Inleiding
In dit document wordt beschreven hoe u problemen kunt oplossen en de Wake on LAN-functionaliteit (WoL) in de Cisco Catalyst 9500-reeks kunt valideren.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Configuratie en architectuur van de Cisco Catalyst 9500-switch.
- LAN-switchconcepten, waaronder VLAN's, SVI's en poortkanalen.
- Gerichte broadcast- en netwerkuitzendconcepten in IPv4-netwerken.
- Pakketvastlegging en -analyse met behulp van Cisco-functies voor het vastleggen van monitoren en CLI voor het doorsturen van pakketten.
- Basiskennis van tools voor probleemoplossing zoals Wireshark en endpoint-configuratie voor WoL.
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- Cisco Catalyst 9500-reeks, model C9500-48Y4C-A.
- Cisco Catalyst 9300-serie, model C9300-48T.
- Bron- en bestemmingseindpunten van WoL, inclusief VM's en fysieke hosts.
- Cisco IOS XE 17.12.4-versie.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
Wake on LAN (WoL) is een netwerkstandaard waarmee een computer kan worden ingeschakeld of gewekt door een netwerkbericht, algemeen bekend als een "magic packet".
In Cisco LAN-omgevingen vertrouwt WoL meestal op de juiste doorgifte van UDP-broadcast of gerichte broadcast-pakketten over VLAN's en gerouteerde interfaces.
De in dit document beschreven methodologie en workflow zijn effectief voor het oplossen van Wake on LAN problemen op Catalyst 9500 Series switches.
Vanaf 17.3.1 is de IP Directed Broadcast standaard uitgeschakeld en wordt het gedrag gedocumenteerd onder dit defect: Cisco-bug IDCSCvy85946.
Dit scenario lijkt op WoL-pakketten die niet worden geleverd zoals verwacht tussen de VLAN's van de bronserver en het bestemmingseindpunt.
Dit document biedt een gedetailleerde workflow voor het valideren, vastleggen en oplossen van problemen met de WoL-pakketstroom op Catalyst 9500-platforms, inclusief alle relevante CLI-opdrachten, configuraties en gedetailleerde uitvoeruitleg.
Afbeelding 1. netwerktopologiediagram
Problemen oplossen
1. Symptomen en initiële analyse
De WoL-pakketten (magic packets) die vanaf de server werden verzonden, maakten de eindpuntapparaten niet wakker zoals verwacht.
Het probleemoplossingsproces omvatte het valideren dat pakketten werden verzonden, ontvangen en correct werden doorgestuurd via het netwerk.
Initiële controles en opdrachten hielpen de symptomen te bevestigen en basislijngegevens te verzamelen, ip-netwerk-uitzending en ip-gerichte uitzendingen werden opdrachten toegevoegd onder SVI 10 en 20 om het probleem op te lossen:
Stap 1: Valideren van interface en VLAN-configuratie
c9500#show run int vlan 10
interface Vlan10
ip address 192.168.10.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
c9500#show run int vlan 20
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip network-broadcast
ip directed-broadcasts
end
Opmerking: met de opdracht ip network-broadcast kan de ingress-interface de netwerkprefix-directed broadcast-pakketten ontvangen en accepteren.
De opdracht ip-directed-broadcasts maakt het mogelijk om direct broadcast-to-physical broadcast-vertaling op de interface uit te zenden
Stap 2: WoL-pakketverzending vanaf de bron controleren
c9500#sh ip arp 192.168.10.100
Voorbeeld van uitvoer:
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.100 136 aaaa.aaaa.aaaa ARPA Vlan10
Switch1#show mac address-table address aaaa.aaaa.aaaa
Voorbeeld van uitvoer:
Vlan Mac Address Type Ports
10 aaaa.aaaa.aaaa DYNAMIC Gi1/0/44
2. WoL-pakketten bewaken en vastleggen
Om te bevestigen of WoL-pakketten correct worden verzonden en het netwerk doorkruisen, gebruikt u de functie voor het vastleggen van de monitor en analyseert u de bufferinhoud.
Stap 1: Monitor Capture Parameters configureren en controleren op Switch 1
Switch1#show mon cap cap parameter
Voorbeeld van uitvoer:
monitor capture cap interface GigabitEthernet1/0/44 BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
Stap 2: Monitor Capture Parameters configureren en controleren op 9500-Switch:
c9500#show mon cap cap parameter
Voorbeeld van uitvoer:
monitor capture cap control-plane BOTH
monitor capture cap buffer size 100
monitor capture cap limit pps 1000
monitor capture cap match any
Opmerking: We gebruiken control plane capture omdat dit verkeer moet worden gepunteerd op de CPU voor verdere verwerking.
Punt: Ingress-protocolbesturingspakketten worden onderschept door DP en verzonden naar de CP (CPU) voor verwerking
Injecteren: door CP (CPU) gegenereerde protocolpakketten worden naar de DP verzonden om uit te stappen op IO-interface(s)
Stap 2: Beoordeel Buffer voor WoL-pakketten
Switch1#sh mon cap cap buffer brief | i 192.168.20.255
Voorbeelduitvoer (meerdere instanties tonen betrouwbaarheid):
3975 3.002758 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
17103 16.246445 192.168.10.100 -> 192.168.20.255 ECHO 148 Request
...
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
Stap 3: vastleggen en exporteren voor gedetailleerde analyse
device#monitor capture cap export location flash:cap.cap
3. Pakketdoorstuurpad analyseren met behulp van platform-CLI
Gebruik platformhardware forwarding-opdrachten om te valideren hoe de WoL-pakketten worden verwerkt en doorgestuurd door de hardware.
Stap 1: Controleer de samenvatting voor het doorsturen van het laatste pakket
device#show platform hardware fed switch 1 forward last summary
Voorbeeld van uitvoerfragment:
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
###[ UDP ]###
sport = 56826
dport = discard
len = 110
chksum = 0x7813
###[ Raw ]###
load = 'FF FF FF FF FF FF 4C D7 17 86 13 A5 ...'
Egress:
Possible Replication:
Port : TenGigabitEthernet1/1/1
Output Packet Details:
Port : TenGigabitEthernet1/1/1
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
Deze uitvoer bevestigt dat het WoL-pakket wordt verwerkt en doorgestuurd door de hardware van de switch.
Stap 2: Packet Traversal valideren op distributie-/core-Switches
device#show platform hardware fed switch 2 forward last summary
Voorbeeld uitvoer (op distributie switch):
Input Packet Details:
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
###[ 802.1Q ]###
vlan = 10
###[ IP ]###
src=192.168.10.100
dst = 192.168.20.255
proto = udp
...
Output Packet Details:
Port : HundredGigE2/0/51
###[ Ethernet ]###
dst = bb:bb:bb:bb:bb:bb
src=aa:aa:aa:aa:aa:aa
type = 0x8100
...
Dit bevestigt dat het WoL-pakket wordt doorgestuurd naar de next-hop/core switch.
4. WoL-pakketontvangst controleren op VLAN-eindpunt
Controleer of het Magic Packet is ontvangen op het VLAN-eindpunt en niet door de switch wordt gedropt. Gebruik pakketregistratie en platformhardwarecommando's.
Stap 1: Monitor Magic Packet Arrival on Destination VLAN
device#sh mon cap cap buffer brief | i 192.168.20.255
Voorbeeld van uitvoer:
15864 14.870272 192.168.10.100 -> 192.168.20.255 WOL 148 MagicPacket for bb:bb:bb:bb:bb:bb (bb:bb:bb:bb:bb:bb)
Een consistente weergave van WoL-pakketten in de opname duidt op een succesvolle overdracht via het netwerk.
5. Overwegingen met betrekking tot het eindpunt en de server
De WoL-functionaliteit is ook afhankelijk van de juiste eindpuntconfiguratie. Tijdens het oplossen van problemen bleek dat de betrouwbaarheid van pakketverzending en -ontvangst kan worden beïnvloed door serverinstellingen, gereedheid voor het eindpunt of hypervisorbeperkingen (indien gevirtualiseerd). Het vastleggen van pakketten op het eindpunt met behulp van tools zoals Wireshark wordt aanbevolen om succesvolle levering te verifiëren.
Voorbeeld van output voor afvang van wireshark (samengevat):
Ethernet II, Src: VMware_aa:aa:aa (aa:aa:aa:aa:aa:aa), Dst: Cisco_cc:cc:cc (bb:bb:bb:bb:bb:bb)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.10.100, Dst: 192.168.20.255
User Datagram Protocol, Src Port: 63082, Dst Port: 9
UDP payload (102 bytes)
Discard Protocol
Data: ffffffffffff4cd7178667ed...
Dit bevestigt dat het magische pakket wordt ontvangen op het bestemmingssubnet.
6. Gemeenschappelijke punten en aanvullende opmerkingen
- Inconsistente WoL-pakketbezorging wordt gezien als er druppels of uitzonderingen zijn in ASIC-tellers.
- Sommige pakketten worden weggelaten vanwege control-plane policing (CoPP) of onjuiste interfaceconfiguraties (bijvoorbeeld het ontbreken van
geen ip-omleidingen
).
- Ervoor zorgen dat
ip-gerichte uitzending
is ingeschakeld, is van cruciaal belang voor WoL om te functioneren via gerouteerde interfaces.
- Testen met zowel netwerk- als uitzendadressen is nuttig om te bepalen waar pakketten worden gedropt.
Gerelateerde informatie