Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment dépanner le transfert de paquets dans le réseau d'accès instantané de la gamme Catalyst 6500/6880.
Il est recommandé que l'utilisateur connaisse parfaitement la conception, le format VNTAG et la logique de transfert de paquets pour le réseau basé sur l'accès instantané.
Pour plus d'informations sur l'architecture Instant Access pour Catalyst 6500/6880 Instant Access, consultez le site :
Livre blanc sur la solution Cisco Catalyst Instant Access
Toutes les analyses ultérieures ont été effectuées pour cette topologie :
Avertissement : les étapes décrites ici sont exécutées uniquement dans le cadre d'une configuration de laboratoire ou sous la supervision directe d'un ingénieur du centre d'assistance technique Cisco.
Pour exécuter avec succès certaines des commandes présentées ici, activez « service internal » (commande masquée) sur le contrôleur Cisco Catalyst 6500/6880 qui déverrouille certaines des commandes masquées/spécifiques au TAC :
6880#configure terminal 6880(config)#service internal
Activez l'accès complet à FEX (le service interne est requis) pendant le nombre de minutes spécifié :
6880#test platform software console fex <fex-id> enable timeout <minutes>
Dans cette section, le flux de paquets de l'interface Instant Access / FEX (Fabric Extender) (hôte connecté à Gi1/0/1) vers le contrôleur de la gamme Cisco Catalyst 6500/6880 où la décision finale de transfert de paquets est décrite.
Pour déterminer si des paquets sont reçus sur l'interface d'entrée FEX (Gi1/0/1), ces méthodes peuvent être utilisées :
Générez le nombre de paquets et vérifiez qu'ils sont visibles sur FEX :
6880#show int gi101/1/0/1 | in packets input 101 packets input, 151894 bytes, 0 no buffer 6880#show counters interface gi101/1/0/1 delta | in InPackets|InUcastPkts|InMcastPkts 1. InPackets = 104 3. InUcastPkts = 102 4. InMcastPkts = 2
Remarque : selon la conception, la table d'adresses MAC sur FEX est toujours vide, car l'apprentissage MAC n'a lieu que sur le contrôleur.
S'il est nécessaire de capturer des paquets de FEX pour poursuivre le dépannage, la session SPAN peut être configurée directement sur FEX (afin que la réplication de paquets soit exécutée sur FEX lui-même). La principale exigence est que la destination SPAN soit connectée au même FEX que la source SPAN :
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>enable Password: cisco FEX-101#conf t FEX-101(config)#monitor session 1 source interface gi1/0/1 FEX-101(config)#monitor session 1 destination interface gi1/0/2
Cette configuration est différente d'un scénario dans lequel la capture de paquets (c'est-à-dire, la session SPAN) est configurée directement sur 6880 de cette manière :
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Lorsque la capture de paquets est configurée sur FEX, la réplication de paquets se produit également sur FEX lui-même et des paquets sont observés sur le port de destination en cas de problème de communication entre FEX et le contrôleur. Si la capture de paquets est configurée directement sur le 6880 (voir le deuxième exemple), la réplication de paquets se produit sur le contrôleur lui-même et peut entraîner une analyse incorrecte en cas de problèmes de communication entre le contrôleur et FEX. Grâce à cette approche, la destination SPAN peut être connectée à n'importe quel port / FEX).
Vous pouvez le confirmer en vérifiant les compteurs SPAN de réplication sur le 6880 dans les deux scénarios.
Session SPAN configurée directement sur FEX - tous les compteurs sont égaux à 0 :
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX 1/5 0 0x210 SPAN RX 0 0 0 1/5 0 0x211 SPAN RX 1 0 0 (...)
Session SPAN configurée directement sur le contrôleur : les compteurs correspondent au nombre de paquets répliqués. La réplication se produit sur le module contrôleur d'entrée qui n'a pas à appartenir au châssis VSS actif. (exemple : châssis 2 / module 5).
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX (...> 2/5 0 0x211 SPAN RX 1 0 0 2/5 1 0x210 SPAN RX 0 0 0 2/5 1 0x211 SPAN RX 1 0 0 2/5 2 0x210 SPAN RX 0 102 0 (...)
Une méthode alternative à la fonctionnalité SPAN présentée au point 2 consiste à rediriger les paquets vers le processeur FEX. Créez une liste de contrôle d’accès avec une instruction log et attachez-la à l’interface d’entrée (dans notre scénario : Gi1/0/1) et exécutez la commande debug pour capturer ces paquets. Cela permet également de collecter des détails supplémentaires sur la décision de transfert de paquets sur le FEX.
Remarque : ce débogage peut provoquer une condition de CPU élevé sur le commutateur contrôleur aussi dans le cas où il y a un grand nombre de paquets.
Remarque : en cas de pile de commutateurs d'accès instantané, le débogage doit être exécuté sur le commutateur qui est local au port surveillé. Connectez-vous à l'autre commutateur d'une pile en exécutant la commande « session » où switch-no correspond au numéro de commutateur (par exemple, pour l'interface gi2/0/1, switch-no est 2 ; pour l'interface 5/0/11, switch-no est 5, etc.).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t FEX-101(config)#access-list 100 permit ip host 10.0.0.2 host 10.0.0.1 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int gi1/0/1 FEX-101(config-if)#ip access-group 100 in ! FEX-101#debug platform cpu-queues logging-q
Lorsque le paquet est généré par l'hôte, des informations sont ajoutées au tampon de journalisation qui fournit des caractéristiques de paquet (par exemple, les adresses MAC source et de destination, les adresses IP source et de destination), le vidage de paquet et les caractéristiques de paquet interne.
Jun 7 14:05:23.059: Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:GigabitEthernet1/0/1 DI:0x1E19, LT:7, Vlan:10 SrcGPN:1, SrcGID:1, ACLLogIdx:0x1, MacDA:0000.0000.0001, MacSA: 0000.0000.0002 IP_SA:10.0.0.2 IP_DA:10.0.0.1 IP_Proto:1 (FEX-101) TPFFD:F3800001_000A400A_01A00076-00011E19_5F5F0000_00002001 (FEX-101) (FEX-101) Jun 7 14:05:23.059: Raw FEX packet Dump: (FEX-101) Jun 7 14:05:23.059: 00 00 00 00 00 01 00 00 00 00 (FEX-101) Jun 7 14:05:23.059: 00 02 08 00 45 00 00 64 04 D3 (FEX-101) Jun 7 14:05:23.059: 00 00 FF 01 A2 C3 0A 00 00 02 (FEX-101) Jun 7 14:05:23.059: 0A 00 00 01 08 00 42 9D 00 13 (FEX-101) Jun 7 14:05:23.062: 00 00 00 00 00 00 38 96 03 04 (FEX-101)
Pour vérifier la décision transmise, exécutez cette vérification (en fonction de l'ID - index de destination fourni dans ce journal, où St1 et St2 correspondent aux ports de la pile et Te1/0/1 et Te1/0/2 sont des liaisons ascendantes qui appartiennent au port-channel) :
FEX-101#show platform port-asic dest-map index 0x1E19 Ports: Te1/0/1 St1 Te1/0/2 St2
Pour déterminer quel port est utilisé du port-channel vers le contrôleur (son numéro est confirmé par l'exécution de la commande « show etherchannel summary »), utilisez cette approche. (cet exemple concerne les paquets IP. En cas de non-IP, les adresses MAC sont utilisées) :
FEX-101#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address ! FEX-101#test etherchannel load-balance interface po1 ip 10.0.0.2 10.0.0.1 Would select Te1/0/2 of Po1
Le VNTAG est ajouté au paquet envoyé au contrôleur qui reflète l'interface d'entrée. Afin de déterminer cette valeur, suivez cette approche (Utilisez VIF+1 pour l'interface Gi1/0/1) :
FEX-101#show platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000
Lorsque le paquet atteint le contrôleur, il est en outre traité par le moteur de transfert d'entrée qui prend une décision supplémentaire concernant ce qui doit être fait avec le paquet.
Pour notre exemple, basé sur l'analyse fournie au point 2.1, le paquet quitte FEX via l'interface Te1/0/2. Pour déterminer quelle interface de contrôleur est connectée à l'autre extrémité, utilisez cette commande :
6880#show fex infra | in FEX Uplink|FLGS FLGS: Te1/5/13, FLGS: 0x3F FEX Uplink: Te1/0/1 Te2/5/13, FLGS: 0x1F FEX Uplink: Te1/0/2
Les paquets sont reçus sur le port Te2/5/13, par conséquent, ces vérifications sont possibles :
Lorsque le paquet est reçu sur le contrôleur, l'apprentissage d'adresse MAC se produit et l'adresse MAC hôte est apprise sur tous les modules (ceci montre un seul exemple du superviseur actif) :
6880#show mac address-table interface gi101/1/0/1 Legend: * - primary entry age - seconds since last seen n/a - not available S - secure entry R - router's gateway mac address entry D - Duplicate mac address entry Displaying entries from active supervisor: vlan mac address type learn age ports ----+----+---------------+-------+-----+----------+----------------------------- * 10 0000.0000.0002 dynamic Yes 10 Gi101/1/0/1
(...)
Comme décrit au point 2.1.2, la capture de paquets est également configurée sur le contrôleur de cette manière :
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Si des paquets sont visibles sur l'interface de destination, le paquet a été envoyé avec succès de FEX au contrôleur.
En plus de la session SPAN standard, la capture de paquets interne peut être configurée de sorte que les paquets soient capturés dans la mémoire tampon interne :
6880(config)#monitor session 1 type capture 6880(config-mon-capture)#source interface gi101/1/0/1 ! 6880#monitor capture start %SPAN-SW1-5-PKTCAP_START: Packet capture session 1 started 6880#show monitor capture buffer 1 IP: s=10.0.0.2 , d=10.0.0.1, len 100 2 IP: s=10.0.0.2 , d=10.0.0.1, len 100 3 IP: s=10.0.0.2 , d=10.0.0.1, len 100 4 IP: s=10.0.0.2 , d=10.0.0.1, len 100 (...)
Pour plus d'informations sur cette fonctionnalité, consultez : Mini-protocol analyzer
Sur les gammes Catalyst 6500/6880, la capture de paquets interne intégrée fournit des informations supplémentaires sur la décision de transfert de paquets prise par le contrôleur sur le paquet.
Remarque : pour plus d'informations sur ELAM valide pour 6500/SUP2T, ainsi que pour 6880, consultez la page suivante : Commutateurs de la gamme Catalyst 6500 avec Supervisor Engine 2T - Procédure ELAM
Lorsque le paquet est capturé, la source du paquet (c'est-à-dire s'il pointe correctement vers l'interface FEX, ce qui est fait sur la base du mappage VIF) et l'emplacement de l'endroit où le paquet est transféré sont déterminés.
Dans cet exemple, le paquet est reçu sur le châssis VSS de secours :
Lors de la première connexion,
6880#remote login standby Trying Switch ... Entering CONSOLE for Switch Type "^C^C^C" to end this session User Access Verification Password: 6880-sdby#^e Standby console enabled
Exécuter ELAM :
6880-sdby#show platform capture elam asic eureka slot 5 Assigned asic_desc=eu50 6880-sdby#show platform capture elam trigger master eu50 dbus dbi ingress ipv4 if ip_sa = 10.0.0.2 6880-sdby#show platform capture elam start cap_commands: Default ELAM RBI PB1 added to list
Lorsque des paquets sont envoyés depuis l'hôte et lorsqu'ils atteignent le moteur de transfert entrant (dans notre cas, il s'agit de l'eu50 sur le châssis-2), la capture est déclenchée et nous obtenons le nombre de données&deux-points ;
6880-sdby#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=IP L3_PROTOCOL=IPV4 IP_SA = 10.0.0.2 eu50 RBI_PB1 TRIG=1 ! 6880-sdby#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1] DEST_INDEX ...................... [19] = 0xC [Te1/1/13] DMAC ............................ = 0000.0000.0001 SMAC ............................ = 0000.0000.0002 IP_SA ........................... = 10.0.0.2 IP_DA ........................... = 10.0.0.1 RBUS data: DEST_INDEX ...................... [19] = 0x380 [Switch/Router]
Selon le résultat de la capture, le paquet avec des adresses MAC/IP (comme illustré) a été reçu sur Gi101/1/0/1 (champ DBUS SRC_INDEX) sur FEX et passé au contrôleur via Po101 configuré sur le contrôleur. La décision consiste à transférer ce paquet à VSS CPU (champ RBUS DEST_INDEX).
Remarque : ce qui est mappé entre le VIF et l'index source est fait par le gestionnaire VNTAG et peut être vérifié (dans ce cas, VIF=1 a été utilisé quand il a passé une trame de monodiffusion à partir du port Gi1/0/1 sur FEX ; l'état opérationnel est toujours 2, le type peut être unicast ou multicast) :
6880#test platform software switch virtual vntag_mgr vif-map vif 1 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
Cette section décrit le flux de paquets entre le contrôleur et le moteur de transfert d'entrée de la gamme Cisco Catalyst 6500/6880, jusqu'à l'interface Instant Access / FEX (Fabric Extender).
Pour déterminer si le paquet est reçu avec succès par le commutateur Catalyst 6500/6880, des méthodes standard de dépannage des commutateurs autonomes/VSS sont utilisées. Ces méthodes incluent la capture de paquets (session SPAN, etc.). Pour plus d'informations sur ces outils, consultez le site :
Afin de déterminer si la décision pour le paquet à transférer doit être envoyée à FEX avec un identifiant VIF valide, la capture de paquet est exécutée sur le contrôleur pour le moteur de transfert d'entrée (c'est-à-dire le moteur de transfert qui gère l'interface sur laquelle le paquet a été reçu).
Pour plus d'informations sur ELAM valide pour 6500/SUP2T, ainsi que pour 6880, consultez le site :
Procédure pour les commutateurs de la gamme Catalyst 6500 avec Supervisor Engine 2T ELAM
Dans cet exemple, il s'agit de la configuration ELAM valide. ('shim' mot clé dans le déclencheur est utilisé lorsque le paquet provient du CPU ; pour le trafic de transit, ce mot clé n'est pas utilisé) :
6880#show platform capture elam asic eureka slot 5 6880#show platform capture elam trigger master eu50 dbus dbi ingress shim ipv4 if ip_sa = 10.0.0.1 ip_da=10.0.0.2 6880#sh platform capture elam start 6880#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=OTHERS SHIM_ETYPE=E8_SHIM_ETYPE ETYPE=IPV4_ETYPE IP_SA = 10.0.0.1 IP_DA=10.0.0.2 eu50 RBI_PB1 TRIG=1
Voici le résultat capturé :
6880#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x380 [Switch/Router,Po255[Te2/5/1,Te2/5/5,Te2/5/6]] DEST_INDEX ...................... [19] = 0x0 [Te1/1/1] DMAC ............................ = 0000.0000.0002 SMAC ............................ = 0000.0000.0001 IP_SA ........................... = 10.0.0.1 IP_DA ........................... = 10.0.0.2 IP_DATA [224] RBUS data: DEST_INDEX ...................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1]
Le paquet a été reçu du CPU (Switch/Router entry for DBUS SRC_INDEX) et la décision de transfert est de l'envoyer sur Po101 (qui est le port-channel qui connecte le contrôleur au FEX) puis via l'interface Gi1/0/1 sur FEX101.
L'identifiant VIF utilisé dans ce cas peut être vérifié via la commande, où la valeur LTL est tirée de RBUS dans le champ DEST_INDEX :
6880#test platform software switch virtual vntag_mgr vif-map ltl 0x2000 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
Comme l'interface de sortie sur le contrôleur est port-channel, ces commandes peuvent être exécutées pour déterminer quelle liaison physique est utilisée.
6880#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip enhanced mpls label-ip EtherChannel Load-Balancing Mode on FEX Modules: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address MPLS: Label or IP ! 6880#test etherchannel load-balance interface po101 ip 10.0.0.1 10.0.0.2 Computed RBH: 0x3 Would select Te1/5/13 of Po101
Les méthodes de dépannage FEX pour un scénario où un paquet est reçu du contrôleur et doit être envoyé à l'interface hôte FEX correspondent à celles présentées dans la section 2. Les seules différences mentionnées sont liées à la section 2.1.3 - redirection de paquets vers le processeur FEX.
Voir la section 2.1.3 pour une explication détaillée de cette approche.
Dans cet exemple, pour capturer un paquet qui est reçu du contrôleur, cette configuration est effectuée sur FEX (ACL est attachée à une interface unique si l'interface a été correctement identifiée pour la première fois comme décrit au point 3.1.2).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t Enter configuration commands, one per line. End with CNTL/Z. FEX-101(config)#access-list 100 permit ip host 10.0.0.1 host 10.0.0.2 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int te1/0/1 FEX-101(config-if)#ip access-group 100 in FEX-101(config-if)#int te1/0/2 FEX-101(config-if)#ip access-group 100 in FEX-101#debug platform cpu-queues logging-q debug platform cpu-queue logging-q debugging is on
Remarque : s'il y a une pile de commutateurs d'accès instantané, le débogage est exécuté sur le commutateur qui a une liaison ascendante vers le contrôleur. Connectez-vous à un autre commutateur d'une pile en exécutant la commande « session » où switch-no correspond au numéro de commutateur (par exemple, pour l'interface gi2/0/1, switch-no est 2, pour l'interface 5/0/11, switch-no est 5, etc.).
Lorsque le paquet du contrôleur est envoyé avec succès à FEX, ces informations sont générées dans le syslog :
Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:TenGigabitEthernet1/0/1 DI:0x1F2A, LT:0, Vlan:10 SrcGPN:456, SrcGID:456, ACLLogIdx:0x1, MacDA:0000.0000.0002, MacSA: 0000.0000.0001 Non (IPv4/IPv6/ARP/RARP) TPFFD:F38001C8_000A400A_01A00080-00011F2A_F5F50000_00002BFD Jun 7 15:37:24.482: Raw FEX packet Dump: Jun 7 15:37:24.482: 00 00 00 00 00 02 00 00 00 00 Jun 7 15:37:24.482: 00 01 89 26 80 01 0B FD 81 00 Jun 7 15:37:24.482: 00 0A 08 00 45 00 00 64 76 87 Jun 7 15:37:24.482: 00 00 FF 01 31 0F 0A 00 00 01 Jun 7 15:37:24.482: 0A 00 00 02 08 00 A9 FF 00 12
Les 12 bits (avec leurs valeurs hexadécimales correspondantes, reportez-vous au format de paquet VNTAG dans le livre blanc Instant Access) correspondent à la valeur VIF de destination qui a été transmise dans le paquet lui-même. Cette valeur (changée en décimal) est de plus référencée avec le point de sortie sur le FEX.
Cette commande est utilisée pour déterminer le point de sortie : elle prend en compte la VIF de monodiffusion (reportez-vous à la note du point 2.2.3 concernant le gestionnaire VNTAG).
FEX-101#sh platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000 2 0x5CAE2E0 GigabitEthernet1/0/2 2 0x6 0x30F0000
(...)
Pour le trafic multicast, la logique :
1) Déterminez l'ensemble d'interfaces de sortie pour un VIF de multidiffusion spécifique.
FEX-101#sh platform fex mcast-entries (...) Entry : 2 ================= Mcast VIF = 3072 : destid = 0x23DF : handle = 0x37 : result_index = 0x4D DestId 23DF details with GPN list index next flags cmi #GPN GPN 0x23DF 0xFFFF 0x00 0x0000 3 1 2 464 (...)
Dans cet exemple, pour VIF=3072, trois (3) interfaces de sortie ont été sélectionnées avec les numéros GPN internes : 1, 2 et 464. Afin de traduire ces numéros de port GPN internes en interfaces physiques, cette commande peut être utilisée :
FEX-101#show platform pm if-numbers interface gid gpn lpn port slot unit slun port-type lpn-idb gpn-idb ---------------------------------------------------------------------- Gi1/0/1 1 1 1 0/2 1 1 1 local Yes Yes Gi1/0/2 2 2 2 0/1 1 2 2 local Yes Yes (...) Po2 464 464 0 16/0 9 2 2 local No No
Ces sorties signifient que les paquets qui sont reçus avec une destination multicast VIF égale à 3072, sont transférés aux interfaces : Gi1/0/1, Gi1/0/2 et Port-channel 2.
En cas de problèmes liés à la télécopie, ces sorties de commande sont collectées et ajoutées au dossier TAC lors de son ouverture :
6880#show tech-support 6880#show tech-support fex infra 6880#attach fex <fex-id> Password: cisco FEX-101>en Password: cisco FEX-101#show tech-support
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
12-May-2022 |
Première publication |