본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Catalyst 6500/6880 Series Instant Access 네트워크에서 패킷 포워딩 문제를 해결하는 방법에 대해 설명합니다.
사용자는 Instant Access 기반 네트워크에 대한 설계, VNTAG 형식 및 패킷 전달 논리를 충분히 알고 있는 것이 좋습니다.
Catalyst 6500/6880 Instant Access용 Instant Access 아키텍처에 대한 자세한 내용은 다음 사이트를 참조하십시오.
Cisco Catalyst Instant Access Solution 백서
이 토폴로지에 대한 모든 추가 분석이 완료되었습니다.
경고: 여기에 설명된 단계는 랩 설정 또는 Cisco TAC 엔지니어의 직접 감독하에서만 실행됩니다.
여기에 제시된 일부 명령을 성공적으로 실행하려면 Cisco Catalyst 6500/6880 컨트롤러에서 'service internal'(hidden 명령)을 활성화하여 숨겨진/TAC별 명령의 일부를 해제합니다.
6880#configure terminal 6880(config)#service internal
지정된 시간(분) 동안 FEX에 대한 전체 액세스(서비스 내부 필요)를 활성화합니다.
6880#test platform software console fex <fex-id> enable timeout <minutes>
이 섹션에서는 Instant Access/FEX(Fabric Extender) 인터페이스(Gi1/0/1에 연결된 호스트)에서 최종 패킷 전달 결정에 대해 설명하는 Cisco Catalyst 6500/6880 시리즈 컨트롤러로의 패킷 플로우에 대해 설명합니다.
패킷이 FEX 인그레스 인터페이스(Gi1/0/1)에서 수신되는지 확인하려면 다음 방법을 사용할 수 있습니다.
패킷 수를 생성하고 패킷이 FEX에 표시되는지 확인합니다.
6880#show int gi101/1/0/1 | in packets input 101 packets input, 151894 bytes, 0 no buffer 6880#show counters interface gi101/1/0/1 delta | in InPackets|InUcastPkts|InMcastPkts 1. InPackets = 104 3. InUcastPkts = 102 4. InMcastPkts = 2
참고: MAC 학습은 컨트롤러에서만 수행되므로 설계에 따라 FEX의 MAC 주소 테이블은 항상 비어 있습니다.
추가 문제 해결을 위해 FEX에서 패킷을 캡처해야 하는 경우 FEX에서 직접 SPAN 세션을 구성할 수 있습니다(FEX 자체에서 패킷 복제가 실행되도록). SPAN 대상이 SPAN 소스와 동일한 FEX에 연결되어 있어야 합니다.
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>enable Password: cisco FEX-101#conf t FEX-101(config)#monitor session 1 source interface gi1/0/1 FEX-101(config)#monitor session 1 destination interface gi1/0/2
이 컨피그레이션은 다음과 같이 6880에서 패킷 캡처(즉, SPAN 세션)가 직접 구성된 시나리오와 다릅니다.
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
FEX에서 패킷 캡처가 구성된 경우, 패킷 복제는 FEX 자체에서도 수행되며 FEX와 컨트롤러 간에 통신 문제가 있는 경우 패킷이 대상 포트에서 관찰됩니다. 패킷 캡처가 6880에서 직접 구성된 경우(두 번째 예 참조), 패킷 복제는 컨트롤러 자체에서 발생하며, 컨트롤러와 FEX 간에 통신 문제가 있는 경우 잘못된 분석으로 이어질 수 있습니다. 이 방식을 사용하면 SPAN 대상을 모든 포트/FEX에 연결할 수 있습니다.
이는 두 시나리오 모두에서 6880의 복제 SPAN 카운터를 확인하여 확인할 수 있습니다.
FEX에서 직접 구성된 SPAN 세션 - 모든 카운터가 0입니다.
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX 1/5 0 0x210 SPAN RX 0 0 0 1/5 0 0x211 SPAN RX 1 0 0 (...)
컨트롤러에서 직접 구성된 SPAN 세션 - 카운터는 복제된 패킷의 수에 해당합니다. 활성 VSS 섀시에 속하지 않아도 되는 인그레스 컨트롤러 모듈에서 복제가 수행됩니다. (예: 섀시 2/모듈 5).
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX (...> 2/5 0 0x211 SPAN RX 1 0 0 2/5 1 0x210 SPAN RX 0 0 0 2/5 1 0x211 SPAN RX 1 0 0 2/5 2 0x210 SPAN RX 0 102 0 (...)
포인트 2에 제시된 SPAN의 또 다른 방법은 패킷을 FEX CPU로 리디렉션하는 것입니다. log 문을 사용하여 ACL을 생성하고 인그레스 인터페이스(시나리오: Gi1/0/1)에 연결한 다음 디버그를 실행하여 이러한 패킷을 캡처합니다. 또한 FEX에서 패킷 전달 결정에 대한 추가 세부사항을 수집할 수 있습니다.
참고: 이 디버그는 많은 수의 패킷이 있는 경우에도 컨트롤러 스위치에서 CPU 사용량이 많은 상황을 초래할 수 있습니다.
참고: Instant Access 스위치 스택이 있는 경우 모니터링되는 포트에 로컬인 스위치에서 디버그를 실행해야 합니다. 'session 여기서 switch-no는 스위치 번호에 해당함(예: interface gi2/0/1, switch-no는 2, interface 5/0/11, switch-no는 5 등) 명령을 실행하여 스택의 다른 스위치에 로그인합니다.
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t FEX-101(config)#access-list 100 permit ip host 10.0.0.2 host 10.0.0.1 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int gi1/0/1 FEX-101(config-if)#ip access-group 100 in ! FEX-101#debug platform cpu-queues logging-q
호스트가 패킷을 생성하면, 패킷 특성(예: 소스 및 목적지 MAC 주소, 소스 및 목적지 IP 주소), 패킷 덤프 및 내부 패킷 특성을 제공하는 로깅 버퍼에 정보가 추가됩니다.
Jun 7 14:05:23.059: Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:GigabitEthernet1/0/1 DI:0x1E19, LT:7, Vlan:10 SrcGPN:1, SrcGID:1, ACLLogIdx:0x1, MacDA:0000.0000.0001, MacSA: 0000.0000.0002 IP_SA:10.0.0.2 IP_DA:10.0.0.1 IP_Proto:1 (FEX-101) TPFFD:F3800001_000A400A_01A00076-00011E19_5F5F0000_00002001 (FEX-101) (FEX-101) Jun 7 14:05:23.059: Raw FEX packet Dump: (FEX-101) Jun 7 14:05:23.059: 00 00 00 00 00 01 00 00 00 00 (FEX-101) Jun 7 14:05:23.059: 00 02 08 00 45 00 00 64 04 D3 (FEX-101) Jun 7 14:05:23.059: 00 00 FF 01 A2 C3 0A 00 00 02 (FEX-101) Jun 7 14:05:23.059: 0A 00 00 01 08 00 42 9D 00 13 (FEX-101) Jun 7 14:05:23.062: 00 00 00 00 00 00 38 96 03 04 (FEX-101)
전달된 결정을 확인하려면 이 검사를 실행합니다(이 로그에 제공된 DI - 대상 인덱스 기반). 여기서 St1 및 St2는 스택 포트에 해당하고 Te1/0/1 및 Te1/0/2는 포트 채널에 속하는 업링크입니다.
FEX-101#show platform port-asic dest-map index 0x1E19 Ports: Te1/0/1 St1 Te1/0/2 St2
포트 채널에서 컨트롤러로 어떤 포트가 사용되는지 확인하려면('show etherchannel summary' 명령을 실행하여 번호가 확인됨) 이 방법을 사용합니다. (이 예는 IP 패킷에 대한 것으로, 비 IP의 경우 MAC 주소가 사용됩니다.)
FEX-101#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address ! FEX-101#test etherchannel load-balance interface po1 ip 10.0.0.2 10.0.0.1 Would select Te1/0/2 of Po1
컨트롤러로 전송된 패킷에 인그레스 인터페이스를 반영하는 VNTAG가 추가되었습니다. 이 값을 확인하려면 다음 접근 방식을 따릅니다(인터페이스 Gi1/0/1에 VIF+1 사용).
FEX-101#show platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000
패킷이 컨트롤러에 도달하면 인그레스 포워딩 엔진이 더 처리하며, 인그레스 포워딩 엔진은 패킷을 통해 수행해야 할 작업을 추가로 결정합니다.
예를 들어, 포인트 2.1에 제공된 분석에 따라 패킷은 인터페이스 Te1/0/2를 통해 FEX를 떠납니다. 다른 쪽 끝에 연결된 컨트롤러 인터페이스를 확인하려면 다음 명령을 사용합니다.
6880#show fex infra | in FEX Uplink|FLGS FLGS: Te1/5/13, FLGS: 0x3F FEX Uplink: Te1/0/1 Te2/5/13, FLGS: 0x1F FEX Uplink: Te1/0/2
패킷은 포트 Te2/5/13에서 수신되므로 다음 확인이 가능합니다.
컨트롤러에서 패킷을 수신하면 MAC 주소 학습이 수행되고 모든 모듈에서 호스트 MAC 주소가 학습됩니다(활성 수퍼바이저의 예는 하나뿐입니다).
6880#show mac address-table interface gi101/1/0/1 Legend: * - primary entry age - seconds since last seen n/a - not available S - secure entry R - router's gateway mac address entry D - Duplicate mac address entry Displaying entries from active supervisor: vlan mac address type learn age ports ----+----+---------------+-------+-----+----------+----------------------------- * 10 0000.0000.0002 dynamic Yes 10 Gi101/1/0/1
(...)
포인트 2.1.2에서 설명한 것처럼 패킷 캡처도 컨트롤러에서 다음과 같이 구성됩니다.
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
패킷이 대상 인터페이스에 표시되는 경우, 패킷이 FEX에서 컨트롤러로 성공적으로 전송되었습니다.
표준 SPAN 세션 외에도 내부 패킷 캡처를 구성하여 내부 버퍼로 패킷을 캡처할 수 있습니다.
6880(config)#monitor session 1 type capture 6880(config-mon-capture)#source interface gi101/1/0/1 ! 6880#monitor capture start %SPAN-SW1-5-PKTCAP_START: Packet capture session 1 started 6880#show monitor capture buffer 1 IP: s=10.0.0.2 , d=10.0.0.1, len 100 2 IP: s=10.0.0.2 , d=10.0.0.1, len 100 3 IP: s=10.0.0.2 , d=10.0.0.1, len 100 4 IP: s=10.0.0.2 , d=10.0.0.1, len 100 (...)
이 기능에 대한 자세한 내용은 미니 프로토콜 분석기를 참조하십시오.
Catalyst 6500/6880 Series에는 내장형 패킷 캡처도 포함되어 있어 컨트롤러에서 패킷의 패킷 전달 결정에 대한 통찰력을 더욱 풍부하게 제공합니다.
참고: 6500/SUP2T 및 6880에 유효한 ELAM에 대한 자세한 내용은 Catalyst 6500 Series Switches with Supervisor Engine 2T ELAM Procedure를 참조하십시오.
패킷이 캡처되면 패킷의 소스(즉, VIF 매핑을 기반으로 수행된 FEX 인터페이스를 올바르게 가리키는 경우) 및 패킷이 전달되는 위치가 결정됩니다.
이 예에서는 패킷이 대기 VSS-섀시에서 수신됩니다.
처음 로그인했을 때
6880#remote login standby Trying Switch ... Entering CONSOLE for Switch Type "^C^C^C" to end this session User Access Verification Password: 6880-sdby#^e Standby console enabled
ELAM 실행:
6880-sdby#show platform capture elam asic eureka slot 5 Assigned asic_desc=eu50 6880-sdby#show platform capture elam trigger master eu50 dbus dbi ingress ipv4 if ip_sa = 10.0.0.2 6880-sdby#show platform capture elam start cap_commands: Default ELAM RBI PB1 added to list
패킷이 호스트에서 전송되고 인그레스 포워딩 엔진에 도달할 때(섀시-2의 eu50인 경우), 캡처가 트리거되고 데이터 개수(&Colon)가 얻어집니다.
6880-sdby#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=IP L3_PROTOCOL=IPV4 IP_SA = 10.0.0.2 eu50 RBI_PB1 TRIG=1 ! 6880-sdby#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1] DEST_INDEX ...................... [19] = 0xC [Te1/1/13] DMAC ............................ = 0000.0000.0001 SMAC ............................ = 0000.0000.0002 IP_SA ........................... = 10.0.0.2 IP_DA ........................... = 10.0.0.1 RBUS data: DEST_INDEX ...................... [19] = 0x380 [Switch/Router]
캡처 출력에 따라 MAC/IP 주소가 있는 패킷(표시된 대로)은 FEX의 Gi101/1/0/1(DBUS SRC_INDEX 필드)에서 수신되었고 컨트롤러에 구성된 Po101을 통해 컨트롤러로 전달되었습니다. 이 패킷을 VSS CPU(RBUS DEST_INDEX 필드)로 전달해야 합니다.
참고: VIF와 소스 인덱스 간에 매핑되는 작업은 VNTAG 관리자에 의해 수행되며 확인할 수 있습니다(이 경우 VIF=1은 FEX의 포트 Gi1/0/1에서 유니캐스트 프레임을 전달할 때 사용되었습니다. 작동 상태는 항상 2이고 유형은 유니캐스트 또는 멀티캐스트일 수 있음).
6880#test platform software switch virtual vntag_mgr vif-map vif 1 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
이 섹션에서는 컨트롤러 Cisco Catalyst 6500/6880 Series 인그레스 포워딩 엔진에서 Instant Access/FEX(Fabric Extender) 인터페이스까지의 패킷 흐름에 대해 설명합니다.
패킷이 Catalyst 6500/6880 스위치에 의해 성공적으로 수신되었는지 확인하기 위해 표준 독립형/VSS 스위치 문제 해결 방법을 사용합니다. 이러한 방법에는 패킷 캡처(SPAN 세션 등)가 포함됩니다. 이 툴에 대한 자세한 내용은 다음 사이트를 참조하십시오.
포워딩할 패킷에 대한 결정이 유효한 VIF 식별자를 사용하여 FEX로 전송되는지 확인하기 위해, 패킷 캡처는 인그레스 포워딩 엔진(즉, 패킷이 수신된 인터페이스를 처리하는 포워딩 엔진)에 대한 컨트롤러에서 실행됩니다.
6500/SUP2T 및 6880에 유효한 ELAM에 대한 자세한 내용은 다음을 참조하십시오.
Supervisor Engine 2T ELAM이 포함된 Catalyst 6500 Series 스위치 절차
이 예에서는 유효한 ELAM 컨피그레이션입니다. (트리거에 있는 'shim' 키워드는 패킷이 CPU에서 시작된 경우 사용됩니다. 전송 트래픽에 대해서는 이 키워드가 사용되지 않습니다.)
6880#show platform capture elam asic eureka slot 5 6880#show platform capture elam trigger master eu50 dbus dbi ingress shim ipv4 if ip_sa = 10.0.0.1 ip_da=10.0.0.2 6880#sh platform capture elam start 6880#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=OTHERS SHIM_ETYPE=E8_SHIM_ETYPE ETYPE=IPV4_ETYPE IP_SA = 10.0.0.1 IP_DA=10.0.0.2 eu50 RBI_PB1 TRIG=1
캡처된 결과는 다음과 같습니다.
6880#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x380 [Switch/Router,Po255[Te2/5/1,Te2/5/5,Te2/5/6]] DEST_INDEX ...................... [19] = 0x0 [Te1/1/1] DMAC ............................ = 0000.0000.0002 SMAC ............................ = 0000.0000.0001 IP_SA ........................... = 10.0.0.1 IP_DA ........................... = 10.0.0.2 IP_DATA [224] RBUS data: DEST_INDEX ...................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1]
패킷은 CPU(DBUS SRC_INDEX의 스위치/라우터 항목)에서 수신되었으며, 포워드 결정은 컨트롤러를 FEX와 연결하는 포트 채널인 Po101을 통해 전송한 다음 FEX101의 인터페이스 Gi1/0/1을 통해 전송하는 것입니다.
이 경우에 사용된 VIF 식별자는 명령을 통해 확인할 수 있으며, 여기서 LTL 값은 RBUS의 DEST_INDEX 필드에서 가져옵니다.
6880#test platform software switch virtual vntag_mgr vif-map ltl 0x2000 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
컨트롤러의 이그레스 인터페이스는 포트 채널이므로 어떤 물리적 링크가 사용되는지 확인하기 위해 이러한 명령을 실행할 수 있습니다.
6880#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip enhanced mpls label-ip EtherChannel Load-Balancing Mode on FEX Modules: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address MPLS: Label or IP ! 6880#test etherchannel load-balance interface po101 ip 10.0.0.1 10.0.0.2 Computed RBH: 0x3 Would select Te1/5/13 of Po101
컨트롤러에서 패킷이 수신되어 FEX 호스트 인터페이스로 전송될 시나리오의 FEX 문제 해결 방법은 섹션 2에 나와 있는 것과 일치합니다. 언급된 유일한 차이점은 2.1.3 - FEX CPU로의 패킷 리디렉션과 관련이 있습니다.
이 접근 방식에 대한 자세한 설명은 섹션 2.1.3을 참조하십시오.
이 예에서는 컨트롤러에서 수신된 패킷을 캡처하기 위해 이 컨피그레이션을 FEX에서 수행합니다(포인트 3.1.2에 설명된 대로 인터페이스가 처음 올바르게 식별된 경우 ACL이 단일 인터페이스에 연결됨).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t Enter configuration commands, one per line. End with CNTL/Z. FEX-101(config)#access-list 100 permit ip host 10.0.0.1 host 10.0.0.2 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int te1/0/1 FEX-101(config-if)#ip access-group 100 in FEX-101(config-if)#int te1/0/2 FEX-101(config-if)#ip access-group 100 in FEX-101#debug platform cpu-queues logging-q debug platform cpu-queue logging-q debugging is on
참고: Instant Access 스위치가 있는 경우 컨트롤러에 대한 업링크가 있는 스위치에서 디버그가 실행됩니다. 'session 여기서 switch-no는 스위치 번호에 해당함(예: interface gi2/0/1, switch-no는 2, interface 5/0/11, switch-no는 5 등) 명령을 실행하여 스택의 다른 스위치에 로그인합니다.
컨트롤러의 패킷이 FEX로 성공적으로 전송되면 syslog에 다음 정보가 생성됩니다.
Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:TenGigabitEthernet1/0/1 DI:0x1F2A, LT:0, Vlan:10 SrcGPN:456, SrcGID:456, ACLLogIdx:0x1, MacDA:0000.0000.0002, MacSA: 0000.0000.0001 Non (IPv4/IPv6/ARP/RARP) TPFFD:F38001C8_000A400A_01A00080-00011F2A_F5F50000_00002BFD Jun 7 15:37:24.482: Raw FEX packet Dump: Jun 7 15:37:24.482: 00 00 00 00 00 02 00 00 00 00 Jun 7 15:37:24.482: 00 01 89 26 80 01 0B FD 81 00 Jun 7 15:37:24.482: 00 0A 08 00 45 00 00 64 76 87 Jun 7 15:37:24.482: 00 00 FF 01 31 0F 0A 00 00 01 Jun 7 15:37:24.482: 0A 00 00 02 08 00 A9 FF 00 12
12비트(해당 16진수 값과 함께 Instant Access 백서의 VNTAG 패킷 형식 참조)는 패킷에서 전달된 대상 VIF 값 자체에 해당합니다. 이 값(십진수로 변경됨)은 FEX의 종료 지점과 상호 참조됩니다.
이 명령은 종료 지점을 결정하는 데 사용됩니다. 유니캐스트 VIF를 고려합니다(VNTAG 관리자에 대한 2.2.3 지점 참고 참조).
FEX-101#sh platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000 2 0x5CAE2E0 GigabitEthernet1/0/2 2 0x6 0x30F0000
(...)
멀티캐스트 트래픽의 경우 논리는 다음과 같습니다.
1) 특정 멀티캐스트 VIF에 대한 이그레스 인터페이스 집합을 결정합니다.
FEX-101#sh platform fex mcast-entries (...) Entry : 2 ================= Mcast VIF = 3072 : destid = 0x23DF : handle = 0x37 : result_index = 0x4D DestId 23DF details with GPN list index next flags cmi #GPN GPN 0x23DF 0xFFFF 0x00 0x0000 3 1 2 464 (...)
이 예에서는 VIF=3072의 경우 내부 GPN 번호 1, 2, 464를 사용하여 이그레스(egress) 인터페이스 3개를 선택했습니다. 이러한 내부 GPN 포트 번호를 물리적 인터페이스로 변환하기 위해 다음 명령을 사용할 수 있습니다.
FEX-101#show platform pm if-numbers interface gid gpn lpn port slot unit slun port-type lpn-idb gpn-idb ---------------------------------------------------------------------- Gi1/0/1 1 1 1 0/2 1 1 1 local Yes Yes Gi1/0/2 2 2 2 0/1 1 2 2 local Yes Yes (...) Po2 464 464 0 16/0 9 2 2 local No No
이러한 출력은 3072와 동일한 멀티캐스트 목적지 VIF로 수신된 패킷이 인터페이스(Gi1/0/1, Gi1/0/2 및 Port-channel 2)로 전달됨을 의미합니다.
fex와 관련된 문제의 경우, 이러한 명령 출력이 수집되어 열릴 때 TAC 케이스에 추가됩니다.
6880#show tech-support 6880#show tech-support fex infra 6880#attach fex <fex-id> Password: cisco FEX-101>en Password: cisco FEX-101#show tech-support
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
12-May-2022 |
최초 릴리스 |