個人財務 Junos OSを使用したレイヤ3のネットワーク問題を処理する

Junos OSを使用したレイヤ3のネットワーク問題を処理する

ビデオ: Using Juniper for the First Time | JunOS CLI 2024

ビデオ: Using Juniper for the First Time | JunOS CLI 2024
Anonim

レイヤ3の問題はもちろんパケットに関係します。一般的に、プロトコルスタックの上位には問題がありますが、それが間違っている可能性があります。ルーティングレイヤー(レイヤー3の初期の名前)では、指定された宛先へのルートは存在しないか、ループすることができます。また、パケットをブラックホールに送信することもできます。

ルータネットワーク内には、show route protocol ospfやshow bgp summary operational modeコマンドなど、プロトコル自体の機能を調べるツールがあります。これらのコマンドを使用して、それぞれOSPFルーティングプロトコルとBGPルーティングプロトコルの動作を把握できます。

<! --1 - >

しかし、既に見てきたように、レイヤー3の問題は、レイヤー2の出来事によって引き起こされることがよくあります。それでも、SNMPポーリングとトラップ、およびイーサネットOAMを使用して、ネットワークルーターリンクレベルで問題をキャプチャすることができます。さて、パケットレイヤで実際に問題となる問題を見てみましょう。ここでは、一般的なエンドユーザツール(traceroute)を使用して、問題の原因となっているルータを分離します。

tracerouteは停止を検出します。 ">

<! - 2 - >トレースルートを使用して停止を検出します。

tracerouteは、宛先ホストに達するまで、あるルータから別のルータにパケットをホップバイホップで送信します。パケットが宛先へのルートを持たないルータに到着した場合、 宛先到達不能 ICMPメッセージが発信者に返送されます。

tracerouteを使用する場合、問題は通常、tracerouteに応答する最後のホップではなく、最後の応答デバイスである にあることに注意してください。 <! - 3 - > すべてがうまくいくと、送信先は通常、送信元ホストから5ホップ離れています。レスポンダーのネットワークアドレスの変更は、パケットがネットワークのある主要部分から別のものに移動したことを示すものです(たとえば、カスタマーネットワークからサービスプロバイダーネットワークへ)。

user @ host> traceroute 10. 2. 2. 1 traceroute to 10. 2. 2. 1(10)この例では、ルータがDest-Hostへの途中でtracerouteにどのように応答するかを確認します。 (192.168.1.10)2. 617ms 1. 690ms 2. 851ms(Cust-Router1)2(2 2. 1)、最大30ホップ、40バイトパケット1 192. 168. 10. 1 3.186ms 3. 370ms 5. 570ms(Cust-Router2)3 172. 16. 11. 1(172,16,111) (Prov-Rtr1)4 172. 16. 44.2(172. 16. 44.2)3.778ms 5. 237ms 5. 413ms(Prov-Rtr2 )5 172. 16. 44. 27(172. 16. 44. 27)10. 867 ms 12. 568 ms 5. 991 ms(Dest-Host)

ここで、リンクが唯一のリンク(Cust-Router2)とサービスプロバイダールーター(Prov-Rtr1)の間で障害が発生します。

user @ host> traceroute 10。2. 2. 1 traceroute to 10. 2. 2. 1(10. 2. 2. 1)、30ホップ最大、40バイトパケット1 192。168.10。1(192 168.8 10. 1)1。 983ms 2. 440ms 2. 414ms(Cust-Router1)2 192. 168.10.6(192.168.10.6)2.883ms! H 4.36ms

! H 2 9。 114ミリ秒! H! Hは、2番目のルータからICMPホスト到達不能メッセージを取得していることを示します。これはCust-Router2デバイスのように見えるかもしれませんが、パケットがCust-Router2に戻ってきて、何の問題もなくパケットが戻ってきたことに気付きます。

いいえ、この問題は、この最後のホップを越えて、顧客とサービスプロバイダの間のリンク上にあります。

Cust-Router2の目的地への便利なルートはありませんので、! Hが発行されます。 

Junos OSを使用したレイヤ3のネットワーク問題を処理する

エディタの選択

保育検索中に背景チェックを行う - ダミー

保育検索中に背景チェックを行う - ダミー

他の在宅育児提供者またはあなたのお子様をご家族のお子様に配慮することを検討している場合は、参照チェックとバックグラウンドチェックをお勧めします。家族の託児所運営の場合は、自宅にいる他の大人の警察にも尋ねてください。あなたは...

離婚や離婚後の父親へのダミー - ダミー

離婚や離婚後の父親へのダミー - ダミー

分離と離婚は、多くの父親が子供たちから離れていることです。分離は、あなたの子供や子供のための偉大なお父さんと役割モデルになり続けるための障壁にはならないはずです。非居住の父親と居間の父親の責任にはほとんど違いがありません。あなた...

エディタの選択

デジタル写真のフラッシュパワーを調整する - ダミー

デジタル写真のフラッシュパワーを調整する - ダミー

フラッシュを使用すると、デジタルカメラは自動的にフラッシュを設定しますそれは必要と思われるものに応じた力。しかし、多くのカメラでは、フラッシュ露出補正、またはフラッシュEVと呼ばれる機能によって、フラッシュ光の強さを調整できます。

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定の選択。カメラのイメージセンサの光感度を示します。 ISO番号が高いほど、カメラはより迅速に光に反応します。 ISO感度を高く設定すると光の感度は上がりますが、画像にノイズが加わることもあります。この図は、4枚の画像を示しています。

エディタの選択

WEPの弱点 - ダミー

WEPの弱点 - ダミー

セキュリティ研究者は悪意のあるユーザーが無線LAN(ワイヤレスローカルエリアネットワークWEP(Wired Equivalent Privacy)を使用しています。これらは、たとえば以下のようなものです。トラフィックを復号化するパッシブ攻撃:統計分析に基づいています。

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

アプリケーションで何かできるようになる前にログインする必要があります。意外なことに、これらはハッカーの大きな助けになることがあります。これらのログイン・メカニズムは、誤ったユーザーIDまたはパスワードを正常に処理しないことがよくあります。攻撃者が有効なユーザーIDとパスワードを収集するために使用することができる情報を漏洩させることがよくあります。 To ...

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

自宅からオフィスネットワークに接続するほとんどの人本当にちょうど彼らの電子メールが必要です。オフィスネットワークにアクセスする唯一の理由が電子メールを受け取ることだけであれば、この簡単で簡単なツール、OWAとも呼ばれるOutlook Web Appを試してみてください。このMicrosoft Exchange Server機能は、あなたの会社の電子メールにアクセスすることができます...