Panabit流量控制-数据通道

利用数据通道控制流量是常用的控速手段之一,下面我们详细介绍Panabit数据通道的运用。

1,数据通道

首先建立一个数据通道
072020_1420_Panabit1.png
072020_1420_Panabit2.png
数据通道建立好以后,在编辑策略的动作时,就会多一个”通道一”的动作
072020_1420_Panabit3.png
在策略中运用通道
072020_1420_Panabit4.png
如图中的策略,我们可以把应用放到这个通道内,这些应用共用”通道一”的带宽。”视频”、”下载”、”网页”它们下行速度之和,最终不能超过”通道一”的大小。

2,优先级

相信很多朋友在这里有个疑问,”视频”、”下载”、”网页”都在这个通道,如果这些应用都有流量的时候,带宽怎么分配呢?答案就是:抢!
数据包流量超过通道大小,就会有数据包被丢弃。这个时候通道对待每个数据包都是公平的,超过的数据包会被随机丢弃。在实际应用中,P2P数据包数量远远大于单点传输的数据包数量,P2P流量通过通道的几率就会大于单点传输的流量,因此P2P抢占通道的能力远胜于单点传输的应用。
事实上我们并不希望P2P抢占全部的通道,于是Panabit设计了优先级,给通道内的数据包不同优先级,来决定数据包抢占通道带宽的能力,而不是以数量取胜。
072020_1420_Panabit5.png
在策略中,我们给了”视频”、”下载”、”网页”不同的优先级,来决定它们抢占通道带宽的能力。优先级可设置1-6,1的能力最强,2其次,依次减弱,6最弱。
设置了优先级后,抢占通道带宽的能力完全由优先级决定,”网页”这类的单点传输的应用都能完胜”迅雷”这类P2P的应用。

3,保证带宽

在人为干预各种应用抢占通道带宽的能力后,新的问题产生了。优先级高的总是能抢占到通道带宽,优先级低的总被丢弃。例如,我想从服务器上下载一个500K的小文件,此时”网页”和”视频”也有在使用这个通道,而且它们的流量还把通道带宽占完了,于是优先级最低的”下载”完全得不到带宽,连500K的小文件都下载不了。这似乎对”下载”不公平。
为了解决这类不公平的问题。Panabit又加入了”带宽保证”。
072020_1420_Panabit6.png
建立好数据通道后,通过”编辑”按钮,我们能进一步的完善通道的设置。在这里可以给1-6的优先级设置保证带宽。如图,即使是优先最低的”下载”在通道满时也至少能抢占1000K的带宽,这样就避免了优先级低完全抢不到通道带宽的尴尬。
这1000K并不是优先级3的”下载”独占,当”下载”没流量时,”网页”和”视频”还是能使用这1000K的。当”下载”需要使用通道的带宽时,首先会使用这1000k的保证带宽,超过的部分就得排队了。

4,优先级0

现在我们对数据通道的介绍做一个回顾。为了方便控制整体流量,Panabit设计了数据通道;为了人为控制应用抢占数据通道带宽的能力,Panabit给通道增加了优先级;为了体现公平性,Panabit给优先级加上了保证带宽。到这里似乎数据通道表现得非常强大了。但是有个不可忽略的问题,那就是性能!
优先级其实的通过数据包排队来实现的,CPU指挥数据通道内的数据包排队并把排好队的数据包调度出数据通道。但是CPU还有很多活要干,比如收发数据接口的包等等。如果进入通道的数据包太多,CPU其它事情还没处理完,就会来不及指挥和调度优先级的队伍,就会导致延迟甚至丢包。目前通道优先级性能在200M—1G之间。注意!这是数据通道优先级的性能,不要和数据通道的性能搞混了。当优先级是0时,数据包进入数据通道是不排队的。数据通道最大是支持3G吞吐。
最开始的时候,数据通道没优先级概念,因此只是单纯使用通道来做限制时,请使用优先级0,让CPU轻松一些。
当数据通道中既有优先级1-6也有0的时候会发生什么事情呢?
4.1,通道没满,大家各行其道,互不影响;
4.2,通道满,数据通道首先保证有优先级的数据包通过,优先级0的数据包首先被丢弃;
4.3,通道没满,但是性能跟不上时,优先级0的能自由通过数据通道,有优先级的数据包就可能被丢弃了;

5,总结

5.1,数据通道是用来限制带宽的,是整体的限制。
5.2,实现优先,首先得保证数据包能到达Panabit。如果数据包在到达Panabit之前就被丢弃掉了,再如何设置优先级都是没用的。所有首要条件就是控制带宽不满。比如20M的线路,那么就要控制实际使用的带宽小于20M。否则数据包可能就会被ISP的限速设备丢弃。
5.3,每个数据通道是独立的,不同通道内的优先级互不相干。因此,设置了优先级的数据包必须在同一个通道内才有效果。
5.4,优先级的性能根据CPU的性能和使用环境而定,数据包调度不及时,会造成延迟或丢包,即使通道没满。所以在大流量的环境下并不适用。优先级的性能在200M-1G。
5.5,每个优先级可以设置一个保证带宽,保证带宽之和不能大于通道值。每个优先级在抢占通道带宽时,首先会使用自己优先级的保证带宽。各个优先级的保证带宽没用完的部分不占用通道的带宽。
5.6,规则使用通道时,如果规则使用了”继续”,则流量有可能被匹配多次,同一流量有可能会多次占用通道。

AD域关闭强制密码策略

1,在域控制器上的开始菜单中打开运行,输入DSA.MSC后回车,即打开活动目录的用户和计算机管理控制台。
2,在域节点右键,进入属性,打开组策略选项卡,在里边找到Default Domain policy这个GPO选中他,点击下面的编辑,现在就会打开组策略编辑器,在这个组策略编辑器中找到一下路径:

1
计算机配置->WINDOWS设置->安全设置->帐户策略->密码策略。

3,在这个路径下找到密码必须符合复杂性要求设置为禁用,密码长度最小值设置为0。这样就可以创建空密码的用户帐户了(当然在这里你也可以为你的域设置你自己需要的密码策略)。
4,最后一步,就是在开始菜单的运行中输入GPUPDATE /FORCE这个命令。更新策略。

锐捷RG-S12010交换机VSU虚拟化配置

交换机虚拟化技术已越来越流行,各个厂商的名称叫法都不一样,但实现功能一样,都是将两台或者两台以上的交换机虚拟成一台。各厂商虚拟化名称如下表:
思科:VSS (Virtual Switching Supervisor)
华三:IRF (Intelligent Resilient Framework2)
华为:CSS (Cluster Switch System)
锐捷:VSU (Virtual Switching Unit)
传统双机热备方式的组网,核心层与汇聚层双线路接入后是依靠生成树实现线路冗余。
071120_1753_RG12010VS1.gif
当使用了虚拟化技术后,两台核心可看作一台交换机,这时,两个核心连接至汇聚的两根纤就可以做成链路捆绑,交换机就可以不用生成树而实现链路冗余,且两根链路带宽会叠加。
071120_1753_RG12010VS2.gif
本例将配置锐捷的交换机,将两台锐捷RG-S12010交换机配置为虚拟化,使用VSU + BFD技术。VSU为虚拟化技术,BFD用于双主机检测,防止虚拟化心中线损坏后出现双主机的问题,即当虚拟化的心跳损坏后,两台交换机都会认为自己为主机,两台交换机上的三层地址出现冲突,使网络不稳定,所以使用了BFD双主机检测技术后,当心跳有问题时,BFD会只让一台主机存活,另一台除心跳口及排除口外,其它端口全部DOWN,从而避免了双主机现象的出现。

配置步骤:

1,拓扑

071120_1753_RG12010VS3.gif

2,配置

首先配置核心交换机-A,设置Domain及优先级,将domain设置为1,优先级设置为200,默认为100,优先级高的将成为VSU管理主机,具体配置如下:

1,VSU配置

1
2
3
4
5
Switch1# conf t 
Switch1(config)# switch virtual domain 1
Switch1(config-vs-domain)# switch 1
Switch1(config-vs-domain)# switch 1 priority 200
Switch1(config-vs-domain)# exit

再对核心交换机-A进行VSL链路配置,这里选择Ten2/25和Ten7/25作为VSL链路,VSL链路至少2条,使其具有冗余性,具体配置如下:

1
2
3
4
Switch1(config)# vsl-aggregateport 1 
Switch1(config-vsl-ap-1)# port-member interface Ten 2/25
Switch1(config-vsl-ap-1)# port-member interface Ten 7/25
Switch1(config-vsl-ap-1)# exit

再配置另一台核心交换机-B,设置Domain为1(需与前一台ID一致),优先级设置为150,低于另一台核心,使之成为VSU的从机,具体配置如下:

1
2
3
4
5
Switch2# conf t 
Switch2(config)# switch virtual domain 1
Switch2(config-vs-domain)# switch 2
Switch2(config-vs-domain)# switch 2 priority 150
Switch2(config-vs-domain)# exit

对核心交换机-B进行VSL链路配置,与核心交换机-A端口对应,具体配置如下:

1
2
3
4
Switch2(config)# vsl-aggregateport 1 
Switch2(config-vsl-ap-1)# port-member interface Ten 2/25
Switch2(config-vsl-ap-1)# port-member interface Ten 7/25
Switch2(config-vsl-ap-1)# exit

完成以上配置后,使用光纤跳线将VSL连接起来,并查看保证端口UP,保存配置。接着进行模式转换,使之进行VSU虚拟化运行模式,两台交换机都运行如下命令进行模式转换:

1
2
3
Switch1# switch convert mode virtual 
Are you sure to convert switch to virtual mode[yes/no]:yes
Do you want to recovery“config.text”from“virtual_switch.text”[yes/no]:no

交换机开始重启并进入VSU虚拟化模式。

2,双主机检测BFD配置

为了防止VSL链路故障断开后产生双主机,需要配置相应的检测机制,这里基于BFD来检测及防止双主机的发生。
基于BFD的双主机检测,需在两台核心交换机之间建立一条直连链路,且交换机端口必须为路由口(端口下配置no switchport命令即可)。
将每台核心的inter g2/12作为BFD检测端口,将每台的inter g2/11作为例外端口。配置如下:
首先将两个BFD端口配置为路由口,如下配置:

1
2
3
4
5
6
7
NeiWang_HeXin_RG12010# conf t 
NeiWang_HeXin_RG12010(config)# inter g1/2/12
NeiWang_HeXin_RG12010(config-if)# no switchport
NeiWang_HeXin_RG12010(config-if)# exit
NeiWang_HeXin_RG12010(config)# inter g2/2/12
NeiWang_HeXin_RG12010(config-if)# no switchport
NeiWang_HeXin_RG12010(config-if)# exit

接着进入虚拟配置模式,进行BFD的配置,首先打开BFD功能(默认关闭),接着指定BFD的两个端口g1/2/12和g2/2/12,最后配置两个例外端口(用于双主机时可以通过例外端口来管理交换机)g1/2/11和g2/2/11,具体配置如下:

1
2
3
4
5
6
7
8
NeiWang_HeXin_RG12010# conf t 
NeiWang_HeXin_RG12010(config)# switch virtual domain 1
NeiWang_HeXin_RG12010(config-vs-domain)# dual-active detection bfd
NeiWang_HeXin_RG12010(config-vs-domain)# dual-active pair interface g1/2/12 interface g2/2/12
NeiWang_HeXin_RG12010(config-vs-domain)# dual-active exclude interface g1/2/11
NeiWang_HeXin_RG12010(config-vs-domain)# dual-active exclude interface g2/2/11
NeiWang_HeXin_RG12010(config-vs-domain)# end
NeiWang_HeXin_RG12010# wr

这样,就完成了整个锐捷RG-12010 VSU虚拟化的配置。
VSU相关显示命令:
显示VSU状态:

1
2
3
4
5
NeiWang_HeXin_RG12010#show switch virtual 
Switch_id Domain_id Priority Position Status Role
————————————————————————
1(1) 1(1) 200(200) LOCAL OK ACTIVE
2(2) 1(1) 150(150) REMOTE OK STANDBY

显示VSU配置信息:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
NeiWang_HeXin_RG12010#show switch virtual config 
switch_id: 1 (mac: 1414.4b73.c56d)
!
switch virtual domain 1
!
switch 1
switch 1 priority 200
!
vsl-aggregateport 1
port-member interface TenGigabitEthernet 2/25
port-member interface TenGigabitEthernet 7/25
!
switch convert mode virtual
!

switch_id: 2 (mac: 1414.4b73.c56f)
!
switch virtual domain 1
!
switch 2
switch 2 priority 150
!
vsl-aggregateport 1
port-member interface TenGigabitEthernet 2/25
port-member interface TenGigabitEthernet 7/25
!
switch convert mode virtual
!

显示VSL链路信息:

1
2
3
4
5
NeiWang_HeXin_RG12010#show switch virtual link 
VSL-AP State Peer-VSL Rx Tx Uptime
—————————————————————————————-
1/1 UP 2/1 125609429 126934107 14d,3h,19m
2/1 UP 1/1 126788865 125460291 14d,3h,19m

显示VSL链路端口信息:

1
2
3
4
5
6
7
8
9
10
11
NeiWang_HeXin_RG12010#show switch virtual link port 
VSL-AP-1/1:
Port State Peer-port Rx Tx Uptime
—————————————————————————————————————————-
TenGigabitEthernet 1/2/25 OK TenGigabitEthernet 2/2/25 119484718 118968773 14d,3h,20m
TenGigabitEthernet 1/7/25 OK TenGigabitEthernet 2/7/25 6127291 7968100 14d,3h,20m
VSL-AP-2/1:
Port State Peer-port Rx Tx Uptime
—————————————————————————————————————————-
TenGigabitEthernet 2/2/25 OK TenGigabitEthernet 1/2/25 118841803 119353934 14d,3h,20m
TenGigabitEthernet 2/7/25 OK TenGigabitEthernet 1/7/25 7949714 6108815 14d,3h,20m

H3C S5100交换机夏令时配置

H3C S5100交换机登陆后有夏令时提示如下:

1
Summer-Time : Bern repeating 02:00:00 03/25/2007 03:00:00 10/28/2007 01:00:00

071220_0051_H3CS51001.png
配置方法如下:

1
clock summer-time name start-time start-date end-time end-date add-time

关闭夏令时的方法如下:

1
undo clock summer-time

系统消息如下:

1
2
3
#Jul 8 10:22:44:867 2020 Switch1 SYSMIB/5/TRAP:- 1 -

1.3.6.1.4.1.2011.10.2.3.2.1(h3cSysClockChangedNotification) System clock changed

071220_0051_H3CS51002.png
071220_0051_H3CS51003.png

BGP选路规则

序号 规则 释义 备注
1 weight 管理权重越大越优先。这个参数本地有效。虽然Weight属性是Cisco私有的,但是很多厂商也支持该属性,这样就保证了本地始发的路由是最悠闲的,因为本地始发路由的Weight为32768,从其他BGP Peer学习过来的路由的Weight为0。
2 local-pref 本地优先级(越大越优先),这个参数在本AS内传递。Local Preference属性只能在IBGP Peer之间传递,如果在EBGP Peer之间收到的路由的路径属性中携带了Local Preference,则会触发Notifaction报文,造成会话中断。
3 本地始发的路径优先 本地始发的路径特点是next-hop为0.0.0.0,weight为32768。可以使用不同的方式比如network或redistribute等,那么这些方式之间是存在优先顺序的原则:network>redistribuet>aggregate,但该原则是不会作为BGP路由选路策略的。
4 as-path 一般情况下,AS-PATH最短的优先。但是可以配置bgp bestpath as-path ignore来忽略这一步。注意:在做聚合路由时,使用as-set后产生的AS-Path列表中的{}录得AS号长度只算一个AS号的长度;而在联盟内的AS-Path列表中的()的AS号长度不做计算依据!不同方向的route-map对于插入的AS号的位置是不同的。 如果要形成负载的关系,AS-PATH必须一致。如果AS-PATH长度相同,但是AS-PATH经过的AS不同,则不会形成负载关系。这时,BGP会选择BGP邻居简历时间成唱的peer发送的路由。
5 origin 三种不同的Origin属性的优先顺序:IGP>EGP>incomplate,Origin属性会一直在BGP路由中携带。很少使用设置Origin属性作为BGP路由选路策略。
6 med MED值最小的路径优选。默认情况下,只比较来自同一AS的BGP路由的MED值(就是AS-sequence中第一个AS相同才比较)。命令bgp always-compare-med对于所有路径都比较MED,不考虑他们是否来自同一个AS。如果使用了这个选项要在AS内都这么配置(避免路由选择环路)。(任何开头为as-confed-sequence的都被忽略比较MED值,如果配置了bgp always-compare-med那么会进行比较)。
7 EBGP优于IBGP;EBGP优于联邦EBGP (联邦EBGP和联邦IBGP不具有可比性,不比较。因为联邦ebgp和ibgp都被看做内部路径没有差别)。如果都是EBGP对等体收到的条目或者都是从IBGP对等体收到的的条目或者分别从联邦EBGP和联邦IBGP对等体收到的条目则继续向下一步进行。
8 优先选择到下一跳IGP度量值最低的路径 详细解释
8 cost comminuty BGP Cost Community(BGP成本团体)的扩展团体属性提供了自定义最佳路径选择过程的方式。这个自动路径选择过程插入在BGP13条选路原则的第8条之后(优先到下一跳IGP-cost最低的路径)、第9条之前,也可以成为8.5选路原则。
9 等价负载均衡 当前面8条选路原则都无法选出最优路由时,并且在BGP进程下配置了maximum-paths [ibgp] <1-16>,那么将执行等加负载均衡,如果没有ibgp关键字,那么只会对EBGP对等体收到的路由执行等价负载均衡,如果不配置maximum-paths那么将进行到下一条选路原则。
10 EBGP优先使用最先收到的路由条目 该条针对的是多条EBGP路径的情况。所谓最先收到的路由也就是路由表里存活时间最长的路由(最老的路由)。这能最小化路由抖动。如果BGP进程下使用bgp bestpath compare-routerid命令,则忽略本原则,跳到第11条选路原则;当多条路由具有相同的router-id时也胡月本原则,当没有当前最佳路由时,也忽略本原则,例如提供最佳路径的邻居down掉。(仅ebgp路由)
11 router-id小者优先 如果路径包含RR属性,那么在路径选择过程中就用originator-id来代替router-id进行比较(就是originator-id之间进行比较)。
12 优选cluster-list长度最短的路径 存在在部署了RR的网络环境
13 优选建立邻居地址最小的路径 这个地址指的是我们配置邻居时neighbor后指定的邻居地址

ROS通过L2TP隧道配置ipv6

环境描述:有AB两台ROS,之间通过l2tp连接,并运行ospf。其中A上有公网ipv4和ipv6,其中ipv6通过dhcp方式获取prefix,掩码长度/60,接口掩码长度/64,B上皆无。
如下图可见,路由器B上只能获取到ipv4地址,获取不到ipv6。
071120_1724_ROSL2TPip1.jpg

需求:

路由器B通过l2tp方式获取/64的地址块,并将其给连接到自己的设备使用。

配置方法:

ROS A:

1,ipv6->dhcpv6 client中查看并记录ipv6地址池名称。
071120_1724_ROSL2TPip2.png
2,ppp->profile中选择l2tp隧道的配置文件,在dhcpv6 pd pool中选择第一步中的地址池。接口地址将在此获取。
071120_1724_ROSL2TPip3.png
3,切换到protocol标签,use ipv6选择yes,点ok确认。
注意,这里必须选择yes,其他项皆不能使用ipv6通信。
071120_1724_ROSL2TPip4.png
路由器A配置完成,下面操作在路由器B上进行。

ROS B:

4,ipv6->dhcpv6 client中新增client,接口选择l2tp的虚接口,request选择prefix,pool name是本地使用的ipv6地址池,在不重复的前提下可随意填写,这里用bipv6。
注意,这里的request必须选择prefix,否则获取不到地址。
071120_1724_ROSL2TPip5.png
如果配置正确,稍候片刻即可看到status成为bound,此时说明ROS B成功获取到了ipv6 prefix。
071120_1724_ROSL2TPip6.png
5,ipv6->addresses中新增address list,address保持::/64不变,from pool选择第四步创建的bipv6地址池,interface选择内网接口。
071120_1724_ROSL2TPip7.png
6,添加后address会短暂成为红色,稍后片刻成为黑色后即可用。
071120_1724_ROSL2TPip8.png
071120_1724_ROSL2TPip9.png
此时查看ip->dns,可以看到dynamic servers中出现ipv6 dns。
071120_1724_ROSL2TPip10.png
7,再看连接到ROS B上的电脑,已经能拿到ipv6地址,ping ipv6.baidu.com也能正常通信。
071120_1724_ROSL2TPip11.jpg
071120_1724_ROSL2TPip12.jpg
至此全部配置完成。

ospf报文类型

类型 用途
hello 发现和维护邻居关系
database description 发送链路状态数据库摘要
link state request 请求特定的链路状态信息
link state update 发送详细的链路状态信息
link state ack 发送确认报文

lsa 报文头部

070420_1502_ospf1.png

lsa类型-区域路由计算

router-lsa:每个路由器都会生成。这种LSA描述某区域内路由器端口链路状态的集合。只在所描述的区域内泛洪
network-lsa:由DR生成,用于描述广播型网络和NBMA网络。这种lsa包含了该网络上所连接路由器的列表。只在该网络所属的区域内泛洪
lsa类型-区域间的路由计算
network-summary-lsa:由区域边界路由器(abr)产生,描述扫as内(ospf区域)部分本区内部本区域外部某一网段的路由信息,在该lsa所生成的区域内泛洪
lsa类型-区域外的路由计算
asbr-Summary-lsa:由区域边界路由器(abr)产生,描述到某一自治系统边界路由(asbr)的路由信息,在abr所连接的区域内泛洪(asbr)所在连接的区域内泛洪(asbr所在的区域除外)
as-external-lsa:由自治系统边界路由器(asbr)产生,描述到AS外部某一网段的路由信息,在整个as内部泛洪

配置路由汇聚

070420_1502_ospf2.png
注意:路由汇聚只能在那一个区域里面汇聚,不能跨区域汇聚,图上ar1只能在area 1上汇聚
配置步骤:
设置好路由器各个端口的IP,router id ,ospf
ar1设置2个loopback接口
ar2上进入area 1配置路由汇聚

1
[ar2-ospf-1-area-0.0.0.1]abr-summary 20.1.1.0 255.255.255.252

ar4查看汇聚结果

1
[ar4]display ip routing-table protocol ospf

ospf邻居的八种状态及故障分析处理

ospf邻居的八种状态

ospf在邻居路由器之间创建邻接体关系来交换路由信息,其邻居的建立过程一共可能出现八种状态,每种状态代表的具体含义如下:

状态 解释
down 没有从邻居处收到hello数据包
attempt 用于nbma网络的连接,并表明没有新的信息从这个邻居处收到
init 从另外的路由器收到hello报文,但是在此hello报文中没有看到自己的router-id
2way 从邻居处接收到的hello报文的邻居字段中包含有自己的router-id。这个状态下选举dr和bdr
exstart 建立主/从关系并决定初始的dd序号以便准备交换dd报文。带有最高router-id的路由器将成为主路由器
exchange 路由器通过发送dd报文向邻居描述它自己的完整的链路状态数据库,同时路由器也可以发送lsr报文来请求更新的lsa
loading 路由器将发送lsr给邻居请求在exchange状态下发现的新的lsa,并接收对请求的lsa的响应报文(lsu)
full 建立起邻接的邻居中所有lsa信息都是同步的

ospf邻居状态常见故障分析

故障一-ospf邻居停滞于attempt状态

可能的原因 判断方法和解决方案
1,配置了错误的neighbor语句 show ip ospf neighbor查看,邻居状态停滞于attempt状态。
如果配置了neighbor命令,ospf将在nbma接口发送一个单播分组,如果neighbor语句不正确。ospf就不能向正确的邻居发送分组,也就不会从邻居收到任何回应。
解决办法:配置正确的neighbor语句。
2,在nbma网络中单播中断了 show ip ospf neighbor查看,邻居状态停滞于attempt状态。
如果配置了neighbor命令,ospf将在nbma接口发送一个单播分组,如果网络中单播中断,将永远不会形成邻接关系。通过ping包验证单播是否存在问题。
解决办法:查看单播不通的原因:acl,错误的dlci号等。

故障二-ospf邻居停滞于init状态

可能的原因 判断方法和解决方案
1,acl在某一边阻塞了ospf hello包 show ip ospf neighbor查看,邻居状态停滞于init状态。
ospf使用一个组播地址224.0.0.5用于发送和接收hello分组。使用IP协议号89。如果在某一边使用了访问列表限制了hello报文,则邻居关系将停滞于init状态。
解决方法:查看配置,删除访问列表。
2,在某一边的fame-relay map语句中缺少broadcast关键字 show ip ospf neighbor查看,邻居状态停滞于init状态。
如在fame-relay map语句中缺少broadcast关键字,在网络的第二层将不能发送任何广播或者组播分组。同时组播的hello报文也将不能正常发送。
解决办法:在fame-relay map语句中加上broadcast关键字。

故障三-ospf邻居停滞于2-way状态

可能的原因 判断方法和解决方案
1,drother之间的状态为2-way 在广播网络中,drother之间的状态为2-way。这个是正常的,drother只需要跟dr和bdr建立full关系。
2,在所有的路由器上都配置了优先级为0 show ip ospf neighbor查看,邻居状态停滞于2-way状态。
在广播网络中,ospf需要选举dr和bdr。当在所有的路由器上都配置了优先级为0,那么所有的路由器都不会参与dr/bdr的选举,邻居状态将停在此状态下。
通过命令sh ip ospf interface查看接口的优先级。
解决办法:查看配置,更改其中的路由器优先级使其不为0。

故障四-ospf邻居停滞于exstart/exchange状态

可能的原因 判断方法和解决方案
1,两端接口的mtu不一致 show ip ospf neighbor查看,邻居状态停滞于exstart/exchange状态。
ospf在一个数据库描述分组中发送接口的mtu,如果和对端的mtu值不匹配,ospf将不会形成full状态。
通过命令sh ip ospf interface查看接口的mtu值。
解决方法:
1.修改两端接口mtu值,使其相同。
2.在两端的接口上配置ip ospf mtu-ignore
2,邻居的router-id冲突 show ip ospf neighbor查看,邻居状态停滞于exstart/exchange状态。
当ospf发送一个dd分组来选举一个主设备和从设备的时候。具有最大router-id的路由器变成主设备。如果两个邻居的router-id冲突,选举将不会成功,邻居停滞于exstart/exchange状态。
通过命令sh ip ospf interface查看邻居的router-id。
解决办法:改变其中一台路由器的router-id,并重启ospf进程。

故障五-ospf邻居停滞于loading状态

可能的原因 判断方法和解决方案
1,两端接口的mtu不一致 show ip ospf neighbor查看,邻居状态停滞于loading状态。
在有些厂家的设备邻居协商不会比较mtu值,所以能通过前一阶段exstart/exchange状态的协商。这时邻居有可能会发送一个大的mtu分组作为一个链路状态更新,接收端将不能正常地接收到这个分组,因此邻居停滞于loading状态。
通过命令sh ip ospf interface查看接口的mtu值。
解决方法:修改两端接口mtu值,使其相同。
2,链路状态请求分组损坏了 show ip ospf neighbor查看,邻居状态停滞于loading状态。
当一个链路状态请求分组损坏了,邻居丢弃这个分组而本地路由器不会从邻居收到回应,这导致ospf邻居停滞于loading状态。
链路状态请求分组损坏的可能原因:
1,中间线路存在误码,破坏了这个分组。
2,两端设备存在硬件或者软件上的不兼容。
解决办法:检测线路或者更改设备。
%