Introducción
Este documento describe cómo resolver problemas y validar la funcionalidad Wake on LAN (WoL) en Cisco Catalyst 9500 Series.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- Arquitectura y configuración de los switches Catalyst de Cisco serie 9500.
- Conceptos de switching de LAN, incluidas VLAN, SVI y canales de puerto.
- Conceptos de difusión dirigida y difusión de red en redes IPv4.
- Captura y análisis de paquetes mediante las funciones de captura de monitor de Cisco y la CLI de reenvío de paquetes de la plataforma.
- Familiaridad básica con herramientas de solución de problemas como Wireshark y configuración de terminales para WoL.
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- Cisco Catalyst serie 9500, modelo C9500-48Y4C-A.
- Cisco Catalyst serie 9300, modelo C9300-48T.
- Terminales de origen y destino WOL, incluidas VM y hosts físicos.
- Cisco IOS XE 17.12.4 Versión.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Antecedentes
Wake on LAN (WoL) es un estándar de red que permite encender o activar un ordenador mediante un mensaje de red, conocido comúnmente como "paquete mágico".
En los entornos LAN de Cisco, WoL generalmente depende del reenvío correcto de paquetes de broadcast UDP o broadcast dirigido a través de VLAN e interfaces ruteadas.
La metodología y el flujo de trabajo descritos en este documento son efectivos para la solución de problemas de Wake on LAN en los switches de la serie Catalyst 9500.
A partir de 17.3.1, la Difusión dirigida IP está inhabilitada de forma predeterminada y el comportamiento se documenta en este defecto: Error de Cisco IDCSCvy85946.
Este escenario se asemeja a que los paquetes WOL no se entregan como se esperaba entre el servidor de origen y las VLAN de punto final de destino.
Este documento proporciona un flujo de trabajo detallado para validar, capturar y resolver problemas de flujo de paquetes WOL a través de las plataformas Catalyst 9500, incluyendo todos los comandos CLI relevantes, configuraciones y explicaciones de salida detalladas.
Figura 1. Diagrama de topología de red
Troubleshoot
1. Síntoma y análisis inicial
Los paquetes WOL (paquetes mágicos) enviados desde el servidor no activaban los dispositivos de terminal como se esperaba.
El proceso de resolución de problemas implicaba la validación de que los paquetes se estaban enviando, recibiendo y reenviando correctamente a través de la red.
Las comprobaciones iniciales y los comandos ayudaron a confirmar los síntomas y a recopilar los datos de línea de base, se agregaron los comandos ip network-broadcast e ip directed-broadcasts en SVI 10 y 20 para resolver el problema:
Paso 1: Validar configuración de interfaz y VLAN
c9500#show run int vlan 10
interface Vlan10
ip address 192.168.10.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
c9500#show run int vlan 20
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
Nota: El comando ip network-broadcast habilita la interfaz de ingreso para recibir y aceptar los paquetes de broadcast dirigidos por prefijo de red.
El comando ip directed-broadcasts habilita la traducción de broadcast dirigido a físico en la interfaz
Paso 2: Verificar la Transmisión de Paquetes WOL desde el Origen
c9500#sh ip arp 192.168.10.100
Ejemplo de salida:
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.100 136 aaaa.aaaa.aaaa ARPA Vlan10
Switch1#show mac address-table address aaaa.aaaa.aaaa
Ejemplo de salida:
Vlan Mac Address Type Ports
10 aaaa.aaaa.aaaa DYNAMIC Gi1/0/44
2. Monitorear y capturar paquetes WOL
Para confirmar si los paquetes WoL se están enviando correctamente y atraviesan la red, utilice la función de captura de monitor y analice el contenido del búfer.
Paso 1: Configuración y comprobación de los parámetros de captura del monitor en el switch 1
Switch1#show mon cap cap parameter
Ejemplo de salida:
monitor capture cap interface GigabitEthernet1/0/44 BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
Paso 2: Configuración y Verificación de los Parámetros de Captura del Monitor en el Switch 9500:
c9500#show mon cap cap parameter
Ejemplo de salida:
monitor capture cap control-plane BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
Nota: Estamos utilizando la captura del plano de control, ya que este tráfico debe enviarse a la CPU para su posterior procesamiento.
Punt.: Los paquetes de control del protocolo de entrada son interceptados por el DP y enviados al CP (CPU) para su procesamiento
Inyectar: Los paquetes de protocolo generados por la CPU se envían al DP para salir de las interfaces de E/S
Paso 2: Revisar búfer para paquetes WOL
Switch1#sh mon cap cap buffer brief | i 192.168.20.255
Ejemplo de salida (varias instancias muestran confiabilidad):
3975 3.002758 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
17103 16.246445 192.168.10.100 -> 192.168.20.255 ECHO 148 Request
...
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
Paso 3: Captura y exportación para un análisis detallado
device#monitor capture cap export location flash:cap.cap
3. Analice la ruta de reenvío de paquetes mediante la CLI de la plataforma
Utilice comandos de reenvío de hardware de plataforma para validar cómo el hardware está procesando y reenviando los paquetes WoL.
Paso 1: Comprobar resumen de reenvío del último paquete
device#show platform hardware fed switch 1 forward last summary
Ejemplo de extracto de salida:
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
###[ UDP ]###
sport = 56826
dport = discard
len = 110
chksum = 0x7813
###[ Raw ]###
load = 'FF FF FF FF FF FF 4C D7 17 86 13 A5 ...'
Egress:
Possible Replication:
Port : TenGigabitEthernet1/1/1
Output Packet Details:
Port : TenGigabitEthernet1/1/1
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
Este resultado confirma que el paquete WoL está siendo procesado y reenviado por el hardware del switch.
Paso 2: Validar la transversalidad de paquetes en switches de distribución/núcleo
device#show platform hardware fed switch 2 forward last summary
Ejemplo de salida (en el switch de distribución):
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
...
Output Packet Details:
Port : HundredGigE2/0/51
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
Esto confirma que el paquete WoL está siendo reenviado al switch de salto siguiente/núcleo.
4. Verifique la recepción de paquetes WOL en la VLAN de punto final
Verifique que el paquete mágico se reciba en la VLAN del punto final y que el switch no lo descarte. Utilice comandos de captura de paquetes y hardware de plataforma.
Paso 1: Supervisar la llegada del paquete mágico en la VLAN de destino
device#sh mon cap cap buffer brief | i 192.168.20.255
Ejemplo de salida:
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
Una apariencia consistente de paquetes WoL en la captura indica una transmisión exitosa a través de la red.
5. Consideraciones sobre terminales y servidores
La funcionalidad WOL también depende de la configuración correcta del terminal. Durante la resolución de problemas, se observó que la fiabilidad de la recepción y la transmisión de paquetes puede verse afectada por la configuración del servidor, la preparación de los terminales o las limitaciones del hipervisor (si se ha virtualizado). Se recomienda capturar paquetes en el terminal mediante herramientas como Wireshark para verificar que la entrega se realice correctamente.
Ejemplo de resultado de captura de Wireshark (resumido):
Ethernet II, Src: VMware_aa:aa:aa (aa:aa:aa:aa:aa:aa), Dst: Cisco_cc:cc:cc (bb:bb:bb:bb:bb:bb)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.10.100, Dst: 192.168.20.255
User Datagram Protocol, Src Port: 63082, Dst Port: 9
UDP payload (102 bytes)
Discard Protocol
Data: ffffffffffff4cd7178667ed...
Esto confirma que el paquete mágico se recibe en la subred de destino.
6. Cuestiones comunes y observaciones adicionales
- Se observa una entrega incoherente de paquetes WOL si hay caídas o excepciones en los contadores ASIC.
- Algunos paquetes se descartan debido a la regulación del plano de control (CoPP) o a configuraciones de interfaz incorrectas (por ejemplo,
no
faltan redirecciones IP
).
- Asegurarse de que
ip directed-broadcast
esté habilitado es crítico para que WoL funcione a través de las interfaces ruteadas.
- La prueba con direcciones de red y de difusión es útil para determinar dónde se descartan los paquetes.
Información Relacionada