In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Fehlerbehebung bei der Paketweiterleitung in einem Catalyst Instant Access-Netzwerk der Serien 6500/6880 beschrieben.
Es wird empfohlen, dass der Benutzer das Design, das VNTAG-Format und die Paketweiterleitungslogik für ein auf Instant Access basierendes Netzwerk kennt.
Weitere Informationen zur Instant Access-Architektur für Catalyst 6500/6880 finden Sie unter:
Cisco Catalyst Instant Access-Lösung - Whitepaper
Für diese Topologie wurden alle weiteren Analysen durchgeführt:
Warnung: Die hier beschriebenen Schritte werden nur in einer Laborumgebung oder unter direkter Aufsicht eines Cisco TAC-Technikers ausgeführt.
Um einige der hier dargestellten Befehle erfolgreich auszuführen, aktivieren Sie "service internal" (versteckter Befehl) auf dem Cisco Catalyst 6500/6880 Controller, wodurch einige der ausgeblendeten/TAC-spezifischen Befehle freigegeben werden:
6880#configure terminal 6880(config)#service internal
Vollständigen Zugriff auf FEX (Service intern erforderlich) für die angegebene Anzahl an Minuten aktivieren:
6880#test platform software console fex <fex-id> enable timeout <minutes>
In diesem Abschnitt wird der Paketfluss von der Instant Access-/FEX-Schnittstelle (Fabric Extender) (Host verbunden mit Gi1/0/1) zum Cisco Catalyst Controller der Serien 6500/6880 beschrieben, wobei die endgültige Entscheidung für die Paketweiterleitung beschrieben wird.
Um zu bestimmen, ob Pakete an der FEX-Eingangsschnittstelle (Gi1/0/1) empfangen werden, können folgende Methoden verwendet werden:
Generieren Sie die Anzahl der Pakete, und stellen Sie sicher, dass die Pakete auf FEX sichtbar sind:
6880#show int gi101/1/0/1 | in packets input 101 packets input, 151894 bytes, 0 no buffer 6880#show counters interface gi101/1/0/1 delta | in InPackets|InUcastPkts|InMcastPkts 1. InPackets = 104 3. InUcastPkts = 102 4. InMcastPkts = 2
Hinweis: Basierend auf dem Design sind die MAC-Adresstabellen auf FEX immer leer, da die MAC-Adressierung nur auf dem Controller erfolgt.
Wenn Pakete von FEX erfasst werden müssen, um weitere Fehler zu beheben, kann die SPAN-Sitzung direkt auf FEX konfiguriert werden (sodass die Paketreplikation auf FEX selbst ausgeführt wird). Die Hauptanforderung besteht darin, dass das SPAN-Ziel mit demselben FEX verbunden ist wie die SPAN-Quelle:
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>enable Password: cisco FEX-101#conf t FEX-101(config)#monitor session 1 source interface gi1/0/1 FEX-101(config)#monitor session 1 destination interface gi1/0/2
Diese Konfiguration unterscheidet sich von einem Szenario, in dem die Paketerfassung (d. h. die SPAN-Sitzung) auf folgende Weise direkt auf dem 6880 konfiguriert wird:
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Wenn die Paketerfassung auf FEX konfiguriert ist, findet die Paketreplikation auch auf FEX selbst statt, und Pakete werden auf dem Zielport beobachtet, wenn ein Kommunikationsproblem zwischen FEX und dem Controller besteht. Wenn die Paketerfassung direkt auf 6880 konfiguriert wird (siehe zweites Beispiel), erfolgt die Paketreplikation auf dem Controller selbst und führt möglicherweise zu einer falschen Analyse, wenn Kommunikationsprobleme zwischen dem Controller und FEX auftreten. Bei diesem Ansatz kann ein SPAN-Ziel mit einem beliebigen Port/FEX verbunden werden.
Dies kann durch Überprüfung der Replikations-SPAN-Zähler auf 6880 in beiden Szenarien bestätigt werden.
SPAN-Sitzung direkt auf FEX konfiguriert - alle Zähler sind gleich 0:
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX 1/5 0 0x210 SPAN RX 0 0 0 1/5 0 0x211 SPAN RX 1 0 0 (...)
Direkt auf dem Controller konfigurierte SPAN-Sitzung - die Zähler entsprechen der Anzahl der replizierten Pakete. Die Replikation erfolgt auf dem Eingangs-Controller-Modul, das nicht zum aktiven VSS-Chassis gehören muss. (Beispiel: Chassis 2 / Modul 5).
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX (...> 2/5 0 0x211 SPAN RX 1 0 0 2/5 1 0x210 SPAN RX 0 0 0 2/5 1 0x211 SPAN RX 1 0 0 2/5 2 0x210 SPAN RX 0 102 0 (...)
Eine alternative Methode zum SPAN in Punkt 2 besteht darin, Pakete an die FEX-CPU umzuleiten. Erstellen Sie eine ACL mit log-Anweisung, und fügen Sie sie an die Eingangsschnittstelle an (in unserem Szenario: Gi1/0/1), und führen Sie debug aus, um diese Pakete zu erfassen. Dies ermöglicht auch das Sammeln zusätzlicher Details über die Paketweiterleitungsentscheidung auf dem FEX.
Hinweis: Dieses Debugging kann eine hohe CPU-Auslastung auch auf dem Controller-Switch verursachen, wenn eine große Anzahl von Paketen vorhanden ist.
Hinweis: Wenn ein Stack von Instant Access-Switches vorhanden ist, muss das Debugging auf dem Switch ausgeführt werden, der sich lokal am überwachten Port befindet. Melden Sie sich beim anderen Switch in einem Stack an, indem Sie den Befehl "session" ausführen, wobei "switch-no" der Switch-Nummer entspricht (z. B. für die Schnittstelle gi2/0/1 ist "switch-no" "2"; für die Schnittstelle 5/0/11 ist "switch-no" "5" usw.).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t FEX-101(config)#access-list 100 permit ip host 10.0.0.2 host 10.0.0.1 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int gi1/0/1 FEX-101(config-if)#ip access-group 100 in ! FEX-101#debug platform cpu-queues logging-q
Wenn das Paket vom Host generiert wird, werden Informationen zum Protokollierungspuffer hinzugefügt, der Paketmerkmale (z. B. Quell- und Ziel-MAC-Adresse, Quell- und Ziel-IP-Adresse), Paketabbild und interne Paketmerkmale bereitstellt.
Jun 7 14:05:23.059: Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:GigabitEthernet1/0/1 DI:0x1E19, LT:7, Vlan:10 SrcGPN:1, SrcGID:1, ACLLogIdx:0x1, MacDA:0000.0000.0001, MacSA: 0000.0000.0002 IP_SA:10.0.0.2 IP_DA:10.0.0.1 IP_Proto:1 (FEX-101) TPFFD:F3800001_000A400A_01A00076-00011E19_5F5F0000_00002001 (FEX-101) (FEX-101) Jun 7 14:05:23.059: Raw FEX packet Dump: (FEX-101) Jun 7 14:05:23.059: 00 00 00 00 00 01 00 00 00 00 (FEX-101) Jun 7 14:05:23.059: 00 02 08 00 45 00 00 64 04 D3 (FEX-101) Jun 7 14:05:23.059: 00 00 FF 01 A2 C3 0A 00 00 02 (FEX-101) Jun 7 14:05:23.059: 0A 00 00 01 08 00 42 9D 00 13 (FEX-101) Jun 7 14:05:23.062: 00 00 00 00 00 00 38 96 03 04 (FEX-101)
Führen Sie diese Prüfung aus, um die weitergeleitete Entscheidung zu überprüfen (basierend auf dem in diesem Protokoll angegebenen DI-Zielindex, wobei St1 und St2 Stack-Ports entsprechen und Te1/0/1 und Te1/0/2 Uplinks sind, die zu Port-Channel gehören):
FEX-101#show platform port-asic dest-map index 0x1E19 Ports: Te1/0/1 St1 Te1/0/2 St2
Verwenden Sie diesen Ansatz, um zu bestimmen, welcher Port vom Port-Channel zum Controller verwendet wird (seine Nummer wird durch Ausführen des Befehls "show etherchannel summary" bestätigt). (Dieses Beispiel gilt für IP-Pakete. Falls es sich nicht um IP-Pakete handelt, werden MAC-Adressen verwendet):
FEX-101#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address ! FEX-101#test etherchannel load-balance interface po1 ip 10.0.0.2 10.0.0.1 Would select Te1/0/2 of Po1
Dem an den Controller gesendeten Paket wurde VNTAG hinzugefügt, das die Eingangsschnittstelle widerspiegelt. Um diesen Wert zu ermitteln, gehen Sie folgendermaßen vor (VIF+1 für Schnittstelle Gi1/0/1 verwenden):
FEX-101#show platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000
Wenn das Paket den Controller erreicht, wird es weiter von der Eingangs-Weiterleitungs-Engine verarbeitet, die eine weitere Entscheidung darüber trifft, was mit dem Paket getan werden muss.
In unserem Beispiel verlässt das Paket gemäß der Analyse unter Punkt 2.1 FEX über die Schnittstelle Te1/0/2. Um zu bestimmen, welche Controller-Schnittstelle am anderen Ende angeschlossen ist, verwenden Sie den folgenden Befehl:
6880#show fex infra | in FEX Uplink|FLGS FLGS: Te1/5/13, FLGS: 0x3F FEX Uplink: Te1/0/1 Te2/5/13, FLGS: 0x1F FEX Uplink: Te1/0/2
Die Pakete werden an Port Te2/5/13 empfangen, daher sind diese Prüfungen möglich:
Wenn das Paket auf dem Controller empfangen wird, wird die MAC-Adresse ermittelt, und die Host-MAC-Adresse wird auf allen Modulen erfasst (dies zeigt nur ein Beispiel vom aktiven Supervisor):
6880#show mac address-table interface gi101/1/0/1 Legend: * - primary entry age - seconds since last seen n/a - not available S - secure entry R - router's gateway mac address entry D - Duplicate mac address entry Displaying entries from active supervisor: vlan mac address type learn age ports ----+----+---------------+-------+-----+----------+----------------------------- * 10 0000.0000.0002 dynamic Yes 10 Gi101/1/0/1
(...)
Wie in Abschnitt 2.1.2 beschrieben, wird die Paketerfassung auch auf dem Controller auf folgende Weise konfiguriert:
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Wenn Pakete auf der Zielschnittstelle sichtbar sind, wurde das Paket erfolgreich vom FEX an den Controller gesendet.
Zusätzlich zur Standard-SPAN-Sitzung kann die interne Paketerfassung so konfiguriert werden, dass Pakete im internen Puffer erfasst werden:
6880(config)#monitor session 1 type capture 6880(config-mon-capture)#source interface gi101/1/0/1 ! 6880#monitor capture start %SPAN-SW1-5-PKTCAP_START: Packet capture session 1 started 6880#show monitor capture buffer 1 IP: s=10.0.0.2 , d=10.0.0.1, len 100 2 IP: s=10.0.0.2 , d=10.0.0.1, len 100 3 IP: s=10.0.0.2 , d=10.0.0.1, len 100 4 IP: s=10.0.0.2 , d=10.0.0.1, len 100 (...)
Weitere Informationen zu dieser Funktion finden Sie in: Mini-Protocol Analyzer
Catalyst-Switches der Serien 6500/6880 verfügen über eine integrierte Paketerfassung, die weitere Einblicke in die vom Controller im Paket getroffenen Entscheidungen zur Paketweiterleitung bietet.
Hinweis: Weitere Informationen zu ELAM, das sowohl für 6500/SUP2T als auch für 6880 gilt, finden Sie unter: Catalyst Switches der Serie 6500 mit Supervisor Engine 2T ELAM-Verfahren
Wenn das Paket erfasst wird, wird die Quelle des Pakets (d. h., wenn es richtig auf eine FEX-Schnittstelle zeigt, die anhand der VIF-Zuordnung erfolgt) und der Standort bestimmt, an den das Paket weitergeleitet wird.
In diesem Beispiel wird das Paket im Standby-VSS-Chassis empfangen:
Bei der ersten Anmeldung
6880#remote login standby Trying Switch ... Entering CONSOLE for Switch Type "^C^C^C" to end this session User Access Verification Password: 6880-sdby#^e Standby console enabled
ELAM ausführen:
6880-sdby#show platform capture elam asic eureka slot 5 Assigned asic_desc=eu50 6880-sdby#show platform capture elam trigger master eu50 dbus dbi ingress ipv4 if ip_sa = 10.0.0.2 6880-sdby#show platform capture elam start cap_commands: Default ELAM RBI PB1 added to list
Wenn Pakete vom Host gesendet werden und die Eingangs-Forwarding-Engine (in unserem Fall eu50 im Chassis-2) erreichen, wird die Erfassung ausgelöst, und es wird die Anzahl der Daten und Doppelpunkte ermittelt.
6880-sdby#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=IP L3_PROTOCOL=IPV4 IP_SA = 10.0.0.2 eu50 RBI_PB1 TRIG=1 ! 6880-sdby#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1] DEST_INDEX ...................... [19] = 0xC [Te1/1/13] DMAC ............................ = 0000.0000.0001 SMAC ............................ = 0000.0000.0002 IP_SA ........................... = 10.0.0.2 IP_DA ........................... = 10.0.0.1 RBUS data: DEST_INDEX ...................... [19] = 0x380 [Switch/Router]
Basierend auf der Erfassungsausgabe wurde das Paket mit MAC/IP-Adressen (wie dargestellt) auf Gi101/1/0/1 (DBUS SRC_INDEX-Feld) auf FEX empfangen und über das auf dem Controller konfigurierte Po101 an den Controller weitergeleitet. Es wird entschieden, dieses Paket an die VSS-CPU (RBUS DEST_INDEX-Feld) weiterzuleiten.
Hinweis: Was zwischen VIF und Quellindex abgebildet wird, erledigt der VNTAG-Manager und kann überprüft werden (in diesem Fall wurde VIF=1 verwendet, wenn es Unicast-Frame vom Port Gi1/0/1 auf FEX übergeben hat; Betriebsstatus ist immer 2, Typ kann Unicast oder Multicast sein):
6880#test platform software switch virtual vntag_mgr vif-map vif 1 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
In diesem Abschnitt wird der Paketfluss von der Eingangs-Forwarding-Engine der Cisco Catalyst Serie 6500/6880 bis zur Instant Access-/FEX-Schnittstelle (Fabric Extender) beschrieben.
Um festzustellen, ob das Paket vom Catalyst 6500/6880-Switch erfolgreich empfangen wurde, werden Standardmethoden zur Fehlerbehebung bei Standalone-/VSS-Switches verwendet. Zu diesen Methoden gehört die Paketerfassung (SPAN-Sitzung usw.). Weitere Informationen zu diesen Tools finden Sie unter:
Um festzustellen, ob das weiterzuleitende Paket an FEX mit einer gültigen VIF-Kennung gesendet werden soll, wird die Paketerfassung auf dem Controller der Eingangs-Weiterleitungs-Engine (d. h. der Weiterleitungs-Engine, die die Schnittstelle verarbeitet, auf der das Paket empfangen wurde) ausgeführt.
Weitere Informationen zur ELAM, die sowohl für 6500/SUP2T als auch für 6880 gilt, finden Sie unter:
Catalyst Switches der Serie 6500 mit Supervisor Engine 2T ELAM-Verfahren
In diesem Beispiel ist dies die gültige ELAM-Konfiguration. ('shim'-Schlüsselwort im Trigger wird verwendet, wenn das Paket von der CPU stammt; für den Transitverkehr wird dieses Schlüsselwort nicht verwendet):
6880#show platform capture elam asic eureka slot 5 6880#show platform capture elam trigger master eu50 dbus dbi ingress shim ipv4 if ip_sa = 10.0.0.1 ip_da=10.0.0.2 6880#sh platform capture elam start 6880#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=OTHERS SHIM_ETYPE=E8_SHIM_ETYPE ETYPE=IPV4_ETYPE IP_SA = 10.0.0.1 IP_DA=10.0.0.2 eu50 RBI_PB1 TRIG=1
Dies ist das erfasste Ergebnis:
6880#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x380 [Switch/Router,Po255[Te2/5/1,Te2/5/5,Te2/5/6]] DEST_INDEX ...................... [19] = 0x0 [Te1/1/1] DMAC ............................ = 0000.0000.0002 SMAC ............................ = 0000.0000.0001 IP_SA ........................... = 10.0.0.1 IP_DA ........................... = 10.0.0.2 IP_DATA [224] RBUS data: DEST_INDEX ...................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1]
Das Paket wurde von der CPU empfangen (Switch/Router-Eintrag für DBUS SRC_INDEX), und die Weiterleitungsentscheidung besteht darin, es über Po101 (der Port-Channel ist, der den Controller mit dem FEX verbindet) und dann über die Schnittstelle Gi1/0/1 auf FEX101 zu senden.
Die in diesem Fall verwendete VIF-Kennung kann per Befehl überprüft werden, wobei der LTL-Wert aus dem Feld RBUS DEST_INDEX übernommen wird:
6880#test platform software switch virtual vntag_mgr vif-map ltl 0x2000 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
Da die Ausgangsschnittstelle des Controllers ein Port-Channel ist, können diese Befehle ausgeführt werden, um zu bestimmen, welche physische Verbindung verwendet wird.
6880#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip enhanced mpls label-ip EtherChannel Load-Balancing Mode on FEX Modules: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address MPLS: Label or IP ! 6880#test etherchannel load-balance interface po101 ip 10.0.0.1 10.0.0.2 Computed RBH: 0x3 Would select Te1/5/13 of Po101
Die Verfahren zur Fehlerbehebung bei FEX in einem Szenario, in dem ein Paket vom Controller empfangen und an die FEX-Host-Schnittstelle gesendet werden soll, entsprechen den in Abschnitt 2 beschriebenen Verfahren. Die einzigen Unterschiede beziehen sich auf 2.1.3 - Paketumleitung an FEX-CPU.
Eine detaillierte Erläuterung dieses Ansatzes finden Sie in Abschnitt 2.1.3.
In diesem Beispiel wird zur Erfassung eines Pakets, das vom Controller empfangen wird, diese Konfiguration auf FEX vorgenommen (ACL wird an eine einzige Schnittstelle angeschlossen, wenn die Schnittstelle zum ersten Mal richtig identifiziert wurde, wie in Abschnitt 3.1.2 beschrieben).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t Enter configuration commands, one per line. End with CNTL/Z. FEX-101(config)#access-list 100 permit ip host 10.0.0.1 host 10.0.0.2 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int te1/0/1 FEX-101(config-if)#ip access-group 100 in FEX-101(config-if)#int te1/0/2 FEX-101(config-if)#ip access-group 100 in FEX-101#debug platform cpu-queues logging-q debug platform cpu-queue logging-q debugging is on
Hinweis: Wenn ein Stack von Instant Access-Switches vorhanden ist, wird das Debugging auf dem Switch ausgeführt, der über einen Uplink zum Controller verfügt. Melden Sie sich mit dem Befehl "session" bei einem anderen Switch in einem Stack an, wobei "switch-no" der Switch-Nummer entspricht (z. B. bei Schnittstelle gi2/0/1 Switch-no ist 2, bei Schnittstelle 5/0/11 Switch-no ist 5 usw.).
Wenn das Paket vom Controller erfolgreich an FEX gesendet wird, werden diese Informationen im Syslog generiert:
Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:TenGigabitEthernet1/0/1 DI:0x1F2A, LT:0, Vlan:10 SrcGPN:456, SrcGID:456, ACLLogIdx:0x1, MacDA:0000.0000.0002, MacSA: 0000.0000.0001 Non (IPv4/IPv6/ARP/RARP) TPFFD:F38001C8_000A400A_01A00080-00011F2A_F5F50000_00002BFD Jun 7 15:37:24.482: Raw FEX packet Dump: Jun 7 15:37:24.482: 00 00 00 00 00 02 00 00 00 00 Jun 7 15:37:24.482: 00 01 89 26 80 01 0B FD 81 00 Jun 7 15:37:24.482: 00 0A 08 00 45 00 00 64 76 87 Jun 7 15:37:24.482: 00 00 FF 01 31 0F 0A 00 00 01 Jun 7 15:37:24.482: 0A 00 00 02 08 00 A9 FF 00 12
12-Bit (mit den entsprechenden Hexadezimalwerten, siehe VNTAG-Paketformat im Instant Access-Whitepaper) entsprechen dem VIF-Zielwert, der im Paket selbst übertragen wurde. Dieser Wert (geändert in decimal) wird weiter mit dem Austrittspunkt auf dem FEX querreferenziert.
Dieser Befehl wird verwendet, um den Ausgangspunkt zu bestimmen: Hierbei wird das Unicast-VIF berücksichtigt (siehe Hinweis unter Punkt 2.2.3 zum VNTAG-Manager).
FEX-101#sh platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000 2 0x5CAE2E0 GigabitEthernet1/0/2 2 0x6 0x30F0000
(...)
Für Multicast-Datenverkehr gilt folgende Logik:
1) Bestimmen Sie den Satz der Ausgangsschnittstellen für das jeweilige Multicast-VIF.
FEX-101#sh platform fex mcast-entries (...) Entry : 2 ================= Mcast VIF = 3072 : destid = 0x23DF : handle = 0x37 : result_index = 0x4D DestId 23DF details with GPN list index next flags cmi #GPN GPN 0x23DF 0xFFFF 0x00 0x0000 3 1 2 464 (...)
In diesem Beispiel wurden für VIF=3072 drei (3) Ausgangsschnittstellen mit den internen GPN-Nummern 1, 2 und 464 ausgewählt. Um diese internen GPN-Portnummern in physische Schnittstellen zu übersetzen, kann der folgende Befehl verwendet werden:
FEX-101#show platform pm if-numbers interface gid gpn lpn port slot unit slun port-type lpn-idb gpn-idb ---------------------------------------------------------------------- Gi1/0/1 1 1 1 0/2 1 1 1 local Yes Yes Gi1/0/2 2 2 2 0/1 1 2 2 local Yes Yes (...) Po2 464 464 0 16/0 9 2 2 local No No
Diese Ausgänge bedeuten, dass Pakete, die mit einer Multicast-Ziel-VIF gleich 3072 empfangen werden, an die Schnittstellen Gi1/0/1, Gi1/0/2 und Port-Channel 2 weitergeleitet werden.
Bei Problemen im Zusammenhang mit dem FEX werden diese Befehlsausgaben erfasst und beim Öffnen des TAC-Tickets hinzugefügt:
6880#show tech-support 6880#show tech-support fex infra 6880#attach fex <fex-id> Password: cisco FEX-101>en Password: cisco FEX-101#show tech-support
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
12-May-2022 |
Erstveröffentlichung |