소개
이 문서에서는 Cisco Catalyst 9500 Series에서 WoL(Wake on LAN) 기능을 트러블슈팅하고 검증하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- Cisco Catalyst 9500 Series 스위치 구성 및 아키텍처.
- VLAN, SVI, 포트 채널을 비롯한 LAN 스위칭 개념
- IPv4 네트워킹의 직접 브로드캐스트 및 네트워크 브로드캐스트 개념
- Cisco 모니터 캡처 기능 및 플랫폼 패킷 전달 CLI를 사용한 패킷 캡처 및 분석
- Wireshark와 같은 트러블슈팅 툴 및 WoL용 엔드포인트 컨피그레이션에 대해 기본적으로 숙지합니다.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco Catalyst 9500 Series, 모델 C9500-48Y4C-A
- Cisco Catalyst 9300 Series, 모델 C9300-48T.
- VM 및 물리적 호스트를 포함한 WoL 소스 및 대상 엔드포인트
- Cisco IOS XE 17.12.4 버전
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
WoL(Wake on LAN)은 일반적으로 "매직 패킷"이라고 하는 네트워크 메시지에 의해 컴퓨터를 켜거나 깨울 수 있는 네트워킹 표준입니다.
Cisco LAN 환경에서 WoL은 일반적으로 VLAN 및 라우티드 인터페이스를 통해 UDP 브로드캐스트 또는 직접 브로드캐스트 패킷을 올바르게 포워딩하는 데 의존합니다.
이 문서에서 설명한 방법론과 워크플로는 Catalyst 9500 Series 스위치에서 Wake on LAN 문제를 해결하는 데 효과적입니다.
17.3.1 IP Directed Broadcast에서 시작하면 기본적으로 비활성화되며, 이러한 동작은 다음과 같은 결함 아래에서 문서화됩니다. Cisco 버그 IDCSCvy85946.
이 시나리오는 소스 서버와 대상 엔드포인트 VLAN 간에 WoL 패킷이 예상대로 전달되지 않는 것과 유사합니다.
이 문서에서는 모든 관련 CLI 명령, 컨피그레이션 및 자세한 출력 설명을 비롯하여 Catalyst 9500 플랫폼 전체의 WoL 패킷 흐름을 검증, 캡처 및 트러블슈팅하기 위한 자세한 워크플로를 제공합니다.
그림 1. 네트워크 토폴로지 다이어그램
문제 해결
1. 증상 및 초기 분석
서버에서 보낸 WoL 패킷(매직 패킷)이 엔드포인트 장치를 예상대로 깨우지 못했습니다.
트러블슈팅 프로세스에는 패킷이 네트워크를 통해 전송, 수신 및 올바르게 전달되었는지 확인하는 과정이 포함되었습니다.
초기 검사 및 명령을 통해 증상을 확인하고 기준 데이터를 수집했으며, SVI 10 및 20에 ip network-broadcast 및 ip directed-broadcast 명령을 추가하여 문제를 해결했습니다.
1단계: 인터페이스 및 VLAN 컨피그레이션 검증
c9500#show run int vlan 10
interface Vlan10
ip address 192.168.10.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
c9500#show run int vlan 20
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
참고: ip network-broadcast 명령을 사용하면 인그레스 인터페이스에서 네트워크 접두사로 전달되는 브로드캐스트 패킷을 수신하고 수락할 수 있습니다.
ip directed-broadcast 명령은 인터페이스에서 directed broadcast-to-physical broadcast 변환을 활성화합니다
2단계: 소스에서 WoL 패킷 전송 확인
c9500#sh ip arp 192.168.10.100
출력 예:
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.100 136 aaaa.aaaa.aaaa ARPA Vlan10
Switch1#show mac address-table address aaaa.aaaa.aaaa
출력 예:
Vlan Mac Address Type Ports
10 aaaa.aaaa.aaaa DYNAMIC Gi1/0/44
2. WoL 패킷 모니터링 및 캡처
WoL 패킷이 올바르게 전송되고 네트워크를 통과하고 있는지 확인하려면 모니터 캡처 기능을 사용하고 버퍼 내용을 분석합니다.
1단계: Switch1에서 Monitor Capture Parameters(캡처 매개변수 모니터링) 구성 및 확인
Switch1#show mon cap cap parameter
출력 예:
monitor capture cap interface GigabitEthernet1/0/44 BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
2단계: 9500 스위치에서 모니터 캡처 매개변수를 구성하고 확인합니다.
c9500#show mon cap cap parameter
출력 예:
monitor capture cap control-plane BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
참고: 이 트래픽은 추가 처리를 위해 CPU에 보내야 하기 때문에 컨트롤 플레인 캡처를 사용하고 있습니다.
펀트: 인그레스 프로토콜 제어 패킷은 DP에서 가로채서 CP(CPU)에 보내 처리합니다
삽입: CP(CPU) 생성 프로토콜 패킷이 IO 인터페이스에서 이그레스(egress) 아웃하기 위해 DP로 전송됨
2단계: WoL 패킷에 대한 버퍼 검토
Switch1#sh mon cap cap buffer brief | i 192.168.20.255
출력 예(여러 인스턴스의 신뢰성이 표시됨):
3975 3.002758 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
17103 16.246445 192.168.10.100 -> 192.168.20.255 ECHO 148 Request
...
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
3단계: 자세한 분석을 위한 캡처 및 내보내기
device#monitor capture cap export location flash:cap.cap
3. 플랫폼 CLI를 사용하여 패킷 전달 경로 분석
플랫폼 하드웨어 전달 명령을 사용하여 WoL 패킷이 하드웨어에서 처리 및 전달되는 방식을 검증합니다.
1단계: 마지막 패킷의 전달 요약 확인
device#show platform hardware fed switch 1 forward last summary
출력 발췌문 예:
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
###[ UDP ]###
sport = 56826
dport = discard
len = 110
chksum = 0x7813
###[ Raw ]###
load = 'FF FF FF FF FF FF 4C D7 17 86 13 A5 ...'
Egress:
Possible Replication:
Port : TenGigabitEthernet1/1/1
Output Packet Details:
Port : TenGigabitEthernet1/1/1
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
이 출력은 WoL 패킷이 스위치 하드웨어에 의해 처리되고 포워딩되고 있음을 확인합니다.
2단계: 디스트리뷰션/코어 스위치에서 패킷 이동 검증
device#show platform hardware fed switch 2 forward last summary
출력 예(디스트리뷰션 스위치):
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
...
Output Packet Details:
Port : HundredGigE2/0/51
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
그러면 WoL 패킷이 next-hop/core 스위치에 전달되고 있음을 확인합니다.
4. 엔드포인트 VLAN에서 WoL 패킷 수신 확인
매직 패킷이 엔드포인트 VLAN에서 수신되고 스위치에 의해 삭제되지 않는지 확인합니다. packet capture 및 platform hardware 명령을 사용합니다.
1단계: 목적지 VLAN에서 매직 패킷 도착 모니터링
device#sh mon cap cap buffer brief | i 192.168.20.255
출력 예:
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
캡처에서 WoL 패킷의 일관적인 표시는 네트워크를 통한 성공적인 전송을 나타냅니다.
5. 엔드포인트 및 서버 고려 사항
WoL 기능도 올바른 엔드포인트 컨피그레이션에 따라 달라집니다. 트러블슈팅 과정에서 패킷 전송 및 수신 안정성은 서버 설정, 엔드포인트 준비 상태 또는 하이퍼바이저 제한 사항(가상화된 경우)의 영향을 받을 수 있는 것으로 나타났습니다. Wireshark와 같은 툴을 사용하여 엔드포인트에서 패킷을 캡처하면 성공적인 전달을 확인할 수 있습니다.
Wireshark 캡처 출력 예(요약):
Ethernet II, Src: VMware_aa:aa:aa (aa:aa:aa:aa:aa:aa), Dst: Cisco_cc:cc:cc (bb:bb:bb:bb:bb:bb)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.10.100, Dst: 192.168.20.255
User Datagram Protocol, Src Port: 63082, Dst Port: 9
UDP payload (102 bytes)
Discard Protocol
Data: ffffffffffff4cd7178667ed...
이렇게 하면 매직 패킷이 대상 서브넷에서 수신됩니다.
6. 공통 쟁점 및 추가 관찰
- ASIC 카운터에 삭제 또는 예외가 있는 경우 일관성 없는 WoL 패킷 전달이 나타납니다.
- CoPP(control-plane policing) 또는 잘못된 인터페이스 컨피그레이션(예:
ip 리디렉션 없음
)으로 인해 일부 패킷이 삭제됩니다.
- WoL
이 라우팅된 인터페이스
에서 작동하려면 IP directed-broadcast가 활성화되었는지 확인하는 것이 중요합니다.
- 네트워크 주소와 브로드캐스트 주소를 모두 사용하여 테스트하면 패킷이 삭제되는 위치를 확인하는 데 도움이 됩니다.
관련 정보