action.skip

Risoluzione dei problemi IX BGP Session Down

Se il tuo Internet Exchange (IX) è inattivo, è probabile che ci sia un problema con la tua sessione Border Gateway Protocol (BGP). Segui questi passaggi per la risoluzione dei problemi per confermare se la tua sessione BGP è la causa principale dei problemi di IX.

Suggerimento

Megaport gestisce un pubblico MegaIX Looking Glass accessibile via web per i peer e gli operatori di rete per investigare lo stato attuale del routing. Puoi interrogare sia i server di routing primari che ridondanti per dati BGP in tempo reale qui: MegaIX Looking Glass.

Azioni per la risoluzione dei problemi

Azione Passaggi
Verifica errori di interfaccia o CRCControllo di ridondanza ciclico. Un tipo di codice di rilevamento degli errori utilizzato per rilevare errori di trasmissione nei dati.
e perdita di pacchetti sul dispositivo
Le statistiche e i log dell’interfaccia possono aiutare a identificare quale estremità del cross connect sta causando il guasto, e la potenziale soluzione. Ad esempio, un numero crescente di errori in entrata su un’interfaccia di rete esclude generalmente quel particolare SFPUn Small Form Pluggable (SFP) è un transceiver hot pluggable utilizzato nelle reti di comunicazione dati e di telecomunicazioni per abilitare la trasmissione di dati tra due dispositivi.
specifico e indica un potenziale problema con altri componenti del IX.

Importante notare:

Tipo di interfaccia, tipo SFP e tipo cavo
  • 1 Gbps 1000BASE-LX [10km; duplex su SMOFUn cavo in fibra ottica con una piccola dimensione del nucleo che supporta una singola modalità o percorso di luce in qualsiasi momento. Il cavo in fibra ha una sola modalità di propagazione: una singola lunghezza d’onda di luce nel nucleo della fibra. La fibra ottica multimodale (MMOF) è meno costosa ma può percorrere solo distanze più brevi senza degradazione del segnale.
    ]
  • 10 Gbps 10GBASE-LR [10km; duplex su SMOF]
  • 100 Gbps 100GBASE-LR4 [10km; duplex su SMOF]
MTU (Dimensione massima frame Ethernet)
  • 9100 byte per VXC tra le porte del cliente.
  • MCR e MVE supportano la MTU standard di 1500 byte.
  • IX e molte porte CSP non supportano i frame jumbo, ma tutti supportano la MTU standard di 1500 byte.
LAGDescrive vari metodi per utilizzare più connessioni di rete parallele per aumentare la larghezza di banda al di là del limite che un singolo collegamento (una connessione) può raggiungere. In generale per l’aggregazione di collegamenti, le porte fisiche devono risiedere su un singolo switch/router.
  • Protocollo: LACP
  • Interfaccia: 10GBASE-LR (10 Gbps) o 100GBASE-LR4 (100 Gbps). Le porte a 1 Gbps non sono supportate.
  • Il numero massimo di interfacce in un singolo LAG: 8
  • L’aggregazione di link su più dispositivi (MC-LAG) non è supportata.
Preferred A-End VLAN (VXC/IX)
  • Untag (abilitato) – Questo limiterà la porta A-End a un singolo servizio. Solo un VXC/IX per porta, equivalente a una porta di accesso sul lato del tuo dispositivo.
  • Untag (disabilitato) – Specifica il numero VLAN 802.1q sulla porta A-End. Ogni VXC viene consegnato come VLAN separata sulla porta. Deve trattarsi di un ID VLAN unico sulla porta e può variare da 2 a 4093. Se si specifica un ID VLAN già in uso, il sistema visualizza il seguente numero VLAN disponibile. Il sistema assegnerà casualmente un numero VLAN, equivalente a una porta trunk con VLAN consentite sul lato del tuo dispositivo, lasciando l’ID VLAN vuoto.
802.1Q Tunneling (Q-in-QIl tunneling 802.1Q (noto anche come Q-in-Q o 802.1ad) è una tecnica utilizzata dai fornitori OSI Layer 2 per i clienti. 802.1ad prevede sia un tag interno che uno esterno in cui l’esterno (a volte chiamato S-tag per il fornitore di servizi) può essere rimosso per esporre i tag interni (C-tag o client) che segmentano i dati.
) IEEE 802.1ad (Azure VXC)

  • Per accedere a Microsoft Azure ExpressRoute, è richiesto Q-in-Q (IEEE 802.1ad). A seconda del metodo scelto, le configurazioni del tuo dispositivo possono variare, sia Q-in-Q, Q-in-Q breakout, VXC non taggato o MCR.
Verifica che l’interfaccia, SFP, cavo e cablaggio siano corretti
  • Verifica che l’auto-negoziazione (velocità auto e duplex auto) sia utilizzata su interfacce gigabit.
  • Verifica che il cavo del cross connect sia collegato alla porta corretta ad entrambe le estremità.
  • Verifica che i livelli di potenza dell’ottica SFP (Tx e Rx) mostrino una buona luce ad entrambe le estremità.
Verifica le configurazioni Layer 2Il livello 2 del modello OSI è il livello data link. Questo fornisce il trasferimento di dati nodo-a-nodo (un collegamento tra due nodi direttamente connessi). La maggior parte dei Megaport Virtual Cross Connect (VXC) operano a questo livello. Il livello 2 è diviso in livello di controllo dell’accesso ai media (MAC) (controlla come i dispositivi in una rete ottengono l’accesso al mezzo e il permesso di trasmettere), e il livello del controllo del link logico (LLC) (responsabile dell’identificazione dei protocolli del livello di rete e quindi dell’incapsulamento di essi e controlla il controllo degli errori e la sincronizzazione del frame).
  • Verifica che la dimensione MTU sia corretta.
  • Verifica che la configurazione LACP sia corretta se LAG è in uso. MC-LAG non è supportato.
  • Verifica che i tuoi dispositivi siano configurati come per “Preferred A-End VLAN” sul Megaport Portal.
  • Se viene utilizzata una VLAN, conferma se il numero VLAN corretto è configurato sul lato del tuo dispositivo.
  • Se viene utilizzato Azure VXC, verifica che i tuoi dispositivi siano configurati utilizzando uno dei metodi Q-in-Q.
Verifica le configurazioni Layer 3Il livello 3 del modello OSI è il livello di rete. Traduce l’indirizzo di rete logico in indirizzo fisico della macchina (indirizzamento IP). I router di livello 3 analizzano il traffico in base ai dettagli dell’indirizzo e lo inoltrano in modo appropriato, richiedendo la conoscenza dei dettagli generalmente scambiati nelle sessioni BGP per gli scambi di tabelle di instradamento.
  • Verifica che l’indirizzo IP dell’interfaccia e l’indirizzo della subnet siano configurati correttamente.
  • Verifica che le configurazioni dei protocolli di routing (EIGRP/OSPF/BGP) siano configurate correttamente.
  • Esegui un test ping tra i dispositivi di rete Layer 3 (ad esempio, router Edge, peer BGP).
  • Esegui un test ping tra l’host di origine e quello di destinazione (test di connettività end-to-end).
  • Se il test ping fallisce, controlla la tabella ARPLa tabella di instradamento del Protocollo di Risoluzione degli Indirizzi (ARP) contiene un elenco di mappature da indirizzo MAC (Livello 2) a indirizzo IP (Livello 3).
    e la tabella di routing ad entrambe le estremità.
  • Se il test ping fallisce e non c’è nessun problema sulla tabella di routing ad entrambe le estremità, allora prendi i log tracerouteUno strumento diagnostico che esamina come i dati si muovono attraverso Internet per determinare se una destinazione è raggiungibile.
    da entrambe le estremità.
Verifica i livelli di potenza ottica sul dispositivo Le letture della luce ottica dal terminale aiutano a capire se le letture sono entro il range di soglia. Controlla il dispositivo e i grafici della porta per errori e visualizza la storia dei grafici ottici di Megaport. I grafici si aggiornano ogni cinque minuti, quindi se il flapping è raro, i grafici potrebbero non catturare una caduta della luce ottica. Assicurati che la lettura ottica sia entro le specifiche.
Esegui un test ping ai server di routing all’interno della rete IX e/o ai peer bilaterali Un test ping trasmette pacchetti di dati a un indirizzo IP specifico e conferma o nega l’esistenza di connettività tra dispositivi collegati in rete IP. Una conferma include la latenza (il tempo di risposta) della connessione.

Verifica la connettività Layer 2 (ARP) ai server di routing e/o ai peer bilaterali Il Layer 2 controlla il flusso di dati tra i nodi su segmenti WAN o LAN ed è anche responsabile della rilevazione e possibile correzione degli errori del Layer 1. I problemi di connettività Layer 2 possono influire sulla funzionalità dei tuoi VXC, che si collegano al tuo MCR. Quando ti connetti a un Provider di servizi cloud (CSP), assicurati che i dettagli di configurazione VLAN siano corretti. Usa particolare attenzione quando ti connetti ad Azure, poiché utilizzerai Q-in-Q.

I problemi di connettività Layer 2 possono anche influire sui tuoi servizi IX. Gli indirizzi MAC vengono utilizzati per autenticare i tuoi dispositivi quando utilizzi i servizi IX con Megaport. A seconda del tuo progetto di rete, se stai facendo peering con Megaport o altre organizzazioni, assicurati di aver specificato il corretto indirizzo MAC nel Megaport Portal.
    Esegui questi controlli prima di sollevare una richiesta di supporto:

  1. Controlla lo stato del tuo servizio IX con lo strumento Looking Glass. Puoi accedere alle informazioni sia per i server di routing primari che ridondanti per i dati BGP in tempo reale. I problemi di Layer 2 possono essere più difficili da diagnosticare rispetto ai problemi fisici di Layer 1. Fornire a Megaport i dettagli di connettività Layer 2 aiuterà a isolare il problema.
  2. Se non stai facendo peering direttamente con Megaport, conferma eventuali cambiamenti di configurazione con l’azienda con cui stai facendo peering.
  3. Esegui un test ping per verificare se sei connesso al Layer 2.
  4. Controlla le tabelle ARP e conferma che l’indirizzo MAC è visibile nel Megaport Portal.
  5. Conferma che la configurazione corrisponde a Megaport Specifiche Tecniche.

    Per ulteriori orientamenti, contatta il tuo Account Manager e richiedi un incontro con un Solution Architect di Megaport.
Verifica la configurazione BGP
  • Impostazioni dell’interfaccia, compreso il numero VLAN
  • Indirizzo IP BGP e maschera di sottorete
  • Numero BGP ASUn sistema autonomo (AS) è una raccolta di prefissi di instradamento del Protocollo Internet (IP) connessi sotto il controllo di uno o più operatori di rete per conto di una singola entità o dominio amministrativo. ASN si riferisce al numero del sistema autonomo ed è un ID numerico unico assegnato a ogni AS per l’uso nell’ instradamento BGP.

  • Indirizzi di rete BGP da pubblicare
  • Indirizzo IP del vicino BGP e maschera di sottorete
  • Numero AS del vicino BGP
  • Indirizzi di rete del vicino BGP da ricevere
  • Autenticazione BGP tra i peer BGP
  • Filtri e manipolazione del percorso BGP, se applicabile
    Verifica messaggi di errore BGP Il protocollo BGP invia un messaggio di notifica quando rileva un errore con la sessione BGP, come un timer di attesa in scadenza, una modifica delle capacità del vicino o una richiesta di ripristino di una sessione BGP. Quando viene rilevato un errore, la sessione BGP viene chiusa.

    Ad esempio, inserisci show log %BGP-xxxxx.

    Per maggiori informazioni, vedi Panoramica dell’Internet Exchange.

    Passaggi successivi

    Se le azioni di risoluzione dei problemi non risolvono il tuo problema, contatta il supporto. Prima di richiedere assistenza, raccogli le seguenti informazioni:

    Risultati della risoluzione dei problemi

    • Fornisci tutti i passaggi di risoluzione dei problemi che hai eseguito in dettaglio. Ad esempio, se sono stati posizionati dei loop, indica la loro posizione e in quale direzione erano orientati.

    Estratti delle configurazioni del dispositivo di rete

    • Configurazioni dell’interfaccia
    • Rotte statiche e configurazioni dei protocolli di routing (EIGRP/OSPF/BGP)
    • Regole del firewall e configurazioni ACL per il flusso di dati che ha il problema

    Output dei comandi BGP e informazioni sulla cattura dei pacchetti

    • Tabella di routing (show IP route <ip-address>) ad entrambe le estremità.
    • Stato del protocollo di routing e le tabelle ad entrambe le estremità, ad esempio, la tabella dei vicini BGP che mostra lo stato BGP (show ip bgp summary) e i dettagli dei vicini BGP (show ip bgp neighbors <neighbor-ip-address>).
    • Voci della tabella di routing BGP che hanno problemi di routing BGP (output del comando show IP BGP).
    • Rotte pubblicizzate BGP (show IP BGP neighbors <neighbor-ip-address> advertised-routes).
    • Rotte ricevute BGP (output del comando show IP BGP neighbors <neighbor-ip-address> routes - Tabella di routing (show IP route <ip-address>)).
    • Log Traceroute tra l’host di origine e l’host di destinazione.
    • Log Packet capture, se possibile (la dimensione del file può essere fino a 10 M).

    Nota

    Per maggiori informazioni su quando è necessario un tecnico di servizio sul campo in loco presso il data center, vedi Servizi Sul Campo Per I Clienti.