Commutateurs : Commutateurs Cisco Nexus, s�rie�7000

Ethanalyzer de guide de dépannage de Nexus 7000

16 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Contenu

Conversations connexes de la communauté de soutien de Cisco

Introduction

Ce document décrit l'Ethanalyzer, un outil de capture de paquet intégré par Cisco NX-OS pour des paquets de contrôle basés sur Wireshark.

Wireshark est open-source, analyseur de protocole réseau très utilisé à travers beaucoup de secteurs et établissements d'enseignement. Il décode des paquets capturés par le libpcap, la bibliothèque de capture de paquet. Le Cisco NX-OS fonctionne sur le kernel Linux, qui emploie la bibliothèque de libpcap pour prendre en charge la capture de paquet.

Avec Ethanalyzer, vous pouvez :

  • Capturez les paquets envoyés ou reçus par le superviseur.
  • Placez le nombre de paquets à capturer.
  • Placez la longueur des paquets à capturer.
  • Affichez les paquets avec les informations récapitulatives ou détaillées de protocole.
  • Ouvrez et sauvegardez les données de paquets capturées.
  • Paquets de filtre capturés sur beaucoup de critères.
  • Filtrez les paquets à afficher sur beaucoup de critères.
  • Décodez l'en-tête 7000 interne du paquet de contrôle.

Ethanalyzer ne peut pas :

  • Avertissez-vous quand vos problèmes d'expériences réseau. Cependant, Ethanalyzer pourrait vous aider à déterminer la cause du problème.
  • Le trafic de plan de données de capture qui est expédié dans le matériel.
  • Capture d'interface-particularité de support.

Contribué par Jane Gao, Bhutta viral, et Rahul Parameswaran, ingénieurs TAC Cisco.

Options de sortie

C'est une vue récapitulative de sortie de la commande intrabande d'ethanalyzer local interface. « ? » aide d'affichages d'option.

116136-trouble-ethanalyzer-nexus7000-01.png

Utilisez l'option de « détail » pour les informations détaillées de protocole.

116136-trouble-ethanalyzer-nexus7000-02.png

Options de filtre

capture-filtre

Employez l'option de « capture-filtre » afin de sélectionner qui des paquets à afficher ou sauvegarder au disque pendant la capture. Un filtre de capture met à jour un haut débit de capture tandis qu'il filtre. Puisque la pleine dissection n'a pas été faite sur les paquets, les champs de filtre sont prédéfinis et limités.

affichage-filtre

Employez l'option de « affichage-filtre » afin de changer la vue d'un fichier de capture (fichier de tmp). Un filtre d'affichage utilise les paquets entièrement disséqués, ainsi vous pouvez faire le filtrage très complexe et avancé quand vous analysez un réseau tracefile. Cependant, le fichier de tmp peut remplir rapidement, puisqu'il capture d'abord tous les paquets et affiche ensuite seulement les paquets désirés.

Dans cet exemple, des « limite-capturer-trames » est placées à 5. Avec le « capture-filtre » l'option, Ethanalyzer t'affiche cinq paquets quelle correspondance hôte 10.10.10.2'du filtre le '. Avec l'option de « affichage-filtre », Ethanalyzer d'abord capture cinq paquets puis affiche seulement les paquets qui apparient le filtre 'ip.addr==10.10.10.2.

116136-trouble-ethanalyzer-nexus7000-03.png

Écrivez les options

écrivez

« Écrivez » l'option vous permet d'écrire les données de saisie à un fichier dans un des périphériques de stockage (tels que le boothflash ou le logflash) sur la gamme 7000 de Cisco Nexus commutent pour l'analyse postérieure. La taille de fichier de capture est limitée à 10 Mo.

Une commande d'Ethanalyzer d'exemple avec « écrivent » l'option est ethanalyzer local interface intrabande écrivent le bootflash : capture_file_name. Un exemple d'« écrivent » l'option avec le « capture-filtre » et un nom du fichier de sortie de « premier-capture » est :

116136-trouble-ethanalyzer-nexus7000-04.png

Quand les données de capture sont enregistrées à un fichier, les paquets capturés, par défaut, ne sont pas affichés dans le terminal window. L'option de « affichage » force le Cisco NX-OS pour afficher les paquets tandis qu'elle enregistre les données de capture à un fichier.

capture-sonnerie-mémoire tampon

L'option de « capture-sonnerie-mémoire tampon » crée des plusieurs fichiers après qu'un nombre spécifié de secondes, un nombre spécifié de fichiers, ou un volume de fichier spécifié. Les définitions de ces options sont dans cette copie d'écran :

116136-trouble-ethanalyzer-nexus7000-05.png

Lisez les options

L'option « lue » vous permet de lire le fichier sauvegardé sur le périphérique lui-même.

116136-trouble-ethanalyzer-nexus7000-06.png

Vous pouvez également transférer le fichier vers un serveur ou un PC et le lire avec Wireshark ou n'importe quelle autre application qui peuvent lire des fichiers de CAP ou de pcap.

116136-trouble-ethanalyzer-nexus7000-07.png

116136-trouble-ethanalyzer-nexus7000-08.png

décoder-interne avec l'option de détail

L'option « décoder-interne » signale les informations internes sur la façon dont le Nexus 7000 en avant le paquet. Ces informations vous aident à comprendre et dépanner l'écoulement des paquets par la CPU.

116136-trouble-ethanalyzer-nexus7000-09.png


Convertissez l'index NX-OS en hexadécimal, puis employez la commande interne LTL X de l'information de pixm de show system afin de tracer l'index local de la logique de cible (LTL) à un examen médical ou à une interface logique.

Exemples des valeurs de capture-filtre

Le trafic de capture à ou d'un hôte IP

host 1.1.1.1

Le trafic de capture à ou d'une plage des adresses IP

net 172.16.7.0/24
net 172.16.7.0 mask 255.255.255.0

Le trafic de capture d'une plage des adresses IP

src net 172.16.7.0/24
src net 172.16.7.0 mask 255.255.255.0

Le trafic de capture à une plage des adresses IP

dst net 172.16.7.0/24
dst net 172.16.7.0 mask 255.255.255.0

Le trafic de capture seulement sur certain Protocol - le trafic DNS de capture seulement

Les DN est le système de noms de domaine Protocol.

port 53

Le trafic de capture seulement sur certain Protocol - le trafic DHCP de capture seulement

Le DHCP est le protocole DHCP.

port 67 or port 68

Le trafic de capture pas sur certain Protocol - excluez le trafic de HTTP ou de SMTP

Le SMTP est le Simple Mail Transfer Protocol.

host 172.16.7.3 and not port 80 and not port 25

Le trafic de capture pas sur certain Protocol - excluez l'ARP et le trafic DNS

L'ARP est Address Resolution Protocol.

port not 53 and not arp

Le trafic IP de capture seulement - Excluez les protocoles de couche inférieure comme l'ARP et le STP

STP est le Protocole Spanning Tree.

ip

Le trafic unicast de capture seulement - Excluez les annonces d'émission et de Multidiffusion

not broadcast and not multicast

Le trafic de capture dans une marge des ports de la couche 4

tcp portrange 1501-1549

Le trafic de capture basé sur le type d'Ethernets - Le trafic de la capture EAPOL

EAPOL est Extensible Authentication Protocol au-dessus de RÉSEAU LOCAL.

ether proto 0x888e

Contournement de capture d'IPv6

ether proto 0x86dd

Le trafic de capture basé sur le type de protocole IP

ip proto 89

Trames Ethernet d'anomalie basées sur l'adresse MAC - Excluez le trafic qui appartient au groupe de multidiffusion de LLDP

Le LLDP est le Discovery Protocol de couche de liaison.

not ether dst 01:80:c2:00:00:0e

Capture UDLD, VTP, ou trafic CDP

UDLD est détection unidirectionnelle de lien, le VTP est le VLAN trunking protocol, et le CDP est le Cisco Discovery Protocol.

ether host 01:00:0c:cc:cc:cc

Le trafic de capture à ou d'une adresse MAC

ether host 00:01:02:03:04:05

Remarque:
et = &&
ou = ||
pas = !
Format d'adresse MAC : xx : xx : xx : xx : xx : xx

Protocoles d'avion de contrôle commun

  • UDLD : Contrôleur d'accès au support de destination (DMAC) = 01-00-0C-CC-CC-CC et EthType = 0x0111
  • LACP : DMAC = 01:80:C2:00:00:02 et EthType = 0x8809. Le LACP signifie le Control Protocol d'agrégation de liaisons.
  • STP : DMAC = 01:80:C2:00:00:00 et EthType = 0x4242 - ou - DMAC = 01:00:0C:CC:CC:CD et EthType = 0x010B
  • CDP : DMAC = 01-00-0C-CC-CC-CC et EthType = 0x2000
  • LLDP : DMAC = 01:80:C2:00:00:0E ou 01:80:C2:00:00:03 ou 01:80:C2:00:00:00 et EthType = 0x88CC
  • DOT1X : DMAC = 01:80:C2:00:00:03 et EthType = 0x888E. Le DOT1X signifie le 802.1x d'IEEE.
  • IPv6 : EthType = 0x86DD
  • Liste de nombres d'UDP et de port TCP 

Problèmes identifiés

Voir l'ID de bogue Cisco CSCue48854 : Le capture-filtre d'Ethanalyzer ne capture pas le trafic de la CPU sur SUP2. Voir également l'ID de bogue Cisco CSCtx79409 : Ne peut pas utiliser le filtre de capture avec décoder-interne.

Informations connexes


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 116136