交换机 : Cisco Nexus 6000 系列交换机

连结6000交换机伊拉姆概述

2015 年 8 月 28 日 - 机器翻译
其他版本: PDFpdf | 英语 (2015 年 4 月 22 日) | 反馈

简介

本文描述用于的步骤为了执行一个嵌入式逻辑分析器模块(伊拉姆)在思科连结6000交换机,解释最相关的输出,并且描述如何解释结果。

贡献用Yogesh Ramdoss和Vinayak Sudame, Cisco TAC工程师。

拓扑

IP:12.12.12.2 SVI VLAN 100 IP:12.12.12.3 IP:13.13.13.2

(Mac 78da.6e71.95ff) SVI VLAN 200 IP:13.13.13.3 (Mac 78da.6e71.9b7f

连结6001T交换机用于前一个示例,但是用于的此步骤和命令排除故障适用于连结6000交换机的所有型号。

在Vlan100的Host1与IP地址12.12.12.2连接到在端口Ethernet2/1的一连结6000交换机。连结6000交换机的另一端连接对与IP地址13.13.13.2的Host2在Vlan200端口ethernet2/4。

在这种情况下Host1发送地址解析协议(ARP)请求对在Vlan200的Host2。伊拉姆用于为了获取从12.12.12.2的此单个广播数据包,去13.13.13.2。请记住伊拉姆允许您捕获单个帧。

确定ASIC实例

Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/1 | inc slot_asic
Eth2/1 pd: slot 1  logical port num 0  slot_asic_num 0  global_asic_num 5 fw_ins
t 8  phy_fw_inst 2 fc 0
 
Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/4 | inc slot_asic
Eth2/4 pd: slot 1  logical port num 3  slot_asic_num 1  global_asic_num 6 fw_ins
t 4  phy_fw_inst 1 fc 0

上一个输出显示eth2/1和eth2/4对应于“slot 1."

注意:插槽编号0根据,而bigsur实例1根据。所以,在此示例slot 1对应于bigsur实例2。

配置触发

Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance ?
*** No matching command found in current mode, matching in (exec) mode ***
  <0-5>  ASIC Instance Number
  all    All the ASICs in this slot.

因为ASIC实例是0和1,您能在这种情况下使用所有实例。

此触发获取匹配这些参数的数据包:

  • 源MAC地址78da.6e71.95ff
  • VLAN 100 
Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance 0
Nexus6k-11.25-2-ESC(bigsur-elam)# trigger lu ingress arp if source-mac-address
78da.6e71.95ff vlan 0x64

注意:VLAN被输入作为在伊拉姆触发的一十六进制值。输入六角形100发出命令为了转换十进制到HEX。

开始捕获

12.12.12.3Nexus6k-11.25-2-ESC(bigsur-elam)# start capture
Nexus6k-11.25-2-ESC(bigsur-elam)# show elam asic bigsur
+-------------------------------+
| Slot | Instance |    State    |
+-------------------------------+
|  --  |    --    |     --      |
|  --  |    --    |     --      |
|  --  |    --    |     --      |
|  --  |    --    |     --      |
|  --  |    --    |     --      |
|  02  |    00    |    Start    |
|  02  |    01    |    Start    |
|  02  |    02    |    Start    |
|  02  |    03    |    Start    |
|  02  |    04    |    Start    |
 
Nexus6k-11.25-2-ESC(bigsur-elam)# show capture lu
Things of interest in elam capture
Ethernet2/1 IS NOT A PC
+-----------------------------------------+
|              Lookup Vector              |
+--------------------+--------------------+
|       Field        |      Raw Value     |
+--------------------+--------------------+
...
...
...
| CE_DA              | 0x002a6a570401       |
| CE_SA              | 0x78da6e7195ff       |
...
...
| CE_Q0_ETYPE        | 0x8100               |
| CE_Q0_VLAN         | 100                  |
| CE_Q0_VLAN         | 100                  |
...
...
| ARP_SHA            | 0x78da6e7195ff       |
| ARP_SPA            | 12.12.12.2           |
| ARP_THA            | 0x002a6a570401       |
| ARP_TPA            | 12.12.12.3           |
 
Egress Interface: Ethernet2/4 IS NOT A PC
+-----------------------------------------+
|              Lookup Vector              |
+--------------------+--------------------+
|       Field        |      Raw Value     |
+--------------------+--------------------+
| CE_DA              | 0xffffffffffff       |
| CE_SA              | 0x002a6a570401       |
...
...
| ARP_SHA            | 0x002a6a570401       |
| ARP_SPA            | 13.13.13.3           |
| ARP_THA            | 0xffffffffffff       |
| ARP_TPA            | 13.13.13.2           |
 

解释结果

此输出显示获取数据包的详细信息。

Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs
+------------------------------------------+
|               Result Vector              |
+---------------------+--------------------+
|       Field         |      Raw Value     |
+---------------------+--------------------+
| NSH_WORD2           | 0x20640             |
| CE_DA               | 0x002a6a570401      |
| CE_DA_RW            | 0                   |
| CE_SA               | 0x78da6e7195ff      | <<<<<<<<<< source mac address
| CE_SA_RW            | 0                   |
...
...
EXT_VLAN            | 100                 |
| CDCE_DA             | 0x020abc000002      |
| CDCE_DA_RW          | 1                   |
| CDCE_SA             | 0x020abc000033      |
| CDCE_SA_RW          | 1                   |
| CDCE_DTAG_ETYPE     | 0x0000              |
| CDCE_QTAG_ETYPE     | 0x0000              |
| CDCE_DTAG_TTL       | 32                  |
| CDCE_DTAG_TTL_RW    | 1                   |
| CDCE_DTAG_FTAG      | 1023                |
| CDCE_DTAG_FTAG_RW   | 1                   |

另外的验证

您能也修改触发为了捕获基于另外的验证的这些参数:

  • 源IP地址12.12.12.2
  • 目的IP地址13.13.13.2
trigger lu ingress ipv4 if source-ipv4-address_ipv4 12.12.12.2
destination-ipv4-address_ipv4 13.13.13.2

不同的帧格式由连结6000伊拉姆支持

除IPv4信息包之外,连结6000伊拉姆可能也配置捕获这些帧类型:

  arp   ARP Frame Format
  ce    CE Frame Format
  fc    FC Frame Format

一些共同性触发在IPv4和ARP的伊拉姆

除提供的示例之外,伊拉姆触发可能也写入捕获基于这些参数:

  ce_q0_etype                    Ce_q0_etype
  destination-ipv4-address_ipv4  Destination-ipv4-address_ipv4
  destination-mac-address        L2 destination address
  l2_cos                         L2 cos (valid for lu ingress trigger only)
  l3_ah                          L3_ah
  l3_esp                         L3_esp
  l3_frag                        L3_frag
  l3_ipv6                        L3_ipv6
  l3_length                      L3_length
  l3_mf                          L3_mf
  l3_none_dest                   L3_none_dest
  l3_none_frag                   L3_none_frag
  l3_none_hbh                    L3_none_hbh
  l3_none_route                  L3_none_route
  l3_opt_none                    L3_opt_none
  l3_prot                        L3_prot
  l3_tos                         L3_tos
  l3_ttl                         L3_ttl
  l4_dp                          L4_dp
  l4_sp                          L4_sp
  l4_tcp_udp                     L4_tcp_udp
  l4_tcpflags                    L4_tcpflags
  max_ipv6_frag                  Max_ipv6_frag
  max_ipv6_hbh                   Max_ipv6_hbh
  pkt_id                         Pkt_id
  sid                            Sid
  source-ipv4-address_ipv4       Source-ipv4-address_ipv4
  source-mac-address             L2 source address
  vlan                           L2 vlan (valid for lu ingress trigger only)
  arp_hlen                       Arp_hlen
  arp_htype                      Arp_htype
  arp_oper                       Arp_oper
  arp_plen                       Arp_plen
  arp_ptype                      Arp_ptype
  arp_sha                        Arp_sha
  arp_spa                        Arp_spa
  arp_tha                        Arp_tha
  arp_tpa                        Arp_tpa
  ce_q0_etype                    Ce_q0_etype
  destination-mac-address        L2 destination address
  l2_cos                         L2 cos
  pkt_id                         Pkt_id
  sid                            Sid
  source-mac-address             L2 source address
  vlan                           Vlan

相关信息


相关的思科支持社区讨论

思科支持社区是您提问、解答问题、分享建议以及与工作伙伴协作的论坛。


Document ID: 118902