Коммутаторы : ??????????? ??????? ?????????? 1440 ?? ???? ???????????? Cisco Catalyst 6500

Устранение неполадок с потоком пакетов на Cisco Catalyst серии 6500, системе виртуальной коммутации 1440

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв


Содержание


Введение

Этот документ предоставляет рекомендации для устранения проблем потока пакетов в сети Virtual Switching System (VSS). В то время как внимание в качестве примера на устранение проблем сети с VSS, показанные общие принципы может помочь в любой сети, разработанной с избыточными соединениями.

Предварительные условия

Требования

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

Используемые компоненты

Сведения в этом документе основываются на коммутаторах Cisco Catalyst серии 6500 с Супервизором VS-S720-10G-3C/XL, который выполняет Cisco Выпуск ПО IOS� 12.2 (33) SXH1 или позже.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Если используемая сеть является действующей, убедитесь в понимании возможного влияния любой из применяемых команд.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Общие сведения

Обратитесь к схеме сети для дизайна типичной сети, использующего VSS. Когда два коммутатора Cisco настроены для VSS, они появляются к сети как одиночный логический ключ. Для достижения резервирования каждый узел, связанный с виртуальным коммутатором, должен включать по крайней мере одну ссылку на каждое физическое шасси. Предпочтительный способ для использования избыточных соединений через многоблочный etherchannel (MEC), но также приемлемо использовать равную стоимость, многопутевую (ECMP). MEC является предпочтительным способом подключения по ECMP, потому что это может достигнуть быстрее индивидуальной рассылки и передать времена согласования в многоадресном режиме, когда отказывает один коммутатор.

Для получения дополнительной информации обратитесь к разделу Восстановления Восходящего канала Cisco Catalyst 6500 Оптимальных методов Развертываний Системы виртуальной коммутации.

Виртуализированная природа VSS создает потребность использовать новые средства устранения проблем для отслеживания пути пакета в сети. Известные методы устранения проблем пути пакета, такие как рассмотрение Таблицы MAC-адресов или таблицы маршрутизации для определения следующего перехода, не так полезны с сетями VSS, как они или возвратят Интерфейс порт-канала или множественные интерфейсы следующего маршрутизатора. Цель этого документа состоит в том, чтобы показать, какие команды Cisco CLI, доступные на платформе Catalyst 6500, могут использоваться для сбора большего количества полезных данных вокруг пути пакета.

Схема сети

В этом документе использованы параметры данной сети:

/image/gif/paws/109638/vss-pf-tshoot1.gif

Понимание Etherchannels на коммутаторах Catalyst 6500

Определите алгоритм балансировки нагрузки

Во всех коммутаторах Cisco Catalyst соединения EtherChannel выбраны на основе хэша определенных, некоторый полей в заголовках пакета, таких как источник и получатель MAC, IP или номер порта Уровня 4. Поскольку этой информацией является то же для всех пакетов в отдельном потоке, балансирование загрузки etherchannel иногда упоминается как на основе потоков.

На Коммутаторе Catalyst 6500 поля используются для этого хэша, может быть найден с командой show etherchannel load-balance.

PFC-3B#show etherchannel load-balance
EtherChannel Load-Balancing Configuration:
        src-dst-ip
        mpls label-ip

EtherChannel Load-Balancing Addresses Used Per-Protocol:
Non-IP: Source XOR Destination MAC address
  IPv4: Source XOR Destination IP address
  IPv6: Source XOR Destination IP address
  MPLS: Label or IP

Здесь, показано, что не-IP трафик, такой как IPX и AppleTalk крошится на основе MAC - адреса источника и MAC - адреса назначения, и трафик IPv4 и IPv6 крошится на основе IP - адреса источника и получателя. Хеширование для пакетов MPLS выходит за рамки этого документа. Вышеупомянутые параметры настройки являются настройками по умолчанию на Catalyst 6500.

Никто другой не распределяет нагрузку, параметры конфигурации доступны для пакетов не-IP или IPv6. Однако другие возможные распределяют нагрузку, конфигурации для Пакетов IPV4 показывают здесь:

  • IP-адрес получателя

  • MAC-адрес получателя

  • Уровень назначения 4 порта

  • Смешанный IP - адрес назначения и порт Уровня 4 (только PFC-3C)

  • Источник и IP - адрес назначения

  • Источник и получатель MAC

  • Источник и уровень назначения 4 порта

  • Смешанный Источник и IP - адрес назначения и порт Уровня 4 (только PFC-3C)

  • IP-адрес источника

  • MAC-адрес отправителя

  • Исходный слой 4 порта

  • Смешанный Source IP и порт Уровня 4 (только PFC-3C)

etherchannel распределяют нагрузку, конфигурация может быть изменена через команду port-channel load-balance.

SW1(config)#port-channel load-balance ?
  dst-ip                 Dst IP Addr
  dst-mac                Dst Mac Addr
  dst-mixed-ip-port      Dst IP Addr and TCP/UDP Port 
  dst-port               Dst TCP/UDP Port
  mpls                   Load Balancing for MPLS packets
  src-dst-ip             Src XOR Dst IP Addr
  src-dst-mac            Src XOR Dst Mac Addr
  src-dst-mixed-ip-port  Src XOR Dst IP Addr and TCP/UDP Port
  src-dst-port           Src XOR Dst TCP/UDP Port
  src-ip                 Src IP Addr
  src-mac                Src Mac Addr
  src-mixed-ip-port      Src IP Addr and TCP/UDP Port
  src-port               Src TCP/UDP Port

Также важно обратить внимание, что распределяющий нагрузку алгоритм был изменен немного с введением PFC-3C (XL), который найден на модуле-управления-Supervisor-720-10GE. На PFC-3C алгоритм хэширования всегда принимает VLAN во внимание в дополнение к настроенным полям для пакетов IPv6 и IPv4.

Например, в конфигурации по умолчанию улучшенного Src-dst-ip (показанный ниже), PFC берет источник и IP - адрес назначения, а также VLAN во внимание для вычисления значения хеш-функции. Обратите внимание на то, что VLAN, используемая в качестве ввода, должна быть входной VLAN пакета. Если входной интерфейс настроен как Уровень 3, внутренняя виртуальная сеть для того интерфейса должна быть вводом, как найдено командой show vlan internal usage.

PFC-3C#show etherchannel load-balance
EtherChannel Load-Balancing Configuration:
        src-dst-ip enhanced
        mpls label-ip

EtherChannel Load-Balancing Addresses Used Per-Protocol:
Non-IP: Source XOR Destination MAC address
  IPv4: Source XOR Destination IP address
  IPv6: Source XOR Destination IP address
  MPLS: Label or IP

Определение исходящего интерфейса – автономный Catalyst 6500

Как только алгоритм балансировки нагрузки для системы определен, этот CLI может использоваться для определения физического интерфейса в etherchannel, выбранном для определенного пакета (доступный только в версии 12.2 (33) SXH и позже).

Router#show etherchannel load-balance hash-result interface port-channel 1 ?
  ip      IP address
  ipv6    IPv6
  l4port  Layer 4 port number
  mac     Mac address
  mixed   Mixed mode: IP address and Layer 4 port number
  mpls    MPLS

Предыдущая команда должна использоваться с осторожностью, поскольку это не проверяет, что входные данные совпадают с данными, используемыми в распределяющем нагрузку алгоритме. Если или слишком много или слишком мало информации введен в этот CLI, возвраты приглашения физический интерфейс. Однако интерфейс возвратился, не могло бы быть корректным. Это некоторые примеры команды, используемой должным образом:

Примечание: Некоторые команды перемещены во вторые линии из-за пространственных ограничений.

В системе PFC3B с алгоритмом Src-dst-ip:

PFC-3B#show etherchannel load-balance hash-result interface port-channel 
1 ip 10.1.1.1 10.2.2.2

Computed RBH: 0x1
Would select Gig3/2 of Po1

В системе PFC-3C с Src-dst-ip улучшил алгоритм:

PFC-3C#show etherchannel load-balance hash-result interface port-channel 
1 ip 10.1.1.1 vlan 10 10.2.2.2

Computed RBH: 0x1
Would select Gig3/2 of Po1

В системе PFC-3C с улучшенным алгоритмом и входным интерфейсом Src-dst-ip Уровень 3:

PFC-3C#show vlan internal usage | include Port-channel 2

1013 Port-channel 2
PFC-3C#
PFC-3C#show etherchannel load-balance hash-result interface port-channel 1 
ip 10.1.1.1 vlan 1013 10.2.2.2

Computed RBH: 0x1
Would select Gig3/2 of Po1

В системе PFC-3CXL с src-dst-mixed-ip-port улучшил алгоритм:

PFC-3CXL#show etherchannel load-balance hash-result interface port-channel 
1 mixed 10.1.1.1 1600 10 10.2.2.2 80

Computed RBH: 0x1
Would select Gig3/2 of Po1

Определение исходящего интерфейса – VSS

Одно очень важное различие существует между автономным Catalyst 6500 и VSS etherchannel хеширование. Это различие - то, что VSS будет всегда передавать трафик к соединению EtherChannel на том же коммутаторе, если вы будете доступны. Это в порядке для уменьшения перегрузки на VSL. Дело обстоит так, действительно ли пропускная способность одинаково разделена между коммутаторами. Другими словами, если один коммутатор VSS имеет 4 ссылки, активные в etherchannel и, другое единственное имеет 1, коммутатор с 1 активной ссылкой попытается передать весь локальный трафик что одно соединение вместо того, чтобы передать любому по VSL.

Из-за этого различия необходимо задать число коммутаторов VSS при использовании команды hash-result. Если идентификатор коммутатора не введен в CLI результата хэша, VSS принимает коммутатор 1.

В системе VSS PFC-3C с Src-dst-ip улучшил алгоритм:

VSS-3C#show etherchannel load-balance hash-result interface port-channel 
1 switch 1 ip 10.1.1.1 vlan 10 10.2.2.2

Computed RBH: 0x1
Would select Gig3/2 of Po1

В системе VSS PFC-3CXL с src-dst-mixed-ip-port улучшил алгоритм:

VSS-3CXL#show etherchannel load-balance hash-result interface port-channel 
1 switch 2 mixed 10.1.1.1 1600 10 10.2.2.2 80

Computed RBH: 0x1
Would select Gig3/2 of Po1

Понимание ECMP на коммутаторах Catalyst 6500

Определение алгоритма балансировки нагрузки

Когда маршрутизатор имеет множественные равноценные пути к префиксу, и таким образом распределяет нагрузку трафик по каждому пути, равная стоимость, многопутевая (ECMP), обращается к ситуации. На Catalyst 6500 распределение нагрузки на основе потоков точно так же, как с etherchannels и внедрено в CEF MLS.

Catalyst 6500 дает несколько выборов для алгоритма хеширования:

  • По умолчанию — IP - адрес источника и получателя Использования, с неравными весами, данными каждой ссылке для предотвращения поляризации

  • Простой — IP - адрес источника и получателя Использования, с равным весом, данным каждой ссылке

  • Полный — IP - адрес источника и получателя Использования и номер порта Уровня 4, с неравными весами

  • Полный Простой — IP - адрес источника и получателя Использования и номер порта Уровня 4, с равными весами, данными каждой ссылке

VSS(config)#mls ip cef load-sharing ?
  full    load balancing algorithm to include L4 ports
  simple  load balancing algorithm recommended for a single-stage CEF router

VSS(config)#mls ip cef load-sharing full ?
  simple        load balancing algorithm recommended for a single-stage CEF router
  <cr>

Простое ключевое слово и поляризация CEF испытывают недостаток области этого документа. Для получения дополнительной информации обратитесь к Настройке Распределения нагрузки со скоростной маршрутизацией Cisco.

В настоящее время никакой CLI не существует для проверки алгоритма распределения нагрузки в использовании. Лучший способ узнать, какой метод используется, состоит в том, чтобы проверить рабочую конфигурацию через команду show running-config. Если никакая конфигурация не присутствует начиная с mls ip cef load-sharing, источник по умолчанию и целевой неравный алгоритм веса используются.

Определение исходящего интерфейса – автономный Catalyst 6500

На автономном коммутаторе эта команда может использоваться для определения исходящего интерфейса для ECMP.

VSS#show mls cef exact-route ?
  A.B.C.D  src IP address
  vrf      Show numeric VPN Routing/Forwarding ID

В этом следующем примере равноценные пути существуют к 10.100.4.0/24. Это - пример использования команды exact-route для двух назначений в этой подсети.

SW1#show mls cef exact-route 10.100.3.1 10.100.4.1

Interface: Gi3/14, Next Hop: 10.100.2.1, Vlan: 1067, Destination Mac: 000b.000b.000b

SW1#show mls cef exact-route 10.100.3.1 10.100.4.2

Interface: Gi3/13, Next Hop: 10.100.1.1, Vlan: 1066, Destination Mac: 000c.000c.000c

Если система была настроена для полного режима распределения нагрузки, где порты Уровня 4 включены в хэш, команда введена как это:

SW1#show mls cef exact-route 10.100.3.1 10.100.4.1

% System is configured in full load-sharing mode. Layer 4 ports needed

SW1#show mls cef exact-route 10.100.3.1 1024 10.100.4.1 80

Interface: Gi3/14, Next Hop: 10.100.2.1, Vlan: 1067, Destination Mac: 000b.000b.000b

SW1#show mls cef exact-route 10.100.3.1 1024 10.100.4.1 81

Interface: Gi3/13, Next Hop: 10.100.1.1, Vlan: 1066, Destination Mac: 000c.000c.000c

Как замечено здесь, команде exact-route встроили санитарную проверку, чтобы препятствовать тому, чтобы были возвращены недопустимые интерфейсы. Если слишком небольшой информацией является ввод, такой то, где порты Уровня 4 отсутствуют, когда система находится в полном режиме, ошибка замечена. Если слишком много информации предоставлено, такие как порты Уровня 4 в режиме по умолчанию, посторонняя информация проигнорирована, и корректный интерфейс возвращен.

Определение исходящего интерфейса – VSS

Как в случае etherchannels, программы VSS самого, чтобы всегда передать попытки передать трафик к ECMP связываются на локальном коммутаторе, вместо того, чтобы пересечь VSL. Это делает это путем программирования таблиц CEF MLS каждого коммутатора с только смежностями ECMP локального коммутатора. Из-за этого факта необходимо включать идентификатор коммутатора в CLI точного маршрута для получения полезных выходных данных. Если число коммутаторов не введено, VSS дает информацию, имеющую отношение к активному коммутатору.

VSS#show mls cef exact-route 10.100.4.1 10.100.3.1 switch 1

Interface: Gi1/1/13, Next Hop: 10.100.1.2, Vlan: 1095, Destination Mac: 0013.5f1d.32c0

VSS#show mls cef exact-route 10.100.4.1 10.100.3.1 switch 2

Interface: Gi2/1/13, Next Hop: 10.100.2.2, Vlan: 1136, Destination Mac: 0013.5f1d.32c0

Устранение неполадок в сценариях

Цель этих сценариев устранения проблем состоит в том, чтобы показать, как отследить поток пакетов от Host1 до Host2 с помощью понятий, изученных ранее. Каждый сценарий включает другую топологию сети или ситуацию.

Сценарий 1 - поток пакетов между двумя хостами уровня доступа с Layer2 MEC

/image/gif/paws/109638/vss-pf-tshoot2.gif

Информация о топологии:

  • IP/МАСКА Host1 - 10.0.1.15/24

  • Host1 MAC – 0001.0001.0001

  • Шлюз по умолчанию Host1 – 10.0.1.1 – на Distr-VSS

  • Host2 IP 10.0.2.30

  • И SW1 и SW2 являются коммутаторами Catalyst 6500, работающими на Уровне 2 только с транками Ethernet - каналами, бывшими обращенным к Distr-VSS

  1. Отследите путь от Host1 до распределения VSS.

    Поскольку Host2 находится в другой VLAN, чем Host1, как определено маской подсети Host1, пакет должен перейти к распределению VSS для маршрутизации. Для обнаружения пути пакета между Host1 и распределением VSS, необходимо сначала определить MAC-адрес шлюза по умолчанию Host1. На большинстве операционных систем открывая командную строку и выполняя arp –a показывает IP> Сопоставление MAC-адресов для шлюза по умолчанию. То, когда эта команда была выполнена на Host1, MAC возвратился для 10.0.1.1, было 000a.000a.000a. Этот MAC может теперь искаться в Таблице MAC-адресов SW1.

    SW1#show mac-address-table address 000a.000a.000a
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
    Supervisor:
    *    10  000a.000a.000a   dynamic  Yes          0   Po1

    Эти выходные данные показывают, что MAC-address, соответствующий шлюзу по умолчанию Host1, изучен через Порт-канал1. То, что эти выходные данные не показывают, однако, какая ссылка в etherchannel выбрана для определенного пакета. Для определения этого etherchannel, распределяющий нагрузку алгоритм должен сначала быть проверен.

    SW1#show etherchannel load-balance
    EtherChannel Load-Balancing Configuration:
            src-dst-ip
            mpls label-ip
    
    EtherChannel Load-Balancing Addresses Used Per-Protocol:
    Non-IP: Source XOR Destination MAC address
      IPv4: Source XOR Destination IP address
      IPv6: Source XOR Destination IP address
      MPLS: Label or IP

    Эти выходные данные показывают, что алгоритм для Пакетов IPV4 является Src-dst-ip. Затем, введите соответствующие сведения о потоках в команду hash-result.

    SW1#show etherchannel load-balance hash-result interface port-channel 
    1  ip  10.1.1.1 10.0.2.30
    
    Computed RBH: 0x1
    Would select Gig3/2 of Po1

    Теперь, когда физическая исходящая точка известна, таблица CDP может показать, с каким физическим коммутатором в VSS это сопоставляет.

    SW1#show cdp neighbor
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    VSS              Gig 3/2            157         R S I     WS-C6509-EGig 2/1/1
    VSS              Gig 3/1            128         R S I     WS-C6509-EGig 1/1/1
  2. Отследите путь через распределение VSS.

    Во-первых, проверьте таблицу маршрутизации для определения, где находится Host2.

    VSS#show ip route 10.0.2.30
    
    Routing entry for 10.0.2.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via Vlan20
          Route metric is 0, traffic share count is 1

    Эти предыдущие выходные данные показывают, что Host2 является Уровнем 3, смежным с VSS в Vlan20. Для обнаружения физического устройства к Host2 посмотрите на таблицу ARP для обнаружения ее MAC-адреса.

    VSS#show ip arp
    Protocol  Address          Age (min)  Hardware Addr   Type   Interface
    Internet  10.0.2.1                15   0002.0002.0002  ARPA   Vlan20

    Затем, возьмите MAC-адрес Host2 от этих выходных данных и используйте его для обнаружения исходящего интерфейса в Таблице MAC-адресов.

    VSS#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        210   Po2

    Вспомните из более ранних выходных данных CDP, что пакеты для этого потока ввели VSS в Gig2/1/1, который соответствует коммутатору 2, модуль 1, порт 1. Снова, используйте команду hash-result для определения физической точки выхода от VSS:

    VSS#show etherchannel load-balance
    EtherChannel Load-Balancing Configuration:
            src-dst-mixed-ip-port enhanced
            mpls label-ip
    
    EtherChannel Load-Balancing Addresses Used Per-Protocol:
    Non-IP: Source XOR Destination MAC address
      IPv4: Source XOR Destination IP address 
      IPv6: Source XOR Destination IP address
      MPLS: Label or IP
    
    VSS#show etherchannel load-balance hash-result interface port-channel 
    2 switch 2 ip 10.0.1.15 vlan 10 10.0.2.30
    
    
    Computed RBH: 0x6
    Would select Gi2/1/13 of Po2

    Теперь, используйте таблицу CDP для обнаружения информации о нисходящем коммутаторе к Host2.

    VSS#show cdp nei                                                         
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge  
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, 
                      D - Remote, C - CVTA, M - Two-port Mac Relay             
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    SW2              Gig 2/1/13        129             R S I  WS-C6503- Gig 3/14
    SW2              Gig 1/1/13        129             R S I  WS-C6503- Gig 3/13
  3. Отследите путь к Host2.

    Наконец, войдите к SW2 и определите точный порт, Host2 связан с, снова с помощью Таблицы MAC-адресов.

    SW2#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        140   Gi3/40

Схема потока пакетов

/image/gif/paws/109638/vss-pf-tshoot8.gif

Сценарий 2 - поток пакетов между двумя хостами уровня доступа с Layer2 MEC – сломанное резервирование

/image/gif/paws/109638/vss-pf-tshoot3.gif

  1. Отследите путь от Host1 до распределения VSS.

    Процедура - то же как Step1 Scenario1.

  2. Отследите путь через распределение VSS.

    Этот сценарий идентичен сценарию 1, кроме ссылки между коммутатором Distr-VSS 2, и SW2 сломан. Из-за этого никакая активная ссылка в порт-канал2 не существует на коммутаторе 2, где пакет от Host1 вводит VSS. Таким образом пакет должен пересечь VSL, и выход переключаются 1. Эти выходные данные hash-result показывают это:

    VSS#show etherchannel load-balance hash-result interface port-channel 2 
    switch 2 ip 10.0.1.15 vlan 10 10.0.2.30
    
    Computed RBH: 0x6
    Would select Gi1/1/13 of Po2

    Команда hash-result может также использоваться для определения, какая ссылка VSL выбрана для передачи кадра. В этом случае порт-channel10 является VSL на коммутаторе 1, и порт-channel20 является коммутатором 2 VSL.

    VSS#show etherchannel load-balance hash-result int port-channel 20 
    switch 2 ip 10.0.1.15 vlan  10 10.0.2.30
    
    Computed RBH: 0x6
    Would select Te2/5/4 of Po20

    Теперь, используйте таблицу CDP для обнаружения информации о нисходящем коммутаторе к Host2.

    VSS#show cdp nei                                                         
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge  
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, 
                      D - Remote, C - CVTA, M - Two-port Mac Relay             
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    SW2              Gig 2/1/13        129             R S I  WS-C6503- Gig 3/14
    SW2              Gig 1/1/13        129             R S I  WS-C6503- Gig 3/13
    
  3. Отследите путь к Host2.

    Наконец, войдите к SW2 и определите точный порт, Host2 связан с, снова с помощью Таблицы MAC-адресов.

    SW2#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        140   Gi3/40

Схема потока пакетов

/image/gif/paws/109638/vss-pf-tshoot9.gif

Сценарий 3 - поток пакетов между двумя хостами уровня доступа с Layer3 MEC

/image/gif/paws/109638/vss-pf-tshoot6.gif

Информация о топологии

  • IP/МАСКА Host1 - 10.0.1.15/24

  • Host1 MAC – 0001.0001.0001

  • Шлюз по умолчанию Host1 – 10.0.1.1 – на SW1

  • Host2 IP 10.0.2.30

  • И SW1 и SW2 являются коммутаторами Catalyst 6500, работающими на Уровне 3 с маршрутизировавшим Distr-VSS направления etherchannels

  1. Отследите путь от Host1 до распределения VSS.

    Так как Host1 завершен на Уровне 3 SW1, первый шаг должен посмотреть на таблицу маршрутизации SW1 для определения, где находится Host2.

    SW1#show ip route 10.0.2.30
    
    Routing entry for 10.0.2.0/24
      Known via "static", distance 1, metric 0
      Routing Descriptor Blocks:
      * 10.100.1.1
          Route metric is 0, traffic share count is 1
    
    SW1#show ip route 10.100.1.1
    
    Routing entry for 10.100.1.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via Port-Channel1
          Route metric is 0, traffic share count is 1
    
    SW1#sh etherchannel 1 summary
    Flags:  D - down        P - bundled in port-channel
            I - stand-alone s - suspended
            H - Hot-standby (LACP only)
            R - Layer3      S - Layer2
            U - in use      N - not in use, no aggregation
            f - failed to allocate aggregator
    
            M - not in use, no aggregation due to minimum links not met
            m - not in use, port not aggregated due to minimum links not met
            u - unsuitable for bundling
            d - default port
    
            w - waiting to be aggregated
    Number of channel-groups in use: 4
    Number of aggregators:           4
    
    Group  Port-channel  Protocol    Ports
    ------+-------------+-----------+-----------------------------------------------
    1      Po1(RU)         LACP      Gi3/1(P)       Gi3/2(P)      
    Last applied Hash Distribution Algorithm:   -
    
    SW1#show cdp neighbor
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    VSS              Gig 3/2            126         R S I     WS-C6509-EGig 2/1/1
    VSS              Gig 3/1            128         R S I     WS-C6509-EGig 1/1/1
    

    Вышеупомянутые выходные данные показывают один маршрут назначению через 10.100.1.1, который соответствует Порт-канал1. Выходные данные команды show etherchannel показывают, что Порт-канал1 состоит из Gig3/1 и Gig3/2, и таблица CDP показывает оба подключения к VSS с одной ссылкой на физический коммутатор. Затем, команда etherchannel hash-result должна использоваться для определения точного места выхода от Host1 до Host2.

    SW1#show etherchannel load-balance
    EtherChannel Load-Balancing Configuration:
            src-dst-ip
            mpls label-ip
    
    EtherChannel Load-Balancing Addresses Used Per-Protocol:
    Non-IP: Source XOR Destination MAC address
      IPv4: Source XOR Destination IP address
      IPv6: Source XOR Destination IP address
      MPLS: Label or IP
    

    Эти выходные данные показывают, что алгоритм для Пакетов IPV4 является Src-dst-ip. Затем, введите соответствующие сведения о потоках в CLI результата хэша:

    SW1#show etherchannel load-balance hash-result interface port-channel 1 ip 10.1.1.1 10.0.2.30
    
    Computed RBH: 0x1
    Would select Gig3/2 of Po1
    

    Теперь ясно, что поток оставит SW1 через Gi3/2 и введет VSS в Gig2/1/1, который существует на коммутаторе 1.

  2. Отследите путь через распределение VSS.

    Затем, записи таблицы маршрутизации на VSS должны быть проверены.

    VSS#show ip route 10.0.2.30
    
    Routing entry for 10.0.2.0/24
      Known via "static", distance 1, metric 0
      Routing Descriptor Blocks:
      * 10.200.1.2
          Route metric is 0, traffic share count is 1
    
    VSS#show ip route 10.200.1.2
    
    Routing entry for 10.200.1.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via Port-channel2
          Route metric is 0, traffic share count is 1
    

    Вспомните из более ранних выходных данных CDP, что пакеты для этого потока ввели VSS в Gig2/1/1, который соответствует коммутатору 2, модуль 1, порт 1. Снова, используйте команду hash-result для определения физической точки выхода от VSS, удостоверяясь к первому поиску внутренняя виртуальная сеть для Po1:

    VSS#show etherchannel load-balance
    EtherChannel Load-Balancing Configuration:
            src-dst-mixed-ip-port enhanced
            mpls label-ip
    
    EtherChannel Load-Balancing Addresses Used Per-Protocol:
    Non-IP: Source XOR Destination MAC address
      IPv4: Source XOR Destination IP address 
      IPv6: Source XOR Destination IP address
      MPLS: Label or IP
    
    VSS#show vlan internal usage | include Port-channel 1
    
    1026 Port-channel 1
    
    VSS#show etherchannel load-balance hash-result interface port-channel 2 switch 2 ip 10.0.1.15 vlan 1026 10.0.2.30
    
    Computed RBH: 0x6
    Would select Gi2/1/13 of Po2
    

    Теперь, используйте таблицу CDP для обнаружения информации о нисходящем коммутаторе к Host2.

    VSS#show cdp nei                                                         
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge  
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, 
                      D - Remote, C - CVTA, M - Two-port Mac Relay             
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    SW2              Gig 2/1/13        129             R S I  WS-C6503- Gig 3/14
    SW2              Gig 1/1/13        129             R S I  WS-C6503- Gig 3/13
    

    Эта информация показывает, что пакеты будут выход VSS через Gig2/1/13 и входной SW2 на Gig3/14 на более ранние выходные данные CDP.

  3. Отследите путь к Host2.

    Наконец, войдите к SW2 и определите точный порт, Host2 связан с, снова с помощью Таблицы MAC-адресов.

    SW2#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        140   Gi3/40

Схема потока пакетов

/image/gif/paws/109638/vss-pf-tshoot10.gif

Сценарий 4 - поток пакетов между двумя хостами уровня доступа с Layer3 MEC – сломанное резервирование

/image/gif/paws/109638/vss-pf-tshoot7.gif

  1. Отследите путь от Host1 до распределения VSS.

    Процедура - то же как Step1 Сценария 3.

  2. Отследите путь через распределение VSS.

    Этот сценарий идентичен сценарию 3, кроме ссылки между коммутатором Distr-VSS 2, и SW2 сломан. Из-за этого никакая активная ссылка в порт-канал2 не существует на коммутаторе 2, где пакет от Host1 вводит VSS, и таким образом пакет должен пересечь VSL, и выход переключаются 1. Выходные данные hash-result ниже показов это.

    VSS#show etherchannel load-balance hash-result interface port-channel 2 switch 2 ip 10.0.1.15 vlan 1026 10.0.2.30
    
    Computed RBH: 0x6
    Would select Gi1/1/13 of Po2
    

    Команда hash-result может также использоваться для определения, какая ссылка VSL выбрана для передачи кадра. В этом случае порт-channel10 является VSL на коммутаторе 1, и порт-channel20 является коммутатором 2 VSL.

    VSS#show etherchannel load-balance hash-result int port-channel 20 switch 2 ip 10.0.1.15 vlan 1026 10.0.2.30
    
    Computed RBH: 0x6
    Would select Te2/5/4 of Po20
    
  3. Отследите путь к Host2.

    Наконец, войдите к SW2 и определите точный порт, Host2 связан с, снова с помощью Таблицы MAC-адресов.

    SW2#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        140   Gi3/40

Схема потока пакетов

/image/gif/paws/109638/vss-pf-tshoot11.gif

Сценарий 5 - поток пакетов между двумя хостами уровня доступа с ECMP

/image/gif/paws/109638/vss-pf-tshoot4.gif

Информация о топологии

  • IP/МАСКА Host1 - 10.0.1.15/24

  • Host1 MAC – 0001.0001.0001

  • Шлюз по умолчанию Host1 – 10.0.1.1 – на SW1

  • Host2 IP 10.0.2.30

  • В Catalyst 6500 и SW1 и SW2 завершают подключенные подсети на Уровне 3 с Коммутируемыми каналами, бывшими обращенным к Distr-VSS

  1. Отследите путь от Host1 до распределения VSS.

    Поскольку Host1 завершен на Уровне 3 SW1, первый шаг должен посмотреть на таблицу маршрутизации SW1 для определения, где находится Host2.

    SW1#show ip route 10.0.2.30
    
    Routing entry for 10.0.2.0/24
      Known via "static", distance 1, metric 0
      Routing Descriptor Blocks:
      * 10.100.1.1
          Route metric is 0, traffic share count is 1
        10.100.2.1
          Route metric is 0, traffic share count is 1
    
    SW1#show ip route 10.100.1.1
    
    Routing entry for 10.100.1.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via GigabitEthernet3/1
          Route metric is 0, traffic share count is 1
    
    SW1#show ip route 10.100.2.1
    
    Routing entry for 10.100.2.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via GigabitEthernet3/2
          Route metric is 0, traffic share count is 1
    
    SW1#show cdp neighbor
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    VSS              Gig 3/2            126         R S I     WS-C6509-EGig 2/1/1
    VSS              Gig 3/1            128         R S I     WS-C6509-EGig 1/1/1

    Предыдущие выходные данные показывают равноценные пути через 10.100.1.1 и 10.100.2.1, которые соединяются через Gig3/1 и Gig3/2, соответственно. Таблица CDP показывает и Gig3/1 и подключение Gig3/2 к VSS с одной ссылкой на физический коммутатор. Затем, команда exact-route должна использоваться для определения точного места выхода от Host1 до Host2.

    SW1#show mls cef exact-route 10.0.1.15 10.0.2.30
    
    Interface: Gi3/1, Next Hop: 10.100.1.1, Vlan: 1030, Destination Mac: 000a.000a.000a

    Теперь ясно, что поток оставит SW1 через Gi3/1 и введет VSS в Gig1/1/1, который существует на коммутаторе 1.

  2. Отследите путь через распределение VSS.

    Затем, записи таблицы маршрутизации на VSS должны быть проверены.

    VSS#show ip route 10.0.2.30
    
    Routing entry for 10.0.2.0/24
      Known via "static", distance 1, metric 0
      Routing Descriptor Blocks:
        10.200.2.2
          Route metric is 0, traffic share count is 1
      * 10.200.1.2
          Route metric is 0, traffic share count is 1
    
    VSS#show ip route 10.200.2.2
    
    Routing entry for 10.200.2.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via GigabitEthernet2/1/13
          Route metric is 0, traffic share count is 1
    
    VSS#show ip route 10.200.1.2
    
    Routing entry for 10.200.1.0/24
      Known via "connected", distance 0, metric 0 (connected, via interface)
      Routing Descriptor Blocks:
      * directly connected, via GigabitEthernet1/1/13
          Route metric is 0, traffic share count is 1
    
    VSS#show cdp nei
    Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
                      D - Remote, C - CVTA, M - Two-port Mac Relay
    
    Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
    SW2              Gig 1/1/13        121             R S I  WS-C6503- Gig 3/13
    SW2              Gig 2/1/13        121             R S I  WS-C6503- Gig 3/14

    Здесь, снова равноценные пути существуют для назначения с одной исходящей точкой на коммутатор. Так как было ранее определено, что пакеты вводят VSS в коммутатор 1, следующий шаг должен выйти, определение команды exact-route переключаются 1.

    VSS#show mls cef exact-route 10.0.1.15 10.0.2.30 switch 1
    
    Interface: Gi1/1/13, Next Hop: 10.200.1.2, Vlan: 1095, Destination Mac: 000b.000b.000b

    Эта информация показывает, что пакеты будут выход VSS через Gig1/1/13 и входной SW2 на Gig3/13 на более ранние выходные данные CDP.

  3. Отследите путь к Host2.

    Наконец, войдите к SW2 и определите точный порт, Host2 связан с, снова с помощью Таблицы MAC-адресов.

    SW2#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        140   Gi3/40

Схема потока пакетов

/image/gif/paws/109638/vss-pf-tshoot12.gif

Сценарий 6 - поток пакетов между двумя хостами уровня доступа с ECMP – сломанное резервирование

/image/gif/paws/109638/vss-pf-tshoot5.gif

  1. Отследите путь от Host1 до распределения VSS.

    Процедура - то же как Step1 Сценария 5.

  2. Отследите путь через распределение VSS.

    Команда hash-result может снова использоваться для определения, какая ссылка VSL выбрана для передачи кадра. В этом случае порт-channel10 является VSL на коммутаторе 1, и порт-channel20 является коммутатором 2 VSL. Входная VLAN будет внутренней виртуальной сетью Gig1/1/1, входного интерфейса.

    VSS#show vlan internal usage | include 1/1/1
    
    1026 GigabitEthernet1/1/1
    
    VSS#show etherchannel load-balance hash-result int port-channel 10 switch
    1 ip 10.0.1.15 vlan 1026 10.0.2.30
    
    Computed RBH: 0x4
    Would select Te1/5/5 of Po10
  3. Отследите путь к Host2.

    Наконец, войдите к SW2 и определите точный порт, Host2 связан с, снова с помощью Таблицы MAC-адресов.

    SW2#show mac-address-table address 0002.0002.0002
    
    Legend: * - primary entry
            age - seconds since last seen
            n/a - not available
    
      vlan   mac address     type    learn     age              ports
    ------+----------------+--------+-----+----------+--------------------------
        20  0002.0002.0002   dynamic  Yes        140   Gi3/40

Схема потока пакетов

/image/gif/paws/109638/vss-pf-tshoot13.gif

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения