Este artículo describe cómo resolver problemas un despliegue de AppNav.
Cisco WAAS AppNav simplifica la integración de red de la optimización de WAN y reduce grandemente la dependencia en el conmutador o el router de interceptación usando los reguladores de AppNav (ANCs) para distribuir el tráfico entre los Nodos WAAS (WNs) para la optimización usando un mecanismo potente de la clase y de la directiva. Usted puede utilizar los Nodos WAAS (WNs) para optimizar el tráfico basado en los sitios y/o las aplicaciones. Este artículo describe cómo resolver problemas AppNav.
NOTA: La característica de AppNav fue introducida en la versión 5.0.1 WAAS. Esta sección es no corresponde a versiones anteriores WAAS.
En el modo en línea, ANCs se coloca en la trayectoria del tráfico de la red en donde interceptan los paquetes y los distribuyen a WNs.
La configuración de la interfaz para un despliegue en línea asigna los papeles de la interceptación y de la distribución a las interfaces diferentes en el módulo de interfaz del regulador de Cisco AppNav. Un interfaz del puente-grupo se requiere para la interceptación y consiste en dos o más físicos o interfaces de canal de puerto o una de cada uno. El interfaz del puente-grupo no tiene fall para atar con alambre la capacidad; es decir, falla abierto y el tráfico no se puentea mecánicamente después de un error o de una pérdida de energía del dispositivo. AppNav utiliza el agrupamiento para proporcionar a la Alta disponibilidad si el módulo de interfaz del regulador de AppNav, la trayectoria del link, o la Conectividad al módulo de interfaz del regulador de AppNav se pierde o hay un corte del suministro de electricidad.
Nota: Los interfaces del puente no bloquean los paquetes de la unidad de datos de protocolo del puente (BPDU) y en el caso de las interfaces redundantes que crean los loopes, uno de los interfaces es bloqueado por el Spanning Tree Protocol.
Resolver problemas la interceptación en línea consiste en estos pasos:
Los dos pasos pasados se pueden realizar en el encargado central o en la línea de comando, aunque el encargado central es el método preferido y se describe primero.
En el encargado central, elija los dispositivos > AppNavController, después elija configuran > interceptación > configuración de la interceptación. Verifique que el método de la interceptación esté fijado a en línea.
En la misma ventana, verifique que un interfaz del puente esté configurado. Si un interfaz del puente es necesario, el tecleo crea el puente para crearlo. Usted puede asignar hasta dos interfaces del miembro al grupo del puente. Usted puede utilizar la calculadora del VLA N para definir las entradas del VLA N basadas encendido incluye o excluye las operaciones. Observe que el interfaz del puente no está asignado una dirección IP.
Utilice el panel de alarma o el comando exec de la alarma de la demostración de controlar si algunas alarmas relacionadas puente se aumentan en el dispositivo. Una alarma del bridge_down indica que uno o más interfaces del miembro en el puente están abajo.
Del CLI, siga los siguientes pasos para configurar la operación en línea:
1. Fije el método de la interceptación a en línea:
wave# config wave(config)# interception-method inline
2. Cree el interfaz del puente-grupo:
wave(config)# bridge 1 protocol interception
3. (Opcional) especifique la lista de VLA N para interceptar, si es necesario:
wave(config)# bridge 1 intercept vlan-id all
4. Agregue dos lógicos/las interfaces físicas al interfaz del puente-grupo:
wave(config)# interface GigabitEthernet 1/0 wave(config-if)# bridge-group 1 wave(config-if)# exit wave(config)# interface GigabitEthernet 1/1 wave(config-if)# bridge-group 1 wave(config-if)# exit
Usted puede utilizar el comando exec del puente de la demostración de verificar el estado operacional del interfaz del puente y de ver las estadísticas para el puente.
wave# show bridge 1 lsp: Link State Propagation flow sync: AppNav Controller is in the process of flow sync Member Interfaces: GigabitEthernet 1/0 GigabitEthernet 1/1 Link state propagation: Enabled VLAN interception: intercept vlan-id all <<< VLANs to intercept Interception Statistics: GigabitEthernet 1/0 GigabitEthernet 1/1 Operation State : Down Down(lsp) <<< Down due to LSP Input Packets Forwarded/Bridged : 16188 7845 Input Packets Redirected : 5068 0 Input Packets Punted : 1208 605 Input Packets Dropped : 0 0 Output Packets Forwarded/Bridged : 7843 21256 Output Packets Injected : 301 301 Output Packets Dropped : 2 0
En el ejemplo anterior, el interfaz del carruaje 1/0 está abajo y el interfaz del carruaje 1/1 está también abajo de debido conectar la propagación del estado (LSP). Usted puede ser que también vea abajo (sincronización del flujo), así que significa que la ANC se está uniendo a un racimo y está sincronizando la información de flujo con el otro ANCs en el racimo. Mantiene la trayectoria de la interceptación (interfaz del puente) cerrada por cerca de dos minutos hasta que se sincronice todo el ANCs para poder distribuir los flujos existentes correctamente.
La parte de más baja la salida muestra las estadísticas del tráfico para los interfaces del miembro.
En el modo WCCP, colocan a los routeres WCCP en la trayectoria del tráfico de la red en donde interceptan los paquetes y los reorientan a ANCs, que son apagado-trayectoria localizada. Puesto que AppNav maneja la interceptación que procesa, la distribución de flujo inteligente, y la consideración de la carga entre los aceleradores WAAS, la configuración de WCCP en el Routers se simplifica perceptiblemente.
En la configuración de la interfaz para un despliegue de la apagado-trayectoria, la interceptación y los papeles de la distribución pueden compartir los mismos interfaces en el módulo de interfaz del regulador de Cisco AppNav, pero no se requiere.
Resolver problemas la interceptación de la apagado-trayectoria consiste en estos pasos:
Para verificar la configuración de WCCP en el ANCs, en el encargado central, elegir los dispositivos > AppNavController, entonces para elegir configure > interceptación > configuración de la interceptación.
Controle para saber si hay cualquier alarma relacionada WCCP en el ANCs que sea parte de la granja del router WCCP. En el encargado central, haga clic el panel de alarmas en la parte inferior de la pantalla o utilice el comando show alarm en cada dispositivo de ver las alarmas. Corrija cualquier condición de alarma cambiando la configuración en la ANC o el router, según las necesidades.
Del CLI, siga los siguientes pasos para configurar la operación WCCP:
1. Fije el método de la interceptación al wccp.
wave# config wave(config)# interception-method wccp
2. Configure la lista del router WCCP, que contiene los IP Addresses del Routers que participa en la granja WCCP.
wave(config)# wccp router-list 1 10.10.10.21 10.10.10.22
3. Configure el ID del servicio WCCP. Un solo ID del servicio se prefiere para AppNav, aunque se utilizan dos ID del servicio.
wave(config)# wccp tcp-promiscuous 61
4. Asocie la lista del router configurado al servicio WCCP.
wave(config-wccp-service)# router-list-num 1
5. Configure el método de asignación WCCP (solamente el método de la máscara se utiliza en una ANC). Si usted no especifica la dst-IP-máscara o las opciones de la src-IP-máscara, la máscara IP de la fuente del valor por defecto se fija a f y la máscara IP del destino se fija a 0.
wave(config-wccp-service)# assignment-method mask
6. Configure el WCCP reorientan el método (la salida y vuelve los métodos se fija automáticamente para hacer juego el método de la reorientación y no es configurable para una ANC). Usted puede elegir L2 (el valor por defecto) o GRE. El L2 requiere que la ANC tenga una conexión de la capa 2 con el router y configuran al router también para el cambio de dirección de la capa 2.
wave(config-wccp-service)# redirect-method gre
7. Active el servicio WCCP.
wave(config-wccp-service)# enable
Verifique la interceptación WCCP en cada ANC usando el comando show running-config. La demostración de dos ejemplos abajo que la salida corriente de los config para el L2 reorienta y GRE reorientan.
Muestre el wccp de los ejecutar-config (para el L2 reoriente):
wave# sh run wccp wccp router-list 1 10.10.10.21 10.10.10.22 wccp tcp-promiscuous service-pair 61 router-list-num 1 enable <<< L2 redirect is default so is not shown in running config exit
Muestre el wccp de los ejecutar-config (para GRE):
wave# sh run wccp wccp router-list 1 10.10.10.21 10.10.10.22 wccp tcp-promiscuous service-pair 61 router-list-num 1 redirect-method gre <<< GRE redirect method is configured enable exit
Verifique el estatus WCCP en cada ANC usando el comando status del wccp de la demostración.
wave# show wccp routers WCCP Interception : Configured State : Enabled <<< Shows Disabled if WCCP is not configured Operational State : Enabled <<< Shows Disabled if WCCP is not enabled Services Enabled on this WAE: TCP Promiscuous 61 <<< Shows NONE if no service groups are configured
Verifique al Routers que ha respondido a los mensajes de la señal de mantenimiento en la granja WCCP usando el comando del Routers del wccp de la demostración.
wave# show wccp routers Router Information for Service Id: 61 Routers Seeing this Wide Area Engine(2) Router Id Sent To <<< List of routers seen by this ANC 192.168.1.1 10.10.10.21 192.168.1.2 10.10.10.22 Routers not Seeing this Wide Area Engine <<< List of routers not seen by this ANC -NONE- Routers Notified of from other WAE's <<< List of routers notified of but not configured in router list -NONE-
Verifique que la opinión de cada ANCs del otro ANCs en la granja WCCP y el Routers accesible por cada uno de él usando los clientes del wccp de la demostración ordenen.
wave# show wccp clients Wide Area Engine List for Service: 61 Number of WAE's in the Cache farm: 2 <<< Number of ANCs in the farm IP address = 10.10.10.31 Lead WAE = NO Weight = 0 <<< Entry for each ANC in the farm Routers seeing this Wide Area Engine(2) 192.168.1.1 <<< List of routers seeing this ANC 192.168.1.2 IP address = 10.10.10.32 Lead WAE = YES Weight = 0 <<< YES indicates ANC is serving as the lead Routers seeing this Wide Area Engine(2) 192.168.1.1 <<< List of routers seeing this ANC 192.168.1.2
Verifique que los paquetes estén siendo recibidos por cada ANC del Routers en la granja usando el comando del wccp de las estadísticas de la demostración. Las estadísticas para el tráfico del cual se recibe, pasado a través, y enviado a cada router se muestran. Las estadísticas acumulativas para todo el Routers en la granja se muestran en la parte inferior. Un comando similar es estadísticas del wccp de la demostración. Observe que “OE” refiere a los dispositivos ANC aquí.
wave# sh statistics wccp WCCP Stats for Router : 10.10.10.21 Packets Received from Router : 1101954 Bytes Received from Router : 103682392 Packets Transmitted to Router : 1751072 Bytes Transmitted to Router : 2518114618 Pass-thru Packets sent to Router : 0 Pass-thru Bytes sent to Router : 0 Redirect Packets sent to OE : 1101954 Redirect Bytes sent to OE : 103682392 WCCP Stats for Router : 10.10.10.22 Packets Received from Router : 75264 Bytes Received from Router : 10732204 Packets Transmitted to Router : 405193 Bytes Transmitted to Router : 597227459 Pass-thru Packets sent to Router : 0 Pass-thru Bytes sent to Router : 0 Redirect Packets sent to OE : 75264 Redirect Bytes sent to OE : 10732204 Cummulative WCCP Stats: Total Packets Received from all Routers : 1177218 Total Bytes Received from all Routers : 114414596 Total Packets Transmitted to all Routers : 2156265 Total Bytes Transmitted to all Routers : 3115342077 Total Pass-thru Packets sent to all Routers : 0 Total Pass-thru Bytes sent to all Routers : 0 Total Redirect Packets sent to OE : 1177218 Total Redirect Bytes sent to OE : 114414596
Para configurar la interceptación WCCP en cada router en la granja WCCP, siga los siguientes pasos.
1. Configure el servicio WCCP en el router usando el comando router del wccp IP.
Core-Router1 configure terminal Core-Router1(config)# ip wccp 61
2. Configure la interceptación WCCP en el LAN del router y las interfaces de WAN. Usted puede configurar el mismo ID del servicio en ambos interfaces si usted está utilizando un solo ID del servicio en el ANCs.
Core-Router1(config)# interface GigabitEthernet0/0 Core-Router1(config-subif)# ip address 10.20.1.1 255.255.255.0 Core-Router1(config-subif)# ip wccp 61 redirect in Core-Router1(config-subif)# ip router isis inline_wccp_pod Core-Router1(config-subif)# exit
Core-Router1(config)# interface GigabitEthernet0/1 Core-Router1(config-subif)# ip address 10.19.1.1 255.255.255.0 Core-Router1(config-subif)# ip wccp 61 redirect in Core-Router1(config-subif)# ip router isis inline_wccp_pod Core-Router1(config-subif)# glbp 701 ip 10.19.1.254 Core-Router1(config-subif)# duplex auto Core-Router1(config-subif)# speed auto Core-Router1(config-subif)# media-type rj45 Core-Router1(config-subif)# exit
3. (Opcional) configure una interfaz del túnel si usted está utilizando la salida genérica GRE (solamente si usted eligió GRE para la ANC que EL WCCP reorienta el método).
Core-Router1(config)# interface Tunnel1 Core-Router1(config-subif)# ip address 192.168.1.1 255.255.255.0 Core-Router1(config-subif)# no ip redirects Core-Router1(config-subif)# tunnel source GigabitEthernet0/0.3702 Core-Router1(config-subif)# tunnel mode gre multipoint
Verifique la configuración de WCCP en cada router en la granja usando el comando del wccp de la demostración.
Core-Router1 sh ip wccp 61 detail WCCP Client information: WCCP Client ID: 10.10.10.31 <<< ANC IP address Protocol Version: 2.00 State: Usable Redirection: GRE <<< Negotiated WCCP parameters Packet Return: GRE <<< Assignment: MASK <<< Connect Time: 00:31:27 Redirected Packets: Process: 0 CEF: 0 GRE Bypassed Packets: Process: 0 CEF: 0 Mask Allotment: 16 of 16 (100.00%) Assigned masks/values: 1/16 Mask SrcAddr DstAddr SrcPort DstPort ---- ------- ------- ------- ------- 0000: 0x0000000F 0x00000000 0x0000 0x0000 <<< Configured mask Value SrcAddr DstAddr SrcPort DstPort ----- ------- ------- ------- ------- 0000: 0x00000000 0x00000000 0x0000 0x0000 <<< Mask assignments 0001: 0x00000001 0x00000000 0x0000 0x0000 0002: 0x00000002 0x00000000 0x0000 0x0000 0003: 0x00000003 0x00000000 0x0000 0x0000 0004: 0x00000004 0x00000000 0x0000 0x0000 0005: 0x00000005 0x00000000 0x0000 0x0000 0006: 0x00000006 0x00000000 0x0000 0x0000 0007: 0x00000007 0x00000000 0x0000 0x0000 0008: 0x00000008 0x00000000 0x0000 0x0000 0009: 0x00000009 0x00000000 0x0000 0x0000 0010: 0x0000000A 0x00000000 0x0000 0x0000 0011: 0x0000000B 0x00000000 0x0000 0x0000 0012: 0x0000000C 0x00000000 0x0000 0x0000 0013: 0x0000000D 0x00000000 0x0000 0x0000 0014: 0x0000000E 0x00000000 0x0000 0x0000 0015: 0x0000000F 0x00000000 0x0000 0x0000
Para la información adicional, vea estos documentos:
Al resolver problemas WAAS, puede ser útil determinar cómo la red se está comportando con WAAS inhabilitado. Éste es útil cuando el tráfico no sólo no está pudiendo ser optimizado, pero que no puede de conseguir a través en absoluto. En estos casos, puede resultar que el problema no es WAAS relacionado. Incluso en caso de que el tráfico está consiguiendo a través, esta técnica puede ayudar a determinar qué dispositivos WAAS requieren el troubleshooting.
Antes de probar la Conectividad de la capa 3, verifique que el módulo de interfaz del regulador de AppNav está conectado con los puertos del switch apropiados. Si las ayudas del switch conectado y tienen Cisco Discovery Protocol (CDP) activado, funcionan con el comando show cdp neighbors detail de verificar la conectividad apropiada al switch de red.
Inhabilitar WAAS puede no ser aplicable en todos los casos. Si se está optimizando un cierto tráfico y no es algo, puede ser inaceptable inhabilitar WAAS, de tal modo interrumpiendo el tráfico que se está optimizando con éxito. En tal caso, la interceptación ACL o la directiva de AppNav se puede utilizar para pasar a través del tipo de tráfico específico que está experimentando los problemas. Para los detalles, vea la sección el pasar con el tráfico específico.
Para inhabilitar WAAS, diversos pasos se realizan para el modo en línea que para el modo de la apagado-trayectoria:
En los entornos de AppNav, solamente la necesidad de ANCs de ser inhabilitado. WNs no necesita ser inhabilitado, puesto que no participan en la interceptación.
Una vez que se inhabilita WAAS, controle la conectividad de red usando los métodos estándars.
Para controlar el comportamiento de la red con WAAS activado, siga los siguientes pasos:
1. Vuelva a permitir las funciones WAAS en el WAAS ANCs y, si procede, los routeres WCCP.
2. Si usted ha determinado que hay un problema WAAS-relacionado, permita a cada racimo de AppNav, y/o a la ANC individualmente, aislarlo como causa potencial del problema observado.
3. Como activan a cada ANC, realice las mismas pruebas de la conectividad de red básica que en pasos y la nota anteriores si esta ANC específica parece actuar correctamente. No se trate a WNs individual en esta etapa. La meta es en esta etapa determinar qué racimos, y qué específico ANCs, es el experimentar deseado o el comportamiento no deseado.
4. Como activan y se prueban a cada ANC, inhabilitela otra vez para poder activar el siguiente. La activación y la prueba de cada ANC a su vez permite que usted determine cuáles requieren el troubleshooting adicional.
Estas técnicas de Troubleshooting son las más aplicables de las situaciones donde la configuración WAAS aparece no sólo no poder optimizar, pero también de causar los problemas con la Conectividad de la red normal.
Usted puede pasar con el tráfico específico usando una interceptación ACL o configurando la directiva de AppNav para el paso a través.
anc# config anc(config)# ip access-list extended pt_http anc(config-ext-nacl)# deny tcp any any eq 80 anc(config-ext-nacl)# permit ip any any anc(config-ext-nacl)# exit anc(config)# interception appnav-controller access-list pt_http
class-map type appnav HTTP match tcp dest port 80 policy-map type appnav my_policy . . . class HTTP pass-through
Hay varias maneras de inhabilitar a una ANC en línea poniéndolo en el estado del paso:
Para inhabilitar la interceptación con un ACL del CLI, utilice los comandos siguientes:
anc# config anc(config)# ip access-list standard deny anc(config-std-nacl)# deny any anc(config-std-nacl)# exit anc(config)# interception appnav-controller access-list deny
Poniendo a una ANC en el paso estado:
Para inhabilitar a una ANC que se esté ejecutando en el modo de la apagado-trayectoria, inhabilite el protocolo WCCP para la ANC. Usted puede hacer esta acción en la ANC o en el router de reorientación o ambos. En la ANC, usted puede inhabilitar o suprimir los servicios WCCP, o usted puede quitar el método de la interceptación o cambiarlo del WCCP a otro método.
Para inhabilitar la interceptación WCCP, en el encargado central, elegir un dispositivo ANC, entonces para elegir configure > interceptación > configuración de la interceptación. Uncheck la casilla de verificación del servicio del permiso WCCP o haga clic el icono de la barra de tareas de las configuraciones de la eliminación para quitar las configuraciones de la interceptación WCCP totalmente (serán perdidas).
Para inhabilitar la interceptación WCCP del CLI, utilice los comandos siguientes:
anc# config anc(config)# wccp tcp-promiscuous service-pair 61 anc(config-wccp-service)# no enable
En algunos casos, puede haber ANCs múltiple que recibe el tráfico redirigido del mismo router. Para la conveniencia, usted puede elegir inhabilitar el WCCP en el router, bastante que el ANCs. La ventaja es que usted puede quitar ANCs múltiple de una granja WCCP en un solo paso. La desventaja es que usted no puede hacer esto del encargado de la central WAAS.
Para inhabilitar el WCCP en el router, utilice el sintaxis siguiente:
RTR1(config)# no ip wccp 61 RTR1(config)# no ip wccp 62 <<< Only needed if you are using two WCCP service IDs
Para volver a permitir el WCCP en el router, utilice el sintaxis siguiente:
RTR1(config)# ip wccp 61 RTR1(config)# ip wccp 62 <<< Only needed if you are using two WCCP service IDs
En cada router WCCP, verifique que el ANCs que usted eligió inhabilitar no está apareciendo como clientes WCCP. Se visualiza el siguiente resultado cuando han suprimido a los servicios WCCP en el router.
RTR1# show ip wccp 61 The WCCP service specified is not active.
Para resolver problemas un racimo de AppNav, usted puede utilizar las herramientas siguientes:
El encargado de la calidad de miembro del racimo (CMM) aumenta el siguiente las alarmas debido a las condiciones de error:
Usted puede ver las alarmas en el panel de alarmas central del encargado o usando el comando exec de las alarmas de la demostración en un dispositivo.
Nota: El CMM es un componente interno de AppNav que maneja agrupar de ANCs y de WNs en un racimo de AppNav asociado a un contexto del servicio.
Usted puede utilizar al encargado central para verificar, para vigilar, y para resolver problemas los racimos de AppNav. El encargado central tiene una vista global de todos los dispositivos registradoes WAAS en su red y puede ayudarle rápidamente a localizar la mayoría de los problemas de AppNav.
Del menú central del encargado, elija los racimos > el racimo-nombre de AppNav. La ventana del hogar del racimo visualiza la topología de clústers (WCCP incluyendo y los routeres de gateway), el estatus del racimo, el estado del dispositivo, el estatus del grupo del dispositivo, y el estado de link totales.
Primero, verifique que el estatus total del racimo sea operativo.
Observe que los iconos ANC y WN mostrados en este diagrama tienen el mismo Nombre del dispositivo porque residen en el mismo dispositivo. En una ANC que también esté optimizando el tráfico como WN, estas dos funciones se muestran como iconos separados en el Diagrama de topología.
Un indicador amonestador del triángulo anaranjado se muestra en cualquier dispositivo para el cual el encargado central pueda no tener información actual porque el dispositivo no ha respondido en el plazo de los 30 segundos pasados (el dispositivo podría ser offline o inalcanzable).
Usted puede conseguir una opinión detallada del estatus de 360 grados de cualquier dispositivo ANC o WN asomando su cursor sobre el icono del dispositivo. La primera tabulación visualiza las alarmas en el dispositivo. Usted debe resolver cualquier alarma que esté inhibiendo la operación apropiada del racimo.
Haga clic la tabulación de la interceptación para verificar el método de la interceptación del dispositivo en cada ANC.
Si la interceptación está abajo, el estatus aparece como sigue:
Haga clic la tabulación del control de racimo para ver la dirección IP y el estatus de cada dispositivo en el racimo que esta ANC puede ver. Cada ANC en el racimo debe tener la misma lista de dispositivos. Si no, indica una configuración o un problema de red.
Si todo el ANCs no puede verse, el racimo es nonoperational y todo el tráfico se pasa con debido a la incapacidad del racimo para sincronizar los flujos.
Si todo el ANCs está conectado pero tiene distintas vistas del WNs, el racimo está en un estado degradado. El tráfico todavía se distribuye, pero solamente al WNs que es visto por todo el ANCs.
Cualquier WNs no visto por todo el ANCs se excluye.
Haga clic la tabulación de los interfaces para verificar el estado de la comprobación y de las interfaces lógicas en la ANC.
Mire la opinión de 360 grados sobre cada WN en el racimo y verifique el estatus verde de todos los aceleradores en la optimización cuadro. Un estatus amarillo para un acelerador significa que el acelerador se está ejecutando pero no puede mantener las nuevas conexiones, por ejemplo porque se sobrecarga o porque se ha quitado su licencia. Un estado rojo indica que el acelerador no se está ejecutando. Si algunos aceleradores son amarillos o rojos, usted debe resolver problemas por separado esos aceleradores. Si la licencia de la empresa falta, se ha revocado la descripción lee la licencia del sistema. Instale la licencia de la empresa en Admin > historial > página del dispositivo de administración de la licencia.
Un racimo de la fractura resulta de los problemas de la Conectividad entre ANCs en el racimo. Si el encargado central puede comunicar con todo el ANCs, puede detectar un racimo de la fractura, sin embargo, si no puede comunicar con algún ANCs, no puede detectar la fractura. Aumentan a la “Administración que el estatus es” alarma offline si el encargado central pierde la Conectividad con cualquier dispositivo y el dispositivo se muestra como off-liné en el encargado central.
Es el mejor separar las interfaces de administración de las Interfaces de datos para mantener la Conectividad de la Administración incluso si un link de datos está abajo.
En un racimo de la fractura, cada subcluster de ANCs distribuye independientemente los flujos al WNGs que puede considerar, pero puesto que los flujos entre los subclusters no se coordinan, puede hacer reajustar las conexiones y se degrada el funcionamiento total del racimo.
Controle la tabulación del control de racimo de cada ANC para ver si uno o más ANCs es inalcanzable. Se aumenta el “regulador del servicio es” alarma inalcanzable si dos que ANCs que podría comunicar una vez con uno a pierde la Conectividad entre ellos mismos pero esta situación no es la única causa de un racimo de la fractura así que es el mejor controlar la tabulación del control de racimo de cada ANC.
Si una ANC tiene un indicador luminoso de estado gris, puede ser que sea inhabilitado. Controle que todo el ANCs es activado haciendo clic la tabulación de los reguladores de AppNav debajo del Diagrama de topología. Si no activan a una ANC, su estatus activado es no. Usted puede hacer clic el icono de la barra de tareas del permiso para activar a una ANC.
Controle la directiva de AppNav en cada ANC que tenga cualquier cosa con excepción de un indicador luminoso de estado verde. Si usted libración su cursor sobre el indicador luminoso de estado en un dispositivo, una extremidad de herramienta le dice el estatus o el problema, si se detecta uno.
Para controlar las políticas definidas, del menú central del encargado, elige configura > las directivas de AppNav y después hace clic el botón Manage Button.
Debe generalmente haber una sola directiva asignada a todo el ANCs en el racimo. La directiva predeterminada se nombra appnav_default. Seleccione el botón de radio al lado de una directiva y haga clic el icono de la barra de tareas del corregir. El cristal de la directiva de AppNav le muestra el ANCs al cual la directiva seleccionada es aplicada. Si todo el ANCs no se muestra con una marca de cotejo, haga clic el checkbox al lado de cada ANC desenfrenada para asignarle la directiva. Haga clic la AUTORIZACIÓN para salvar los cambios.
Después de verificar las asignaciones de la directiva, usted puede verificar las reglas de la directiva en la página de las directivas de AppNav que sigue habiendo visualizada. Seleccione cualquier regla de la directiva y haga clic el icono de la barra de tareas del corregir para cambiar su definición.
Una ANC podría tener un amarillo o un indicador de estado luminoso rojo si se sobrecargan una o más directivas. Controle la tabulación sobrecargada de las directivas de la opinión del dispositivo de 360 grados para ver una lista de directivas vigiladas se sobrecarguen que.
Si una ANC se está uniendo al racimo, se muestra con un indicador luminoso de estado amarillo y un estatus que se une a.
La tabulación de la interceptación de la opinión del dispositivo de 360 grados muestra que la trayectoria de la interceptación está abajo de debido al estado que se une a. La interceptación se mantiene hasta que la ANC haya sincronizado sus tablas del flujo con el otro ANCs y está lista para validar el tráfico. Este proceso tarda típicamente no más que dos minutos.
Si usted quita a una ANC de un racimo, todavía se muestra durante unos minutos en el Diagrama de topología y como vivo en la tabulación del control de racimo, hasta que todo el ANCs esté de acuerdo con la nueva topología de clústers. No recibe ninguna nueva flujos en este estado.
Varios comandos CLI son útiles para resolver problemas en una ANC:
Utilice estos comandos en un WN:
Usted puede utilizar el comando del servicio-contexto de la servicio-inserción de la demostración en una ANC de ver el estatus del contexto del servicio y la vista estable de los dispositivos en el racimo:
ANC# show service-insertion service-context Service Context : test Service Policy : appnav_default <<< Active AppNav policy Cluster protocol ICIMP version : 1.1 Cluster protocol DMP version : 1.1 Time Service Context was enabled : Wed Jul 11 02:05:23 2012 Current FSM state : Operational <<< Service context status Time FSM entered current state : Wed Jul 11 02:05:55 2012 Last FSM state : Converging Time FSM entered last state : Wed Jul 11 02:05:45 2012 Joining state : Not Configured Time joining state entered : Wed Jul 11 02:05:23 2012 Cluster Operational State : Operational <<< Status of this ANC Interception Readiness State : Ready Device Interception State : Not Shutdown <<< Interception is not shut down by CMM Stable AC View: <<< Stable view of converged ANCs 10.1.1.1 10.1.1.2 Stable SN View: <<< Stable view of converged WNs 10.1.1.1 10.1.1.2 Current AC View: 10.1.1.1 10.1.1.2 Current SN View: 10.1.1.1 10.1.1.2 10.1.1.3
Si el campo de estado de la interceptación del dispositivo (arriba) muestra la parada normal, significa que el CMM ha cerrado la interceptación debido a esta ANC que no estaba lista para recibir los flujos de tráfico. Por ejemplo, la ANC podría todavía estar en el proceso que se unía a y el racimo todavía no ha sincronizado los flujos.
Los campos estables de la visión (arriba) enumeran los IP Addresses del ANCs y del WNs considerados por esta ANC que convergió el dispositivo en su último vista del racimo. Ésta es la visión usada para las operaciones de distribución. La vista actual coloca la lista que los dispositivos hicieron publicidad por esta ANC en sus mensajes de latido.
Usted puede utilizar el comando del appnav-regulador-grupo de la servicio-inserción de la demostración en una ANC de ver el estatus de cada ANC en el grupo ANC:
ANC# show service-insertion appnav-controller-group All AppNav Controller Groups in Service Context Service Context : test Service Context configured state : Enabled AppNav Controller Group : scg Member AppNav Controller count : 2 Members: 10.1.1.1 10.1.1.2 AppNav Controller : 10.1.1.1 AppNav Controller ID : 1 Current status of AppNav Controller : Alive <<< Status of this ANC Time current status was reached : Wed Jul 11 02:05:23 2012 Joining status of AppNav Controller : Joined <<< Joining means ANC is still joining Secondary IP address : 10.1.1.1 <<< Source IP used in cluster protocol packets Cluster protocol ICIMP version : 1.1 Cluster protocol Incarnation Number : 2 Cluster protocol Last Sent Sequence Number : 0 Cluster protocol Last Received Sequence Number: 0 Current AC View of AppNav Controller: <<< ANC and WN devices advertised by this ANC 10.1.1.1 10.1.1.2 Current SN View of AppNav Controller: 10.1.1.1 10.1.1.2 AppNav Controller : 10.1.1.2 (local) <<< local indicates this is the local ANC AppNav Controller ID : 1 Current status of AppNav Controller : Alive Time current status was reached : Wed Jul 11 02:05:23 2012 Joining status of AppNav Controller : Joined Secondary IP address : 10.1.1.2 Cluster protocol ICIMP version : 1.1 Cluster protocol Incarnation Number : 2 Cluster protocol Last Sent Sequence Number : 0 Cluster protocol Last Received Sequence Number: 0 Current AC View of AppNav Controller: <<< ANC and WN devices advertised by this ANC 10.1.1.1 10.1.1.2 Current SN View of AppNav Controller: 10.1.1.1 10.1.1.2 10.1.1.3
Para una lista de estatuses posibles ANC y de estatuses que se unen a, vea el comando de la servicio-inserción de la demostración en la referencia del comando del Wide Area Application Services de Cisco.
Usted puede utilizar el comando del servicio-nodo de la servicio-inserción de la demostración en una ANC de ver el estatus de un WN determinado en el racimo:
ANC# show service-insertion service-node 10.1.1.2 Service Node: : 20.1.1.2 Service Node belongs to SNG : sng2 Service Context : test Service Context configured state : Enabled Service Node ID : 1 Current status of Service Node : Alive <<< WN is visible Time current status was reached : Sun May 6 11:58:11 2011 Cluster protocol DMP version : 1.1 Cluster protocol incarnation number : 1 Cluster protocol last sent sequence number : 1692060441 Cluster protocol last received sequence number: 1441393061 AO state -------- AO State For -- ----- --- tfo GREEN 3d 22h 11m 17s <<< Overall/TFO state reported by WN epm GREEN 3d 22h 11m 17s <<< AO states reported by WN cifs GREEN 3d 22h 11m 17s mapi GREEN 3d 22h 11m 17s http RED 3d 22h 14m 3s video RED 11d 2h 2m 54s nfs GREEN 3d 22h 11m 17s ssl YELLOW 3d 22h 11m 17s ica GREEN 3d 22h 11m 17s
Usted puede utilizar el comando del servicio-nodo-grupo de la servicio-inserción de la demostración en una ANC de ver el estatus de un WNG determinado en el racimo:
ANC# show service-insertion service-node-group sng2 Service Node Group name : sng2 Service Context : scxt1 Member Service Node count : 1 Members: 10.1.1.1 10.1.1.2 Service Node: : 10.1.1.1 Service Node belongs to SNG : sng2 Current status of Service Node : Excluded <<< WN status Time current status was reached : Sun Nov 6 11:58:11 2011 Cluster protocol DMP version : 1.1 Cluster protocol incarnation number : 1 Cluster protocol last sent sequence number : 1692061851 Cluster protocol last received sequence number: 1441394001 AO state -------- AO State For -- ----- --- tfo GREEN 3d 22h 12m 52s epm GREEN 3d 22h 12m 52s cifs GREEN 3d 22h 12m 52s mapi GREEN 3d 22h 12m 52s http RED 3d 22h 15m 38s video RED 11d 2h 4m 29s nfs GREEN 3d 22h 12m 52s ssl YELLOW 3d 22h 12m 52s ica GREEN 3d 22h 12m 52s Service Node: : 10.1.1.2 Service Node belongs to WNG : sng2 Current status of Service Node : Alive <<< WN status Time current status was reached : Sun Nov 6 11:58:11 2011 Cluster protocol DMP version : 1.1 Cluster protocol incarnation number : 1 Cluster protocol last sent sequence number : 1692061851 Cluster protocol last received sequence number: 1441394001 AO state -------- AO State For -- ----- --- tfo GREEN 3d 22h 12m 52s epm GREEN 3d 22h 12m 52s cifs GREEN 3d 22h 12m 52s mapi GREEN 3d 22h 12m 52s http RED 3d 22h 15m 38s video RED 11d 2h 4m 29s nfs GREEN 3d 22h 12m 52s ssl YELLOW 3d 22h 12m 52s ica GREEN 3d 22h 12m 52s SNG Availability per AO <<< AO status for entire WNG ----------------------- AO Available Since -- --------- ----- tfo Yes 3d 22h 12m 52s epm Yes 3d 22h 12m 52s cifs Yes 3d 22h 12m 52s mapi Yes 3d 22h 12m 52s http No 3d 22h 15m 38s video No 11d 2h 4m 29s nfs Yes 3d 22h 12m 52s ssl No 11d 2h 4m 29s ica Yes 3d 22h 12m 52s
El primer WN en el ejemplo anterior tiene un estatus Excluded, así que significa que el WN es visible a la ANC pero está excluido del racimo porque uno o más el otro ANCs no puede verlo.
La Disponibilidad del SNG por la tabla AO muestra si cada AO puede mantener las nuevas conexiones. Un AO está disponible si por lo menos un WN en el WNG tiene un estatus VERDE para el AO.
Usted puede utilizar el comando del servicio-nodo de la servicio-inserción de la demostración en un WN de ver el estatus del WN:
WAE# show service-insertion service-node Cluster protocol DMP version : 1.1 Service started at : Wed Jul 11 02:05:45 2012 Current FSM state : Operational <<< WN is responding to health probes Time FSM entered current state : Wed Jul 11 02:05:45 2012 Last FSM state : Admin Disabled Time FSM entered last state : Mon Jul 2 17:19:15 2012 Shutdown max wait time: Configured : 120 Operational : 120 Last 8 AppNav Controllers -------------------------- AC IP My IP DMP Version Incarnation Sequence Tim e Last Heard ----- ----- ----------- ----------- -------- --- ------------ Reported state <<< TFO and AO reported states -------------- Accl State For Reason ---- ----- --- ------ TFO (System) GREEN 43d 7h 45m 8s EPM GREEN 43d 7h 44m 40s CIFS GREEN 43d 7h 44m 41s MAPI GREEN 43d 7h 44m 43s HTTP GREEN 43d 7h 44m 45s VIDEO GREEN 43d 7h 44m 41s NFS GREEN 43d 7h 44m 44s SSL RED 43d 7h 44m 21s ICA GREEN 43d 7h 44m 40s Monitored state of Accelerators <<< TFO and AO actual states ------------------------------- TFO (System) Current State: GREEN Time in current state: 43d 7h 45m 8s EPM Current State: GREEN Time in current state: 43d 7h 44m 40s CIFS Current State: GREEN Time in current state: 43d 7h 44m 41s MAPI Current State: GREEN Time in current state: 43d 7h 44m 43s HTTP Current State: GREEN Time in current state: 43d 7h 44m 45s VIDEO Current State: GREEN Time in current state: 43d 7h 44m 41s NFS Current State: GREEN Time in current state: 43d 7h 44m 44s SSL Current State: RED Time in current state: 43d 7h 44m 21s Reason: AO is not configured ICA Current State: GREEN Time in current state: 43d 7h 44m 40s
El estado vigilado de un acelerador es su estado real pero el estado señalado puede diferenciar porque es el más bajo del Estado del sistema o del estado del acelerador.
Para más información sobre la optimización del troubleshooting en un WN, vea la optimización del troubleshooting y los artículos de la aceleración de la aplicación del troubleshooting.
Varios comandos CLI son útiles para resolver problemas las directivas y la distribución de flujo en una ANC:
Utilice estos comandos en un WN de resolver problemas la distribución de flujo:
Usted puede utilizar el tipo comando de la clase-correspondencia de las estadísticas de la demostración del nombre de la clase del appnav en una ANC de resolver problemas la distribución de flujo, por ejemplo para determinar porqué el tráfico pudo ser lento para una clase determinada. Esto podría ser una correspondencia de la clase de la aplicación tal como HTTP o, si todo el tráfico a una bifurcación parece lento, podría ser una correspondencia de la clase de la afinidad de la bifurcación. Aquí está un ejemplo para la clase HTTP:
ANC# show statistics class-map type appnav HTTP Class Map From Network to SN From SN to Network ------------------- ------------------ HTTP Redirected Client->Server: Bytes 3478104 11588180 Packets 42861 102853 Redirected Server->Client: Bytes 1154109763 9842597 Packets 790497 60070 Connections ----------- Intercepted by ANC 4 <<< Are connections being intercepted? Passed through by ANC 0 <<< Passed-through connections Redirected by ANC 4 <<< Are connections being distributed to WNs? Accepted by SN 4 <<< Connections accepted by WNs Passed through by SN (on-Syn) 0 <<< Connections might be passed through by WNs Passed through by SN (post-Syn) 0 <<< Connections might be passed through by WNs Passthrough Reasons Packets Bytes <<< Why is ANC passing through connections? ------------------- ------- ----- Collected by ANC: PT Flow Learn Failure 0 0 <<< Asymmetric connection; interception problem PT Cluster Degraded 0 0 <<< ANCs cannot communicate PT SNG Overload 0 0 <<< All WNs in the WNG are overloaded PT AppNav Policy 0 0 <<< Connection policy is pass-through PT Unknown 0 0 <<< Unknown passthrough Indicated by SN: <<< Why are WNs passing through connections? PT No Peer 0 0 <<< List of WN pass-through reasons ...
El paso WN razona en indicado por el incremento de la sección del SN solamente si el paso descarga se configura en un WN. Si no, la ANC no sabe que el WN está pasando a través de una conexión y no lo cuenta.
Si las conexiones: Interceptado por el contador ANC no está incrementando, hay un problema de la interceptación. Usted puede utilizar la utilidad WAAS TcpTraceroute para resolver problemas la colocación de la ANC en la red, para encontrar las trayectorias asimétricas, y para determinar la directiva aplicada a una conexión. Para los detalles, vea el seguimiento de la conexión de la sección.
Para poner a punto una conexión individual o un conjunto de las conexiones en una ANC, usted puede utilizar el comando connection del appnav-regulador de las estadísticas de la demostración de visualizar la lista de la conexión activa.
anc# show statistics appnav-controller connection Collecting Records. Please wait... Optimized Flows: ------------------------- Client Server SN-IP AC Owned 2.30.5.10:38111 2.30.1.10:5004 2.30.1.21 Yes 2.30.5.10:38068 2.30.1.10:5003 2.30.1.21 Yes 2.30.5.10:59861 2.30.1.10:445 2.30.1.21 Yes 2.30.5.10:59860 2.30.1.10:445 2.30.1.21 Yes 2.30.5.10:43992 2.30.1.10:5001 2.30.1.5 Yes 2.30.5.10:59859 2.30.1.10:445 2.30.1.21 Yes 2.30.5.10:59858 2.30.1.10:445 2.30.1.21 Yes 2.30.5.10:59857 2.30.1.10:445 2.30.1.21 Yes 2.30.5.10:59856 2.30.1.10:445 2.30.1.21 Yes Passthrough Flows: ------------------------- Client Server Passthrough Reason 2.30.5.10:41911 2.30.1.10:5002 PT Flowswitch Policy
Usted puede filtrar la lista especificando al cliente o la dirección IP del servidor y/o las opciones y usted del puerto pueden mostrar las estadísticas detalladas sobre las conexiones especificando la palabra clave del detalle.
anc# show statistics appnav-controller connection server-ip 2.30.1.10 detail Collecting Records. Please wait... Optimized Flows -------------------------- Client: 2.30.5.10:55330 Server: 2.30.1.10:5001 AppNav Controller Owned: Yes <<< This ANC is seeing activity on this connection Service Node IP:2.30.1.5 <<< Connection is distributed to this SN Classifier Name: se_policy:p5001 <<< Name of matched class map Flow association: 2T:No,3T:No <<< Connection is associated with dynamic app or session (MAPI and ICA only)? Application-ID: 0 <<< AO that is optimizing the connection Peer-ID: 00:14:5e:84:41:31 <<< ID of the optimizing peer Client: 2.30.5.10:55331 Server: 2.30.1.10:5001 AppNav Controller Owned: Yes Service Node IP:2.30.1.5 Classifier Name: se_policy:p5001 Flow association: 2T:No,3T:No Application-ID: 0 Peer-ID: 00:14:5e:84:41:31 ...
Usted puede especificar la opción sumaria para visualizar el número de active distribuido y de conexiones del paso.
anc# show statistics appnav-controller connection summary Number of optimized flows = 2 Number of pass-through flows = 17
Para ayudar a resolver problemas los flujos de AppNav, usted puede utilizar la herramienta del Seguimiento de conexión en el encargado central. Esta herramienta muestra la siguiente información para una conexión determinada:
Para utilizar la herramienta del Seguimiento de conexión, siga los siguientes pasos:
1. Del menú central del encargado, elija los racimos > el racimo-nombre de AppNav, después elija el monitor > las herramientas > el Seguimiento de conexión.
2. Elija a la ANC, el dispositivo del par WAAS, y especifique los criterios de concordancia de la conexión.
3. Haga clic el rastro para visualizar las conexiones que corresponden con.
El WAAS TCP Traceroute es otra herramienta no específica a AppNav que pueda ayudarle a resolver problemas la red y los problemas de conexión, incluyendo las trayectorias asimétricas. Usted puede utilizar lo para encontrar una lista de Nodos WAAS entre el cliente y servidor, y las directivas configuradas y aplicadas de la optimización para una conexión. Del encargado central, usted puede elegir cualquier dispositivo en su red WAAS de la cual ejecutar el traceroute. Para utilizar la herramienta central del encargado TCP Traceroute WAAS, siga los siguientes pasos:
1. Del menú central del encargado WAAS, elija el monitor > el Troubleshooting > WAAS Tcptraceroute. Alternativamente, usted puede elegir un dispositivo primero y en seguida elegir este elemento de menú para ejecutar el traceroute de ese dispositivo.
2. De la lista desplegable del nodo WAAS, elija un dispositivo WAAS del cual ejecutar el traceroute. (Este item no aparece si usted está en el contexto del dispositivo.)
3. En el IP del destino y los campos de puerto de destino, ingrese el IP address y el puerto del destino al cual usted quiere ejecutar el traceroute
4. Haga clic el funcionamiento TCPTraceroute para visualizar los resultados.
Los Nodos WAAS en la trayectoria rastreada se visualizan en la tabla debajo de los campos. Usted puede también funcionar con esta utilidad del CLI con el comando del waas-tcptrace.
El archivo del registro siguiente está disponible para resolver problemas los problemas del administrador de clúster de AppNav:
Para poner y para activar el registro de debug del administrador de clúster de AppNav, utilice los comandos siguientes.
NOTA: El registro de debug es uso intensivo de la CPU y puede generar una gran cantidad de salida. Utilícelo juicioso y escasamente en un entorno de producción.
Usted puede activar el registro detallado al disco:
WAE(config)# logging disk enable WAE(config)# logging disk priority detail
Las opciones para el depuración del administrador de clúster (en 5.0.1 y más adelante) son como sigue:
WAE# debug cmm ? all enable all CMM debugs cli enable CMM cli debugs events enable CMM state machine events debugs ipc enable CMM ipc messages debugs misc enable CMM misc debugs packets enable CMM packet debugs shell enable CMM infra debugs timers enable CMM state machine timers debugs
Usted puede activar el registro de debug para el administrador de clúster y después visualizar el extremo del registro de error de la depuración como sigue:
WAE# debug cmm all WAE# type-tail errorlog/cmm-errorlog.current follow
Usted puede también activar el registro de debug para el encargado de la distribución de flujo (FDM) o el agente de la distribución de flujo (FDA) con estos comandos:
WAE# debug fdm all WAE# debug fda all
El FDM determina dónde distribuir los flujos basados en la directiva y las condiciones de carga dinámicas del WNs. El FDA recoge la información de carga WN. Los archivos del registro siguientes están disponibles para resolver problemas los problemas FDM y FDA:
Se introduce un nuevo comando de la captura de paquetes de permitir el capturar de los paquetes de datos en los interfaces en el módulo de interfaz del regulador de Cisco AppNav. Este comando puede también capturar los paquetes en otros interfaces, y puede decodificar los ficheros de la captura de paquetes. El comando de la captura de paquetes se prefiere sobre los comandos tcpdump desaprobados y tethereal, que no pueden capturar los paquetes en el módulo de interfaz del regulador de Cisco AppNav. Vea la referencia del comando del Wide Area Application Services de Cisco para los detalles en la sintaxis de ordenes.
Nota: La captura de paquetes o la captura de la depuración puede ser activa, pero no ambas simultáneamente.
Los paquetes de datos enviados entre ANCs y WNs se encapsulan, tal y como se muestra en del diagrama siguiente.
Si usted captura los paquetes en las puntas 1 o 4 en el diagrama, son unencapsulated. Si usted captura los paquetes en las puntas 2 o 3, se encapsulan.
Aquí está la salida de muestra para una captura del paquete encapsulado:
anc# packet-capture appnav-controller interface GigabitEthernet 1/0 access-list all Packet-Capture: Setting virtual memory/file size limit to 419430400 Running as user "admin" and group "root". This could be dangerous. Capturing on eth14 0.000000 2.58.2.11 -> 2.1.6.122 TCP https > 2869 [ACK] Seq=1 Ack=1 Win=65535 Len=0 4.606723 2.58.2.175 -> 2.43.64.21 TELNET Telnet Data ... ... 37.679587 2.58.2.40 -> 2.58.2.35 GRE Encapsulated 0x8921 (unknown) 37.679786 2.58.2.35 -> 2.58.2.40 GRE Encapsulated 0x8921 (unknown)
Aquí está la salida de muestra para una captura de paquetes unencapsulated:
anc# packet-capture appnav-controller access-list all non-encapsulated Packet-Capture: Setting virtual memory/file size limit to 419430400 Running as user "admin" and group "root". This could be dangerous. Capturing on eth14 0.751567 2.58.2.175 -> 2.43.64.21 TELNET Telnet Data ... 1.118363 2.58.2.175 -> 2.43.64.21 TELNET Telnet Data ... 1.868756 2.58.2.175 -> 2.43.64.21 TELNET Telnet Data ... ...
Guías de consulta de la captura de paquetes:
Aquí está la salida de muestra para una captura de paquetes en un interfaz WN:
anc# packet-capture interface GigabitEthernet 0/0 access-list 10 Packet-Capture: Setting virtual memory/file size limit to 419430400 Running as user "admin" and group "root". This could be dangerous. Capturing on eth0 0.000000 2.1.8.4 -> 2.64.0.6 TELNET Telnet Data ... 0.000049 2.64.0.6 -> 2.1.8.4 TELNET Telnet Data ... 0.198908 2.1.8.4 -> 2.64.0.6 TCP 18449 > telnet [ACK] Seq=2 Ack=2 Win=3967 Len=0 0.234129 2.1.8.4 -> 2.64.0.6 TELNET Telnet Data ... 0.234209 2.64.0.6 -> 2.1.8.4 TELNET Telnet Data ...
Aquí está un ejemplo de decodificar un fichero de la captura de paquetes:
anc# packet-capture decode /local1/se_flow_add.cap Running as user "admin" and group "root". This could be dangerous. 1 0.000000 100.1.1.2 -> 100.1.1.1 GRE Encapsulated SWIRE 2 0.127376 100.1.1.2 -> 100.1.1.1 GRE Encapsulated SWIRE
Usted puede especificar un src-ip/dst-ip/src-port/dst-port para filtrar los paquetes:
la captura de paquetes del anc# decodifica fuente-IP 2.64.0.33 /local1/hari_pod_se_flow.cap
Running as user "admin" and group "root". This could be dangerous. 3 0.002161 2.64.0.33 -> 2.64.0.17 TCP 5001 > 33165 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0 MSS=1460 TSV=326296092 TSER=326296080 WS=4 4 0.002360 2.64.0.33 -> 2.64.0.17 TCP 5001 > 33165 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0 MSS=1406 TSV=326296092 TSER=326296080 WS=4