소개
이 문서에서는 Cisco Nexus 6000 스위치에서 ELAM(Embedded Logic Analyzer Module)을 수행하는 데 사용되는 단계에 대해 설명하고, 가장 관련성 있는 출력을 설명하고, 결과를 해석하는 방법에 대해 설명합니다.
토폴로지
IP:12.12.12.2 SVI VLAN 100 IP:12.12.12.3 IP:13.13.13.2
(Mac 78da.6e71.95ff) SVI vlan 200 IP:13.13.13.3(Mac 78da.6e71.9b7f)
이전 예에서는 Nexus 6001T 스위치가 사용되지만, 트러블슈팅에 사용되는 이 절차 및 명령은 Nexus 6000 스위치의 모든 모델에 적용됩니다.
IP 주소가 12.12.12.2인 Vlan100의 호스트 1은 포트 Ethernet2/1의 Nexus 6000 스위치에 연결됩니다. Nexus 6000 스위치의 다른 쪽 끝은 Vlan200 포트 이더넷2/4의 IP 주소 13.13.13.2을 사용하여 호스트 2에 연결됩니다.
이 경우 호스트 1은 Vlan200의 호스트 2에 ARP(Address Resolution Protocol) 요청을 보냅니다. ELAM은 12.12.12.2에서 13.13.13.2으로 이동하는 이 단일 브로드캐스트 패킷을 캡처하기 위해 사용됩니다. ELAM을 사용하면 단일 프레임을 캡처할 수 있다는 점을 기억해야 합니다.
ASIC 인스턴스 결정
Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/1 | inc slot_asic
Eth2/1 pd: slot 1 logical port num 0 slot_asic_num 0 global_asic_num 5 fw_ins
t 8 phy_fw_inst 2 fc 0
Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/4 | inc slot_asic
Eth2/4 pd: slot 1 logical port num 3 slot_asic_num 1 global_asic_num 6 fw_ins
t 4 phy_fw_inst 1 fc 0
이전 출력에서는 eth2/1 및 eth2/4가 모두 "slot 1"에 해당함을 보여줍니다.
참고:슬롯 번호는 0 기반인 반면 bigsur 인스턴스는 1 기반입니다.따라서 이 예에서 슬롯 1은 bigsur 인스턴스 2에 해당합니다.
트리거 구성
Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance ?
*** No matching command found in current mode, matching in (exec) mode ***
<0-5> ASIC Instance Number
all All the ASICs in this slot.
ASIC 인스턴스는 0과 1이므로 이 경우 모든 인스턴스를 사용할 수 있습니다.
이 트리거는 다음 매개변수와 일치하는 패킷을 캡처합니다.
- 소스 MAC 주소 78da.6e71.95ff
- VLAN 100
Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance 0
Nexus6k-11.25-2-ESC(bigsur-elam)# trigger lu ingress arp if source-mac-address
78da.6e71.95ff vlan 0x64
참고:VLAN은 ELAM 트리거에 16진수 값으로 입력됩니다.16진수를 16진수로 변환하려면 16진수 100 명령을 입력합니다.
캡처 시작
12.12.12.3Nexus6k-11.25-2-ESC(bigsur-elam)# start capture
Nexus6k-11.25-2-ESC(bigsur-elam)# show elam asic bigsur
+-------------------------------+
| Slot | Instance | State |
+-------------------------------+
| -- | -- | -- |
| -- | -- | -- |
| -- | -- | -- |
| -- | -- | -- |
| -- | -- | -- |
| 02 | 00 | Start |
| 02 | 01 | Start |
| 02 | 02 | Start |
| 02 | 03 | Start |
| 02 | 04 | Start |
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture lu
Things of interest in elam capture
Ethernet2/1 IS NOT A PC
+-----------------------------------------+
| Lookup Vector |
+--------------------+--------------------+
| Field | Raw Value |
+--------------------+--------------------+
...
...
...
| CE_DA | 0x002a6a570401 |
| CE_SA | 0x78da6e7195ff |
...
...
| CE_Q0_ETYPE | 0x8100 |
| CE_Q0_VLAN | 100 |
| CE_Q0_VLAN | 100 |
...
...
| ARP_SHA | 0x78da6e7195ff |
| ARP_SPA | 12.12.12.2 |
| ARP_THA | 0x002a6a570401 |
| ARP_TPA | 12.12.12.3 |
Egress Interface: Ethernet2/4 IS NOT A PC
+-----------------------------------------+
| Lookup Vector |
+--------------------+--------------------+
| Field | Raw Value |
+--------------------+--------------------+
| CE_DA | 0xffffffffffff |
| CE_SA | 0x002a6a570401 |
...
...
| ARP_SHA | 0x002a6a570401 |
| ARP_SPA | 13.13.13.3 |
| ARP_THA | 0xffffffffffff |
| ARP_TPA | 13.13.13.2 |
결과 해석
이 출력은 캡처된 패킷의 세부 정보를 표시합니다.
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs
+------------------------------------------+
| Result Vector |
+---------------------+--------------------+
| Field | Raw Value |
+---------------------+--------------------+
| NSH_WORD2 | 0x20640 |
| CE_DA | 0x002a6a570401 |
| CE_DA_RW | 0 |
| CE_SA | 0x78da6e7195ff | <<<<<<<<<< source mac address
| CE_SA_RW | 0 |
...
...
EXT_VLAN | 100 |
| CDCE_DA | 0x020abc000002 |
| CDCE_DA_RW | 1 |
| CDCE_SA | 0x020abc000033 |
| CDCE_SA_RW | 1 |
| CDCE_DTAG_ETYPE | 0x0000 |
| CDCE_QTAG_ETYPE | 0x0000 |
| CDCE_DTAG_TTL | 32 |
| CDCE_DTAG_TTL_RW | 1 |
| CDCE_DTAG_FTAG | 1023 |
| CDCE_DTAG_FTAG_RW | 1 |
추가 확인
추가 확인을 위해 다음 매개변수를 기반으로 캡처하도록 트리거를 수정할 수도 있습니다.
- 소스 IP 주소 12.12.12.2
- 대상 IP 주소 13.13.13.2
trigger lu ingress ipv4 if source-ipv4-address_ipv4 12.12.12.2
destination-ipv4-address_ipv4 13.13.13.2
Nexus 6000 ELAM에서 지원하는 다양한 프레임 형식
IPv4 패킷 외에도 Nexus 6000 ELAM은 다음 프레임 유형을 캡처하도록 구성할 수 있습니다.
arp ARP Frame Format
ce CE Frame Format
fc FC Frame Format
IPv4 및 ARP에 대한 ELAM의 일부 공통 트리거
제공된 예제 외에도 ELAM 트리거는 다음 매개변수를 기반으로 캡처하도록 작성할 수 있습니다.
ce_q0_etype Ce_q0_etype
destination-ipv4-address_ipv4 Destination-ipv4-address_ipv4
destination-mac-address L2 destination address
l2_cos L2 cos (valid for lu ingress trigger only)
l3_ah L3_ah
l3_esp L3_esp
l3_frag L3_frag
l3_ipv6 L3_ipv6
l3_length L3_length
l3_mf L3_mf
l3_none_dest L3_none_dest
l3_none_frag L3_none_frag
l3_none_hbh L3_none_hbh
l3_none_route L3_none_route
l3_opt_none L3_opt_none
l3_prot L3_prot
l3_tos L3_tos
l3_ttl L3_ttl
l4_dp L4_dp
l4_sp L4_sp
l4_tcp_udp L4_tcp_udp
l4_tcpflags L4_tcpflags
max_ipv6_frag Max_ipv6_frag
max_ipv6_hbh Max_ipv6_hbh
pkt_id Pkt_id
sid Sid
source-ipv4-address_ipv4 Source-ipv4-address_ipv4
source-mac-address L2 source address
vlan L2 vlan (valid for lu ingress trigger only)
arp_hlen Arp_hlen
arp_htype Arp_htype
arp_oper Arp_oper
arp_plen Arp_plen
arp_ptype Arp_ptype
arp_sha Arp_sha
arp_spa Arp_spa
arp_tha Arp_tha
arp_tpa Arp_tpa
ce_q0_etype Ce_q0_etype
destination-mac-address L2 destination address
l2_cos L2 cos
pkt_id Pkt_id
sid Sid
source-mac-address L2 source address
vlan Vlan
관련 정보