In dit document worden de stappen beschreven die zijn gebruikt voor het uitvoeren van een ELAM-opname (Embedded Logic Analyzer Module) op Cisco Catalyst 6500 Series switches (6500) die Supervisor Engine 720 (Sup720) uitvoeren, wordt de meest relevante resultaten toegelicht en wordt beschreven hoe de resultaten worden geïnterpreteerd. Dit voorbeeld is ook van toepassing op DFC3-enabled-lijnkaarten.
In dit voorbeeld treedt 6500 op als een router op een stok om verkeer tussen hosts op VLAN 10 en VLAN 20 te routeren. ELAM wordt gebruikt om te valideren dat een verzoek om een Internet Control Message Protocol (ICMP) van host 10.1.100 die op poort G5/3 van VLAN 10 met succes wordt ontvangen Terug naar 20.1.1.100 op poort G5/3 van VLAN 20.
Verwacht wordt dat het verkeer de switch ingaat op poort G5/3. Wanneer u de modules in het systeem controleert, zie u dat module 5 de actieve toezichthouder is. Daarom moet u ELAM op module 5 configureren.
Sup720#show module 5
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
5 5 Supervisor Engine 720 10GE (Active) VS-S720-10G SAL1429N5ST
Voor Sup720, voer het ELAM op Layer 2 (L2) Forwarding Engine (FE) uit met interne codenaam Superman. Merk op dat de L2 FE Data Bus (DBUS) de oorspronkelijke header informatie bevat voordat L2 en Layer 3 (L3) raadpleging wordt gehouden en dat de Resultaatbus (RBUS) de resultaten bevat na zowel L3- als L2-raadpleging. De L3 raadpleging wordt uitgevoerd door de L3 FE met interne codenaam Tycho.
Sup720(config)#service internal
Sup720#show platform capture elam asic superman slot 5
De Superman ASIC ondersteunt ELAM triggers voor IPv4, IPv6 en anderen. De ELAM trigger moet uitlijnen op het frame type. Als het frame een IPv4-frame is, moet de trigger ook IPv4 zijn. Een IPv4-frame wordt niet opgenomen met een andere trigger. Dezelfde logica is van toepassing op IPv6. De meest gebruikte triggers volgens het frame-type worden in deze tabel weergegeven:
IPv4 | IPv6 | Alle frame-typen |
---|---|---|
|
|
|
De meeste van deze gebieden zouden zichzelf moeten verklaren. Bijvoorbeeld, SMAC en DMAC verwijzen naar het MAC-adres van de bron en het MAC-adres van de bestemming, IP_SA en IP_DA verwijzen naar het IPv4-adres van de bron en het IPv4-adres van de bestemming, en L3_PT verwijst naar het L3-protocoltype, dat Internet Control Message Protocol (ICMP), Internet Group Management Protocol (IGMP) kan zijn, TCP, of UDP.
Dit voorbeeld, wordt het kader opgenomen volgens het bron en bestemming IPv4 adres. Onthoud dat ELAM triggers verschillende niveaus van specificiteit toestaan. Daarom kunt u extra velden gebruiken, zoals Tijd om te leven (TTL), Type of Service (TOS) en Layer 3 Protocol Type (L3_PT), indien nodig. De Superman trigger voor dit pakje is:
Sup720# show platform capture elam trigger dbus ipv4
if ip_sa=10.1.1.100 ip_da=20.1.1.100
Nu de INGress FE is geselecteerd en u de trigger hebt ingesteld, kunt u de opname starten:
Sup720#show platform capture elam start
Om de status van de ELAM te controleren voert u de opdracht status in:
Sup720#show platform capture elam status
Active ELAM info:
Slot Cpu Asic Inst Ver PB Elam
---- --- -------- ---- --- -- ----
5 0 ST_SUPER 0 2.2 Y
DBUS trigger: FORMAT=IP L3_PROTOCOL=IPV4 IP_SA=10.1.1.100 IP_DA=20.1.1.100
ELAM capture in progress
Zodra het kader dat met de trigger overeenkomt door de FE ontvangen is, toont de ELAM status als voltooid:
Sup720#show platform capture elam status
Active ELAM info:
Slot Cpu Asic Inst Ver PB Elam
---- --- -------- ---- --- -- ----
5 0 ST_SUPER 0 2.2 Y
DBUS trigger: FORMAT=IP L3_PROTOCOL=IPV4 IP_SA=10.1.1.100 IP_DA=20.1.1.100
ELAM capture completed
Typ de opdracht gegevens om de ELAM-resultaten weer te geven. Hier is een fragment van de ELAM-gegevensuitvoer die het meest relevant is voor dit voorbeeld:
Sup720#show platform capture elam data
(some output omitted)
DBUS:
VLAN ............................ [12] = 10
SRC_INDEX ....................... [19] = 0x102
L3_PROTOCOL ..................... [4] = 0 [IPV4]
L3_PT ........................... [8] = 1 [ICMP]
DMAC ............................ = 0014.f179.b640
SMAC ............................ = 0021.5525.423f
IP_TTL .......................... [8] = 255
IP_SA ........................... = 10.1.1.100
IP_DA ........................... = 20.1.1.100
RBUS:
FLOOD ........................... [1] = 1
DEST_INDEX ...................... [19] = 0x14
VLAN ............................ [12] = 20
IP_TTL .......................... [8] = 254
REWRITE_INFO
i0 - replace bytes from ofs 0 to ofs 11 with seq
'00 05 73 A9 55 41 00 14 F1 79 B6 40'.
Met de DBUS-gegevens kunt u controleren of het frame op VLAN 10 is ontvangen met een MAC-bronadres van 0021.5525.423f en een MAC-doeladres van 0014.f179.b640. U kunt ook zien dat dit een IP is v4 frame dat afkomstig is van 10.1.1.100 en bestemd is voor 20.1.1.100.
Om te controleren op welke poort het frame is ontvangen, voert u de SRC_INDEX-opdracht (LTL (Source Local Target Logic)) in. Voer deze opdracht in om een LTL in een poort of groep poorten voor Sup720 in te stellen:
Sup720#remote command switch test mcast ltl-info index 102
index 0x102 contain ports 5/3
De output toont dat de SRC_INDEX van 0x102 kaarten naar poort G5/3 toont. Dit bevestigt dat het kader op poort G5/3 wordt ontvangen.
Met de RBUS-gegevens kunt u controleren dat het frame is verstuurd naar VLAN 20 en dat de TTL is teruggebracht van 255 in de DBUS-gegevens naar 254 in de RBUS. De RESCHRIFTELIJKE_INFO uit de output toont dat de FE bytes 0 door 11 (de eerste 12 bytes) vervangt die het MAC-adres herschrijven voor de doeladressen en de bron-MAC-adressen. Daarnaast kunt u controleren of de informatie van de DEST_INDEX (bestemmings LTL) waar het frame wordt verzonden.
Sup720#remote command switch test mcast ltl-info index 8014
index 0x8014 contain ports 5/3
De output laat zien dat de DEST_INDEX van 0x8014 ook kaarten naar poort G5/3 toont. Dit bevestigt dat het frame naar poort G5/3 wordt verzonden.
Voor het Virtual Switching System (VSS) moet u de fysieke poort laten correleren met de virtuele sleufkaart. Neem dit voorbeeld, waar een poging wordt gemaakt om de havens in kaart te brengen die vooruit kaders worden verzonden naar LTL 0xb42.
VSS#remote command switch test mcast ltl index b42
index 0xB42 contain ports 20/1, 36/1
We kunnen zien dat de LTL-kaarten naar virtuele sleuven 20 en 36. Om de virtuele sleuf-kaart te controleren, voert u deze opdracht in:
VSS#show switch virtual slot-map
Virtual Slot to Remote Switch/Physical Slot Mapping Table:
Virtual Remote Physical Module
Slot No Switch No Slot No Uptime
---------+-----------+----------+----------
<some output omitted>
20 1 4 1d07h
21 1 5 1d08h
36 2 4 20:03:19
37 2 5 20:05:44
De output laat zien dat sleuf 20 kaarten geeft aan Switch 1, module 4, en dat sleuf 36 kaarten geeft aan Switch 2, module 4. Daarom kaarten LTL 0xb42 aan havens 1/4/1 en 2/4/1. Als deze havens deel uitmaken van een havenkanaal, dan slechts één van de forports het frame volgens het geconfigureerde lastverdelingsschema.