kpps)
?? NetFlow (performance impact)
100 라우터 트러블슈팅 가이드

엔진 1 – 구성 및 특성
?? R5000 CPU + Salsa ASIC - hardware IP lookup with software rewrite
?? BMA48 - increased BMA bandwidth
?? Packet Memory - 64-256MB SDRAM, 128k bufs
?? Interfaces - TTM OC48 POS, TTM 4OC12 POS, GE, 8xFE, OC12 DPT

?? 500-700kpps IP forwarding (media, features)


?? CAR, ACL with performance impact (hit depth until turbo)
?? WRED 지원하지 않음
?? NetFlow (performance impact)

엔진 2 – 구성 및 특성
?? R5000 CPU - LC IOS, slow path only
?? PSA - hardware IP/MPLS lookup
?? RBM/TBM - hardware WRED, MDRR
?? Packet Memory - 256-512MB SDRAM
?? PSA Memory - PSA copy of FIB table (show ip psa a.b.c.d)
?? Interfaces - OC48 POS, 4OC12 POS, 8/16OC3 POS, OC48 DPT (2 cards),
4OC12 ATM,3GE

?? 4Mpps IP forwarding
?? 4Mpps의 WRED, MDRR
?? PSA ACLs, with limitations,12.0(10)S
?? No CAR -- PIRC provides limited CAR functionality in 12.0(10)S
?? NetFlow 는 지원하지 않음

엔진 3 – 구성 및 특성
?? OC48 bandwidth
?? Engine 2 cards respun
?? CHOC48 (multiple variations)
?? 4Mpps forwarding
?? Custom ASICs/TCAMs for matching

?? ALPHA: Enhanced PSA w/ TCAMs


Chapter 8 라우터 트러블슈팅 가이드 101

?? RADAR: Rx-side queueing/buffering


?? CONGA: Tx-side queueing/buffering
?? PICANTE: next-generation SALSA
?? FUSCILLI: Compact FIA/SLI package
?? GEMA: GigaMac ASIC for 4xGE Edge
?? GULF: channelized POS framer

엔진 4 – 구성 및 특성
?? OC192 POS, 4xOC48 POS, OC192 DPT, 10x1GE, 1x10GE, Dense FE
?? 25 Mpps IP/MPLS forwarding
?? 12008 또는 12012에서 사용될 수 없음

?? New ASICs: TX, RX, MCC


?? RX~PSA, MCC~BMA
?? Hardware WRED, MDRR, PIRC
?? TX+ 과 RX+ ASIC이 Wire rate로 ACLs/NetFlow 지원

Switch Fabric : Clocking, Scheduling, Slicing and Sending

Fabric 기능
?? Schedule fabric access
?? LC 간 Cell 전송
?? RP 과 LC간 Cell 전송
?? Multicast 복사 기능

Fabric 구성
?? CSC ? 오직 하나의 active CSC 운용. 전체의 switch complex에 대한
Scheduling Decision 수행.
?? SFC - crossbar (fabric)
?? SFC 는 NxN matrix (# of slots=N)
102 라우터 트러블슈팅 가이드

패킷 스위칭

라우팅 선택
Directly connected routes

sl-bb20-rly#sh ip route 144.232.25.22


Routing entry for 144.232.25.0/25
Known via "connected", distance 0, metric 0 (connected, via interface)
Redistributing via bgp 1239
Advertised by bgp 1239 route-map connected-mbgp
Routing Descriptor Blocks:
* directly connected, via GigabitEthernet 1/0
Route metric is 0, traffic share count is 1

?? Non-recursive (IGP) routes


sl-bb20-rly#sh ip ro 144.232.25.8
Routing entry for 144.232.25.8/30
Known via "isis", distance 15, metric 2, type level-1
Redistributing via isis
Last update from 144.232.25.18 on POS13/0, 2w1d ago
Routing Descriptor Blocks:
* 144.232.7.214, from 144.228.241.10, via POS9/0
Route metric is 2, traffic share count is 1

?? Recursive (BGP) routes


sl-bb20-rly#sh ip route 152.1.9.10
Routing entry for 152.1.0.0/16
Known via "bgp 1239", distance 200, metric 261376
Last update from 144.232.189.166 2w1d ago
Routing Descriptor Blocks:
* 144.232.189.166, from 144.228.242.114, 2w1d ago <---(where did the
interface go???)
Route metric is 261376, traffic share count is 1
AS Hops 2, BGP network version 6803387

?? BGP next hop 은 자주 recursion을 유발


?? fast-cache switching 는 영구적인 recursive resolution에 의존 -- bad!
?? CEF는 모든 recursive Route Entry를 해결
?? CEF: resolving recursive
Chapter 8 라우터 트러블슈팅 가이드 103

sl-bb20-rly#sh ip route 152.1.9.10


Routing entry for 152.1.0.0/16
Known via "bgp 1239", distance 200, metric 261376
Last update from 144.232.189.166 2w1d ago
Routing Descriptor Blocks:
* 144.232.189.166, from 144.228.242.114, 2w1d ago
Route metric is 261376, traffic share count is 1
AS Hops 2, BGP network version 6803387

sl-bb20-rly#sh ip cef 152.1.9.10


152.1.0.0/16, version 53422, per-destination sharing
0 packets, 0 bytes
via 144.232.189.166, 0 dependencies, recursive
next hop 144.232.25.18, POS13/0 via 144.232.189.164/30
valid adjacency
Recursive load sharing using 144.228.242.114/32.

CEF : FIB 에는 무엇이 있는가?


?? prefix & mask
?? table version, loadshare type
?? forwarding address/interface
?? forwarding adjacency/type

CEF : FIB 테이블을 만드는 과정


?? IP routing table 부터 FIB이 만들어 지며
?? Master FIB은 GRP에 존재
?? GRP는 FIB을 모든 LC로 전달

Sh ip ro a.b.c.d => sh ip cef a.b.c.d => exec slot [slot#] sh ip cef

a.b.c.d

정상적인 경우:
tot-dr5#sh cef line
CEF table version 418730, 94262 routes
Slot CEF-ver MsgSent XdrSent Seq MaxSeq LowQ MedQ HighQ Flags
0 418730 828983 8351618 28663 28687 0 0 0 up, sync
1 418730 828984 8351617 28664 28687 0 0 0 up, sync
2 418730 828982 8351616 28662 28686 0 0 0 up, sync
3 418730 828975 8351615 28655 28679 0 0 0 up, sync
Reloading:

tot-dr5#clear cef line 3

tot-dr5#sh cef line


104 라우터 트러블슈팅 가이드
CEF table version 418768, 94199 routes
Slot CEF-ver MsgSent XdrSent Seq MaxSeq LowQ MedQ HighQ Flags
0 418768 829897 8450038 774 797 0 0 0 up, sync
1 418768 829914 8450037 790 813 0 0 0 up, sync
2 418768 829914 8450036 792 815 0 0 0 up, sync
3 418768 829904 8450007 0 0 93936 482 307 up, sync
Disabled:
tot-dr5#sh cef line
CEF table version 418768, 94199 routes
Slot CEF-ver MsgSent XdrSent Seq MaxSeq LowQ MedQ HighQ Flags
0 418768 829897 8450038 774 797 0 0 0 up, sync
1 418768 829914 8450037 790 813 0 0 0 up, sync
2 418768 829914 8450036 792 815 0 0 0 up, sync
3 327654 645367 5899471 0 0 0 0 0 disabled

CEF : Adjacency 란 무엇인가?


?? 각각의 next-hop에 대하여 Adjacency가 존재
?? point-to-point link는 1개의 adjacency가 존재
?? subinterfaces/VC 는 각각의 VC에 대해 하나씩 존재
sl-bb20-rly#sh adj pos 4/1 internal
Protocol Interface Address
IP POS4/1 point2point(9) type
686144 packets, 289521185 bytes
accounting
0F000800 L2 rewrite
CEF expires: 00:02:20 ager
refresh: 00:00:20
scheduled update
Fast adjacency disabled
IP redirect enabled
IP mtu 4470 (0x0), index 23
Output qs (0x0/0x4040)
rawq slot 0 port 0 channel 1
Output info 0x0, Encap 0x5
Fixup disabled

CEF : Ethernet
?? ethernet에 대하여 여러 개의 next-hop이 존재
?? 각각은 다른 L2 rewrite information을 가지며 subnet entry을 유지해야 함
?? 각각의 host의 Subnet에 대하여 glean adjacency 가지며, full /32 (MAC)를 가짐
?? ARP 은 Ethernet에서 FIB을 만들기 위해 사용

205.188.192.100/32

205.188.192.51 /32
205.188.192.0/25
Chapter 8 라우터 트러블슈팅 가이드 105
Glean adjacency for the subnet:

tot-dr5#sh ip cef 205.188.192.0 255.255.255.128


205.188.192.0/25, version 32, attached, connected
0 packets, 0 bytes
via GigabitEthernet1/0, 0 dependencies
valid glean adjacency

Glean adjacency for an unresolved host on subnet:

tot-dr5#sh ip cef 205.188.192.110


205.188.192.0/25, version 32, attached, connected
0 packets, 0 bytes
via GigabitEthernet1/0, 0 dependencies
valid glean adjacency

Valid, cached adjacency for a resolved host:

tot-dr5#sh ip cef 205.188.192.100


205.188.192.100/32, version 209, connected, cached adjacency
205.188.192.100
0 packets, 0 bytes
via 205.188.192.100, GigabitEthernet1/0, 0 dependencies
next hop 205.188.192.100, GigabitEthernet1/0
valid cached adjacency

tot-dr5#sh adj gig 1/0


Protocol Interface Address
IP GigabitEthernet1/0 spider-wa064 (5)
(205.188.192.49)
IP GigabitEthernet1/0 spider-wa063 (5)
(205.188.192.48)
IP GigabitEthernet1/0 spider-wa071 (5)
(205.188.192.51)

CEF 명령어

?? show cef line ? 각각의 라인카드의 상태를 보여주며, Table status는 항상 “up,
sync”임
?? show ip cef <a.b.c.d>, exec slot [slot#] sh ip cef <a.b.c.d> -- GRP 와 LC 일치
하는지 확인
?? sh ip cef summary ? 전체 CEF entry 수 표시
?? sh ip cef <a.b.c.d> <mask> mask 길이에 맞는 prefix 표시
?? sh ip cef <a.b.c.d> <mask> longer 모든 longer prefix들을 표시 (i.e.
components)
?? sh ip cef summary prefix의 수를 보거나 , 노드수 등. memory
recommendation 유용함
?? show adjacency ? adjacency 보기
?? show adj sum ? 각각의 인터페이스에 대한 FIB adjacency summary
106 라우터 트러블슈팅 가이드

Packet Switching
Packet Forwarding
?? Packet은 항상 ingress LC에 의해 Fowarding 됨
?? Egress LC 는 오직 queue에 의존적인 WRED, CAR등이 outbound QoS 적용됨

Queue 점검

isp-12008c# exec slot 2 sh controller tofab queue


========= Line Card (Slot 2) =======
Carve information for ToFab buffers
SDRAM size: 33554432 bytes, address: 30000000, carve base: 30019100
33451776 bytes carve size, 0 SDRAM bank(s), 0 bytes SDRAM pagesize, 2 carve(s)
max buffer data size 4544 bytes, min buffer data size 80 bytes
52307/52307 buffers specified/carved
33449888/33449888 bytes sum buffer sizes specified/carved

Qnum Head Tail #Qelem LenThresh


---- ---- ---- ------ ---------
4 non-IPC free queues:
26626/26626 (buffers specified/carved), 50.90%, 80 byte data size
1 101 26726 (# elements left)-->26626 65535
16184/16184 (buffers specified/carved), 30.94%, 608 byte data size
2 26727 42910 16184 65535
7831/7831 (buffers specified/carved), 14.97%, 1568 byte data size
3 42911 50741 7831 65535
1566/1566 (buffers specified/carved), 2.99%, 4544 byte data size
4 50742 52307 1566 65535
IPC Queue:
100/100 (buffers specified/carved), 0.19%, 4112 byte data size
30 67 66 100 65535
Raw Queue:
31 0 0 (waiting for the CPU)--> 0 65535
ToFab Queues:
Dest
Slot
0 0 0 (what’s backed up 0 65535
1 0 0 to this slot)--> 0 65535
2 0 0 0 65535
3 0 0 0 65535
4 0 0 0 65535
5 0 0 0 65535
6 0 0 0 65535
7 0 100 <-- GRP here... 0 65535
8 0 0 0 65535
9 0 0 0 65535
10 0 0 0 65535
11 0 0 0 65535
12 0 0 0 65535
13 0 0 0 65535
14 0 0 0 65535
15 0 0 0 65535
Multicast 0 0 0 65535

isp-12008c#exec slot 2 sh controller frfab queue


========= Line Card (Slot 2) =======
Carve information for FrFab buffers
SDRAM size: 33554432 bytes, address: 20000000, carve base: 2002D100
33369856 bytes carve size, 0 SDRAM bank(s), 0 bytes SDRAM pagesize, 2 carve(s)
max buffer data size 4544 bytes, min buffer data size 80 bytes
Chapter 8 라우터 트러블슈팅 가이드 107
52177/52177 buffers specified/carved
33366592/33366592 bytes sum buffer sizes specified/carved
Qnum Head Tail #Qelem LenThresh
---- ---- ---- ------ ---------
4 non-IPC free queues:
26560/26560 (buffers specified/carved), 50.90%, 80 byte data size
1 101 26660 (# of free elem) --> 26560 65535
16144/16144 (buffers specified/carved), 30.94%, 608 byte data size
2 26661 42804 16144 65535
7811/7811 (buffers specified/carved), 14.97%, 1568 byte data size
3 42805 50615 7811 65535
1562/1562 (buffers specified/carved), 2.99%, 4544 byte data size
4 50616 52177 1562 65535
IPC Queue:
100/100 (buffers specified/carved), 0.19%, 4112 byte data size
30 78 77 100 65535
Raw Queue:
31 0 83 (waiting on CPU)--->0 65535
Interface Queues:
0 0 0 0 65535
1 0 0 (these are interfaces, 0 65535 <-- tx-queue-limit
2 0 0 NOT slot#s) 0 65535
3 0 0 0 65535

?? Queue가 움직이고 있다는 것을 보이기 위해 head & tail pointer 가 사용


?? #Qelem column를 Check함으로써 어떤 queue가 back up인지 알 수 있음
?? Bottleneck을 방지하기 위해 적절한 QoS 사용

PSA 카드 : 엔진 2

?? PSA = Packet Switching ASIC


?? tag 또는 IP packet를 위한 hardware lookup 과 rewrite를 수행
?? Forwarding 과 QoS manipulation을 위해 FIB table의 local copy를 사용
?? PSA table은 external memory 에 저장됨(오직 eng2 LC에 존재)
?? exec slot [slot#] sh controller psa mem
?? PSA 는 BMA으로 부터 bufhdr을 accept하고, ToFab queue로 바로 drop 시킴

?? 관련 명령어
?? Sh ip ro : GRP가 IP 라우팅 테이블을 만듬
?? Show ip cef : recursive route를 pre-resolve하고 CEF 테이블을 만듬
?? Exec slot[slot#] sh ip cef a.b.c.d : IPC를 통해 각 라인카드로 CEF 테이블 전

?? Exec slot [slot#] sh ip psa a.b.c.d : CEF 테이블을 통해 PSA 메모리에
Forward 테이블 작성
108 라우터 트러블슈팅 가이드

트러블 슈팅
GSR 트러블 슈팅 순서
?? Show log
?? show log slot [slot#]
?? show log summary
?? show gsr
?? show diag summary
?? show diag [slot#]
?? show context summary
?? show context [slot#]
?? execute-on slot [slot#] <command to run on LC>
?? diag [slot#] (verbose)

Logging 명령어
isp-12008c# sh log sum
+-------+-------+-------+-------+-------+-------+-------+-------+
SLOT | EMERG | ALERT | CRIT | ERROR |WARNING| NOTICE| INFO | DEBUG |
+-----+-------+-------+-------+-------+-------+-------+-------+-------+
| 0 | | | | | | 1 | | |
| 1 | | | | | | 1 | | |
| 2 | | | | | | 1 | | |
| 3 | | | | | | | | |
| 4 | | | | | | 1 | | |
| 5 | | | | | | 1 | | |
| 6 | | | | | | 1 | | |
|*7* | . | . | . | . | . | . | . | . |
+----+-------+-------+-------+-------+-------+-------+-------+-------+

isp-12008c#sh log slot 2


+-------+-------+-------+-------+-------+-------+-------+-------+
SLOT | EMERG | ALERT | CRIT | ERROR |WARNING| NOTICE| INFO | DEBUG |
+-----+-------+-------+-------+-------+-------+-------+-------+-------+
| 2 | | | | | | 1 | | |
+-----+-------+-------+-------+-------+-------+-------+-------+-------+
SLOT 2:00:00:03: %SYS-5-RESTART: System restarted --
Cisco Internetwork Operating System Software
IOS (tm) GS Software (GLC1-LC-M), Version 12.0(7)S1, EARLY DEPLOYMENT RELEASE
SOFTWARE (fc2)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 30-Nov-99 19:08 by rnapier

Diag(분석) 명령어
isp-12008c#sh diag sum
SLOT 0 (RP/LC 0 ): 1 Port SONET based SRP OC-12c/STM-4 Multi Mode
SLOT 1 (RP/LC 1 ): 8 Port Fast Ethernet Copper
SLOT 2 (RP/LC 2 ): 4 Port Packet Over SONET OC-3c/STM-1 Multi Mode
SLOT 3 (RP/LC 3 ): 1 Port Packet Over SONET OC-12c/STM-4c Multi Mode
SLOT 7 (RP/LC 7 ): Route Processor
SLOT 16 (CSC 0 ): Clock Scheduler Card(8)
SLOT 17 (CSC 1 ): Clock Scheduler Card(8)
SLOT 18 (SFC 0 ): Switch Fabric Card(8)
SLOT 19 (SFC 1 ): Switch Fabric Card(8)
SLOT 20 (SFC 2 ): Switch Fabric Card(8)
Chapter 8 라우터 트러블슈팅 가이드 109
SLOT 26 (PS B1 ): AC Power Supply(8)

isp-12008c# sh gsr
Slot 0 type = 1 Port SONET based SRP OC-12c/STM-4
state = Line Card Enabled
Slot 1 type = 8 Port Fast Ethernet
state = Line Card Enabled
Slot 2 type = 4 Port Packet Over SONET OC-3c/STM-1
state = Line Card Enabled
Slot 3 type = 1 Port Packet Over SONET OC-12c/STM-4c
state = MBUS Agent Downloading
Slot 7 type = Route Processor
state = IOS Running PRIMARY
Slot 16 type = Clock Scheduler Card(8)
state = Card Powered
Slot 17 type = Clock Scheduler Card(8)
state = Card Powered PRIMARY CLOCK
Slot 18 type = Switch Fabric Card(8)
state = Card Powered
Slot 19 type = Switch Fabric Card(8)
state = Card Powered
Slot 20 type = Switch Fabric Card(8)
state = Card Powered
Slot 26 type = AC Power Supply(8)
state = Card Powered

isp-12008c#sh gsr slot 3

SLOT STATE TRACE TABLE -- Slot 3 (Current Time is 754774.232)


+--------------+--------------+-------------------------------+---
| Timestamp | Duration | State Name | Flags
+--------------+--------------+-------------------------------+---
| 7.124| 19.052| Wait for Load of MBUS Agent
| 26.176| 753672.592| MBUS Agent Downloading analyzed
| 753698.824| 0.000| In Reset disabled analyzed
| 753698.824| 7.792| Launching Field Diagnostics disabled analyzed
| 753706.616| 0.524| Getting ROM Images disabled analyzed
| 753707.140| 169.440| Downloading Field Diagnostics disabled analyzed
| 753876.580| 5.672| Launching Field Diagnostics disabled analyzed
| 753882.252| 293.584| Running Field Diagnostic tests disabled analyzed
| 754175.892| 7.792| In Reset disabled analyzed
| 754183.684| 0.576| Getting ROM Images disabled analyzed
| 754184.260| 7.824| Launching Fabric Downloader disabled analyzed
| 754192.084| 1.208| Fabric Downloader Launch Complete
disabled analyzed
| 754193.292| 1.392| Downloading IOS disabled analyzed
| 754194.684| 5.696| Launching IOS disabled analyzed
| 754200.380| 1.572| IOS Running disabled analyzed
| 754201.952| 400.108| Line Card Enabled analyzed
| 754602.112| 7.792| In Reset disabled analyzed
| 754609.904| 0.576| Getting ROM Images disabled analyzed
| 754610.480| 7.824| Launching Fabric Downloader disabled analyzed
| 754618.304| 1.208| Fabric Downloader Launch Complete
disabled analyzed
| 754619.512| 1.392| Downloading IOS disabled analyzed
| 754620.904| 5.476| Launching IOS disabled analyzed
| 754626.380| 1.572| IOS Running disabled analyzed
| 754627.952| 146.280| Line Card Enabled analyzed

isp-12008c#diag 3 verbose
Running DIAG config check
Runnning Diags will halt ALL activity on the requested slot.
[confirm]
isp-12008c#
Launching a Field Diagnostic for slot 3
Downloading diagnostic tests to slot 3 (timeout set to 400 sec.)
Field Diag download COMPLETE for slot 3
110 라우터 트러블슈팅 가이드
FD 3> *****************************************************
FD 3> GSR Field Diagnostics V3.0
FD 3> Compiled by award on Tue Aug 3 15:58:13 PDT 1999
FD 3> view: award-bfr_112.FieldDiagRelease
FD 3> *****************************************************
FD 3> BFR_CARD_TYPE_OC12_1P_POS testing...
FD 3> running in slot 3 (77 tests)

Executing all diagnostic tests in slot 3


(total/indiv. timeout set to 600/200 sec.)
FD 3> Verbosity now (0x00000001) TESTSDISP

FDIAG_STAT_IN_PROGRESS: test #1 R5K Internal Cache


FDIAG_STAT_IN_PROGRESS: test #2 Burst Operations
FDIAG_STAT_IN_PROGRESS: test #3 Subblock Ordering
<snip!>
FDIAG_STAT_IN_PROGRESS: test #75 From Fabric BMA to To Fabric BMA POS Packet F
FDIAG_STAT_IN_PROGRESS: test #76 From Fabric BMA to From Fabric POS Packet
FDIAG_STAT_IN_PROGRESS: test #77 PM5355 Framer Registers
FDIAG_STAT_DONE

Field Diagnostic ****PASSED**** for slot 3

Field Diag eeprom values: run 0 fail mode 0 (PASS) slot 3


last test failed was 0, error code 0
Shutting down diags in slot 3

Board will reload

Context 및 Crash 명령어


isp-12008c#sh context sum
CRASH INFO SUMMARY
Slot 0 : 0 crashes
Slot 1 : 0 crashes
Slot 2 : 0 crashes
Slot 3 : 0 crashes
Slot 4 : 0 crashes
Slot 5 : 0 crashes
Slot 6 : 0 crashes
Slot 7 : 0 crashes

isp-12008c# sh context slot 2

isp-12008c#sh context all

라인카드에서 수행하는 명령어


?? Execute-on slot [slot #] <command>,
?? execute-on all <command>
?? attach
?? 오직 하나의 session만 ‘
attached’에서 가능

LC의 Processor와 Memory를 Check


rp-12008-11a#exec slot 0 sh mem sum
Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)
Processor 613D60E0 113418016 10290128 103127888 102599324 102896756
Fast 613B60E0 131072 44792 86280 86280 86236
It’s very important to watch the “free” and “largest” blocks. If these numbers are
Chapter 8 라우터 트러블슈팅 가이드 111
continually decreasing, you have a memory leak.

rp-12008-11a#exec slot 2 sh proc cpu


========= Line Card (Slot 2) =======

CPU utilization for five seconds: 5%/0%; one minute: 5%; five minutes: 5%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 0 118933 0 0.00% 0.00% 0.00% 0 Load Meter
2 1244 917761 1 0.00% 0.00% 0.00% 0 CEF process
3 161156 60440 2666 0.00% 0.02% 0.00% 0 Check heaps
remember that the number before the slash is the total CPU, the number after the
slash is interrupt context. Interrupt context is not accounted individually,
and includes packet switching, alignment corrections, etc. In the normal case
on E0/E1 cards, CPU interrupt utilization will scale linearly with inbound
packet rates. Normal case on eng2 is VERY low CPU, as the PSA ASIC should be
making this decision, not the CPU.

GSR에서 지원하지 않거나 부족한 기능


?? TCP intercept/IP accounting/named ACLs
?? GRE Tunnels [in parser thru 12.0(11)S]
?? eng2 NetFlow (sampled netflow 는 현재 작동되지 않음)
?? per-vc-queueing (오직 4xOC3 ATM만 가능)
?? fast etherchannel (작동되지 않음)
?? gig/pos channel (DE-pending)
?? No ISL trunking
?? 802.1q VLANs 가 지원되지만 제한적임
?? ethernet 0 를 transit traffic 용도로 사용하지 말 것

Case Studies, Feature Specifics


메모리
?? GRP 항상 256M DRAM이 Install 되어야 함
tot-dr5#sh mem sum
Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)
Processor 6161BD60 245252768 87229556 158023212 133581108 154208380
Fast 615FBD60 131072 44792 86280 86280 86236
tot-dr5#sh ip cef sum
IP Distributed CEF with switching (Table Version 438569)
94374 routes, 39 reresolve, 0 unresolved (0 old, 0 new)
94374 leaves, 7201 nodes, 19619928 bytes, 410635 inserts, 316261 invalidations
905 load sharing elements, 296840 bytes, 19886 references
2 CEF resets, 16053 revisions of existing leaves
27940 in-place modifications
refcounts: 1661202 leaf, 1518396 node
Adjacency Table has 275 adjacencies
112 라우터 트러블슈팅 가이드

tot-dr5#sh ip bgp sum


BGP router identifier 10.8.5.9, local AS number 10593
BGP table version is 11815041, main routing table version 11815041
93375 network entries and 186894 paths using 15412059 bytes of memory
29573 BGP path attribute entries using 1419504 bytes of memory
70 BGP rrinfo entries using 1680 bytes of memory
12342 BGP AS-PATH entries using 300816 bytes of memory
40 BGP community entries using 960 bytes of memory
BGP activity 335931/242556 prefixes, 861535/674641 paths

?? LC는 안전의 최소한으로128M 를 사용해야 함. 64M 는 충분하긴 하지만 순간


Peak data에 적절하지 않음.

tot-dr5#exec slot 0 sh mem sum

========= Line Card (Slot 0) =======

Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)

Processor 40D6BF20 120144096 35002060 85142036 85142036 81981660

GSR 억세스 리스트(ACL)


?? GSR linecard에 ACL을 사용하는 것은 performance에 많은 영향을 줌
?? eng0 ACL 는 software에 의존. Turbo로 configure되었을 때, ~200kpps 로
예상
?? eng1 ACL 는 software에서 운용되나, 만약 SALSA4 ASIC 이 존재할 때,
enable HW support (access-list hardware salsa). SALSA4 performance 좋은
편, SALSA4이 없다면 eng0 performance와 동일.

GSR에서 PSA ACL


?? PSA ACL 는 Engine2 card에서 PSA ASIC을 사용하는 새로운 Feature이며,
ACL processing speed를 강화하는 메모리와 관계하며, 약간의 제한 사항이 있으
므로 ACL을 Configure하기 전에 완벽한 이해가 필요.
?? Ingress ACL performance는 egress ACL보다 아주 강력.
?? Performance 는 ~1Mpps ingress 와 ~500kpps egress 임.
?? Ingress 와 egress을 동시에 Configure하면 eng0 performance가 나타나며,
egress processing을 Slow-path의 CPU에서 처리
?? PSA-ACL에 대하여 최대128 line 허용. ACL이 이 제한사항을 초과할 경우 CPU
에서 처리. POS input ACL에 대하여는 448 line로 확대 시킴.
?? microcode 제한 때문에 , PSA ACL 는 다른 feature와는 동시에 사용될 수 없음
(이 것은 PSA ACL 과 WRED/PIRC를 동시에 설정할 수 없음)
isp-12008c#exec slot 0 sh access psa sum
Chapter 8 라우터 트러블슈팅 가이드 113

========= Line Card (Slot 0) =======

1 PSA ACL Configured: yes, Running: yes (Building)

2 Access list limits: 4 ingress, 5 egress (max 128 lines each)

3 ACL in microcode configured in input direction (Input ACL microcode

4 loaded)

6 Input interface: 0 1 2 3

7 ACL total lines: 0 128 0 0

8 Lines on cpu: 0 0 0 0

9 Access List : - 102 - -

10 Run state: off mic off off

11

12 Total ACL memory allocated. PLU: 5120 KBytes TLU: 16 KBytes SRAM: 8

KBytes

13 Mtrie prefixes with access lists. Src: 0 Dst : 128

14 TLU memory used for prefixes: 10 Kbytes

15

16 ACL Timing Statistics

17 List Changes: 0

18 Input Interface Changes: 1 Average Time taken: 4364.0ms

19 Output Interface Changes: 4 Average Time taken: 15008.0ms

20 Times microcode loaded. ACL: 4 Other: 3

1: shows whether they are configured (meaning 'hardware psa' in the config),
and then whether they're running. You'll see yes/no if you have the config in
there, but either don't have any ACLs defined, or don't have them applied to an
interface. Will also say: (Building) while the ACL is actually being built in
microcode.
2: the limits on the number we support. note that ingress means on that
particular card, while egress means on the box as a whole.
3: which direction we are currently using (can't have both)
6: this will be EITHER the input interface for ingress ACLs, or the output ACL
number (on the whole box!)
7: how many lines the ACL has configured.
8: if the ACL is forced to run on the CPU, this is how many lines it uses
9: the ACL number that is applied to that interface (if ingress)
114 라우터 트러블슈팅 가이드

10: the state, either mic or cpu (mocrocode == FAST cpu == SLOW)
12-14: memory utilization for the ACLs
17: counter of the number of times we have changed an ACL, meaning the ACL
definition itself.
18-19: How many times we have changes the way we apply an ingress/egress
ACL. This also has a calculator for the average time it takes to re-build the
ACL in microcode. This time can be rather long (as long as 300 seconds) if
the PSA memory is very full -- meaning lots of routes and multiple ACLs
applied.
20: A counter for the number of times we have loaded the PSA microcode for
this card.

일반적인 PSA-ACL Note


?? PSA ACL는 configuration command "access-list hardware psa"에 의해 Enable
됨. 만약 configuration에서 제거되었을 경우, packet이 engine 2 card로 ingress
될때 ACL은 작동되지 않음.
?? 이 Feature를 위해 많은 memory (CPU DRAM) 요구. 현재는 SDRAM에서 특정
고정된 수의 Table space와 ACL의 prefix의 단편조각에 의존하는 특정 동적인 수
의 Table space을 활당(최악의 경우 128*16*2 extra unique prefix). ACL 이
configure 되었을 때, ACL support를 위해 사용된 메모리는 preifx의 수를 줄이게
됨.
?? Input ACL size: 최대 16 input ACLs ( linecard카드 당). 각각의 ACL은 128
line까지 가능. 만약 초과되면, performance는 line card cpu ACL performance로
떨어짐
?? Output ACL size: 위와 동일한 상태, 오직 5 ACL가 가능 ( ROUTER 당). 이 것
은 라우터에서 5개의 outbound ACL 가능,
?? input 와 output ACL의 동시 사용은 적절하지 못함
?? Turbo ACL로 속도를 저하시키는 ACL 은 source port, type of service,
precedence, logging , IGMP 등임.
?? ACL은 주 interface만 사용되면. Sub interface에서는 ACL이 지원되지 않음
?? Best case의 input ACL performance는 900Kpps, worst case는 거의700Kpps.
output ACL은 대략 500Kpps.
?? 만약 위의 configuration guideline을 초과할 때, processing performance는
TurboACL과 비교할만 함.
?? 만약 어떤 Interface에 ACL이 configure되었다면, processing performance 는
inbound 모든 packet은 속도가 떨어지게 될 것임. ACL이 없는 Linecard에 대하여
Chapter 8 라우터 트러블슈팅 가이드 115

는 1Mpps까지 가능.
PSA-ACL Recommendation
engine 2 Card 에서 최적의 ACL Performance를 수행하기 위해 위에서 언급되었던 제
한사항을 준수하고 아래 내용을 고려
?? output ACL을 사용하지 말 것
?? 128 line을 초과하지 말 것
?? Note 5에 언급했던 log, tos, precedence, src port 같은 조합을 ACL line에서 사
용하는 것을 피할 것.
?? output ACL 과 input ACL을 동시에 사용하지 말 것.

약어
?? ACL: access control list
?? BMA: buffer mgmt ASIC(eng0)
?? BMA48: faster BMA (eng1)
?? CAR: Committed Access Rate
?? CEF: Cisco Express Forwarding
?? CSC: Clock Scheduler Card
?? DPT: Dynamic Packet Transport (SRP)
?? frFab: to-fabric, meaning from the backplane TOWARDS the interfaces
?? GRP: Gigabit Route Processor
?? L3FE: Layer3 Forwarding Engine
?? MDRR: Modified Deficit Round-Robin
?? PSA: Packet Switching ASIC(eng2)
?? perf: Enhanced (Engine2) linecard
?? PIRC- Per Interface Rate Control (subset of CAR features on eng2 cards)
?? PLIM: Physical Layer Interface Module
?? Qelem: queue element, a single buffer space within the queueing mechanism
?? rawQ: waiting on CPU
?? SALSA: Software Assisted Layer3 Switching ASIC
?? SFC: Switch Fabric Card
?? SOP: Son Of Pos (SONET ASIC)
?? TBM/RBM: Transmit/Receive Buffer Manager (eng2)
?? toFab: to-fabric, meaning from the interface TOWARDS the backplane
?? toFabQ: waiting on fabric grant
?? WRED: Weighted Random Early Detect
116 라우터 트러블슈팅 가이드
Chapter 9 장비 로그 관리 가이드 117

Chapter 9 장비 로그 관리 가이드

Core Dump 하기

TFTP를 이용하여 Core Dump 하기


?? 16M 이하일 경우에만 사용 가능하다.

관련 명령 및 설정 예
?? exception dump <IP address of Remote Server> : 이 명령어는 라우터가 crash될
때 core dump를 시도한다. TFTP서버에 “호스트명(라우터이름)-core”라는
파일명으로 기록된다.
?? exception core-file <filename> : 기록되는 파일명을 바꿀 수 있다. 이 때는
/TFTPBOOT 디렉토리에 기존의 파일있어야 한다. (어떤 종류의 Crash에는 안될
수도 있음)
?? 설정예-1
exception dump 161.171.10.3
?? 설정예-2
exception dump 161.171.10.3
exception core-file router-core.crash
?? 주의사항 : 16M 보다 크면 RCP or FTP를 써야한다. TFTP는 동작되지 않는다.

FTP를 이용하여 Core Dump 하기


관련 명령 및 설정 예
?? ip ftp username <string> : 이 설정이 안되어 있으면 anonymous FTP로
시도한다.
?? ip ftp password <string>
?? service password-encryption : password를 암호화 시킨다.
?? ip ftp passive : passive-mode FTP(Default 설정)
?? ip ftp source-interface <interface> : FTP에서 사용되는 소스 IP 주소를 특정
인터페이스 주소로 고정시킨다.
?? exception protocol ftp : FTP로 core dump 한다. (다른 명령어들은 아니지만,
exception 명령어는 숨겨져 있다. 그러므로, exception ? 을 해서 도움을 얻을 수
있다.)
118 장비 로그 관리 가이드

?? 설정예
“heidi”로그인명과 “hiho”라는 암호로 들어가는 IP주소 161.171.10.3 , 호스트명
“SRV4”인 서버의 예이다. core dump를 할 때, 서버에 접근하기 위해 토큰링
인터페이스 “to 1”을 사용한다.
ip ftp username heidi
ip ftp password hiho
ip ftp source-interface to1
exception protocol ftp
exception dump 161.171.10.3

RCP를 이용하여 Core Dump 하기


호스트에, ".rhosts”파일은 반드시 라우터 이름을 갖고 있어야 한다. 디버그를 위해서
Solaris 혹은 sniffer의 "snoop"를 사용하여 local 과 remsh 명령어 내의 remote
username이 동일한지 체크하라.
라우터에 username이 설정되어 있지 않으면, rcp/rsh내의 username으로 hostname을
사용한다. rcp/rsh를 쓰면서도, 라우터에 username을 설정하고 싶지 않으면, UNIX
호스트에 라우터의 hostname으로 계정을 만들어라.

관련 명령 및 설정 예
?? 관련 명령어
- .rhosts entry on remote machine
- ip rcmd remote-username : 라우터가 로그인 하기위한 계정명을 준다.
- exception protocol rcp
- exception dump

?? 설정예
“heidi”로그인명과 “hiho”라는 암호로 들어가는 IP주소 161.171.10.3 , 호스트명
“SRV4”인 서버의 예이다.
username services password hiho
ip rcmd rcp-enable
ip rcmd rsh-enable
ip rcmd remote-host srv4 161.171.10.3 srv4
ip rcmd remote-username heidi
exception protocol rcp
exception dump 161.171.10.3
Chapter 9 장비 로그 관리 가이드 119

Flash Disk에 Core Dump 하기


?? Flash Disk에 여유공간이 있는지 확인하고 실시한다.

?? 관련 명령어
- exception flash <procmem|iomem|all> <device_name[:partition_number]>
<erase | no_erase>
- show flash all

기타 Core Dump 관련
관련 명령 및 설정 예
?? 관련 명령어
- [no] exception memory fragment size (byte단위) : 인접한 메모리 블록의
사이즈가 지정된 바이트 크기 보다 작으면 reload 한다. (매 60초 마다 검색)
- [no] exception memory minimum size (byte단위) : Free Pool 메모리 사이즈가
지정된 바이트 크기 보다 작으면 reload 한다. (매 60초 마다 검색)
- write core (특권모드 명령어): reload 하지 않고 core dump를 실시 한다.
라우터가 기능고장이지만 crash되지 않았을 때 사용한다. (서버에따라 빈 파일을
만들어 줘야 할 수도 있다.)
?? 설정예-1
라우터의 Free 메모리가 250000 byte보다 작으면, IP 주소 131.108.92.2에 파일명
memory.overrun로 Core Dump한 후에 reload 한다.
exception dump 131.108.92.2
exception core-file memory.overrun
exception memory minimum 250000
?? 설정예-2
router# write core
120 장비 로그 관리 가이드

Logging 방법

라우터 설정하기
?? config terminal 모드에서 설정한다.

관련 명령 및 설정 예
?? 관련 명령어
- logging on : 로그기록 시작
- no logging on : 로그기록 해제
- logging console level : 콘솔로 로그되는 메시지의 종류를 제한한다.
- no logging console : 콘솔 로그기록하기 해제
- logging buffered : 내부 버퍼로 로그 기록하기 (show logging 으로 기록
확인, 링버퍼 저장)
- no logging buffered
- logging monitor level : terminal monitor 명령어로 확인
- no logging monitor
- logging ip-address
- no logging ip-address
- logging trap level : (default는 informational 레벨)
- no logging trap

? 로그 레벨 조정 : 콘솔, 모니터, syslog 서버로 보내질 때 레벨을 조정할 수 있다.

레벨 키워드 설명 Syslog 정의

0 emergencies 시스템 사용 불가능 LOG_EMERG

1 alerts 즉각적인 조치가 필요 LOG_ALERT

2 critical 심각한 상태가 있다. LOG_CRIT

3 errors 에러가 있다. LOG_ERR

4 warnings 경고 할만한 조건이 있다. LOG_WARNING

5 notification 일반적이지만 심각한 조건이 있다. LOG_NOTICE

6 informational 정보성 메시지 LOG_INFO

7 debugging 디버깅 메시지 LOG_DEBUG

현재 소프트웨어에서 syslog 서버에 보내는 메시지는 다음 4가지가 있다.


Chapter 9 장비 로그 관리 가이드 121

1. errors 레벨 : 하드웨어/소프트웨어 고장
2. notificaton 레벨 : 인테페이스 up/down 전환, 시스템 재시작 메시지
3. infromational 레벨 : reload 요청, low-process stack 메시지
4. debug 레벨 : debug 명령어에대한 출력

?? 설정예-1
service timestamps: 시간을 기록한다.
logging 1.2.3.4 : host 1.2.3.4로 logging 메시지를 보낸다.
logging trap info : 모든 logging은 informational level에서 수행된다.

?? 설정예-2
logging buffered 16384 : 라우터의 16Kbyte history 버퍼
logging trap debugging : Syslog 서버 logging 레벨을 debug로 한다.
logging facility local7 : syslog 서버 의 Syslog facility
logging 169.223.32.1 : 첫번째 syslog 서버의 IP 주소
logging 169.223.45.8 : 두번째 syslog 서버의 IP 주소
service timestamps debug datetime localtime show-timezone msec
service timestamps log datetime localtime show-timezone msec
: 시간을 기록한다.
logging source-interface loopback0 : 로그를 루프백 주소로 저장한다.(default는
인터페이스 주소)

<timestamps 선택사항>
?? debug: 모든 debug 정보가 기록된다.
?? log: 모든 log 정보가 기록된다.
?? datetime: 날자와 시간이 syslog 메시지에 포함된다.
?? localtime: (UTC의 반대 개념) 지역 시간이 syslog 메시지에 포함된다.
?? show-timezone: 라우터에 정의된 timezone 이 포함된다. (망이 여러 time-
zones에 포함되 있으면 유용함)
?? msec: 밀리초 단위의 정확도-NTP가 구성되어 있으면 유용하다.

- 간단히 테스트하기 위해서 debug ip-igrp 를 2분정도 시행하고 undebug all 로


동작을 중지한다.
122 장비 로그 관리 가이드

Sun Work Station 설정하기


?? syslog 서버로 로그 메세지 혹은 debug 메시지를 보내는 경우, 서버가 UNIX 일
때 적용된다.
?? root 계정으로 로그인한다.
?? /etc/syslog.conf 파일의 끝에 아래와 같이 추가한다.
local7.debug /var/adm/log
- /var/adm/log 는 로그 파일의 전체 파일명(임의선택가능)
- 주의: syslog.conf파일의 local7 줄의 빈공간은 tabs 키를 써야한다.; Spaces
키는 SUN에서는 듣지 않는다.
?? 적당한 디렉토리에 파일을 만든다. 아래는 /var/adm 디렉토리 아래에 log 라는
파일을 만드는 경우이다..
A. 작업 디렉토리를 바꾼다.
% cd /var/adm
B. 파일을 만든다.
% touch log
?? 파일의 속성을 "rw-rw-rw-" 로 바꾼다.
% chmod 0666 log
?? syslog 프로세스(syslogd)가 새로운 파일을 읽게 한다.
% kill -HUP `cat /etc/syslog.pid`

Tip : 현장에서 복구하기 힘든 장비 장애 해결요청시 필요한 자료


?? 섀시 serial 번호 (섀시 뒤에 있다)
?? 장착한 라인 카드 (show hardware)
?? IOS version & release 번호 (show version)
?? ROM 모니터 저장내용 (show stacks)
?? 문제점과 이를 위해 했던 작업들. (Log 파일, Core dump 파일)

자료출처
?? http://www.cisco.com/warp/public/68/15.html
?? http://www.cisco.com/univercd/cc/td/doc/cisintwk/itg_v1/tr19aa.htm
?? http://www.cisco.com/warp/public/112/appA.htm
?? http://www.cisco.com/public/cons/isp/documents/ (Essential IOS Features
Every ISP Should Consider Ver 2.84)

You might also like