In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration von Switched Port Analyzer (SPAN) auf der Cisco Application Centric Infrastructure (ACI) beschrieben.
Im Allgemeinen gibt es drei Arten von SPAN. Lokales SPAN, Remote SPAN (RSPAN) und Encapsulated Remote SPAN (ERSPAN). Die Unterschiede zwischen diesen SPANs sind hauptsächlich das Ziel von Kopierpaketen. Die Cisco ACI unterstützt Local SPAN und ERSPAN.
Hinweis: In diesem Dokument wird davon ausgegangen, dass die Leser SPAN bereits im Allgemeinen kennen, z. B. lokale SPAN- und ERSPAN-Unterschiede.
Die Cisco ACI bietet drei Arten von SPAN: Fabric SPAN
, Tenant SPAN
und Access SPAN
. Der Unterschied zwischen den einzelnen SPANs ist die Quelle der Kopierpakete.
Wie bereits erwähnt,
Fabric SPAN
ist, eingehende und ausgehende Pakete zu erfassen, interfaces between Leaf and Spine switches
.Access SPAN
ist, eingehende und ausgehende Pakete zu erfassen, interfaces between Leaf switches and external devices
.Tenant SPAN
ist, eingehende und ausgehende Pakete zu erfassen, EndPoint Group (EPG) on ACI Leaf switches
.Dieser SPAN-Name entspricht dem auf der Cisco ACI-GUI zu konfigurierenden Standort.
Fabric > Fabric Policies
Fabric > Access Policies
Tenants > {each tenant}
Was das Ziel jedes SPAN angeht, so Access SPAN
kann beides Local SPAN
und ERSPAN
. Die beiden anderen SPAN-Ports (Fabric
und Tenant
) können nur ERSPAN
.
Lesen Sie die Einschränkungen und Richtlinien im Cisco APIC-Fehlerbehebungshandbuch. Sie wird in Troubleshooting Tools and Methodology > Using SPAN
.
In diesem Abschnitt werden kurze Beispiele vorgestellt, die sich auf die Konfiguration für die einzelnen SPAN-Typen beziehen. Im nachfolgenden Abschnitt finden Sie Beispiele für die Auswahl des Spannentyps.
Die SPAN-Konfiguration wird auch im Cisco APIC Troubleshooting Guide: Troubleshooting Tools and method > Using SPAN beschrieben.
Die Benutzeroberfläche kann sich von der aktuellen Version unterscheiden, die Konfigurationsmethode ist jedoch dieselbe.
Hierbei gilt:
Navigieren Sie zu FABRIC > ACCESS POLICIES > Troubleshoot Policies > SPAN
.
SPAN Source Groups
SPAN Destination Groups
SPAN Source Group
Krawatten Destination
und Sources
.
Vorgehensweise:
SPAN Source Group
(SRC_GRP1).SPAN Source
(SRC1) unter SPAN Source Group
(SRC_GRP1).SPAN Source
(SRC1).Hinweis: Details zu den einzelnen Parametern finden Sie im Bild.
SPAN Destination Group
(DST_EPG).SPAN Destination
(DST).SPAN Destination
(DST)Hinweis: Details zu den einzelnen Parametern finden Sie im Bild.
SPAN Destination Group
ist an ein geeignetes SPAN Source Group
.Admin State
ist aktiviert.Hinweis: SPAN wird beendet, wenn Sie in diesem Admin-Status Disabled (Deaktiviert) auswählen. Es müssen nicht alle Richtlinien gelöscht werden, wenn Sie sie später wiederverwenden.
Stellen Sie außerdem sicher, dass die Ziel-IP-Adresse für ERSPAN als Endpunkt in der angegebenen Ziel-EPG erfasst wird. Im oben genannten Beispiel ist 192.168.254.1 unter Tenant TK > Application profile SPAN_APP > EPG SPAN
. Die Ziel-IP-Adresse kann auch als statischer Endpunkt unter dieser EPG konfiguriert werden, wenn es sich bei dem Zielgerät um einen unbeaufsichtigten Host handelt.
Fabric > ACCESS POLICIES > Troubleshoot Policies > SPAN
- SPAN Source Groups
- SPAN Destination Groups
SPAN Source Group
Krawatten Destination
und Sources
.
SPAN Source Group
(SRC_GRP1)SPAN Source
(SRC1) unter SPAN Source Group
(SRC_GRP1)SPAN Source
(SRC1)SPAN Destination Group
(DST_Leaf1)SPAN Destination
(DST)SPAN Destination
(DST)SPAN Destination Group
ist an ein geeignetes SPAN Source Group
.Sicher Admin State
ist aktiviert.
※ SPAN wird beendet, wenn Sie in diesem Admin-Status Disabled (Deaktiviert) auswählen. Es müssen nicht alle Richtlinien gelöscht werden, wenn Sie sie später wiederverwenden.
Die Zielschnittstelle muss nicht nach Schnittstellen-Richtliniengruppen konfiguriert werden. Sie funktioniert, wenn Sie ein Kabel an die Schnittstelle der ACI-Leaf anschließen.
Einschränkungen:
Sie können ACL-Filter für Access Span-Quellen verwenden. Diese Funktion bietet die Möglichkeit, einen bestimmten Datenverkehrsfluss innerhalb/außerhalb einer SPAN-Quelle per SPAN zu regeln.
Benutzer können die SPAN-ACLs auf eine Quelle anwenden, wenn SPAN-Datenverkehr für bestimmte Datenströme erforderlich ist.
Sie wird in Fabric SPAN- und Tenant Span-Quellgruppen/-quellen nicht unterstützt.
Beim Hinzufügen von Filtereinträgen in einer Filtergruppe ist Vorsicht geboten, da für jede Quelle, die derzeit die Filtergruppe verwendet, tcam-Einträge hinzugefügt werden können.
Eine Filtergruppe kann zugeordnet werden zu:
-Span Source (Spannenquelle): Die Filtergruppe wird verwendet, um Datenverkehr auf ALLEN Schnittstellen zu filtern, die unter dieser Spannenquelle definiert sind.
-Span Source Group (Spannen-Quellgruppe): Die Filtergruppe (z. B. x) wird verwendet, um Datenverkehr auf ALLEN Schnittstellen zu filtern, die unter jeder Spanne Source(s) dieser Spanne Source Group (Spannen-Quellgruppe) definiert sind.
In diesem Konfigurations-Snapshot wird die Filtergruppe auf die Span-Quellgruppe angewendet.
Wenn eine bestimmte Spanning Source bereits einer Filtergruppe zugeordnet ist (z. B. y), wird stattdessen die Filtergruppe (y) verwendet, um die Gruppe auf allen Schnittstellen unter dieser Spanning Source zu filtern.
- Eine Filtergruppe, die in einer Quellgruppe angewendet wird, wird automatisch auf alle Quellen in dieser Quellgruppe angewendet.
- Eine Filtergruppe, die an einer Quelle angewendet wird, gilt nur für diese Quelle.
- Eine Filtergruppe wird sowohl in der Quellgruppe als auch in einer Quelle in dieser Quellgruppe angewendet, wobei die Filtergruppe, die an der Quelle angewendet wird, Vorrang hat.
- Eine an einer Quelle angewendete Filtergruppe wird gelöscht, und die an der übergeordneten Quellgruppe angewendete Filtergruppe wird automatisch angewendet.
- Eine Filtergruppe, die in einer Quellgruppe angewendet wird, wird gelöscht. Sie wird aus allen Quellen gelöscht, die derzeit in dieser Quellgruppe erben.
Tenants > {tenant name} > Troubleshoot Policies > SPAN
- SPAN Source Groups
- SPAN Destination Groups
※ Verbindungen mit SPAN-Quellgruppe Destination
und Sources
.
SPAN Source Group
(SRC_GRP)SPAN Source
(SRC_A) unter SPAN Source Group
(SRC_GRP)SPAN Source
(SRC_A)SPAN Destination Group
(DST_GRP)SPAN Destination
(DST_A)SPAN Destination
(DST_A)SPAN Destination Group
ist an ein geeignetes SPAN Source Group
.Admin State
ist aktiviert.
Fabric > FABRIC POLICIES > Troubleshoot Policies > SPAN
- Fabric
- SPAN Destination Groups
※ SPAN Source Group
Krawatten Destination
und Sources
SPAN Source Group
(SRC_GRP)SPAN Source
(SRC_A) unter SPAN Source Group
(SRC_GRP)SPAN Source
(SRC_A)SPAN Destination Group
(DST_GRP)SPAN Destination
(DST_A)SPAN Destination
(DST_A)SPAN Destination Group
ist an ein geeignetes SPAN Source Group
.Admin State
ist aktiviert.Admin State
. Es müssen nicht alle Richtlinien gelöscht werden, wenn Sie sie später wiederverwenden.Obwohl sie in einem späteren Abschnitt "ERSPAN-Version (Typ)" beschrieben wird, können Sie feststellen, dass ERSPAN-Version II für Fabric SPAN und Version I für Tenant und Access SPAN verwendet wird.
Fabric > ACCESS POLICIES > Troubleshoot Policies > SPAN > SPAN Source Groups > Operational tab
Fabric > FABRIC POLICIES > Troubleshoot Policies > SPAN > SPAN Source Groups > Operational tab
Tenants > {tenant name} > Troubleshoot Policies > SPAN > SPAN Source Groups > Operational tab
Stellen Sie sicher, dass der Betriebsstatus aktiv ist.
SPAN Configuration Policy
Oder Fabric > INVENTORY > Node > Span Sessions > { SPAN session name }
Stellen Sie sicher, dass der Betriebsstatus aktiv ist.
Namenskonvention für SPAN-Sitzungen:
- Fabric-SPAN: Fabric_xxxx
- Zugriff auf SPAN: infra_xxxx
- Tenant-SPAN: tn_xxxx
In diesem Abschnitt werden detaillierte Szenarien für jeden ACI-SPAN-Typ beschrieben (Access, Tenant, Fabric
) Die Basistopologie für jedes Szenario wird im vorherigen Abschnitt erläutert.
Wenn Sie diese Szenarien verstehen, können Sie den für Ihre Anforderungen geeigneten ACI-SPAN-Typ auswählen. Beispielsweise müssen Pakete nur auf bestimmten Schnittstellen oder alle Pakete auf einer bestimmten EPG unabhängig von den Schnittstellen erfasst werden.
In der Cisco ACI wird das SPAN mit dem source group
und destination group
. Die Quellgruppe enthält mehrere Quellfaktoren, z. B. Schnittstellen oder EPG. Die Zielgruppe enthält Zielinformationen wie die Zielschnittstelle für Local SPAN oder Ziel-IP für ESPAN.
Nachdem die Pakete erfasst wurden, lesen Sie den Abschnitt "Lesen von SPAN-Daten", um die erfassten Pakete zu dekodieren.
Hinweis: Bitte konzentrieren Sie sich auf VMs, die in jeder Topologie mit einem grünen Licht markiert sind. In jedem Szenario werden Pakete von diesen hervorgehobenen virtuellen Systemen erfasst.
Source Group
Destination Group
Access-SPAN kann mehrere Schnittstellen für eine einzelne SPAN-Sitzung angeben. Er kann alle Pakete erfassen, die über bestimmte Schnittstellen eingehen oder austreten, unabhängig von ihrer EPG.
Wenn mehrere Schnittstellen von mehreren Leaf-Switches als Quellgruppe angegeben werden, muss es sich bei der Zielgruppe um ERSPAN und nicht um Local SPAN handeln.
In diesem Beispiel werden Pakete von allen VMs in EPG1 und EPG2 kopiert.
CLI-Prüfpunkt
destination-ip
" ist Ziel-IP für ERSPANorigin-ip
" ist Quell-IP für ERSPAN
In diesem Beispiel wird Leaf1 e1/34 aus der SPAN-Quellgruppe entfernt, die in der vorherigen Case1-Konfiguration konfiguriert wurde.
Der zentrale Punkt in diesem Beispiel ist, dass Access SPAN Quellschnittstellen unabhängig von der EPG angeben kann.
CLI-Prüfpunkt
Dieses Beispiel zeigt, dass Access SPAN auch eine bestimmte EPG auf den Quell-Ports angeben kann. Dies ist nützlich, wenn mehrere EPGs auf einer Schnittstelle übertragen werden und der Datenverkehr nur für EPG1 auf dieser Schnittstelle erfasst werden muss.
Da EPG1 auf Leaf2 nicht bereitgestellt wird, schlägt SPAN für Leaf2 mit den Fehlern F1553 und F1561 fehl. SPAN auf Leaf1 funktioniert jedoch weiterhin.
Außerdem werden automatisch zwei VLAN-Filter für die SPAN-Sitzung auf Leaf1 hinzugefügt, da EPG1 zwei VLANs (VLAN-751.752) auf Leaf1 verwendet.
Beachten Sie, dass die VLAN-ID auf CLI (35, 39) die interne VLAN-ID (PI-VLAN (Platform Independent VLAN)) ist, die nicht die tatsächliche ID auf der Leitung ist. Wie in der Abbildung dargestellt, zeigt der Befehl show vlan extended die Zuordnung der tatsächlichen VLAN-ID des Encaps und des IP-VLAN.
Mit dieser SPAN-Sitzung können Pakete nur für EPG1 (VLAN-752) auf Leaf1 e1/11 erfasst werden, obwohl EPG2 (VLAN-753) über dieselbe Schnittstelle übertragen wird.
CLI-Prüfpunkt
Wenn die vPC-Schnittstelle als Quelle konfiguriert ist, muss ein Ziel die Remote-IP (ERSPAN) und nicht die Schnittstelle (Local SPAN) sein
Access SPAN kann auch Local SPAN verwenden (d. h. eine bestimmte Schnittstelle als Ziel).
In diesem Fall müssen sich die Quellschnittstellen jedoch auf demselben Leaf befinden wie die Zielschnittstelle.
Access SPAN mit Local SPAN kann auch den EPG-Filter sowie ERSPAN verwenden.
Dies ähnelt Fall 3 bei Access SPAN (ERSPAN), in diesem Beispiel schlägt jedoch die einzige SPAN-Sitzung auf Leaf1 fehl, da EPG3 auf Leaf1 nicht vorhanden ist. SPAN funktioniert also überhaupt nicht.
Der EPG-Filter für Access SPAN funktioniert nur, wenn Quell-Ports konfiguriert sind. Wenn EPG als einzige Quelle angegeben wird, muss Tenant-SPAN anstelle von Access-SPAN verwendet werden.
Eine vPC-Schnittstelle kann nicht als Quelle mit Local SPAN konfiguriert werden. Verwenden Sie ERSPAN. Informationen zu Access SPAN (ERSPAN) finden Sie in case4.
Wenn ein Ziel-I/F für SPAN bereits zur EPG gehört, wird der Fehler "F1696 : Port has an invalid configuration of both EPG and span destination" (F1696: Port hat eine ungültige Konfiguration von EPG- und Span-Ziel) unter dem physischen I/F ausgelöst.
Aber selbst bei diesem Fehler funktioniert SPAN problemlos. Dieser Fehler ist nur eine Warnung vor zusätzlichem Datenverkehr, der durch SPAN verursacht wird, da er sich auf den normalen EPG-Datenverkehr von Kunden auf derselben E/A-Schnittstelle auswirken kann.
Tenant-SPAN verwendet die EPG selbst als Quelle, während Access-SPAN die EPG nur als Filter verwendet.
Der Hauptvorteil von Tenant SPAN besteht darin, dass Sie nicht jeden einzelnen Port angeben müssen, und dass die ACI automatisch die entsprechenden VLANs auf jedem Leaf-Switch erkennt. Dies ist nützlich, wenn alle Pakete für eine bestimmte EPG überwacht werden müssen und die Endpunkte für diese EPG mehreren Schnittstellen über Leaf-Switches angehören.
Fabric SPAN gibt Fabric-Ports als Quelle an, wobei Fabric-Ports Schnittstellen zwischen Leaf- und Spine-Switches sind.
Dieses SPAN ist nützlich, wenn Pakete zwischen Leaf- und Spine-Switches kopiert werden müssen. Pakete zwischen Leaf- und Spine-Switches werden jedoch mit dem iVxLAN-Header gekapselt. Es ist also ein kleiner Trick nötig, um es zu lesen. Weitere Informationen finden Sie unter "Lesen von SPAN-Daten".
Hinweis: Der iVxLAN-Header ist ein erweiterter VxLAN-Header, der nur zur internen Verwendung in der ACI-Fabric verwendet wird.
Fabric SPAN kann Filter sowie Access SPAN verwenden. Der Filtertyp ist jedoch anders. Fabric SPAN verwendet Virtual Routing and Forwarding (VRF) oder BD als Filter.
Wie bereits beschrieben, werden in der Cisco ACI Pakete, die Fabric-Ports durchlaufen, mit einem iVxLAN-Header verkapselt. Dieser iVxLAN-Header enthält VRF- oder BD-Informationen als Virtual Network Identifier (VNID). Wenn Pakete als Layer 2 (L2) weitergeleitet werden, steht "iVxLAN VNID" für "BD". Wenn Pakete als Layer 3 (L3) weitergeleitet werden, steht iVxLAN VNID für VRF.
Wenn es also erforderlich ist, gerouteten Verkehr an Fabric-Ports zu erfassen, sollten Sie VRF als Filter verwenden.
Wie im vorherigen Fall 2 beschrieben, kann Fabric SPAN BD als Filter verwenden.
Wenn Bridge-Datenverkehr an Fabric-Ports erfasst werden soll, sollte BD als Filter verwendet werden.
Hinweis: Es kann jeweils nur ein Filter für BD oder VRF konfiguriert werden.
Führen Sie einfach eine Paketerfassungsanwendung aus, z. B. tcpdump, wireshark
darauf zugreifen. Es ist nicht erforderlich, die ERSPAN-Zielsitzung zu konfigurieren.
Stellen Sie sicher, dass auf der Schnittstelle mit der Ziel-IP für ERSPAN ein Erfassungstool ausgeführt wird, da SPAN-Pakete an die Ziel-IP weitergeleitet werden.
Das empfangene Paket wird mit einem GRE-Header gekapselt. Informationen zum Decodieren des ERSPAN GRE-Headers finden Sie im Abschnitt "Lesen von ERSPAN-Daten".
Stellen Sie sicher, dass auf der Schnittstelle, die mit der SPAN-Zielschnittstelle auf dem ACI-Leaf verbunden ist, ein Erfassungstool ausgeführt wird.
Rohpakete werden an dieser Schnittstelle empfangen. Für den ERSPAN-Header ist keine Verarbeitung erforderlich.
ERSPAN kapselt kopierte Pakete, um sie an das Remote-Ziel weiterzuleiten. GRE wird für diese Kapselung verwendet. Der Protokolltyp für ERSPAN auf dem GRE-Header ist 0x88be.
Im Dokument der Internet Engineering Task Force (IETF) wird die ERSPAN-Version als Typ und nicht als Version beschrieben.
Es gibt drei Arten von ERSPAN. I, II und III. Der ERSPAN-Typ wird in diesem RFC-Entwurf erwähnt. Außerdem kann dieser GRE-RFC1701 hilfreich sein, um jeden ERSPAN-Typ zu verstehen.
Nachfolgend finden Sie das Paketformat der einzelnen Typen:
Bei Typ I wird das Sequenzfeld im GRE-Header nicht verwendet. Er verwendet nicht einmal den ERSPAN-Header, der dem GRE-Header folgen muss, wenn es sich um ERSPAN Typ II und III handelt. Broadcom Trident 2 unterstützt nur diesen ERSPAN Typ I.
Wird das Sequenzfeld durch das S-Bit aktiviert, so muss dies ERSPAN Typ II oder III sein. Das Versionsfeld im ERSPAN-Header gibt den ERSPAN-Typ an. In der ACI wird Typ III ab dem 20.03.2016 nicht mehr unterstützt.
Wenn eine SPAN-Quellgruppe für Access- oder Tenant-SPAN Quellen auf Knoten der 1. und 2. Generation aufweist, empfängt das ERSPAN-Ziel sowohl ERSPAN-Pakete vom Typ I als auch von Typ II von jeder Generation von Knoten. Wireshark kann jedoch jeweils nur einen der ERSPAN-Typen decodieren. Standardmäßig wird nur ERSPAN Typ II dekodiert. Wenn Sie die Dekodierung von ERSPAN Typ I aktivieren, dekodiert Wireshark ERSPAN Typ II nicht. Weitere Informationen zum Decodieren von ERSPAN Typ I in Wireshark finden Sie im nachfolgenden Abschnitt.
Um diese Art von Problem zu vermeiden, können Sie den ERSPAN-Typ für eine SPAN-Zielgruppe konfigurieren.
Standardmäßig ist SPAN-Version 2, und SPAN-Version erzwingen ist deaktiviert. Wenn es sich beim Quellknoten um einen Knoten der 2. Generation oder höher handelt, der ERSPAN Typ II unterstützt, generiert er ERSPAN mit Typ II. Wenn der Quellknoten der 1. Generation angehört, die ERSPAN Typ II nicht unterstützt (mit Ausnahme von Fabric SPAN), fällt er auf Typ I zurück, da die SPAN-Version erzwingen nicht aktiviert ist. Dadurch erhält das ERSPAN-Ziel einen gemischten ERSPAN-Typ.
In dieser Tabelle werden die einzelnen Kombinationen für Access und Tenant-SPAN erläutert.
SPAN-Version |
SPAN-Version erzwingen |
Quellknoten der 1. Generation |
Quellknoten der 2. Generation |
Version 2 |
Deaktiviert |
Verwendet Typ I |
Verwendet Typ II |
Version 2 |
Aktiviert |
Fehlschläge |
Verwendet Typ II |
Version 1 |
Deaktiviert |
Verwendet Typ I |
Verwendet Typ I |
Version 1 |
Aktiviert |
Verwendet Typ I |
Verwendet Typ I |
Pakete müssen decodiert werden, da sie von ERSPAN Typ I gekapselt werden. Dies ist mit Wireshark möglich. Weitere Informationen finden Sie im Abschnitt "Decodierung von ERSPAN-Typ 1".
Wireshark decodiert automatisch ERSPAN Typ II. Sie wird jedoch weiterhin vom iVxLAN-Header gekapselt.
Standardmäßig versteht Wireshark den iVxLAN-Header nicht, da es sich um einen internen ACI-Header handelt. Weitere Informationen finden Sie unter "So dekodieren Sie den iVxLAN-Header".
Option 1: Navigieren Sie zu Edit > Preference > Protocols > ERSPAN
und aktivieren Sie FORCE, um den gefälschten ERSPAN-Frame zu decodieren.
user1@linux# tshark -f 'proto GRE' -nV -i eth0 -o erspan.fake_erspan:true
Hinweis: Stellen Sie sicher, dass diese Option beim Lesen von ERSPAN Typ II oder III deaktiviert ist.
Option 2: Navigieren Sie zu Decode As > Network > ICMP (if it’s ICMP)
.
Der iVxLAN-Header verwendet den Zielport 48879. Sie können also sowohl den iVxLAN-Header als auch das VxLAN dekodieren, wenn Sie den UDP-Zielport 48879 in Wireshark als VxLAN konfigurieren.
Analyze > Decode As > Transport > UDP destination (48879) > VxLAN
.Apply
.Hinweis: Zwischen den APICs an den Fabric-Ports bestehen Kommunikationspakete. Diese Pakete werden nicht vom iVxLAN-Header gekapselt.
Wenn Sie eine Spanning-Erfassung in einem Anwendernetzwerk durchführen, in dem Precision Time Protocol (PTP) ausgeführt wird, kann es vorkommen, dass Wireshark die Daten aufgrund eines unbekannten Ethertyps innerhalb des GRE-Encaps (0x8988) nicht interpretiert. 0x8988 ist der Ethertyp für das Zeitkennzeichen, das bei aktiviertem PTP in Dataplane-Pakete eingefügt wird. Decodieren Sie den Ethertyp 0x8988 als "Cisco Tag", um die Paketdetails aufzudecken.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Feb-2023 |
Erstveröffentlichung |