Questo documento descrive i passaggi utilizzati per eseguire un'acquisizione ELAM (Embedded Logic Analyzer Module) sugli switch Cisco Catalyst serie 6500 (6500) con Supervisor Engine 720 (Sup720), spiega gli output più rilevanti e come interpretare i risultati. Questo esempio si applica anche alle schede di linea abilitate per DFC3.
Nell'esempio, lo switch 6500 opera come router su un dispositivo stick per indirizzare il traffico tra gli host sulla VLAN 10 e la VLAN 20. La funzione ELAM viene usata per verificare che una richiesta ICMP (Internet Control Message Protocol) dall'host 10.1.1.100 ricevuta sulla porta G5/3 della VLAN 10 sia stata correttamente indirizzata indietro alla 20.1.1.100 sulla porta G5/3 della VLAN 20.
È previsto che il traffico entri nello switch sulla porta G5/3. Quando si controllano i moduli nel sistema, si osserverà che il modulo 5 è il supervisore attivo. Pertanto, è necessario configurare ELAM sul modulo 5.
Sup720#show module 5
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
5 5 Supervisor Engine 720 10GE (Active) VS-S720-10G SAL1429N5ST
Per Sup720, eseguire l'ELAM sul Layer 2 (L2) Forwarding Engine (FE) con il nome in codice interno Superman. Notare che il bus di dati L2 FE (DBUS) contiene le informazioni di intestazione originali prima della ricerca L2 e Layer 3 (L3), mentre il bus di risultati (RBUS) contiene i risultati dopo entrambe le ricerche L3 e L2. La ricerca L3 viene eseguita da L3 FE con il nome in codice interno Tycho.
Sup720(config)#service internal
Sup720#show platform capture elam asic superman slot 5
L'Superman ASIC supporta i trigger ELAM per IPv4, IPv6 e altri. Il trigger ELAM deve essere allineato al tipo di frame. Se il frame è un frame IPv4, il trigger deve essere anche IPv4. Un frame IPv4 non viene acquisito con un altro trigger. La stessa logica si applica a IPv6. Nella tabella seguente vengono illustrati i trigger più comunemente utilizzati in base al tipo di frame:
IPv4 | IPv6 | Tutti i tipi di frame |
---|---|---|
|
|
|
La maggior parte di questi campi dovrebbe essere di immediata comprensione. Ad esempio, SMAC e DMAC fanno riferimento all'indirizzo MAC di origine e all'indirizzo MAC di destinazione, IP_SA e IP_DA fanno riferimento all'indirizzo IPv4 di origine e all'indirizzo IPv4 di destinazione e L3_PT fanno riferimento al tipo di protocollo L3, che può essere ICMP (Internet Control Message Protocol), IGMP (Internet Group Management Protocol), TCP o UDP.
Nell'esempio, il frame viene acquisito in base all'indirizzo IPv4 di origine e di destinazione. Tenere presente che i trigger ELAM consentono diversi livelli di specificità. Se necessario, è quindi possibile utilizzare campi aggiuntivi, ad esempio TTL (Time To Live), TOS (Type of Service) e L3_PT (Layer3 Protocol Type). Il trigger di Superman per questo pacchetto è:
Sup720# show platform capture elam trigger dbus ipv4
if ip_sa=10.1.1.100 ip_da=20.1.1.100
Dopo aver selezionato la FE in entrata e configurato il trigger, è possibile avviare l'acquisizione:
Sup720#show platform capture elam start
Per controllare lo stato dell'ELAM, immettere il comando status:
Sup720#show platform capture elam status
Active ELAM info:
Slot Cpu Asic Inst Ver PB Elam
---- --- -------- ---- --- -- ----
5 0 ST_SUPER 0 2.2 Y
DBUS trigger: FORMAT=IP L3_PROTOCOL=IPV4 IP_SA=10.1.1.100 IP_DA=20.1.1.100
ELAM capture in progress
Una volta che il frame che corrisponde al trigger viene ricevuto dal FE, lo stato ELAM viene visualizzato come completato:
Sup720#show platform capture elam status
Active ELAM info:
Slot Cpu Asic Inst Ver PB Elam
---- --- -------- ---- --- -- ----
5 0 ST_SUPER 0 2.2 Y
DBUS trigger: FORMAT=IP L3_PROTOCOL=IPV4 IP_SA=10.1.1.100 IP_DA=20.1.1.100
ELAM capture completed
Per visualizzare i risultati ELAM, immettere il comando data. Di seguito è riportato un estratto dell'output dei dati ELAM più importante per questo esempio:
Sup720#show platform capture elam data
(some output omitted)
DBUS:
VLAN ............................ [12] = 10
SRC_INDEX ....................... [19] = 0x102
L3_PROTOCOL ..................... [4] = 0 [IPV4]
L3_PT ........................... [8] = 1 [ICMP]
DMAC ............................ = 0014.f179.b640
SMAC ............................ = 0021.5525.423f
IP_TTL .......................... [8] = 255
IP_SA ........................... = 10.1.1.100
IP_DA ........................... = 20.1.1.100
RBUS:
FLOOD ........................... [1] = 1
DEST_INDEX ...................... [19] = 0x14
VLAN ............................ [12] = 20
IP_TTL .......................... [8] = 254
REWRITE_INFO
i0 - replace bytes from ofs 0 to ofs 11 with seq
'00 05 73 A9 55 41 00 14 F1 79 B6 40'.
Con i dati DBUS, è possibile verificare che il frame venga ricevuto sulla VLAN 10 con un indirizzo MAC di origine pari a 0021.5525.423f e un indirizzo MAC di destinazione pari a 0014.f179.b640. Si può anche notare che questo è un frame IPv4 originato da 10.1.1.100 e destinato a 20.1.1.1000.
Per verificare su quale porta viene ricevuto il frame, immettere il comando SRC_INDEX (la logica di destinazione locale (LTL) di origine). Immettere questo comando per mappare una LTL a una porta o a un gruppo di porte per Sup720:
Sup720#remote command switch test mcast ltl-info index 102
index 0x102 contain ports 5/3
L'output mostra che SRC_INDEX di 0x102 è mappato alla porta G5/3. Ciò conferma che il frame viene ricevuto sulla porta G5/3.
Con i dati RBUS, è possibile verificare che il frame sia instradato alla VLAN 20 e che il valore TTL sia diminuito da 255 nei dati DBUS a 254 nei dati RBUS. Il comando REWRITE_INFO restituito dall'output mostra che la funzione FE sostituisce i byte da 0 a 11 (i primi 12 byte) che rappresentano la riscrittura dell'indirizzo MAC per gli indirizzi MAC di destinazione e di origine. Inoltre, è possibile verificare dalle informazioni DEST_INDEX (LTL di destinazione) dove viene inviato il frame.
Sup720#remote command switch test mcast ltl-info index 8014
index 0x8014 contain ports 5/3
L'output mostra che DEST_INDEX di 0x8014 è mappato anche alla porta G5/3. Ciò conferma che il frame viene inviato alla porta G5/3.
Per il sistema di switching virtuale (VSS), è necessario correlare la porta fisica alla mappa dello slot virtuale. Si consideri questo esempio, in cui viene effettuato un tentativo di mappare le porte che inoltrano i frame inviati a LTL 0xb42.
VSS#remote command switch test mcast ltl index b42
index 0xB42 contain ports 20/1, 36/1
Il comando LTL viene mappato ai numeri di slot virtuali 20 e 36. Per controllare la mappa di slot virtuale, immettere questo comando:
VSS#show switch virtual slot-map
Virtual Slot to Remote Switch/Physical Slot Mapping Table:
Virtual Remote Physical Module
Slot No Switch No Slot No Uptime
---------+-----------+----------+----------
<some output omitted>
20 1 4 1d07h
21 1 5 1d08h
36 2 4 20:03:19
37 2 5 20:05:44
L'output mostra che lo slot 20 è mappato allo switch 1, modulo 4, e che lo slot 36 è mappato allo switch 2, modulo 4. Pertanto, LTL 0xb42 è mappato alle porte 1/4/1 e 2/4/1. Se queste porte sono membri di un canale porta, solo una delle porte inoltra il frame in base allo schema di bilanciamento del carico configurato.