In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie mit der Fehlerbehebung für allgemeine Probleme mit der Steuerung und Datenebene eines Software-defined Wide Area Network (SD-WAN) beginnen.
Cisco empfiehlt, dass Sie über Kenntnisse der Cisco Catalyst-Lösung verfügen.
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Dieser Artikel wurde als Runbook entwickelt, um einen Ausgangspunkt für das Debuggen von Herausforderungen in Produktionsumgebungen zu bieten. Jeder Abschnitt enthält allgemeine Anwendungsfälle und mögliche Datenpunkte, die beim Debuggen dieser häufig auftretenden Probleme erfasst oder gesucht werden müssen.
Vergewissern Sie sich, dass die Basiskonfigurationen auf dem Router vorhanden sind und dass die gerätespezifischen Werte für jedes Gerät im Overlay eindeutig sind:
system
system-ip <system –ip>
site-id <site-id>
admin-tech-on-failure
organization-name <organization name>
vbond <vbond–ip>
!
Example:
system
system-ip 10.2.2.1
site-id 2
admin-tech-on-failure
organization-name "TAC - 22201"
vbond 10.106.50.235
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color blue restrict
no allow-service all
no allow-service bgp
no allow-service dhcp
no allow-service dns
no allow-service icmp
allow-service sshd
allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https
no allow-service snmp
no allow-service bfd
exit
exit
Stellen Sie sicher, dass der Router über Routing in der Routing-Tabelle verfügt, um eine Steuerungsverbindung mit den Controllern (vBond, vManage und vSmart) herzustellen. Mit diesem Befehl können Sie alle in der Routing-Tabelle installierten Routen anzeigen:
show ip route
Wenn Sie vBond FQDN verwenden, stellen Sie sicher, dass der konfigurierte DNS-Server oder Namensserver über einen Eintrag zum Auflösen des vBond-Hostnamens verfügt. Mit dem folgenden Befehl können Sie überprüfen, welcher DNS-Server oder Name-Server konfiguriert ist:
show run | in ip name-server
Stellen Sie sicher, dass das Zertifikat mit dem folgenden Befehl auf dem Router installiert ist:
show sdwan certificate installed
Hinweis: Wenn Sie keine Enterprise-Zertifikate verwenden, ist das Zertifikat auf den Routern bereits verfügbar. Bei Hardwareplattformen sind die Gerätezertifikate in die Router-Hardware integriert. Bei virtuellen Routern fungiert vManage als Zertifizierungsstelle und generiert die Zertifikate für Cloud-Router.
Wenn Sie Enterprise-Zertifikate auf den Controllern verwenden, stellen Sie sicher, dass das Stammzertifikat der Enterprise-CA auf dem Router installiert ist.
Stellen Sie sicher, dass die Stammzertifikate auf dem Router installiert sind. Verwenden Sie hierzu die folgenden Befehle:
show sdwan certificate root-ca-cert
show sdwan certificate root-ca-cert | inc Issuer
Überprüfen Sie die Ausgabe von show sdwan control local-properties, um sicherzustellen, dass die erforderlichen Konfigurationen und Zertifikate vorhanden sind.
SD-WAN-Router#show sdwan control local-properties
personality vedge
sp-organization-name TAC - 22201
organization-name TAC - 22201
root-ca-chain-status Installed
certificate-status Installed
certificate-validity Valid
certificate-not-valid-before Nov 23 07:21:37 2015 GMT
certificate-not-valid-after Nov 23 07:21:37 2025 GMT
enterprise-cert-status Not-Applicable
enterprise-cert-validity Not Applicable
enterprise-cert-not-valid-before Not Applicable
enterprise-cert-not-valid-after Not Applicable
dns-name 10.106.50.235
site-id 2
domain-id 1
protocol dtls
tls-port 0
system-ip 10.2.2.1
chassis-num/unique-id ASR1001-X-JAE194707HJ
serial-num 983558
subject-serial-num JAE194707HJ
enterprise-serial-num No certificate installed
token -NA-
keygen-interval 1:00:00:00
retry-interval 0:00:00:18
no-activity-exp-interval 0:00:00:20
dns-cache-ttl 0:00:02:00
port-hopped TRUE
time-since-last-port-hop 0:00:01:26
embargo-check success
number-vbond-peers 1
INDEX IP PORT
-----------------------------------------------------
0 10.106.50.235 12346
number-active-wan-interfaces 2
NAT TYPE: E -- indicates End-point independent mapping
A -- indicates Address-port dependent mapping
N -- indicates Not learned
Note: Requires minimum two vbonds to learn the NAT type
PUBLIC PUBLIC PRIVATE PRIVATE PRIVATE MAX RESTRICT/ LAST SPI TIME NAT VM
INTERFACE IPv4 PORT IPv4 IPv6 PORT VS/VM COLOR STATE CNTRL CONTROL/ LR/LB CONNECTION REMAINING TYPE CON
STUN PRF
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
GigabitEthernet0/0/0 10.197.240.4 12426 10.197.240.4 :: 12426 0/0 blue up 2 yes/yes/no No/No 0:00:00:14 0:00:00:00 N 5
GigabitEthernet0/0/1 10.197.242.10 12406 10.197.242.10 :: 12406 0/0 red up 2 yes/yes/no No/No 0:00:00:03 0:00:00:00 N 5
Wenn Sie die Ausgabe von show sdwan control local-properties überprüfen, stellen Sie sicher, dass alle folgenden Kriterien erfüllt sind:
Überprüfen Sie den Status der Steuerungsverbindung mithilfe des folgenden Befehls:
show sdwan control connection
Wenn alle Steuerungsverbindungen aktiv sind, verfügt das Gerät über eine Steuerungsverbindung mit vBond, vManage und vSmart. Sobald die erforderlichen vSmart- und vManage-Verbindungen hergestellt sind, wird die vBond-Steuerverbindung getrennt.
Hinweis: Wenn nur ein vSmart im Overlay vorhanden ist und für die maximale Anzahl an Steuerverbindungen der Standardwert 2 festgelegt ist, wird eine permanente Steuerverbindung zu vBond aufrechterhalten, zusätzlich zur erwarteten Verbindung zu vManage und vSmart.
Diese Konfiguration steht im Abschnitt zur Tunnelschnittstellenkonfiguration des SDWAN-Schnittstellenabschnitts zur Verfügung. Sie können dies mit dem Befehl show sdwan run sdwan überprüfen. Wenn max-control-connection für die Schnittstelle auf 0 konfiguriert ist, stellt der Router an dieser Schnittstelle keine Steuerverbindung her.
Wenn das Overlay zwei vSmarts enthält, stellt der Router für jedes vSmart eine Steuerverbindung in jeder für Steuerverbindungen konfigurierten Farbe des Transport Locator (TLOC) her.
Hinweis: Die Steuerverbindung zu vManage wird nur in einer Schnittstellenfarbe des Routers hergestellt, wenn der Router mehrere Schnittstellen aufweist, die so konfiguriert sind, dass sie Steuerverbindungen bilden.
SD-WAN-Router#show sdwan control connections
PEER PEER CONTROLLER
PEER PEER PEER SITE DOMAIN PEER PRIV PEER PUB GROUP
TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT ORGANIZATION LOCAL COLOR PROXY STATE UPTIME ID
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
vsmart dtls 10.1.1.3 1 1 10.106.50.254 12346 10.106.50.254 12346 vTAC-India - 22201 blue No up 0:00:00:23 0
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 vTAC-India - 22201 blue - up 0:00:00:31 0
vmanage dtls 10.1.1.2 1 0 10.106.65.182 12346 10.106.65.182 12346 vTAC-India - 22201 blue No up 0:00:00:27 0
Wenn in der Ausgabe von show sdwan control connections nicht alle erforderlichen Steuerverbindungen aktiv sind, überprüfen Sie die Ausgabe von show sdwan control connection-history.
SD-WAN-Router#show sdwan control connection-history
Legend for Errors
ACSRREJ - Challenge rejected by peer. NOVMCFG - No cfg in vmanage for device.
BDSGVERFL - Board ID Signature Verify Failure. NOZTPEN - No/Bad chassis-number entry in ZTP.
BIDNTPR - Board ID not Initialized. OPERDOWN - Interface went oper down.
BIDNTVRFD - Peer Board ID Cert not verified. ORPTMO - Server's peer timed out.
BIDSIG - Board ID signing failure. RMGSPR - Remove Global saved peer.
CERTEXPRD - Certificate Expired RXTRDWN - Received Teardown.
CRTREJSER - Challenge response rejected by peer. RDSIGFBD - Read Signature from Board ID failed.
CRTVERFL - Fail to verify Peer Certificate. SERNTPRES - Serial Number not present.
CTORGNMMIS - Certificate Org name mismatch. SSLNFAIL - Failure to create new SSL context.
DCONFAIL - DTLS connection failure. STNMODETD - Teardown extra vBond in STUN server mode.
DEVALC - Device memory Alloc failures. SYSIPCHNG - System-IP changed.
DHSTMO - DTLS HandShake Timeout. SYSPRCH - System property changed
DISCVBD - Disconnect vBond after register reply. TMRALC - Timer Object Memory Failure.
DISTLOC - TLOC Disabled. TUNALC - Tunnel Object Memory Failure.
DUPCLHELO - Recd a Dup Client Hello, Reset Gl Peer. TXCHTOBD - Failed to send challenge to BoardID.
DUPSER - Duplicate Serial Number. UNMSGBDRG - Unknown Message type or Bad Register msg.
DUPSYSIPDEL- Duplicate System IP. UNAUTHEL - Recd Hello from Unauthenticated peer.
HAFAIL - SSL Handshake failure. VBDEST - vDaemon process terminated.
IP_TOS - Socket Options failure. VECRTREV - vEdge Certification revoked.
LISFD - Listener Socket FD Error. VSCRTREV - vSmart Certificate revoked.
MGRTBLCKD - Migration blocked. Wait for local TMO. VB_TMO - Peer vBond Timed out.
MEMALCFL - Memory Allocation Failure. VM_TMO - Peer vManage Timed out.
NOACTVB - No Active vBond found to connect. VP_TMO - Peer vEdge Timed out.
NOERR - No Error. VS_TMO - Peer vSmart Timed out.
NOSLPRCRT - Unable to get peer's certificate. XTVMTRDN - Teardown extra vManage.
NEWVBNOVMNG- New vBond with no vMng connections. XTVSTRDN - Teardown extra vSmart.
NTPRVMINT - Not preferred interface to vManage. STENTRY - Delete same tloc stale entry.
HWCERTREN - Hardware vEdge Enterprise Cert Renewed HWCERTREV - Hardware vEdge Enterprise Cert Revoked.
EMBARGOFAIL - Embargo check failed
PEER PEER
PEER PEER PEER SITE DOMAIN PEER PRIVATE PEER PUBLIC LOCAL REMOTE REPEAT
TYPE PROTOCOL SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT LOCAL COLOR STATE ERROR ERROR COUNT ORGANIZATION DOWNTIME
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red challenge LISFD NOERR 2 TAC - 22201 2024-03-25T01:08:13-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 blue up LISFD NOERR 0 TAC - 22201 2024-03-25T01:08:13-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red connect DCONFAIL NOERR 16727 TAC - 22201 2024-03-25T01:08:02-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 blue connect DCONFAIL NOERR 2008 TAC - 22201 2024-03-25T01:06:36-0700
vmanage dtls 10.1.1.2 1 0 10.106.65.182 12346 10.106.65.182 12346 blue tear_down DISTLOC NOERR 4 TAC - 22201 2024-03-25T01:06:18-0700
vsmart dtls 10.1.1.3 1 1 10.106.50.254 12346 10.106.50.254 12346 blue tear_down DISTLOC NOERR 1 TAC - 22201 2024-03-25T01:06:18-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 blue up LISFD NOERR 15 TAC - 22201 2024-03-25T01:06:13-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red connect DCONFAIL NOERR 12912 TAC - 22201 2024-03-25T01:05:20-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 blue connect DCONFAIL NOERR 11468 TAC - 22201 2024-03-25T01:04:36-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red connect DCONFAIL NOERR 10854 TAC - 22201 2024-03-25T00:57:49-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red connect DCONFAIL NOERR 4660 TAC - 22201 2024-03-25T00:51:30-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red connect DCONFAIL NOERR 2600 TAC - 22201 2024-03-25T00:48:48-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 red tear_down DISTLOC NOERR 6 TAC - 22201 2024-03-25T00:44:23-0700
vbond dtls 0.0.0.0 0 0 10.106.50.235 12346 10.106.50.235 12346 blue connect DCONFAIL NOERR 9893 TAC - 22201 2024-03-25T00:37:00-0700
Aktivieren Sie in der Ausgabe show sdwan control connection-history die folgenden Optionen:
vBond: show orchestrator valid-vedges
vManage/vSmart: show control valid-vedges
In der Regel ist BIDNTVRFD ein Remote-Fehler auf dem Router, da er auf dem Controller generiert wird. Auf dem entsprechenden Controller können Sie das Protokoll in der vdebug-Datei im Verzeichnis /var/log/tmplog mithilfe der folgenden Befehle überprüfen:
vmanage# vshell
vmanage:~$ cd /var/log/tmplog/
vmanage:/var/log/tmplog$ tail -f vdebug
show sdwan certificate root-ca-cert
show sdwan certificate root-ca-cert | inc Issuer
vmanage# vshell
vmanage:~$ cd /var/log/tmplog/
vmanage:/var/log/tmplog$ tail -f vdebug
Hinweise zur Fehlerbehebung bei anderen Verbindungsfehlercodes finden Sie in diesem Dokument:
Fehlerbehebung bei SD-WAN-Steuerverbindungen
Die Tools, die zur Fehlerbehebung bei Paketverlusten im Underlay verwendet werden, sind von Gerät zu Gerät unterschiedlich. Für SD-WAN-Controller und vEdges-Router können Sie den Befehl tcpdump verwenden. Verwenden Sie für Catalyst IOS® XE-Edges Embedded Packet Capture (EPC) und Feature Invocation Array (FIA) trace.
Um zu verstehen, warum die Steuerungsverbindungen fehlschlagen, und um zu verstehen, wo das Problem liegt, müssen Sie verstehen, wo der Paketverlust stattfindet. Wenn Sie beispielsweise einen vBond- und Edge-Router haben, der keine Steuerverbindung herstellt, wird in diesem Handbuch erläutert, wie Sie das Problem isolieren können.
tcpdump vpn 0 interface ge0/0 options "host 10.1.1.x -vv"
Je nach Anforderung und Antwort der Pakete kann der Benutzer das Gerät verstehen, das für die Löschvorgänge verantwortlich ist. Der Befehl tcpdump kann auf allen Controllern und vEdge-Geräten verwendet werden.
Erstellen Sie eine ACL auf dem Gerät.
ip access-list extended TAC
10 permit ip host <edge-private-ip> host <controller-public-ip>
20 permit ip host <controller-public-ip> host <edge-private-ip>
Konfigurieren Sie die Monitorerfassung, und starten Sie sie.
monitor capture CAP access-list TAC bidirectional
monitor capture CAP start
Beenden Sie die Erfassung, und exportieren Sie die Erfassungsdatei.
monitor capture CAP stop
monitor capture CAP export bootflash:<filename>
Zeigen Sie den Inhalt der Datei in Wireshark an, um die Drops zu verstehen. Weitere Informationen finden Sie unter Konfigurieren und Erfassen von eingebetteten Paketen auf Software .
Konfigurieren der FIA-Ablaufverfolgung
debug platform condition ipv4 <ip> both
debug platform packet-trace packet 2048 fia-trace data-size 4096
debug platform condition start
Anzeigen der Ausgabe der endgültigen Phrase.
debug platform condition stop
show platform packet-trace summary
show platform packet-trace summary | i DROP
Wenn ein Verwerfen auftritt, analysieren Sie die FIA-Ablaufverfolgungsausgabe für das verworfene Paket.
show platform packet-trace packet <packet-no> decode
Weitere FIA-Ablaufverfolgungsoptionen finden Sie in diesem Dokument: Fehlerbehebung mit der IOS-XE DataPath Packet Trace-Funktion
Das Video Determine Policy Drops on Catalyst SD-WAN Edge with FIA Trace bietet ein Beispiel für die Verwendung von FIA Trace.
Weitere Informationen finden Sie unter Collect an Admin-Tech in SD-WAN Environment und Upload to TAC Case - Cisco
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
15-Aug-2024 |
Erstveröffentlichung |