简介
本文档介绍如何对6500和7600平台上的组播硬件编程进行故障排除和验证。
先决条件
要求
思科建议您了解组播。
使用的组件
本文档中的信息基于SUP720 12.2(33)SXJ6或更高版本的7600。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
背景信息
在6500和7600设备上,组播转发值在硬件中编程,以加快转发速度和保留CPU。
此设备中可能有两种组播复制类型:
出口复制是首选方法,因为复制是在可节省交换矩阵利用率的退出线卡上完成的。
故障排除
本部分提供了可用于对配置进行故障排除的信息。
首先检查mroute状态,确保(S,G)状态已创建。
R1#show ip mroute 239.1.1.5
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
L - Local, P - Pruned, R - RP-bit set, F - Register flag,
T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
U - URD, I - Received Source Specific Host Report,
Z - Multicast Tunnel, z - MDT-data group sender,
Y - Joined MDT-data group, y - Sending to MDT-data group,
V - RD & Vector, v - Vector
Outgoing interface flags: H - Hardware switched, A - Assert winner
Timers: Uptime/Expires
Interface state: Interface, Next-Hop or VCD, State/Mode
(*, 239.1.1.5), 7w0d/stopped, RP 10.1.1.1, flags: SJC
Incoming interface: Null, RPF nbr 0.0.0.0
Outgoing interface list:
Vlan102, Forward/Sparse, 1y33w/00:02:48
(192.168.1.1, 239.1.1.5), 6d00h/00:02:50, flags: MT
Incoming interface: GigabitEthernet6/2, RPF nbr 172.16.2.2
Outgoing interface list:
Vlan102, Forward/Sparse, 6d00h/00:02:48
确保S、G状态是使用进入Gig6/2并在VLAN 102上请求的流量创建的。
您还可以使用前面命令的计数版本查看数据包计数器的增加。
验证
使用本部分可确认配置能否正常运行。
验证vlan 102是硬件交换传出接口,您还可以看到交换的数据包数和硬件交换流的总数。
R1#show platform software multicast ip group 239.1.1.5
Multicast hardware switched flows:
(192.168.1.1, 239.1.1.5) Incoming interface: GigabitEthernet6/2, Packets Switched: 4076111744
Hardware switched outgoing interfaces:
Vlan102
Total hardware switched flows: 25
现在检查内部VLAN的使用情况,了解哪个内部VLAN已分配给传入接口Gig6/2。
R1#show vlan internal usage
VLAN Usage
---- --------------------
1006 online diag vlan0
1007 online diag vlan1
1008 online diag vlan2
1009 online diag vlan3
1010 online diag vlan4
1011 online diag vlan5
1012 PM vlan process (trunk tagging)
1013 Control Plane Protection
1014 vrf_0_vlan
1015 Container0
1016 IPv6-mpls RSVD VLAN
1017 IPv4 VPN 0 Egress multicast
1018 IP Multicast Partial SC vpn(0)
1019 Multicast VPN 0 QOS Vlan
1020 GigabitEthernet6/2
1021 GigabitEthernet5/2
您可以看到接口GigabitEthernet6/2已分配内部vlan 1020。
继续检查主管中的CEF程序。
R1#remote command switch show mls cef ip multicast source 192.168.1.1 group 239.1.1.5
Multicast CEF Entries for VPN#0
Flags: R - Control, S - Subnet, B - Bidir, C - Complete, P - Partial, E - Encapsulation, D - Decapsulation, M - MAC rewrite, T - Forwarding
c - Central Rewrite, p - Primary Input, r - Recirculation, h - Entry sitting on Encap/Decap VRF layer
Source/mask Destination/mask RPF/DF Flags #packets #bytes rwindex Output Vlans/Info
+-------------------+-------------------+-------+------+-------------+------------------+--------+------------------------------+
192.168.1.1/32 239.1.1.5/32 Vl1020 CTp 4077289327 104637396418 0x7FFA Vl102 [1 oifs]
192.168.1.1/32 239.1.1.5/32 Vl1017 Tc 0 0 0x7FFA Vl102 [1 oifs]
Found 1 entries. 1 are mfd entries
R1#remote command switch show mls cef ip multicast source 192.168.1.1 group 239.1.1.5
Multicast CEF Entries for VPN#0
Flags: R - Control, S - Subnet, B - Bidir, C - Complete, P - Partial, E - Encapsulation, D - Decapsulation, M - MAC rewrite, T - Forwarding
c - Central Rewrite, p - Primary Input, r - Recirculation, h - Entry sitting on Encap/Decap VRF layer
Source/mask Destination/mask RPF/DF Flags #packets #bytes rwindex Output Vlans/Info
+-------------------+-------------------+-------+------+-------------+------------------+--------+------------------------------+
192.168.1.1/32 239.1.1.5/32 Vl1020 CTp 4077354094 104726386276 0x7FFA Vl102 [1 oifs]
192.168.1.1/32 239.1.1.5/32 Vl1017 Tc 0 0 0x7FFA Vl102 [1 oifs]
Found 1 entries. 1 are mfd entries
根据此输出,在接收的传入VLAN的反向路径转发(RPF)/不分段(DF)列上验证。
您可以看到Vl1020与Gig6/2的内部VLAN使用情况相匹配。
请参阅所列的Vl1017,它是用于出口复制的vlan,也包含在internal vlan usage命令中。
作为输出Vlan,您可以看到Vlan 102,它是您的传出接口,如果传出接口是L3端口,则您必须看到列出的内部VLAN,然后该内部VLAN可以与internal vlan usage命令关联,以查看其是否匹配。
请注意值为0x7FFA的rwindex列,使用此列可查看目标接口。
R1#remote command switch mcast ltl-info index 7ffa
index 0x7FFA contain ports 1/T1,T2, 2/T1,T2, 3/T1,T2, 4/T1,T2, 5/T1, 6/T1
输出显示发送到线卡上的复制模块的组播流量。它具有此命名法1/T1,T2。第1号代表模块1,而第1号和第2号代表线路卡1上的两个复制模块。请确保数据包发送到线路卡1、2、3、4、5和6上的复制模块。
检查CEF编程的详细信息:
R1#remote command switch show mls cef ip multicast source 192.168.1.1 group 239.1.1.5 detail
Multicast CEF Entries for VPN#0
(172.16.5.51, 239.250.250.2)
IOSVPN:0 (1) PI:1 (1) CR:0 (1) Recirc:0 (1)
Vlan:1020 AdjPtr:475138 FibRpfNf:1 FibRpfDf:1 FibAddr:0x30090
rwvlans:1020 rwindex:0x7FFA adjmac:0a1b.0ddd.bbbb rdt:1 E:0 CAP1:0
fmt:Mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L2&L3 met2:0x8427 met3:0x8405
packets:0004079198240 bytes:000000107260242880
Starting Offset: 0x8427
V E L0 C:1017 I:0x02028
Starting Offset: 0x8405
V E C: 102 I:0x02013
IOSVPN:0 (1) PI:0 (1) CR:1 (1) Recirc:0 (1)
Vlan:1017 AdjPtr:475139 FibRpfNf:0 FibRpfDf:1 FibAddr:0x30092
rwvlans:1017 rwindex:0x7FFA adjmac:0a1b.0ddd.bbbb rdt:1 E:0 CAP1:0
fmt:Mcast l3rwvld:1 DM:0 mtu:1518 rwtype:L3 met2:0x0 met3:0x8405
packets:0000000000000 bytes:000000000000000000
Starting Offset: 0x8405
V E C: 102 I:0x02013
Annotation-data: [0x14B455F0]
A-vlan: 1020 NS-vlan: 0 RP-rpf-vlan: 0
Anntn flags: [0x10] H
MTU: 1500 Retry-count: 0
Sec-entries count: 1
Met-handle: 0x455BA08 New-Met-handle: 0x0
Met2-handle: 0x10C07ED0
HAL L3-data : [0x5F954E8]
Flags: 0x4 FIB-index: 0x20DE ADJ-index: 0x74002 NF-addr: 0xFFFFFFFF
ML3 entry type: 0x0 [(S,G) shortcut]
Flags: 0xA1000000 Vpn: 0 Rpf: 1020 Rw_index: 0x7FFA
Adj_mtu: 1514 Met2: 0x8427 Met3: 0x8405
V6-data: NULL
---Secondary entry [1]---
HAL L3-data : [0x1831F8F8]
Flags: 0x4 FIB-index: 0x20DF ADJ-index: 0x74003 NF-addr: 0xFFFFFFFF
ML3 entry type: 0x0 [(S,G) shortcut]
Flags: 0x90000000 Vpn: 0 Rpf: 1017 Rw_index: 0x7FFA
Adj_mtu: 1514 Met2: 0x0 Met3: 0x8405
V6-data: NULL
---TE entries---
Found 1 entries. 1 are mfd entries
关注起始偏移I:价值
Starting Offset: 0x8427
V E L0 C:1017 I:0x02028
Starting Offset: 0x8405
V E C: 102 I:0x02013
使用这些值查看硬件上对哪些接口进行了编程。
R1#remote command switch test mcast ltl-info index 02028
index 0x2028 contain ports 1/T1,T2, 2/T1
R1#remote command switch test mcast ltl-info index 02013
index 0x2013 contain ports 1/21-33,44, 2/21,23
第一个索引显示数据包必须转发到线卡1到复制引擎1和2以及线卡2复制引擎1。
第二个索引显示在端口1/21-33和44上转发的数据包,这意味着线卡1上的复制引擎1覆盖1/1到1/23的端口,而复制引擎2覆盖最多48个端口,也包括线卡2中使用复制引擎1的端口2/21和2/23,两个输出都匹配。