- Шассийные коммутаторы типо ASR9k заменяются в современных ДЦ на “пицца боксы” – горизонтальное масштабирование вместо вертикального
l2vpn pw-class VLAN-VC4
Использовали такой класс на ASR9k при запуске VPLS между ASR9k – ZTE-5928. Для VPWS между этими же железками или ASR9k – Extreme Summit x670 этот класс не использовали, заводилось все ок по умолчанию (VC5). По слухам из-за настройки этого класса в другом месте (l2vpn для работы пары виртуалок CentOS на одной физ. машине) были потери пакетов при интенсивном обмене.
VPLS Flood protection
By default, split horizon is enabled on a bridge domain. In other words, any packets that are coming on either the attachment circuits or pseudowires are not returned on the same attachment circuits or pseudowires. In addition, the packets that are received on one pseudowire are not replicated on other pseudowires in the same VFI.
On each VPLS bridge port, you can configure up to three storm control thresholds—one for each of the supported traffic types. RP/0/0/CPU0:router(config-l2vpn-bg-bd)# neighbor 1.1.1.1 pw-id 100 RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)# storm-control broadcast pps 4500
BUGS
multicast clear mfib/ip mroute
На днях произошла авария на всю сеть из-за глюка на Cisco ASR9k – после того как IS-IS adjacency дернулось на секунду между двумя узлами ASR9k на магистрали (в один из них подключены непосредственно кодеры), у нас упало много мультикаст каналов. Помогло дерганье мультикаст групп. Все глючит и везде нужно что-то передергивать. Будни инженегра авр
memory leak -> reload
У Cisco ASR9k бывают утечки памяти. Палятся в sh memory summary. При этом свитчовер (переключение на бекапный supervisor) может не помогать, а только reload. Никуда без ребута..
ОТСЮДА (не проверено)
[1] Просмотреть заголовки отброшенных пакетов:
show controllers np ports all
!
show controllrs np capture np0 location 0/0/CPU0
!
show controllers np counters np0 location 0/0/CPU0
!
show controllers np descriptions location 0/0/CPU0
[2] Для измения prefix-set политики на PE, необходимо:
- Проверить отсутствие данной сети в VRF
- Проверить отсутствие данной сети на RR
- Проверить отсутствие данной сети в IPAM
edit prefix-set <PS> nano
[3] Проверить наличие маршрутов для всех RD/RT на RR:
show bgp vpnv4 unicast all <DST IP>/<MASK> longer-prefixes
[4] Проверить маршруты получаемые по BGP до фильтрации:
router bgp 65000 vrf <VRF> neighbor <IP> address-family ipv4 unicast soft-reconfiguration inbound always
!
show bgp vrf <VRF> neighbor <IP> received routes
[5] Просмотреть все интерфейсы, привязанные к VRF:
show vrf <VRF> detail
[6] Вручную перезапустить BGP-сессию (Send Notification):
clear bgp vrf <VRF> <IP>
[7] Просмотреть BFD-таймер у BGP-пира:
show bfd sessiong interface Bundle-Ether5.10 detail
[8] Просмотреть MAC-адресов в bridge-domain:
show l2vpn forwarding bridge-domain <BG GROUP>:<BD ID> mac-address location 0/RSP0/CPU0
[9] у IOS XR имеется ошибка в алгоритме балансировки внутри Bundle между нечетным количеством физических интерфейсов. Рекомендуется использовать в Bundle четное количество интерфейс или 1 интерфейс
[10] Фильтрация в таблице маршрутизации по маске:
(/9 or /10-19 or /20-/24)
show route vrf <VRF> static | inc "/(9|1[0-9]|2[0-4])"
[11] Просмотреть маркировку трафика:
show policy-map interface <INT>
[12] Просмотреть физические интерфейсы внутри агрегата:
show bund <BE>
[13] Наименование интерфейсов:
GigabitEthernet 100/1/2/3 100 – сателлит (0 – не сателлит) 1 – номер LC (если не 0, значит стак устройств) 2 – номер модуля 3 – непосредственно номер порта на модуле
[14] Для переключения между контекстами на FW:
change system
show context
change context <context>
show run
[15] Трасировка соединения на FW используя специфичные порты и ip src/dst
packet-tracer input VRF-IN tcp <SOURCE IP> <PORT SOURCE> <DST IP> <PORT DST>
[16] QoS применяет приоритет очередей priority level (1-4), чем ниже цифра тем выше приоритет обслуживания внутри устройства. Priority level не соотносится с DSCP.