Introduction
Ce document décrit comment dépanner et valider la fonctionnalité WoL (Wake on LAN) sur la gamme Cisco Catalyst 9500.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Configuration et architecture des commutateurs Cisco Catalyst 9500.
- Les concepts de commutation LAN, notamment les VLAN, les SVI et les canaux de port.
- Concepts de diffusion dirigée et de diffusion réseau dans les réseaux IPv4.
- Capture et analyse des paquets à l'aide des fonctions de capture de surveillance Cisco et de l'interface CLI de transfert des paquets.
- Connaissance de base des outils de dépannage tels que Wireshark et la configuration des terminaux pour WOL.
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Gamme Cisco Catalyst 9500, modèle C9500-48Y4C-A
- Gamme Cisco Catalyst 9300, modèle C9300-48T
- Points de terminaison WOL source et de destination, y compris les machines virtuelles et les hôtes physiques.
- Version de Cisco IOS XE 17.12.4.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Wake on LAN (WoL) est une norme réseau qui permet à un ordinateur d'être allumé ou réveillé par un message réseau, communément appelé « paquet magique ».
Dans les environnements LAN de Cisco, WoL repose généralement sur le transfert correct des paquets de diffusion UDP ou de diffusion dirigée sur les VLAN et les interfaces routées.
La méthodologie et le workflow décrits dans ce document sont efficaces pour le dépannage des problèmes de mise en éveil sur le LAN sur les commutateurs de la gamme Catalyst 9500.
Le démarrage sur 17.3.1 IP Directed Broadcast est désactivé par défaut et le comportement est documenté sous ce défaut : Bogue Cisco IDCSCvy85946.
Ce scénario ressemble à des paquets WOL qui ne sont pas remis comme prévu entre le serveur source et les VLAN de point d'extrémité de destination.
Ce document fournit un workflow détaillé pour la validation, la capture et le dépannage du flux de paquets WOL sur les plates-formes Catalyst 9500, y compris toutes les commandes CLI pertinentes, les configurations et les explications de sortie détaillées.
Figure 1. Schéma de topologie du réseau
Dépannage
1. Symptômes et analyse initiale
Les paquets WOL (paquets magiques) envoyés depuis le serveur ne réveillaient pas les périphériques finaux comme prévu.
Le processus de dépannage impliquait la validation de l’envoi, de la réception et du transfert correct des paquets sur le réseau.
Les vérifications et commandes initiales ont permis de confirmer les symptômes et de collecter des données de base. Les commandes ip network-broadcast et ip directed-broadcasts ont été ajoutées sous SVI 10 et 20 pour résoudre le problème :
Étape 1 : Validation de la configuration des interfaces et VLAN
c9500#show run int vlan 10
interface Vlan10
ip address 192.168.10.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
c9500#show run int vlan 20
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
Remarque : La commande ip network-broadcast permet à l'interface d'entrée de recevoir et d'accepter les paquets de diffusion dirigés vers le préfixe réseau.
La commande ip directed-broadcasts active la traduction de diffusion dirigée vers la diffusion physique sur l’interface
Étape 2 : Vérification de la transmission de paquets WOL depuis la source
c9500#sh ip arp 192.168.10.100
Exemple de rapport :
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.100 136 aaaa.aaaa.aaaa ARPA Vlan10
Switch1#show mac address-table address aaaa.aaaa.aaaa
Exemple de rapport :
Vlan Mac Address Type Ports
10 aaaa.aaaa.aaaa DYNAMIC Gi1/0/44
2. Surveiller et capturer les paquets WOL
Pour vérifier si les paquets WOL sont correctement envoyés et traversent le réseau, utilisez la fonctionnalité de capture de surveillance et analysez le contenu de la mémoire tampon.
Étape 1 : configuration et vérification des paramètres de capture de surveillance sur le commutateur Switch1
Switch1#show mon cap cap parameter
Exemple de rapport :
monitor capture cap interface GigabitEthernet1/0/44 BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
Étape 2 : Configuration et vérification des paramètres de capture de surveillance sur le commutateur 9500 :
c9500#show mon cap cap parameter
Exemple de rapport :
monitor capture cap control-plane BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
Remarque : Nous utilisons la capture du plan de contrôle car ce trafic doit être envoyé au processeur pour un traitement ultérieur.
Point : Les paquets de contrôle de protocole d'entrée sont interceptés par le protocole DP et envoyés au processeur pour traitement
Injecter : Les paquets de protocole générés par le processeur sont envoyés au processeur de traitement pour sortir des interfaces E/S
Étape 2 : Vérifier la mémoire tampon pour les paquets WOL
Switch1#sh mon cap cap buffer brief | i 192.168.20.255
Exemple de résultat (plusieurs instances indiquent la fiabilité) :
3975 3.002758 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
17103 16.246445 192.168.10.100 -> 192.168.20.255 ECHO 148 Request
...
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
Étape 3 : Capturer et exporter pour une analyse détaillée
device#monitor capture cap export location flash:cap.cap
3. Analyser le chemin de transfert des paquets via la CLI de la plate-forme
Utilisez les commandes de transfert matériel de la plate-forme pour valider la façon dont les paquets WOL sont traités et transférés par le matériel.
Étape 1 : Vérifier le résumé du transfert du dernier paquet
device#show platform hardware fed switch 1 forward last summary
Exemple d'extrait de sortie :
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
###[ UDP ]###
sport = 56826
dport = discard
len = 110
chksum = 0x7813
###[ Raw ]###
load = 'FF FF FF FF FF FF 4C D7 17 86 13 A5 ...'
Egress:
Possible Replication:
Port : TenGigabitEthernet1/1/1
Output Packet Details:
Port : TenGigabitEthernet1/1/1
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
Ce résultat confirme que le paquet WOL est en cours de traitement et de transfert par le matériel du commutateur.
Étape 2 : Validation de la traversée des paquets sur les commutateurs de distribution/principaux
device#show platform hardware fed switch 2 forward last summary
Exemple de résultat (sur le commutateur de distribution) :
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
...
Output Packet Details:
Port : HundredGigE2/0/51
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
Cela confirme que le paquet WOL est transmis au commutateur de tronçon suivant/coeur.
4. Vérification de la réception des paquets WOL sur le VLAN du point d’extrémité
Vérifiez que le paquet magique est reçu au niveau du VLAN du point d’extrémité et qu’il n’est pas abandonné par le commutateur. Utiliser les commandes matérielles de capture de paquets et de plate-forme
Étape 1 : Surveiller l'arrivée des paquets magiques sur le VLAN de destination
device#sh mon cap cap buffer brief | i 192.168.20.255
Exemple de rapport :
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
Une apparence cohérente des paquets WOL dans la capture indique une transmission réussie sur le réseau.
5. Considérations relatives aux terminaux et aux serveurs
La fonctionnalité WOL dépend également de la configuration correcte des terminaux. Au cours du dépannage, il a été constaté que la fiabilité de la transmission et de la réception des paquets peut être affectée par les paramètres du serveur, le niveau de préparation des terminaux ou les limitations de l'hyperviseur (si virtualisé). Il est recommandé de capturer les paquets au niveau du terminal à l’aide d’outils tels que Wireshark pour vérifier la bonne livraison.
Exemple de résultat de capture Wireshark (résumé) :
Ethernet II, Src: VMware_aa:aa:aa (aa:aa:aa:aa:aa:aa), Dst: Cisco_cc:cc:cc (bb:bb:bb:bb:bb:bb)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.10.100, Dst: 192.168.20.255
User Datagram Protocol, Src Port: 63082, Dst Port: 9
UDP payload (102 bytes)
Discard Protocol
Data: ffffffffffff4cd7178667ed...
Cela confirme que le paquet magique est reçu au niveau du sous-réseau de destination.
6. Questions communes et observations supplémentaires
- La livraison de paquets WOL est incohérente si des abandons ou des exceptions sont présents dans les compteurs ASIC.
- Certains paquets sont abandonnés en raison de la réglementation du plan de contrôle (CoPP) ou de configurations d'interface incorrectes (par exemple,
aucune redirection IP
manquante).
- Il est essentiel de s'assurer que
ip directed-broadcast
est activé pour que WOL fonctionne sur les interfaces routées.
- Le test avec les adresses réseau et de diffusion est utile pour déterminer où les paquets sont abandonnés.
Informations connexes