簡介
本檔案介紹執行相關作業所需的步驟m和ELAM(嵌入式邏輯Analyzer模組),用於一系列Cisco Nexus 9000 CloudScale ASIC模組,涵蓋最相關的輸出,並說明如何解釋結果。
提示:有關ELAM的概觀,請參閱ELAM概述文檔。
適用硬體
本文檔中涉及的步驟僅適用於以下硬體:
N9K-C93180YC-EX |
N9K-C92304QC |
N9K-X9736C-EX |
N9K-C92300YC |
N9K-C93108TC-EX |
N9K-X9788TC-FX |
N9K-X9732C-EX |
N9K-X97284YC-FX |
N9K-X97160YC-EX |
N9K-C93180YC-FX |
N9K-C93180LC-EX |
N9K-C93108TC-FX |
N9K-C92160YC-X |
N9K-C9348GC-FXP |
N9K-C9272Q |
N9K-X9732C-FX |
N9K-C9236C |
N9K-C9336C-FX2 |
N9K-C93240YC-FX2
|
N9K-C93300YC-FX2 |
N9K-C9364C |
N9K-C9332C |
|
|
Nexus Tahoe ASIC ELAM程式
拓撲
第1步 — 檢驗埠的ASIC、Slice和SrcId
N9K-C92160YC-X-2# show hardware internal tah interface e1/49
IfIndex: 436232192
DstIndex: 5952
IfType: 26
Asic: 0 <<<<<<<<< Asic: 0
AsicPort: 56
SrcId: 48 <<<<<<<< Slice: 1 <<<<<<<<< PortOnSlice: 24
注意:由於維護每個片段的全域性內容、lu-a2d等,因此應僅在一個終端視窗上使用ELAM。
例如,一個埠通道(PO)可能有兩個鏈路,即Eth 1/53(對應於片0)和Eth 1/54(對應於片1)。一次在兩個不同的終端視窗上為不同的片設定ELAM不會有所幫助,因為後一個片(例如片1)將覆蓋第一個片(片0),最終在兩個終端視窗上獲得相同的結果。
您可以通過以下方式仔細檢查此資訊:
N9K-C92160YC-X-2# show system internal ethpm info interface e1/49 | i i src
IF_STATIC_INFO: port_name=Ethernet1/49,if_index:0x1a006000,ltl=5952,slot=0, nxos_port=192,dmod=1,dpid=56,
unit=0,queue=65535,xbar_unitbmp=0x0,ns_pid=255,slice_num=1,port_on_slice=24,src_id=48
步驟2 — 連線到模組
N9K-C92160YC-X-2# attach mod 1
第3步 — 進入ELAM配置模式並從第1步指定適當的ASIC
module-1# debug platform internal tah elam asic 0
第4步 — 配置ELAM觸發器
注意:根據捕獲的資料包/流,此處可以指定許多選項
module-1(TAH-elam)# trigger init asic 0 slice 1 lu-a2d 1 in-select 6 out-select 0 use-src-id 48
提示:
- 如果入口和出口埠位於同一ASIC上的不同片上,則出口片上的ELAM不會捕獲傳出資料包,因為資料包不會通過出口片上的LUX Blocks,因此會繞過ELAM。
- lu-a2d 0用於反向ELAM,其中觸發器基於結果,lu-a2d 1用於ELAM,其中觸發器基於資料包屬性
- 始終將6用於內選,0用於外選
警告:請勿在lu-a2d後使用0,因為這樣可能會使交換機崩潰 — 有關更多詳細資訊,請參閱CSCvd64106
第5步 — 使用SRC和DEST IP設定ELAM觸發器
在本例中,我們的來源IP是192.0.2.2,目的地IP是192.0.2.1,如下所示:
module-1(TAH-elam-insel6)# reset
module-1(TAH-elam-insel6)# set outer ipv4 dst_ip 192.0.2.1 src_ip 192.0.2.2
注意:請確保「reset」,因為「set」命令在整個ELAM中有效,並且可能導致它在意外欄位上不觸發或觸發。
第6步 — 啟動ELAM
module-1(TAH-elam-insel6)# start
GBL_C++: [MSG] tahusd_elam_wrapper_init:36:asic type 5 inst 0 slice 1 a_to_d 1 insel 6 outsel 0
GBL_C++: [MSG] Inside tahusd_elam_wrapper_init
GBL_C++: [MSG] tahusd_elam_wrapper_enable:7e:asic type 5 inst 0 slice 1 a_to_d 1
GBL_C++: [MSG] - writing data=0x0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001FD901C4E2A0000000000000000000002000000000000000000000000000000000000000000000000000000030001
GBL_C++: [MSG] - writing mask=0x00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001FFFFFFFFFFFE00000000000000000000038000000000000000000000000000000000000000000000000000001FF001
第7步 — 驗證您的ELAM是否觸發,然後檢視結果
注意:從NX-OS 7.0(3)I5(2)及更高版本開始,ELAM報告的簡要版本如下所示。如果運行的是7.0(3)I5(2)之前版本;請繼續前往「檢視ELAM結果……」一節。
module-1(TAH-elam-insel6)# report
SUGARBOWL ELAM REPORT SUMMARY
slot - 1, asic - 1, slice - 1
============================
Incoming Interface: Eth1/49
Src Idx : 0xd, Src BD : 10
Outgoing Interface Info: dmod 1, dpid 14
Dst Idx : 0x602, Dst BD : 10
Packet Type: IPv4
Dst MAC address: CC:46:D6:6E:28:DB Src MAC address: 00:FE:C8:0E:27:15
.1q Tag0 VLAN: 10, cos = 0x0
Dst IPv4 address: 192.0.2.1 Src IPv4 address: 192.0.2.2
Ver = 4, DSCP = 0, Don't Fragment = 0
Proto = 1, TTL = 64, More Fragments = 0
Hdr len = 20, Pkt len = 84, Checksum = 0x667f
L4 Protocol : 1
ICMP type : 0
ICMP code : 0
Drop Info:
----------
LUA:
LUB:
LUC:
LUD:
Final Drops:
- 「report detail」CLI將為您提供更詳細的輸出,如下一節所述。這也是舊版本上的預設輸出。
- Dst Idx是輸出介面的niv_idx。可以通過「show hardware internal tah interface ex/y」檢查和/或引用此項 | i niv"
- dmod和dpid對應於輸出介面。可以使用「show system internal ethpm info int ex/y | i dpid」
- 此外,還可以使用「show interface hardware-mapping」來驗證dmod/dpid。
附註:
1.在確認資料包是否實際被丟棄時,「Final Drops」欄位是唯一要考慮的欄位。 換句話說,儘管您可能會看到其他欄位(如LUA/B/C/D)中拋出異常,但這並不一定意味著該資料包被丟棄。請仔細閱讀此輸出(根據需要與TAC討論)。
2.傳送到CPU的流量將設定sup_hit標誌(報告詳細資訊 | grep sup_hit)。
- 您可以使用「show system internal access-list sup-redirect-stats all」並匹配sup索引來解碼原因
- 確保配置了正確的「system routing mode」(show system routing mode)
體驗CPU突發流量的範例:
module-1(TAH-elam-insel6)# report
SUGARBOWL ELAM REPORT SUMMARY
=============================
Incoming Interface: Eth1/3
Src Idx : 0x9, Src BD : 23
Outgoing Interface Info: dmod 1, dpid 72
Dst Idx : 0x601, Dst BD : 802
Packet Type: IPv4
Dst MAC address: B0:8B:CF:A3:D0:4B
Src MAC address: 00:10:DB:FF:10:00
.1q Tag0 VLAN: 23, cos = 0x0
Dst IPv4 address: 192.0.2.1
Src IPv4 address: 192.0.2.2
Ver = 4, DSCP = 2, Don't Fragment = 1
Proto = 6, TTL = 49, More Fragments = 0
Hdr len = 20, Pkt len = 60, Checksum = 0x63c3
L4 Protocol : 6
TCP Dst Port : 80
TCP Src Port : 46340
Sup hit: 1, Sup Idx : 2720 <<---- CPU punt, use below CLI to resolve the meaning of Sup Idx
Drop Info:
----------
LUA:
LUB:
LUC:
LUD:
Final Drops:
# show system internal access-list sup-redirect-stats all | grep 2720 2720 copp-system-p-acl-http 63
檢視NX-OS 7.0(3)I5(2)之前版本的ELAM結果
+它是否有dot1q報頭?
module-1(TAH-elam-insel6)# report | grep pr_lu_vec_l2v.qtag0 GBL_C++: [MSG] pr_lu_vec_l2v.qtag0_vld: 0x1 << dot1q yes? 0x1 GBL_C++: [MSG] pr_lu_vec_l2v.qtag0_cos: 0x0 GBL_C++: [MSG] pr_lu_vec_l2v.qtag0_de: 0x0 GBL_C++: [MSG] pr_lu_vec_l2v.qtag0_vlan: 0xA << VL 10
+檢查VLAN:
module-1(TAH-elam-insel6)# report | grep -1 fpx_lookup_vec.lkup.macsakey.key.fid
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.vld: 0x1
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.fid_type: 0x0
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.fid_vld: 0x0
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.fid: 0xA << dec 0xa = VL 10
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.mac: 0xFEC80E2715
+檢查SRC MAC(實際上在上一步中也可以看到此資訊):
module-1(TAH-elam-insel6)# report | grep -i fpx_lookup_vec.lkup.macsakey.key.mac
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.mac: 0xFEC80E2715 << 00fe.c80e.2715
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.mac: 0xFEC80E2715
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.mac: 0xFEC80E2715
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.mac: 0xFEC80E2715
GBL_C++: [MSG] fpx_lookup_vec.lkup.macsakey.key.mac: 0xFEC80E2715
+這是一次新的學習嗎?
module-1(TAH-elam-insel6)# report | grep -1 fpx_lookup_vec.sa_notify_info
GBL_C++: [MSG] fpx_lookup_vec.lkup.ptvec.misc1.tcp_flags: 0x0
GBL_C++: [MSG] fpx_lookup_vec.sa_notify_info: 0x5200000C060
GBL_C++: [MSG] fpx_lookup_vec.sa_notify_info.enable: 0x0 << This will be set to 0x1 for learning to happen
GBL_C++: [MSG] fpx_lookup_vec.sa_notify_info.conv_learn_only: 0x0
+檢查SRC和DST IP:
module-1(TAH-elam-insel6)# report | grep vec_l3v.ip.*a
GBL_C++: [MSG] pr_lu_vec_l3v.ip.da: 0x00000000000000000c0000201 << DST IP: 192.0.2.1
GBL_C++: [MSG] pr_lu_vec_l3v.ip.sa: 0x00000000000000000c0000202 << SRC IP: 192.0.2.2
+驗證輸入SRC_ID:
module-1(TAH-elam-insel6)# report | egrep SRC
GBL_C++: [MSG] SRCID: 0x30
module-1(TAH-elam-insel6)# report | grep vec.ihdr.ieth.hdr.src_idx
GBL_C++: [MSG] lurw_vec.ihdr.ieth.hdr.src_idx: 0xA9 << sh hardware internal tah int e1/49 | i i niv_idx
+如果ELAM未觸發,它將顯示如下內容:
module-1(TAH-elam-insel6)# report
GBL_C++: [MSG] tahusd_elam_wrapper_report:27d:asic type 5 inst 0 slice 1 a_to_d 1 insel 6 outsel 0
GBL_C++: [MSG] Inside tahusd_elam_wrapper_dav_report
GBL_C++: [MSG] ELAM not yet triggered <<<<<<
VXLAN封裝的ELAM:
由於會封裝VXLAN封包,因此需要在內部標頭而非外部標頭上觸發ELAM — 請參閱以下有關ARP幀的範例:
module-1# debug platform internal tah elam asic 0
module-1(TAH-elam)# trigger init asic 0 slice 1 in-select 7 out-select 0 use-src-id 48
module-1(TAH-elam-insel7)# reset
module-1(TAH-elam-insel7)# set inner arp source-ip-addr 192.0.2.2 target-ip-addr 192.0.2.1
module-1(TAH-elam-insel7)# start
module-1(TAH-elam-insel7)# report
NX-OS 7.0(3)I7(2)後ELAM配置
在NX-OS 7.0(3)I7(2)之後,現在無需指定ASIC或Slice編號即可全域性觸發ELAM — 請參閱以下示例:
Nexus-9K# debug platform internal tah elam
Nexus-9K(TAH-elam)# trigger init
Nexus-9K(TAH-elam-insel6)# reset
Nexus-9K(TAH-elam-insel6)# set outer ipv4 dst_ip 192.0.2.1 src_ip 192.0.2.2
Nexus-9K(TAH-elam-insel6)# start
Nexus-9K(TAH-elam-insel6)# report