はじめに
このドキュメントでは、再帰的なルーティング障害によって発生する Border Gateway Protocol(BGP)ルートのフラッピングをトラブルシュートする方法について説明します。
前提条件
要件
このドキュメントに関する固有の要件はありません。
使用するコンポーネント
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
このドキュメントでは、再帰的なルーティング障害によって発生する Border Gateway Protocol(BGP)ルートのフラッピングをトラブルシュートする方法について説明します。
BGP の再帰的ルーティング障害のよく見られる現象は次のとおりです:
このドキュメントでは、以下のネットワーク図を参照します。
ネットワーク図
この文書を使用する際には、次の設定を参照してください。
Rtr-A |
hostname RTR-A
!
interface Loopback0
ip address 10.10.10.10 255.255.255.255
!
interface Serial8/0
ip address 192.168.16.1 255.255.255.252
!
router bgp 1
bgp log-neighbor-changes
neighbor 10.20.20.20 remote-as 2
neighbor 10.20.20.20 ebgp-multihop 2
neighbor 10.20.20.20 update-source Loopback0
!
ip route 10.20.20.0 255.255.255.0 192.168.16.2
|
Rtr-B |
hostname RTR-B
!
interface Loopback0
ip address 10.20.20.20 255.255.255.255
!
interface Ethernet0/0
ip address 172.16.1.1 255.255.255.0
!
interface Serial8/0
ip address 192.168.16.2 255.255.255.252
!
router bgp 2
no synchronization
bgp log-neighbor-changes
network 10.20.20.20 mask 255.255.255.255
network 172.16.1.0 mask 255.255.255.0
neighbor 10.10.10.10 remote-as 1
neighbor 10.10.10.10 ebgp-multihop 2
neighbor 10.10.10.10 update-source Loopback0
no auto-summary
!
ip route 10.10.10.0 255.255.255.0 192.168.16.1
! |
表記法
表記法の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
問題
症状
これら 2 つの現象は、再帰的ルーティング障害で発生します:
RTR-A#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - ISIS level-1, L2 - ISIS level-2, ia - ISIS inter are
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
B 10.20.20.20/32 [20/0] via 10.20.20.20, 00:00:35
S 10.20.20.0/24 [1/0] via 192.168.16.2
172.16.0.0/24 is subnetted, 1 subnets
B 172.16.1.0 [20/0] via 10.20.20.20, 00:00:35
10.0.0.0/32 is subnetted, 1 subnets
C 10.10.10.10 is directly connected, Loopback0
192.168.16.0/30 is subnetted, 1 subnets
C 192.168.16.0 is directly connected, Serial8/0
注:show ip route | include , 00:00 コマンドは、大きなルーティング テーブルを扱う場合にフラッピング ルートを確認するのに便利です。
約 1 分間待機した後、show ip route コマンドの出力結果を次のように変更します:
RTR-A#show ip route
[..]
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 1 subnets
S 10.20.20.0 [1/0] via 192.168.16.2
10.0.0.0/32 is subnetted, 1 subnets
C 10.10.10.10 is directly connected, Loopback0
192.168.16.0/30 is subnetted, 1 subnets
C 192.168.16.0 is directly connected, Serial8/0
注:BGPルートが以前のルーティングテーブルにありません。
再帰的ルーティング障害
Rtr-A で、BGP ピア 10.20.20.20 へのルートを調べます。このルートは、次の 2 つのホップ間で、1 分間に 1 回程度フラッピングを繰り返しています。
RTR-A#show ip route 10.20.20.20
Routing entry for 10.20.20.20/32
Known via "bgp 1", distance 20, metric 0
Tag 2, type external
Last update from 10.20.20.20 00:00:35 ago
Routing Descriptor Blocks:
* 10.20.20.20, from 10.20.20.20, 00:00:35 ago
Route metric is 0, traffic share count is 1
AS Hops 1
BGPピアIPアドレスへのルートはBGP自体を通じて学習されるため、再帰的なルーティング障害が発生します。
約 1 分後、ルートは次のように変更します:
RTR-A#show ip route 10.20.20.20
Routing entry for 10.20.20.0/24
Known via "static", distance 1, metric 0
Routing Descriptor Blocks:
* 192.168.16.2
Route metric is 0, traffic share count is 1
再帰的ルーティング障害の原因
再帰的なルータ障害の原因を、以下で説明します。
-
Rtr-Aの設定を参照してください。この設定では、スタティックルート10.20.20.0/24は、直接接続されたネクストホップ192.168.16.2をポイントするように設定されています。ピア Rtr-B 10.20.20.20 の BGP セッションは、このスタティック ルートを使用して確立されています。
-
Rtr-B では、BGP ルート 172.16.1.0/24 と 10.20.20.20/32 を Rtr-A へアナウンスします。このとき、ループバック IP アドレスである 10.20.20.20 をネクストホップとして使用します。
-
Rtr-A は Rtr-B によりアナウンスされた BGP ルートを受信し、10.20.20.20/32 をインストールしようとします。これは、Rtr-Aですでにスタティックルートとして設定されている10.20.20.0/24よりも具体的です。最長一致ルートが優先されるため、10.20.20.20/32 は 10.20.20.0/24 に優先されます。詳細については、『Cisco ルータにおけるルートの選択』を参照してください。インストールされたルート10.20.20.20/32のネクストホップは、ルーティングテーブルで10.20.20.20(Rtr-BピアリングIPアドレス)です。10.20.20.20/32 へのルートは自分自身のネクストホップであるため、これによって再帰的なルーティング障害が発生します。
このような特殊な状況で再帰的ルーティング障害の背後にある原因を理解するためには、ルーティング アルゴリズムがどのように動作するのかを理解する必要があります。ネクスト ホップの IP アドレスがルータの直接接続インターフェイスではないルーティング テーブル内の非直接接続ルートについては、パケットを転送できる直接接続インターフェイスが見つかるまで、アルゴリズムがルーティング テーブルを再帰的に確認します。
このような特定の状況では、Rtr-A は 10.20.20.20 の非直接接続のネクストホップ(自身)を使用して非直接接続されたネットワーク 10.20.20.20/32 へのルートを学習します。このルーティング アルゴリズムでは、10.20.20.20/32 を宛先としたパケットを送信する直接接続されたインターフェイスを見つけられないため、再帰的なルーティング ループの障害に陥ります。
-
ルータは、この直接接続されていないルート10.20.20.20/32に再帰的なルーティング障害があることを検出し、ルーティングテーブルから10.20.20.20/32を取り消します。その結果、ネクスト ホップ IP アドレス 10.20.20.20 を使用する BGP から学習したすべてのルートは、ルーティング テーブルから削除されます。
-
プロセス全体がステップ 1 から繰り返されます。debug ip routing コマンドを実行すると、このことを確認できます。
注:debugコマンドを実行する前に、特定のネットワークのアクセスコントロールリスト(ACL)に対してdebugコマンドを実行して、デバッグの出力を制限します。この例では、デバッグ出力を制限するように ACL を設定します。
RTR-A(config)#access-list 1 permit 10.20.20.20
RTR-A(config)#access-list 1 permit 172.16.1.0
RTR-A(config)#end
RTR-A#debug ip routing 1
IP routing debugging is on for access list 1
00:29:50: RT: add 10.20.20.20/32 via 10.20.20.20, bgp metric [20/0]
00:29:50: RT: add 172.16.1.0/24 via 10.20.20.20, bgp metric [20/0]
00:30:45: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:45: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:45: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:46: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:46: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:48: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:48: RT: recursion error routing 10.20.20.20 - probable routing loop
00:30:50: RT: del 10.20.20.20/32 via 10.20.20.20, bgp metric [20/0]
00:30:50: RT: delete subnet route to 10.20.20.20/32
00:30:50: RT: del 172.16.1.0/24 via 10.20.20.20, bgp metric [20/0]
00:30:50: RT: delete subnet route to 172.16.1.0/24
-
ルートの再帰が繰り返し失敗すると、次のエラー メッセージが表示されます:
%COMMON_FIB-SP-6-FIB_RECURSION: 10.71.124.25/32 has too many (8) levels of
recursion during setting up switching info
%COMMON_FIB-SP-STDBY-6-FIB_RECURSION: 10.71.124.25/32 has too many (8)
levels of recursion during setting up switching info
これは、MPLS対応ネットワークで発生するTCP再送信が原因です。BGPキープアライブメッセージが1回失敗し、トランスポートリンクがダウンしているためにBGPピアに送信された場合、TCPが失敗したメッセージをバックアップパス経由で再送信しても、ネイバーBGPピアはそれ以上のキープアライブパケットを受け入れず、最終的にホールドタイムが期限切れになったBGPピアはダウンします。この問題は、MPLS が Catalyst6500 または Cisco7600 に設定されている場合にのみ発生します。この情報は、Cisco Bug ID CSCsj89544(登録ユーザ専用)に記載されています。
注:内部バグ情報やその他のツールにアクセスできるのは登録シスコユーザだけです。
解決方法
この問題に対するソリューションの詳細を次に示します。
BGP ピアの IP アドレス(この場合は 10.20.20.20)用に、Rtr-A に特定のスタティック ルートを追加します。
RTR-A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RTR-A(config)#ip route 10.20.20.20 255.255.255.255 192.168.16.2
プレフィクス10.20.20.20/32に対してスタティックルートを設定することで、ダイナミックに学習されたBGPルート10.20.20.20/32がルーティングテーブルにインストールされないようになり、再帰的なルーティングループの状況を回避できます。詳細については、『Cisco ルータにおけるルートの選択』を参照してください。
注:デフォルトルートで相互に到達するようにEBGPピアが設定されている場合、BGPネイバーシップは表示されません。これは、ルート フラッピングとルーティング ループを避けるためです。
172.16.1.1 への ping はソリューションを確認します。
RTR-A#ping 172.16.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/24/40 ms
ルート ダンプニング
ルート ダンプニングは、インターネットワーク間でフラッピング ルートの伝搬を最小限に抑えるように設計された BGP 機能です。ISP が推奨する値は Cisco IOS® のデフォルトであり、この機能を有効にするには、次のコマンドを設定する必要があります。
router bgp <AS number>
bgp dampening
bgp dampeningcommandは、ハーフタイム= 15分、再利用= 750、サプレス= 2000、最大サプレス時間= 60など、ダンプニングパラメータのデフォルト値を設定します。これらの値はユーザが設定できますが、変更しないことをお勧めします。
関連情報