첫 번째 값은 MD5 인증이 성공적으로 구성되었음을 나타냅니다. 하지만 두 번째 값(MD5_AUTH_INTERNAL_PROBLEM의 statusReason 값)은 내부 오류로 인해 Cloud Router가 MD5 인증을 구성할 수 없었음을 나타냅니다. 따라서 BGP 세션 상태가 DOWN입니다. 이 경우 아무 것도 수행할 필요가 없습니다. Cloud Router가 세션을 복구하고 세션 백업을 가져오려고 시도합니다. 세션이 백업되는 데 1시간 이상 소요되는 경우 Google Cloud지원팀에 문의하세요.
MD5 인증을 설정할 때 Cloud Router와 해당 피어 라우터는 동일한 보안 비밀 인증 키를 사용해야 합니다. 불일치가 발생하면 두 라우터가 통신할 수 없습니다. 불일치가 발생한 것으로 생각될 때 한 가지 솔루션은 Cloud Router에 사용된 키를 업데이트하는 것입니다. 이러한 변경 방법은 인증 키 업데이트를 참조하세요.
키 불일치가 발생했는지 확실하지 않으면 피어 라우터 문서에서 문제 해결 솔루션을 확인합니다. 많은 라우터에 키 불일치가 발생했는지 여부를 기록하는 로그가 있습니다.
자동 생성된 MD5 키가 온프레미스 기기에서 지원할 수 있는 것보다 김
UI 콘솔에서 생성 및 복사를 클릭하여 MD5 키를 자동 생성할 수 있습니다. 자세한 내용은 기존 세션에 인증 추가를 참조하세요. 자동 생성된 MD5 키가 온프레미스에서 지원하는 것보다 긴 경우 UI, Google Cloud CLI 또는 API를 통해 수동으로 MD5 키를 구성할 수 있습니다.
MED 값이 없는 온프레미스 경로가 우선함
Cloud Router가 MED 값이 없는 온프레미스 경로를 수신하면 RFC 4271에 설명된 동작을 수행합니다.
Cloud Router는 가능한 MED 최저 값(0)을 가정하여 우선순위가 가장 높은 경로를 처리합니다.
다음 단계
Cloud Logging을 사용하여 Cloud Router를 모니터링하는 방법에 대한 자세한 내용은 로그 및 측정항목 보기를 참조하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Troubleshoot BGP peering\n========================\n\nThis guide is for troubleshooting peering issues, such as MD5\nauthentication or on-premises routes without MED values having priority.\n\nFor additional troubleshooting information, see the following:\n\n- [Troubleshoot BGP sessions](/network-connectivity/docs/router/support/troubleshoot-bgp-sessions)\n- [Troubleshoot BGP routes and route\n selection](/network-connectivity/docs/router/support/troubleshoot-bgp-routes)\n- [Troubleshoot Cloud Router log messages](/network-connectivity/docs/router/support/troubleshoot-log-messages)\n\nBGP peer status is `MD5_AUTH_INTERNAL_PROBLEM`\n----------------------------------------------\n\nSometimes the status of a BGP peer includes the following values:\n\n- `md5AuthEnabled`: `true`\n- `statusReason`: `MD5_AUTH_INTERNAL_PROBLEM`\n\nThe first value indicates that you have successfully configured MD5\nauthentication. However, the second value---a `statusReason` value of\n`MD5_AUTH_INTERNAL_PROBLEM`---indicates that an internal error has prevented\nCloud Router from being able to configure MD5 authentication. For that\nreason, the BGP session status is `DOWN`. In this case, you don't need to do\nanything. Cloud Router tries to recover and bring the session back up. If the\nsession is taking more than one hour to back up, contact [Google Cloud\nSupport](/network-connectivity/docs/router/support/getting-support).\n\nFor information about how to check the peer's status, see [Check authentication\nstatus](/network-connectivity/docs/router/how-to/use-md5-authentication#check-status).\n\nCloud Router and peer use different MD5 keys\n--------------------------------------------\n\nWhen you set up MD5 authentication, the Cloud Router and its peer router must\nuse the same secret authentication key. If a mismatch occurs, the two routers\ncannot communicate. If you think that there's been a mismatch, one solution is\nto update the key that is used by the Cloud Router. For information about how\nto make this change, see [Update the authentication\nkey](/network-connectivity/docs/router/how-to/use-md5-authentication#update-key).\n\nIf you're not sure whether there's been a key mismatch, look for troubleshooting\nsolutions in your peer router's documentation. Many routers have logs that\nrecord whether or not there's been a key mismatch.\n\nAuto generated MD5 key is longer than on-premises device can support\n--------------------------------------------------------------------\n\nYou can auto generate the MD5 key by clicking **Generate and Copy** in the UI\nconsole. For more information, see [Add authentication to an existing\nsession](/network-connectivity/docs/router/how-to/use-md5-authentication#add-authentication). If the\nauto generated MD5 key is longer than your on-premises can support, you can\nconfigure MD5 key manually through UI or Google Cloud CLI or API.\n\nOn-premises routes without a MED value are taking priority\n----------------------------------------------------------\n\nIf the Cloud Router receives an on-premises route that doesn't have a\nMED value, the Cloud Router follows the behavior described in [RFC\n4271](https://datatracker.ietf.org/doc/html/rfc4271).\nThe Cloud Router treats the route with the highest\npriority by assuming the lowest possible MED value (`0`).\n\nWhat's next\n-----------\n\n- For more information about how to use Cloud Logging to monitor\n Cloud Router, see\n [View logs and metrics](/network-connectivity/docs/router/how-to/viewing-logs-metrics).\n\n- For additional support, see\n [Getting support](/network-connectivity/docs/router/support/getting-support).\n\n- For information about BGP session states, see\n [BGP session states](/network-connectivity/docs/router/concepts/bgp-states).\n\n- For information about diagnostic messages and session states related to\n Bidirectional Forwarding Detection (BFD), see\n [BFD diagnostic messages and session states](/network-connectivity/docs/router/concepts/bfd-states).\n\n- For issues related to using Cloud Router with Router appliance,\n see\n [Troubleshooting Router appliance](/network-connectivity/docs/network-connectivity-center/support/troubleshooting#troubleshooting-ra)\n in the Network Connectivity Center documentation."]]