Коммутация LAN : Ethernet

Эластичный обзор протокола Ethernet

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ предоставляет обзор Эластичного протокола Ethernet (REP).

Внесенный Мэтью Блэншардом, специалистом службы технической поддержки Cisco.

Поддерживаемые платформы

  • Коммутаторы Метро Настольного служебного подразделения коммутации (DSBU) (3750ME и ME3400) релиз 12.2 (40) SE и позже
  • Релиз 12.2 Коммутатора Cisco Catalyst серии 4500 (44) SG и позже
  • Коммутатор Cisco Catalyst серии 6500, запускающийся в Whitney2 (12.2SXI)
  • Маршрутизатор серии "7600" Cisco Catalyst, запускающийся у кобры (12.2SRC)

Общие сведения

Почему REP?

REP является протоколом, используемым для замены Протокола STP (STP) в некоторых определенных организациях сети Уровня 2. Актуальнейшая спецификация STP является Множественными связующими деревьями (MST), определенными в 802.1Q 2005. У пользователей, которые хотят альтернативу MST, есть эти понятные беспокойства:

  • STP рассматривает соединенный мостом домен как единое целое. В результате локальный сбой восстановлен при изменении состояния произвольно удаленного канала. Очевидная непредсказуемость STP только смягчена при сегментации соединенного мостом домена в маленьких, независимых частях. К сожалению, это сложно, если не невозможный, для достижения без удаления некоторых ключевых характеристик от Связующего дерева (как предотвращение петель во всех сценариях).

  • Конвергенция STP могла бы казаться медленной для поставщиков услуг, которые ожидают времена восстановления 50 миллисекунд (мс), который распространенный в технологиях коммутации каналов. Это замедление не вызвано самим протоколом; платформы требуют оптимизации для выполнения STP более эффективным способом. Тем временем должны быть новые решения, которые обходят ограничения платформы.

  • Конфигурация распределения нагрузки MST не гибка. Для MST для достижения распределения нагрузки экземпляра все мосты должны быть частью той же области. Области определены пользовательской конфигурацией, и нет никакого способа модифицировать конфигурацию MST на коммутаторе без introducion некоторого повторного схождения в сети. Это могло быть обойдено тщательным предварительным конфигурированием, и ограниченно, при помощи других протоколов, таких как v3 Транкингового протокола VLAN (VTP).

Преимущества

Вот некоторые преимущества REP:

  • REP предлагает эти времена согласования:
    • 3750ME сходится между 20 мс и 79 мс
    • ME3400 сходится между 40 мс и 70 мс
  • Работает на существующие аппаратные средства
  • Предсказуемый, блокированные порты
  • Простота конфигурации

Ограничения

Вот некоторые ограничения REP:

  • Никакой Plug and Play
  • Никакая защита от неверной конфигурации (простой создать петли)
  • Ограниченное количество резервирования (только способный противостоять одному отказу соединения)
  • Не может обнаружить глобальную топологию (только топология сегмента)
  • Составляющий собственность Cisco

Операция протокола

Сегменты

REP использует сегмент в качестве минимального сетевого компоновочного блока. Сегмент является просто набором портов, объединенных в цепочку вместе. Только два порта могут принадлежать данному сегменту на мосту, и каждый порт сегмента может иметь максимум одного внешнего соседа. Определение сегмента полностью достигнуто пользовательской конфигурацией. Сегмент завершен двумя портами Edge, которые также определены пользователем. Протокол REP, который работает на сегментах, максимально минимален и только гарантирует эти свойства:

  • Если все порты в сегменте являются онлайновыми и в рабочем состоянии, одиночный из них логически блокирует трафик для каждой VLAN.
  • Если по крайней мере один порт в сегменте не в рабочем состоянии ни по какой причине, все другие в рабочем состоянии порты вперед для всех VLAN.
  • В случае отказа соединения, разблокируя все в рабочем состоянии порты, которые остаются, достигнут максимально быстро. Точно так же, когда последний неисправный порт становится в рабочем состоянии снова, выбирание одного логически-блокированного-порта на VLAN должно представить как можно меньше разрушения в сети.



Рис. 1: Сегмент как простой составляющий компонент

Рисунок 1 показывает пример сегмента, который включает шесть распространений портов по четырем мостам. Настроенный E1 портов Edge и E2 представлены с треугольником в схеме, и логически-блокированный-порт представлен панелью. Когда все порты в рабочем состоянии, как изображено в левых, один порт заблокирован. Когда существует сбой в сети, как показано в схеме справа, логически-блокированный-порт возвращается к состоянию пересылки.

Когда сегмент открыт, как представлено на рисунке 1, он никогда не предоставляет подключение между своими двумя портами Edge. Подключение между коммутаторами Edge REP, как предполагается, присутствует за пределами сегмента (через STP). С произвольной конфигурацией генерируется Уведомление Изменения топологии STP (TCN), если сбой происходит в REP segment для ускорения конвергенции.



Рис. 2: Сегмент может быть обернут в вызов

Когда эти два порта Edge расположены на том же коммутаторе, как показано на рисунке 2, сегмент обернут в вызов. В этом случае существует подключение между портами Edge через сегмент. Фактически, эта конфигурация позволяет вам создавать избыточное соединение между любыми двумя коммутаторами в сегменте.

При использовании комбинаций открытых и закрытых сегментов, как представлено на рисунке 1 и рисунке 2, можно достигнуть множества других организаций сети.

Уровень статуса соединения

Обязанности

  • Установите подключение с уникальным соседом.
  • Периодически проверяйте целостность соединения с соседним узлом.
  • Передайте и получите сообщения для высокоуровневых механизмов состояний.
  • Подтвердите данные, полученные от соседнего узла.
  • Предельные скорости Протокольных информационных единиц (PDU).

Состояния порта

Когда порт настроен для REP, он подвергается этим состояниям:

Неисправное состояние (блокирование)

Отношения соседей сформировались:

Альтернативный порт (блокирующийся все же в рабочем состоянии)

Выборы Точки доступа (AP), на которых терпят поражение:

Открытый порт (если другой порт выбрал 'AP'),

Порт не становится в рабочем состоянии при этих условиях:

  • Никакой соседний узел не обнаружен на порту
  • Несколько соседних узлов обнаружены на порту
  • Соседний узел не подтверждает (ACK) сообщения

Данные пакета

По умолчанию REP передает пакеты приветствия к MAC-адресу класса Блока данных протокола моста (BPDU) на собственном VLAN (без меток) так, чтобы они были отброшены устройствами, которые не выполняют функцию. Каждый PDU Языка сценария липы (LSL) включает и порядковый номер PDU, который передается и удаленный порядковый номер последнего полученного PDU. Это гарантирует надежные передачи между портами. Каждый соседний узел поддерживает копию каждого PDU передаваемой, пока не получен ACK. Если никакой ACK не получен, это повторно передает после того, как таймер истекает.

Фактический PDU LSL содержит:

  • ProtocolVersion (в настоящее время 0)
  • SegmentID
  • RemotePortID
  • LocalPortID
  • LocalSeqNumber
  • RemoteSeqNumber
  • TLV более высокого уровня

Пакеты LSL переданы в каждом интервале приветствия, или когда высокоуровневый протокол запрашивает его. Когда PDU LSL создан, он сначала заполняет свои собственные поля, такие как SegmentID и LocalPortID. Затем, это смотрит в высокоуровневых очередях протокола, таких как Блочный порт реклама (BPA) или Реклама оконечного порта (EPA), чтобы видеть, должны ли какие-либо дополнительные данные ставиться в очередь.

Аппаратный уровень лавинной рассылки (HFL)

HFL является модулем REP, который упрощает быструю сходимость после отказов соединения. Вместо того, чтобы передать PDU к MAC-адресу BPDU как LSL, это передает PDU групповой адресации к специальному MAC-адресу (0100.0ccc.ccce) на REP admininstrative VLAN. Таким образом, это лавинно рассылается в аппаратных средствах ко всем коммутаторам в сегменте.

Формат пакета HFL прост:

  • Версия протокола (все еще 0)
  • SegmentID
  • Type Length Value более высокого уровня (TLV)

В это время единственные TLV, передаваемые через HFL, являются BPAs.

BPA

BPAs передаются AP для объявления VLAN, которые они блокируют вместе с их приоритетом порта. Это помогает уведомлять сегмент отказов соединения и гарантирует, что существует только одиночный AP на сегмент на VLAN. Это не просто выполнить.

Факторы

В устойчивой топологии выборы AP просты. Порт, который приезжает онлайн, запускается как AP для всех VLAN (блокирование). Когда это получает BPA от другого порта с более высоким приоритетом, это знает, что может безопасно разблокироваться. Когда порт на сбоях сегмента, этот тот же процесс используется для разблокирования других портов. Все неисправные порты генерируют более высокий приоритет порта (использующий отказавший бит в приоритете), чем текущие AP, который заставляет текущий AP разблокироваться.

Однако, когда эта ссылка возвращается, проблемы происходят. То, когда это происходит, отказавшее обдумало приоритет, очищается, и приоритет возвращается к обычному. Даже при том, что этот порт знает свой новый приоритет, другие части сегмента могли бы иметь устаревшую информацию о BPA от этого порта. Эта схема иллюстрирует этот сценарий:

Рис. 3: Устаревшие сведения, открывающие сегмент

В начале этого сценария порт 7 блокирует и объявляет свой приоритет как 7. Затем, ссылка между 11 и 12 разрывами, которая заставляет 12 передавать BPA, который указывает на него, блокируется с приоритетом 12. Прежде чем эти блокирующие порты получают BPA других, порт 12 возвращается и в рабочем состоянии. Вскоре после порт 12 получает порт 7 BPA с приоритетом 7, таким образом, это разблокируется. Порт 7 тогда получает устаревшего BPA от порта 12 с приоритетом 12, таким образом, это разблокируется. Это вызывает петлю. Это состояние гонки является ключами использования BPA причины.

Поведение BPA

Каждый порт вычисляет приоритет порта с помощью этой информации:

Рис. 4: Приоритет порта

Теперь очевидно, почему неисправные порты всегда избираются AP на сегменте. Когда порт перемещается от Отказавшего для Чередования, он генерирует уникальный ключ на основе своего идентификатора порта и случайного числа, и объявляет его вместе с его идентификатором порта. AP только разблокируется, если он получает сообщение от блокированного порта, который включает его локальный ключ. Этот механизм помогает предотвращать сценарий состояния гонки, описанный в предыдущем разделе. Вот схемы, которые показывают то, что происходит, когда порты подходят и выключаются:



Рис. 5: Операция BPA в установлении соединения



Рис. 6: Операция BPA после отказа соединения

Аппаратная поддержка

Когда отказ соединения происходит на сегменте, BPA лавинно рассылается к остатку сегмента через HFL. Для этого, чтобы быть полностью эффективной, административную виртуальную локальную сеть \(VLAN \) нужно перенести на всех портах сегмента и это должно быть перенесенный между портами Edge за пределами сегмента. BPA также передает эту информацию через LSL, becasue HFL не может гарантировать надежность передачи. Если существуют какие-либо проблемы с доставкой HFL, LSL удостоверяется, что происходит повторное схождение.

EPA

Оконечный порт является или портом Edge или неисправным портом. Когда сегмент завершен с обеих сторон портом Edge, это считают завершенным, и балансирование Загрузки виртуальной локальной сети возможно. Когда сегмент завершен неисправным портом, никакое распределение нагрузки не возможно, потому что все порты открыты.

Оконечные порты периодически передают EPAs, который передан через LSL. Эти сообщения:

  • Распространитесь статистику о сегменте
  • Обнаружьте завершенное сегментом условие
  • Инициируйте распределение нагрузки VLAN

Сегмент Statistics

Каждый оконечный порт передает периодический EPA, который содержит информацию о себе через LSL. Каждый промежуточный порт добавляет свою собственную информацию и передает EPA. Начиная с этих сообщений перемещение в обоих направлениях каждый УЧАСТВУЮЩИЙ В REP коммутатор ознакамливается со всем REP segment. Информация, содержавшаяся в EPA, включает:

  • Идентификатор моста
  • Идентификатор порта и статус для обоих УЧАСТВУЮЩИХ В REP портов

Обнаружьте сегмент завершенное условие

Каждый порт Edge передает дополнительным выборам сообщение EPA со своим собственным граничным приоритетом и специальным ключом (не отнесенный к ключу BPA). Первый порт, который получит это, помещает свой собственный приоритет порта в это сообщение и передает его к следующему коммутатору. Если приоритет выше, каждый коммутатор вдоль пути сравнивает свой собственный приоритет порта с тем в EPA и заменяет его его собственным. Когда порт Edge получает EPA, он сравнивает граничный приоритет со своим собственным. Если полученный EPA имеет более высокий приоритет, порт Edge передает свое следующее сообщение EPA с ключом основного края. Этот механизм помогает достигать двух вещей:

  • Гарантирует, что сегмент завершен
  • Предоставляет оба порта Edge знанием промежуточного порта с наивысшим приоритетом

Инициируйте распределение нагрузки VLAN

Распределение нагрузки VLAN достигнуто с двумя другими AP, блокирующими другие VLAN. Основной край ответственен за то, что был AP на, по крайней мере, подмножестве VLAN, и это передает сообщение EPA, которое говорит порту наивысшего приоритета блокировать остальных. Информация о промежуточном порте с наивысшим приоритетом была уже выбрана с сообщением выборов EPA. Тип сообщения, который генерируется для этого, является TLV команды EPA, который содержит битовый массив VLAN, которые с наивысшим приоритетом должен заблокировать порт.

Формат PDU

Заголовок EPA:

  • Type=EPA
  • Экземпляр #
  • Дополнительные TLV

TLV выборов:

  • edgePriority
  • edgeKey
  • BestPortPriority

TLV команды:

  • SelectedPortPriority
  • SelectedVLANs

Информационный TLV:

  • Идентификатор моста
  • Два идентификатора порта
  • Роли портов

Устранение неполадок

Расследование разорванного соединения

Вот пример хорошей топологии:

SwitchA#show rep topology
REP Segment 1
BridgeName PortName edge Role
---------------- ---------- ---- ----
SwitchA Fa0/2 Pri Alt
SwitchC Fa1/0/23 Open
SwitchC Fa1/0/2 Open
SwitchD Fa0/23 Open
SwitchD Fa0/2 Open
SwitchB Fa1/0/23 Sec Open

Вот пример, где что-то сломано:

SwitchA#show rep topo
REP Segment 1
Warning: REP detects a segment failure, topology may be incomplete
BridgeName PortName edge Role
---------------- ---------- ---- ----
SwitchA Fa0/2 Sec Open
SwitchC Fa1/0/23 Open
SwitchC Fa1/0/2 Fail

Вот то, на что это использовало быть похожим:

SwitchA#show rep topo archive
REP Segment 1
BridgeName PortName edge Role
---------------- ---------- ---- ----
SwitchA Fa0/2 Pri Open
SwitchC Fa1/0/23 Open
SwitchC Fa1/0/2 Open
SwitchD Fa0/23 Open
SwitchD Fa0/2 Open
SwitchB Fa1/0/23 Sec Alt

Введите эту команду для получения большего количества подробных данных о ссылке между SwitchC и SwitchD, который отказал:

SwitchA#show rep topo ar de
REP Segment 1
<snip>
SwitchC, Fa1/0/2 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 0017.5959.c680
Port Number: 004
Port Priority: 010
Neighbor Number: 3 / [-4]
SwitchD, Fa0/23 (Intermediate)
Open Port, all vlans forwarding
Bridge MAC: 0019.e73c.6f00
Port Number: 019
Port Priority: 000
Neighbor Number: 4 / [-3]
<snip>

Вот то, на что это похоже после обеспечения ссылки, выполните резервное копирование:

SwitchA#show rep topo
REP Segment 1
BridgeName PortName edge Role
---------------- ---------- ---- ----
SwitchA Fa0/2 Pri Open
SwitchC Fa1/0/23 Open
SwitchC Fa1/0/2 Alt
SwitchD Fa0/23 Open
SwitchD Fa0/2 Open
SwitchB Fa1/0/23 Sec Open

Заметьте, что ранее-неисправный-порт остается как AP и продолжает блокироваться. Это вызвано тем, что выборы AP только происходят между блокированными портами. Когда эта ссылка отказала, все другие порты в открытой топологии. Когда ссылка подошла, и SwitchC и SwitchD отослали BPAs с их приоритетами. SwitchC F1/0/2 имел более высокий приоритет, таким образом, это стало AP. Это остается, пока другой порт в сбоях топологии, или пока не выполнено вытеснение.

Замена (ALT) порты

ALT port block некоторые или все VLAN. Если существует сбой в REP segment, нет никакого порта ALT; все порты открыты. Это, то, как REP в состоянии предоставить активный путь для трафика данных, когда существует сбой.

В завершенном REP segment (когда нет никакого сбоя), существует или один порт ALT, или существует два порта ALT. Если распределение нагрузки VLAN включено, то существует два порта ALT в сегменте - один из портов ALT блокирует указанный набор VLAN, и другой порт ALT, который всегда является в основном краю, блокирует дополнительный набор VLAN. Если распределение нагрузки VLAN не включено, то существует одиночный порт ALT в сегменте, который блокирует все VLAN.

Заказ, в который порты приезжают онлайн и встроенные приоритеты порта, определяет, какой порт в сегменте становится портом ALT. Если вы хотите, чтобы определенный порт был портом ALT, настройте его с предпочтительным ключевым словом. Например:

int gig3/10
rep segment 3 edge preferred

Предположим, что gig3/1 является основным краем, и вы хотите настроить распределение нагрузки VLAN:

int gig3/1
rep segment 3 edge primary
rep block port preferred vlan 1-150

С этой конфигурацией, после приоритетного прерывания обслуживания, порт gig3/10 является портом ALT, который блокирует VLAN 1 - 150, и порт gig3/1 является портом ALT, который блокирует VLAN 151 - 4094.

Приоритетное прерывание обслуживания сделано или вручную с rep preempt segment 3 команды, или автоматически при настройке <seconds> rep preempt delay под основным портом Edge.

Когда сегмент заживает после отказа соединения один из этих двух портов, смежных со сбоем, подходит как порт ALT. Затем после приоритетного прерывания обслуживания местоположение портов ALT становится, как задано конфигурацией.

Устраните неполадки смежностей REP

Введите эту команду, чтобы видеть, существует ли смежность:

SwitchC#show int fa1/0/23 rep
Interface Seg-id Type LinkOp Role
---------------------- ------ -------------- ----------- ----
FastEthernet1/0/23 1 TWO_WAY Open

Введите эту команду для получения дополнительных сведений:

SwitchC#show int fa1/0/23 rep detail
FastEthernet1/0/23 REP enabled
Segment-id: 1 (Segment)
PortID: 001900175959C680
Preferred flag: No
Operational Link Status: TWO_WAY
Current Key: 000400175959C6808335
Port Role: Open
Blocked VLAN: <empty>
Admin-vlan: 1
Preempt Delay Timer: disabled
Configured Load-balancing Block Port: none
Configured Load-balancing Block VLAN: none
STCN Propagate to: none
LSL PDU rx: 255547, tx: 184557
HFL PDU rx: 3, tx: 2
BPA TLV rx: 176096, tx: 2649
BPA (STCN, LSL) TLV rx: 0, tx: 0
BPA (STCN, HFL) TLV rx: 0, tx: 0
EPA-ELECTION TLV rx: 870, tx: 109
EPA-COMMAND TLV rx: 2, tx: 2
EPA-INFO TLV rx: 45732, tx: 45733

Отладка

Большинство отладок распечатывает слишком много выходных данных, чтобы быть полезным. Вот полный список (некоторые только доступные с внутренним сервисом):

SwitchB#debug rep ?
all all debug options
bpa-event bpa events
bpasm BPA state machine
database protocol database
epasm EPA state machine
error protocol errors
failure-recovery switchover events
lslsm LSL state machine
misc miscellaneous
packet protocol PDU
prsm Port Role state machine
showcli show debug info

Полезные отладки

Вот некоторые полезные отладки:

репутация отладки showcli (требует внутреннего сервиса),

  • Эта отладка распечатывает много дополнительных сведений при вводе обычных команд репутации показа.


ошибка репутации отладки

  • Эта отладка имеет потенциал, чтобы быть очень полезной.


восстановление после сбоя репутации отладки

  • Эта отладка распечатывает сообщения, которые проходят когда разрывы связи.
*Mar  5 05:01:11.530: REP LSL-OP Rx EXT Local (Fa0/23 seg:1, tc:1, frs:0) prio:
*Mar 5 05:01:11.530: 0x80 0x00 0x19 0x00 0x17 0x59 0x59 0xC6
*Mar 5 05:01:11.530: 0x80
*Mar 5 05:01:11.530: REP Flush from Fa0/23 to REP, sending msg
*Mar 5 05:01:11.530: REP LSL-OP Rx INT Local (Fa0/2 seg:1, tc:1, frs:0) prio:
*Mar 5 05:01:11.530: 0x80 0x00 0x19 0x00 0x17 0x59 0x59 0xC6
*Mar 5 05:01:11.530: 0x80
*Mar 5 05:01:11.530: REP Flush from Fa0/2 to REP, sending msg

репутация отладки prsm

  • Эта отладка хороша для устранения проблем смежностей, которые не формируются. Это предоставляет вас воспроизведением воспроизведением того, что происходит при соединении / вниз.
4d05h: %LINK-3-UPDOWN: Interface FastEthernet0/2, changed state to up
4d05h: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2,
changed state to up
*Mar 5 05:06:19.098: rep_pr Fa0/2 - pr: during state FAILED_PORT,
got event 5(no_ext_neighbor)
*Mar 5 05:06:19.098: @@@ rep_pr Fa0/2 - pr: FAILED_PORT ->
FAILED_PORT_NO_EXT_NEIGHBOR[Fa0/2]rep_pr_act_no_ext_neighbor@272:
PRSM->fp_no_ext_neighbor state
[Fa0/2]rep_pr_lsl_event_handler@448: REP_MSG_EXT_PEER_GONE rcvd
4d05h: %REP-4-LINKSTATUS: FastEthernet0/2 (segment 1) is operational
*Mar 5 05:06:22.236: rep_pr Fa0/2 - pr: during state FAILED_PORT_NO_EXT_
NEIGHBOR, got event 0(link_op)
*Mar 5 05:06:22.236: @@@ rep_pr Fa0/2 - pr:
FAILED_PORT_NO_EXT_NEIGHBOR ->
ALTERNATE_PORT[Fa0/2]rep_pr_act_ap@162: PRSM->alternate state
[Fa0/2]rep_pr_lsl_event_handler@431: REP_MSG_LINKOP_TRUE rcvd
*Mar  5 05:06:23.125:     rep_pr Fa0/2 - pr: during state ALTERNATE_PORT,  
got event 2(pre_empt_ind)
*Mar 5 05:06:23.133: @@@ rep_pr Fa0/2 - pr: ALTERNATE_PORT -> UNBLOCK_VLANS_ACT
*Mar 5 05:06:23.133: rep_pr Fa0/2 - pr: during state UNBLOCK_VLANS_ACT,
got event 3(no_local_block_vlan)
*Mar 5 05:06:23.133: @@@ rep_pr Fa0/2 - pr: UNBLOCK_VLANS_ACT ->
OPEN_PORT[Fa0/2]rep_pr_act_op@252: PRSM->active state
[Fa0/2]rep_pr_act_uva@222: PRSM unblock vlans
[Fa0/2]rep_pr_sm_prempt_ind@374: Posting pre empt indication

репутация отладки epasm

  • Эта отладка предоставляет полезные сведения во время изменений топологии. Если сегмент стабилен, ничто не распечатано.

Если порт идет офлайн, вот выходные данные:

*Mar  5 04:48:31.463:     rep_epa_non_edge Fa0/2 - epa-non-edge: during state 
INTERMEDIATE_PORT, got event 1(lr_eq_fp)*Mar 5 04:48:31.463: @@@ rep_epa_non_
edge Fa0/2 - epa-non-edge: INTERMEDIATE_PORT -> FAILED_PORT[Fa0/2]rep_epa_non_
edge_act_failed_port@164: Trigger archiving
[Fa0/23]rep_epa_set_peer_archive_flag@1084: set arch flag
[Fa0/2]rep_epa_non_edge_act_failed_port@171: no edge, failed port
*Mar 5 04:48:35.473: rep_epa_non_edge Fa0/2 - epa-non-edge: during state
FAILED_PORT, got event 0(epa_hello_tmo)
*Mar 5 04:48:35.473: @@@ rep_epa_non_edge Fa0/2 - epa-non-edge: FAILED_PORT ->
FAILED_PORT[Fa0/2]rep_epa_non_edge_act_periodic_tx@90: archiving on port down
[Fa0/2]rep_epa_copy_topology@913: deip=0x3396F18,pe=0,se=1,fp=0,ap=0,op=2
[Fa0/23]rep_epa_non_edge_handle_info_tlv@1560: archiving on internal flag
[Fa0/23]rep_epa_copy_topology@913: deip=0x33961F0,pe=1,se=0,fp=0,ap=1,op=3
[Fa0/2]rep_epa_non_edge_act_periodic_tx@102: epa non edge, send info tlv
[Fa0/23]rep_epa_set_peer_archive_flag@1084: set arch flag
[Fa0/2]rep_epa_non_edge_handle_election_tlv@325: archiving on seg cfg change
[Fa0/2]rep_epa_copy_topology@913: deip=0x3396F18,pe=0,se=1,fp=0,ap=0,op=2
[Fa0/2]rep_epa_set_peer_archive_flag@1084: set arch flag
[Fa0/23]rep_epa_non_edge_handle_election_tlv@325: archiving on seg cfg change
[Fa0/23]rep_epa_copy_topology@913: deip=0x33961F0,pe=1,se=0,fp=0,ap=1,op=3
[Fa0/2]rep_epa_non_edge_handle_info_tlv@1560: archiving on internal flag
[Fa0/2]rep_epa_copy_topology@913: deip=0x3396F18,pe=0,se=1,fp=0,ap=0,op=2

Вот выходные данные, если порт, прибывает онлайн:

*Mar  5 04:49:39.982:     rep_epa_non_edge Fa0/2 - epa-non-edge: during state FAILED_PORT,
got event 2(lr_neq_fp)
*Mar 5 04:49:39.982: @@@ rep_epa_non_edge Fa0/2 - epa-non-edge: FAILED_PORT ->
INTERMEDIATE_PORT[Fa0/2]rep_epa_non_edge_stop_timer@123: epa non edge, stop the timer
[Fa0/2]rep_epa_copy_topology@913: deip=0x32E2FA4,pe=0,se=1,fp=0,ap=1,op=1
[Fa0/2]rep_epa_copy_to_stable_topology@1040: copy to stbl
[Fa0/23]rep_epa_copy_topology@913: deip=0x3ACFFB8,pe=1,se=0,fp=0,ap=0,op=4
[Fa0/23]rep_epa_copy_to_stable_topology@1040: copy to stbl

Менее полезные отладки

событие bpa репутации отладки

  • Эта отладка говорит вам при получении BPA, и что вы делаете с нею. Это имеет четыре линии в секунду.
[Fa0/23]: BPA: Sending ext pak to bparx
[Fa0/2]: BPA: Enqueued internal pak
[Fa0/2]: BPA: Sending int msg to bparx
[Fa0/2]: BPA: Relay pak
[Fa0/2]: BPA: Enqueue ext pak

репутация отладки bpasm

  • Эта отладка говорит вам, что делает механизм состояний BPA каждый раз, когда получен BPA. Это имеет три линии в секунду.
*Mar  5 04:44:23.857:     rep_bpa_rx BPA RX sm: during state BPA_RX_IDLE, 
got event 0(bpa_rx_bpa_msg)
*Mar 5 04:44:23.857: @@@ rep_bpa_rx BPA RX sm: BPA_RX_IDLE -> BPA_RX_IDLE
[Fa0/23]: BPA Rx sm: Received bpa: <internal> 0, <vlan_detail> 0
[Fa0/23]: BPA Rx sm: Role 2: TC 0; Internal 0; Frm Remote Segment 0
*Mar  5 04:44:23.857:     rep_bpa_rx BPA RX sm: during state BPA_RX_IDLE, 
got event 0 (bpa_rx_bpa_msg)
*Mar 5 04:44:23.857: @@@ rep_bpa_rx BPA RX sm: BPA_RX_IDLE -> BPA_RX_IDLE
[Fa0/2]: BPA Rx sm: Received bpa: <internal> 1, <vlan_detail> 0
[Fa0/2]: BPA Rx sm: Role 2: TC 0; Internal 1; Frm Remote Segment 0

репутация отладки lslsm

  • Эта отладка формирует дамп низкоуровневой обработки сообщений LSL.
*Mar  5 05:03:10.564: REP Fa0/23 seq:4411 ACK'ed (ref: 1)
*Mar 5 05:03:10.564: REP Fa0/23 seq:4412 ACK'ed (ref: 1)
*Mar 5 05:03:10.564: REP LSL: Fa0/23 rx expected seq# (4744),
process it (TLV: 0).
*Mar 5 05:03:10.782: REP Fa0/2 seq:440 ACK'ed (ref: 1)

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Document ID: 116384