Este documento descreve as etapas usadas a fim executar uma captação ELAM (módulo encaixado do analisador de lógica) nos Cisco Catalyst 6500 Series Switch (6500) esse Supervisor Engine 720 da corrida (Sup720), explica as saídas as mais relevantes, e descreve como interpretar os resultados. Este exemplo igualmente aplica-se às placas de linha DFC3-enabled.
Neste exemplo, os 6500 atuam como um roteador em um cabo a fim distribuir o tráfego entre anfitriões no VLAN10 e VLAN20. ELAM é usado a fim validar que um pedido do Internet Control Message Protocol (ICMP) do host 10.1.1.100 recebido na porta G5/3 do VLAN10 está distribuído com sucesso de volta a 20.1.1.100 na porta G5/3 do VLAN20.
O tráfego é esperado ao ingresso o interruptor na porta G5/3. Quando você verifica os módulos no sistema, você vê que o módulo 5 é o supervisor ativo. Consequentemente, você deve configurar o ELAM no módulo 5.
Sup720#show module 5
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
5 5 Supervisor Engine 720 10GE (Active) VS-S720-10G SAL1429N5ST
Para Sup720, execute o ELAM no Forwarding Engine da camada 2 (L2) (FE) com o superman interno do nome de código. Note que o barramento de dados L2 FE (DBUS) contém a informação de cabeçalho original antes do L2 e mergulha 3 a consulta (L3), e o barramento do resultado (RBUS) contém os resultados após as consultas L3 e L2. A consulta L3 é executada pelo L3FE com o nome de código interno Tycho.
Sup720(config)#service internal
Sup720#show platform capture elam asic superman slot 5
O superman ASIC apoia disparadores ELAM para o IPv4, o IPv6, e o outro. O disparador ELAM deve alinhar com o tipo de frame. Se o quadro é um quadro do IPv4, a seguir o disparador deve igualmente ser IPv4. Um quadro do IPv4 não é capturado com um outro disparador. A mesma lógica aplica-se ao IPv6. Os disparadores os mais de uso geral de acordo com o tipo de frame são mostrados nesta tabela:
IPv4 | IPv6 | Todos os tipos de frame |
---|---|---|
|
|
|
A maioria destes campos devem ser evidentes. Por exemplo, o S AC e o DMAC referem o endereço MAC de origem e o endereço MAC de destino, os IP_SA e os IP_DA referem o endereço do IPv4 da fonte e o endereço do IPv4 do destino, e L3_PT refere o tipo de protocolo L3, que pode ser Internet Control Message Protocol (ICMP), Internet Group Management Protocol (IGMP), TCP, ou UDP.
Para este exemplo, o quadro é capturado de acordo com a fonte e o endereço do IPv4 do destino. Recorde que os disparadores ELAM permitem vários níveis da especificidade. Consequentemente, você pode usar campos adicionais, tais como o Time to Live (TTL), o Tipo de serviço (ToS), e o tipo de protocolo Layer3 (L3_PT), se necessário. O disparador do superman para este pacote é:
Sup720# show platform capture elam trigger dbus ipv4
if ip_sa=10.1.1.100 ip_da=20.1.1.100
Agora que o ingresso FE é selecionado e você configurou o disparador, você pode começar a captação:
Sup720#show platform capture elam start
A fim verificar o estado do ELAM, inscreva o comando status:
Sup720#show platform capture elam status
Active ELAM info:
Slot Cpu Asic Inst Ver PB Elam
---- --- -------- ---- --- -- ----
5 0 ST_SUPER 0 2.2 Y
DBUS trigger: FORMAT=IP L3_PROTOCOL=IPV4 IP_SA=10.1.1.100 IP_DA=20.1.1.100
ELAM capture in progress
O quadro que combina o disparador é recebido uma vez pelo FE, as mostras do estado ELAM como terminado:
Sup720#show platform capture elam status
Active ELAM info:
Slot Cpu Asic Inst Ver PB Elam
---- --- -------- ---- --- -- ----
5 0 ST_SUPER 0 2.2 Y
DBUS trigger: FORMAT=IP L3_PROTOCOL=IPV4 IP_SA=10.1.1.100 IP_DA=20.1.1.100
ELAM capture completed
A fim indicar os resultados ELAM, inscreva o comando de dados. Está aqui um trecho das saídas de dados ELAM que são as mais relevantes a este exemplo:
Sup720#show platform capture elam data
(some output omitted)
DBUS:
VLAN ............................ [12] = 10
SRC_INDEX ....................... [19] = 0x102
L3_PROTOCOL ..................... [4] = 0 [IPV4]
L3_PT ........................... [8] = 1 [ICMP]
DMAC ............................ = 0014.f179.b640
SMAC ............................ = 0021.5525.423f
IP_TTL .......................... [8] = 255
IP_SA ........................... = 10.1.1.100
IP_DA ........................... = 20.1.1.100
RBUS:
FLOOD ........................... [1] = 1
DEST_INDEX ...................... [19] = 0x14
VLAN ............................ [12] = 20
IP_TTL .......................... [8] = 254
REWRITE_INFO
i0 - replace bytes from ofs 0 to ofs 11 with seq
'00 05 73 A9 55 41 00 14 F1 79 B6 40'.
Com os dados do DBUS, você pode verificar que o quadro está recebido no VLAN10 com um endereço MAC de origem de 0021.5525.423f e um endereço MAC de destino de 0014.f179.b640. Você pode igualmente ver que este é um quadro do IPv4 que seja originado de 10.1.1.100, e está destinado a 20.1.1.100.
A fim verificar no que porta o quadro é recebido, incorpore o comando SRC_INDEX (a lógica de alvo local da fonte (o LTL)). Incorpore este comando a fim traçar um LTL a uma porta ou a um grupo de portas para Sup720:
Sup720#remote command switch test mcast ltl-info index 102
index 0x102 contain ports 5/3
A saída mostra a isso o SRC_INDEX dos mapas 0x102 para mover G5/3. Isto confirma que o quadro está recebido na porta G5/3.
Com os dados RBUS, você pode verificar que o quadro está distribuído ao VLAN20, e que o TTL está decrescido de 255 nos dados do DBUS a 254 no RBUS. O REWRITE_INFO da saída mostra que o FE substitui os bytes 0 a 11 (os primeiros 12 bytes) que representa a reescrita do MAC address para o destino e os endereços MAC de origem. Adicionalmente, você pode verificar da informação DEST_INDEX (destino LTL) aonde o quadro é enviado.
Sup720#remote command switch test mcast ltl-info index 8014
index 0x8014 contain ports 5/3
A saída mostra que isso que o DEST_INDEX de 0x8014 igualmente traça para mover G5/3. Isto confirma que o quadro está enviado para mover G5/3.
Para o sistema de switching virtual (VSS), você deve correlacionar a porta física com o mapa virtual do entalhe. Considere este exemplo, onde uma tentativa é feita para traçar as portas essas os quadros dianteiros que são enviados a LTL 0xb42.
VSS#remote command switch test mcast ltl index b42
index 0xB42 contain ports 20/1, 36/1
Nós podemos ver que o LTL traça aos números de slot virtuais 20 e 36. A fim verificar o mapa virtual do entalhe, incorpore este comando:
VSS#show switch virtual slot-map
Virtual Slot to Remote Switch/Physical Slot Mapping Table:
Virtual Remote Physical Module
Slot No Switch No Slot No Uptime
---------+-----------+----------+----------
<some output omitted>
20 1 4 1d07h
21 1 5 1d08h
36 2 4 20:03:19
37 2 5 20:05:44
A saída mostra a esse entalhe 20 mapas aos mapas de Switch1, do módulo 4, e do esse entalhe 36 a Switch2, o módulo 4. Consequentemente, o LTL 0xb42 traça às portas 1/4/1 e 2/4/1. Se estas portas são membros de um canal de porta, a seguir somente uma das portas para a frente o quadro de acordo com o esquema configurado da função de balanceamento de carga.