본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 일련의 Cisco Nexus 9000 Cloud Scale ASIC 모듈에서 SPAN(Switched Port Analyzer)-CPU 패킷 캡처를 수행하는 데 사용되는 단계에 대해 설명합니다. 이 문서에서는 SPAN-to-CPU 패킷 캡처를 사용하여 Cisco Nexus 9000 Cloud Scale 시리즈 스위치를 통한 패킷 흐름 문제를 해결할 때 발생하는 일반적인 주의 사항에 대해서도 설명합니다.
SPAN-to-CPU 패킷 캡처를 통해 네트워크 관리자는 특정 패킷이 Cisco Nexus 9000 Cloud Scale 시리즈 스위치를 인그레스 및 이그레스(egress)하는지 빠르고 쉽게 확인할 수 있습니다. 일반 SPAN 또는 ERSPAN(Encapsulated Remote SPAN) 세션과 마찬가지로 SPAN-CPU 모니터 세션에는 하나 이상의 소스 인터페이스와 트래픽 방향에 대한 정의가 포함됩니다. 소스 인터페이스에 정의된 방향(TX, RX 또는 둘 다)과 일치하는 모든 트래픽은 Cisco Nexus 9000 디바이스의 컨트롤 플레인에 복제됩니다. 이 복제된 트래픽은 Ethanalyzer 컨트롤 플레인 패킷 캡처 유틸리티를 사용하여 필터링 및 분석할 수 있거나 나중에 검토할 수 있도록 로컬 스토리지 디바이스에 저장할 수 있습니다.
이 기능은 Cisco Nexus 9000 Series 스위치를 통해 패킷 흐름을 트러블슈팅하는 동안 임시로 사용하기 위한 것입니다. Cisco에서는 패킷 플로우 문제를 해결하는 데 적극적으로 사용되지 않는 경우 SPAN-to-CPU 모니터 세션을 관리적으로 종료하거나 제거할 것을 적극 권장합니다. 이렇게 하지 않으면 네트워크에서 복제된 트래픽의 성능이 저하되고 Cisco Nexus 9000 시리즈 스위치의 CPU 사용률이 증가할 수 있습니다.
이 문서에서 다루는 절차는 이 하드웨어에만 적용됩니다.
Cisco에서는 Cisco Nexus 9000 Series 스위치에서 SPAN(Ethernet Switched Port Analyzer) 기능의 기본 사항을 이해하는 것이 좋습니다. 이 기능에 대한 자세한 내용은 다음 문서를 참조하십시오.
이 문서의 정보는 NX-OS 소프트웨어 릴리스 9.3(3)을 실행하는 Cloud Scale ASIC가 포함된 Cisco Nexus 9000 Series 스위치를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스에서 생성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
SPAN-to-CPU 모니터 세션에는 패킷 흐름의 문제 해결 시 알아야 할 몇 가지 주의 사항 및 제한 사항이 있습니다. 이 문서에서는 일반적으로 발생하는 몇 가지 주의 사항에 대해 설명합니다. 지침 및 제한 사항의 전체 목록은 다음 문서를 참조하십시오.
기본적으로 Cisco Nexus 9000 Series 스위치는 SPAN-to-CPU 모니터 세션을 통해 컨트롤 플레인으로 복제된 트래픽 속도를 50kbps로 제한합니다. 이 속도 제한은 Cloud Scale ASIC/포워딩 엔진에서 수행되며, 디바이스의 컨트롤 플레인이 복제된 트래픽으로 오버헤딩되지 않도록 하는 자체 보호 메커니즘입니다.
show hardware rate-limiter span 명령을 사용하여 SPAN-to-CPU 모니터 세션 속도 제한의 현재 설정을 볼 수 있습니다.
N9K# show hardware rate-limiter span Units for Config: kilo bits per second Allowed, Dropped & Total: aggregated bytes since last clear counters Module: 1 R-L Class Config Allowed Dropped Total +----------------+----------+--------------------+--------------------+--------------------+ span 50 0 0 0
복제된 트래픽이 하드웨어 속도 제한 장치에 의해 삭제되는 경우 아래 출력에 표시된 것처럼 Dropped 열은 0이 아닌 값이 됩니다.
N9K# show hardware rate-limiter span Units for Config: kilo bits per second Allowed, Dropped & Total: aggregated bytes since last clear counters Module: 1 R-L Class Config Allowed Dropped Total +----------------+----------+--------------------+--------------------+--------------------+ span 50 0 499136 499136
SPAN-to-CPU 모니터 세션 하드웨어 속도 제한은 아래의 출력과 같이 hardware rate-limiter span {kbps} 전역 컨피그레이션 명령으로 변경할 수 있습니다.
N9K# configure terminal Enter configuration commands, one per line. End with CNTL/Z. N9K-1(config)# hardware rate-limiter span 250 N9K-1(config)# end N9K# show running-config | inc rate-limiter hardware rate-limiter span 250 N9K# show hardware rate-limiter span Units for Config: kilo bits per second Allowed, Dropped & Total: aggregated bytes since last clear counters Module: 1 R-L Class Config Allowed Dropped Total +----------------+----------+--------------------+--------------------+--------------------+ span 250 0 0 0
주의: Cisco TAC에서 명시적으로 지시하지 않는 한 Cisco에서는 SPAN-CPU 모니터 세션 하드웨어 속도 제한을 기본값인 50kbps에서 벗어날 것을 권장하지 않습니다. 이 속도 제한을 높은 값으로 늘리면 Cisco Nexus 9000 Series 스위치에서 CPU 사용률 및 컨트롤 플레인 불안정이 증가하여 프로덕션 트래픽에 큰 영향을 미칠 수 있습니다.
show hardware rate-limiter span 명령의 출력에 Allowed 카운터가 있습니다. 다른 하드웨어 속도 리미터에서 이 카운터는 하드웨어 속도 리미터를 성공적으로 통과하는 바이트 수를 나타냅니다. 그러나 SPAN-to-CPU 하드웨어 속도 제한에 대한 Allowed 카운터는 소프트웨어 제한으로 인해 증가하지 않습니다. 이 예제는 아래 출력에 나와 있습니다.
N9K# show hardware rate-limiter span
Units for Config: kilo bits per second
Allowed, Dropped & Total: aggregated bytes since last clear counters
Module: 1
R-L Class Config Allowed Dropped Total
+----------------+----------+--------------------+--------------------+--------------------+
span 50 0 499136 499136
이 소프트웨어 제한은 모든 NX-OS 소프트웨어 릴리스에 영향을 미치며 CSCva37512를 통해 문서화됩니다.
활성 SPAN-to-CPU 모니터 세션으로 구성된 Nexus 9000 디바이스의 컨트롤 플레인으로 복제한 트래픽의 양을 확인하려면 show system internal access-list tcam ingress region span 명령을 사용합니다. 관련 패킷 및 바이트 카운터를 표시하는 위의 명령의 필터링된 출력의 예는 아래에 나와 있습니다.
N9K# show system internal access-list tcam ingress region span | include pkts:
<snip>
pkts: 56582127, bytes: 4119668263
SPAN-to-CPU 모니터 세션에 대한 소스 인터페이스에서 전송된 패킷은 SPAN-to-CPU 모니터 세션에서 캡처되지 않습니다. 이러한 패킷은 인터페이스를 올바르게 이그레스(egress)하지만, 패킷이 생성된 동일한 디바이스에서 SPAN-CPU 모니터 세션을 통해 캡처할 수는 없습니다.
예를 들어 Ethernet1/1이 다른 라우터에 연결된 L3/라우티드 인터페이스인 Cisco Nexus 9000 시리즈 디바이스를 가정해 보겠습니다. OSPF 프로세스 1은 Cisco Nexus 9000 디바이스에서 유일한 OSPF 활성화 인터페이스인 Ethernet1/1에서 활성화됩니다.
N9K# show running-config ospf !Command: show running-config ospf !Running configuration last done at: Wed Feb 26 16:16:30 2020 !Time: Wed Feb 26 16:16:37 2020 version 9.3(3) Bios:version 05.39 feature ospf router ospf 1 interface Ethernet1/1 ip router ospf 1 area 0.0.0.0 N9K# show ip ospf interface brief OSPF Process ID 1 VRF default Total number of interface: 1 Interface ID Area Cost State Neighbors Status Eth1/1 1 0.0.0.0 4 DR 0 up
Ethanalyer 컨트롤 플레인 패킷 캡처 유틸리티는 OSPF Hello 메시지가 디바이스의 컨트롤 플레인에 의해 10초마다 한 번씩 생성됨을 보여줍니다.
N9K# ethanalyzer local interface inband display-filter ospf limit-captured-frames 0 Capturing on inband 2020-02-26 16:19:13.041255 192.168.1.1 -> 224.0.0.5 OSPF Hello Packet 2020-02-26 16:19:22.334692 192.168.1.1 -> 224.0.0.5 OSPF Hello Packet 2020-02-26 16:19:31.568034 192.168.1.1 -> 224.0.0.5 OSPF Hello Packet ^C 3 packets captured
그러나 Ethernet1/1 인터페이스의 이그레스/TX SPAN-to-CPU는 60초 후 이 인터페이스에서 전송된 OSPF(Open Shortest Path First) Hello 패킷을 표시하지 않습니다.
N9K# show running-config monitor !Command: show running-config monitor !Running configuration last done at: Wed Feb 26 16:20:48 2020 !Time: Wed Feb 26 16:20:51 2020 version 9.3(3) Bios:version 05.39 monitor session 1 source interface Ethernet1/1 tx destination interface sup-eth0 no shut N9K# show monitor Session State Reason Description ------- ----------- ---------------------- -------------------------------- 1 up The session is up N9K# ethanalyzer local interface inband mirror display-filter ospf autostop duration 60 Capturing on inband 0 packets captured
Cisco Nexus 9000 디바이스의 컨트롤 플레인에서 생성된 패킷이 특정 인터페이스에서 전송되는지 확인하려면 인터페이스에 연결된 원격 디바이스에서 패킷 캡처 유틸리티를 사용하는 것이 좋습니다.
다음 토폴로지를 고려하십시오.
VLAN 10(192.168.10.10)의 서버 SRV01에서 소싱된 ICMP(Internet Control Message Protocol) 패킷은 VLAN 10 게이트웨이 192.168.10.1으로 전송됩니다. SPAN-CPU 모니터 세션은 이 ICMP 패킷이 장치 N9K(Cisco Nexus 93180YC-EX)를 통과하는지 확인하는 데 사용되며, 9.3(3) 릴리스를 실행합니다. VLAN 10에서 SRV01을 AGGSW에 연결하는 레이어 2 스위치입니다.
NX-OS 소프트웨어를 실행하는 Cloud Scale ASIC가 포함된 Cisco Nexus 9000 시리즈 스위치는 ASIC/포워딩 엔진당 최대 4개의 활성 SPAN 또는 ERSPAN 세션을 지원합니다. 또한 처음 3개의 SPAN 또는 ERSPAN 세션이 양방향(TX 및 RX) 소스 인터페이스로 구성된 경우 4번째 SPAN 또는 ERSPAN 세션의 소스 인터페이스는 인그레스/RX 소스여야 합니다.
SPAN-to-CPU 모니터 세션을 구성하기 전에 디바이스에 현재 구성된 다른 SPAN 또는 ERSPAN 세션의 수량을 확인합니다. 이는 show running-config monitor 및 show monitor 명령을 사용하여 수행할 수 있습니다. 아래 예는 디바이스에서 다른 SPAN 또는 ERSPAN 세션이 구성되지 않은 경우 두 명령의 출력을 보여줍니다.
N9K# show running-config monitor !Command: show running-config monitor !Running configuration last done at: Tue Feb 25 20:34:04 2020 !Time: Tue Feb 25 20:34:06 2020 version 9.3(3) Bios:version 07.66 N9K# show monitor Note: No sessions configured
참고: 최대 SPAN/ERSPAN 세션 수 및 기타 제한 사항에 대한 자세한 내용은 Cisco Nexus 9000 Series NX-OS Verified Scalability Guide for NX-OS Software Release 9.3(3)을 참조하십시오.
SPAN-to-CPU 모니터 세션을 정의하는 주요 컨피그레이션 요소는 수퍼바이저의 인밴드 인터페이스인 "sup-eth0"의 대상 인터페이스입니다. 아래 예는 Ethernet1/10의 인그레스/RX 패킷이 Cisco Nexus 9000 시리즈 스위치의 수퍼바이저에게 복제되는 SPAN-CPU 모니터 세션의 컨피그레이션을 보여줍니다.
N9K# configure terminal Enter configuration commands, one per line. End with CNTL/Z. N9K-1(config)# monitor session 1 N9K-1(config-monitor)# source interface Ethernet1/10 rx N9K-1(config-monitor)# destination interface sup-eth0 N9K-1(config-monitor)# no shut N9K-1(config-monitor)# end N9K#
SPAN-CPU 모니터 세션이 구성되고 작동하는지 확인하려면 show running-config monitor 및 show monitor 명령을 사용합니다. SPAN-to-CPU 모니터 세션의 컨피그레이션은 아래 예와 같이 show running-config monitor 명령의 출력을 통해 확인할 수 있습니다.
N9K# show running-config monitor !Command: show running-config monitor !Running configuration last done at: Tue Feb 25 20:47:50 2020 !Time: Tue Feb 25 20:49:35 2020 version 9.3(3) Bios:version 07.66 monitor session 1 source interface Ethernet1/10 rx destination interface sup-eth0 no shut
SPAN-to-CPU 모니터 세션의 작동 상태는 show monitor 명령의 출력을 통해 확인할 수 있습니다. 아래 예와 같이 출력에서는 SPAN-to-CPU 모니터 세션의 상태가 "up"이고 "세션이 up"인 이유를 보고해야 합니다.
N9K# show monitor Session State Reason Description - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 up The session is up
Ethanalyer 컨트롤 플레인 패킷 캡처 유틸리티를 사용하여 Cisco Nexus 9000 디바이스의 컨트롤 플레인으로 복제된 트래픽을 볼 수 있습니다. Ethanalyzer 명령의 mirror 키워드는 SPAN-to-CPU 모니터 세션에 의해 복제된 트래픽만 표시되도록 트래픽을 필터링합니다. Ethanalyzer 캡처 및 표시 필터를 사용하여 표시되는 트래픽을 추가로 제한할 수 있습니다. 유용한 Ethanalyzer 캡처 및 표시 필터에 대한 자세한 내용은 Nexus 7000 트러블슈팅 가이드의 Ethanalyzer를 참조하십시오. 이 문서는 Cisco Nexus 7000 플랫폼용으로 작성되었지만 대부분 Cisco Nexus 9000 플랫폼에도 적용됩니다.
SPAN-to-CPU 모니터 세션에서 복제된 트래픽을 필터링하기 위해 Ethanalyzer 컨트롤 플레인 패킷 캡처 유틸리티를 사용하는 예는 다음과 같습니다. mirror 키워드는 사용되는 것은 물론, 192.168.10.10에서 오거나 목적지로 향하는 ICMP 패킷을 정의하는 디스플레이 필터도 사용됩니다(위의 토폴로지에서 SRV01의 IP 주소).
N9K# ethanalyzer local interface inband mirror display-filter "icmp && ip.addr==192.168.10.10" limit-captured-frames 0
Capturing on inband
2020-02-25 21:01:07.592838 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.046682 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.047720 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.527646 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.528659 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.529500 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.530082 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.530659 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request 2020-02-25 21:01:08.531244 192.168.10.10 -> 192.168.10.1 ICMP Echo (ping) request ^C 9 packets captured
참고: Ethanalyzer 컨트롤 플레인 패킷 캡처 유틸리티를 종료하려면 Control-C 키 조합을 사용합니다.
Ethanalyzer 명령에 detail 키워드를 포함하여 이 트래픽에 대한 자세한 정보를 볼 수 있습니다. 단일 ICMP 에코 요청 패킷에 대한 이 예제가 아래에 나와 있습니다.
N9K# ethanalyzer local interface inband mirror display-filter "icmp && ip.addr==192.168.10.10" limit-captured-frames 0 detail
Capturing on inband Frame 2 (114 bytes on wire, 114 bytes captured) Arrival Time: Feb 25, 2020 21:56:40.497381000 [Time delta from previous captured frame: 1.874113000 seconds] [Time delta from previous displayed frame: 1.874113000 seconds] [Time since reference or first frame: 1.874113000 seconds] Frame Number: 2 Frame Length: 114 bytes Capture Length: 114 bytes [Frame is marked: False] [Protocols in frame: eth:ip:icmp:data] Ethernet II, Src: 30:8b:b2:37:6b:66 (30:8b:b2:37:6b:66), Dst: 28:ac:9e:d6:07:47 (28:ac:9e:d6:07:47) Destination: 28:ac:9e:d6:07:47 (28:ac:9e:d6:07:47) Address: 28:ac:9e:d6:07:47 (28:ac:9e:d6:07:47) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) Source: 30:8b:b2:37:6b:66 (30:8b:b2:37:6b:66) Address: 30:8b:b2:37:6b:66 (30:8b:b2:37:6b:66) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) Type : IP (0x0800) Internet Protocol, Src: 192.168.10.10 (192.168.10.10), Dst: 192.168.10.1 (192.168.10.1) Version : 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) 0000 00.. = Differentiated Services Codepoint: Default (0x00) .... ..0. = ECN-Capable Transport (ECT): 0 .... ...0 = ECN-CE: 0 Total Length: 100 Identification: 0x00e1 (225) Flags: 0x00 0.. = Reserved bit: Not Set .0. = Don't fragment: Not Set ..0 = More fragments: Not Set Fragment offset: 0 Time to live: 254 Protocol: ICMP (0x01) Header checksum : 0x265c [correct] [Good: True] [Bad : False] Source: 192.168.10.10 (192.168.10.10) Destination: 192.168.10.1 (192.168.10.1) Internet Control Message Protocol Type : 8 (Echo (ping) request) Code: 0 () Checksum : 0xf1ed [correct] Identifier: 0x0004 Sequence number: 0 (0x0000) Data (72 bytes) 0000 00 00 00 00 ed 9e 9e b9 ab cd ab cd ab cd ab cd ................ 0010 ab cd ab cd ab cd ab cd ab cd ab cd ab cd ab cd ................ 0020 ab cd ab cd ab cd ab cd ab cd ab cd ab cd ab cd ................ 0030 ab cd ab cd ab cd ab cd ab cd ab cd ab cd ab cd ................ 0040 ab cd ab cd ab cd ab cd ........ Data: 00000000ED9E9EB9ABCDABCDABCDABCDABCDABCDABCDABCD... [Length: 72] ^C 1 packet captured
SPAN-to-CPU 모니터 세션의 컨텍스트 내에서 shut configuration 명령을 사용하여 SPAN-to-CPU 모니터 세션을 정상적으로 종료하고 Cisco Nexus 9000 디바이스의 컨트롤 플레인에 트래픽 복제를 중지합니다.
N9K# configure terminal Enter configuration commands, one per line. End with CNTL/Z. N9K-1(config)# monitor session 1 N9K-1(config-monitor)# shut N9K-1(config-monitor)# end N9K#
show monitor 명령을 사용하여 SPAN-to-CPU 모니터 세션의 작동 상태를 확인합니다. 아래 예와 같이 SPAN-to-CPU 모니터 세션의 작동 상태는 "Session admin shut(세션 관리자 종료)"이라는 이유로 "down"으로 표시되어야 합니다.
N9K# show monitor Session State Reason Description - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 down Session admin shut
필요한 경우 no monitor session {id} configuration 명령을 사용하여 SPAN-to-CPU 모니터 세션 컨피그레이션을 제거합니다. 이 예제는 아래 출력에 나와 있습니다.
N9K# configure terminal Enter configuration commands, one per line . End with CNTL/Z. N9K-1(config)# no monitor session 1 N9K-1(config)# end
아래 예와 같이 show running-config monitor 명령을 사용하여 SPAN-to-CPU 모니터 세션 컨피그레이션이 성공적으로 제거되었는지 확인합니다.
N9K# show running-config monitor !Command: show running-config monitor !Running configuration last done at: Tue Feb 25 21:46:25 2020 !Time: Tue Feb 25 21:46:29 2020 version 9.3(3) Bios:version 07.66 N9K#
이 절차의 위 예는 192.168.10.10(SRV01)에서 소스 ICMP Echo Request 패킷이 192.168.10.1(AGGSW)로 이동되어 N9K의 호스트 이름을 가진 Cisco Nexus 9000 디바이스의 Ethernet1/10 인터페이스를 인그레스(ingress)하는 것을 보여줍니다. 이는 SRV01이 네트워크 인터페이스 카드에서 이 트래픽을 전송함을 나타냅니다. 이는 또한 ICMP Echo Request 패킷이 Cisco Cloud Scale ASIC의 전달 파이프라인으로 충분히 진행되어 디바이스의 컨트롤 플레인으로 복제된다는 것을 입증합니다.
그러나 Cisco Nexus 9000 디바이스가 Ethernet1/1에서 AGGSW로 ICMP Echo Request 패킷을 전달하는 것은 아닙니다. 패킷이 Ethernet1/1에서 AGGSW로 전달되었는지 확인하기 위해 추가적인 트러블슈팅을 수행해야 합니다. 신뢰성 기준:
1. 예상 이그레스 인터페이스의 원격 디바이스(예: N9K의 Ethernet1/1)가 Cloud-Scale ASIC가 있는 Cisco Nexus 9000 시리즈 디바이스인 경우 원격 디바이스(이전 예에서 AGGSW의 Eth1/1)에서 인그레스/RX SPAN-CPU 모니터 세션을 수행할 수 있습니다. 예상 이그레스 인터페이스의 원격 디바이스가 Cloud-Scale ASIC를 사용하는 Cisco Nexus 9000 시리즈 디바이스가 아닌 경우 원격 디바이스에서 SPAN, 포트 미러 또는 기타 유사한 패킷 캡처가 동일합니다.
2. Cisco Nexus 9000 디바이스의 인그레스 인터페이스(위의 예에서는 N9K의 이더넷1/10)에서 인그레스/RX ELAM을 수행합니다. 이 절차에 대한 자세한 내용은 Nexus 9000 Cloud Scale ASIC NX-OS ELAM Troubleshooting TechNote를 참조하십시오.
3. Cisco Nexus 9000 디바이스의 이그레스 인터페이스에서 이그레스/TX SPAN-to-CPU를 수행합니다(위의 예에서 N9K의 이더넷1/1).
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
03-Oct-2021 |
최초 릴리스 |