تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تنفيذ تعقب حزمة البيانات لبرنامج Cisco IOS-XE® من خلال ميزة تتبع الحزمة.
cisco يوصي أن يتلقى أنت معرفة من هذا معلومة:
تتوفر ميزة تتبع الحزم في الإصدار 3.10 من Cisco IOS-XE والإصدارات الأحدث على منصات التوجيه المستندة إلى معالج تدفق الكم (QFP)، والتي تتضمن موجهات من السلسلة ASR1000 و ISR4000 و ISR1000 و Catalyst 1000 و Catalyst 8000 و CSR1000v و Catalyst 8000v. لا يساند هذا سمة على ال ASR900 sery تراكم خدمات مسحاج تخديد أو المادة حفازة sery مفتاح أن يركض cisco IOS-XE برمجية.
ملاحظة: لا تعمل ميزة تتبع الحزم على واجهة الإدارة المخصصة، GigabitEthernet0 على موجهات سلسلة ASR1000، نظرا لأن الحزم التي تتم إعادة توجيهها على تلك الواجهة لا تتم معالجتها بواسطة QFP.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
لتحديد مشاكل مثل التكوين الخاطئ أو الحمل الزائد للسعة أو حتى خطأ البرنامج العادي أثناء أستكشاف الأخطاء وإصلاحها، فمن الضروري فهم ما يحدث للحزمة داخل النظام. وتعالج ميزة تتبع حزمة Cisco IOS-XE هذه الحاجة. وهو يوفر طريقة آمنة للحقل يتم إستخدامها للمحاسبة ومن أجل التقاط تفاصيل عملية كل حزمة استنادا إلى فئة من الشروط المعرفة من قبل المستخدم.
يوضح هذا المخطط المخطط المخطط المستخدم للأمثلة الموضحة في هذا المستند:
لتوضيح إستخدام ميزة تتبع الحزمة، يصف المثال الذي يتم إستخدامه عبر هذا القسم تتبع حركة مرور بروتوكول رسائل التحكم في الإنترنت (ICMP) من محطة العمل المحلية 172.16.10.2 (خلف ASR1K) إلى المضيف البعيد 172.16.20.2 في إتجاه الدخول على واجهة GigabitEthernet0/0/1 على ASR1K.
يمكنك تتبع الحزم على ASR1K مع هاتين الخطوتين:
فيما يلي دليل بداية سريعة إذا كنت على دراية بمحتويات هذا المستند بالفعل، وتريد وجود قسم لالقاء نظرة سريعة على واجهة سطر الأوامر. هذه مجرد أمثلة قليلة لتوضيح إستخدام الأداة. ارجع إلى الأقسام الأحدث التي تناقش الصياغة بالتفصيل، وتأكد من إستخدام التكوين المناسب لمتطلباتك.
debug platform condition ipv4 10.0.0.1/32 both --> matches in and out packets with source
or destination as 10.0.0.1/32
debug platform condition ipv4 access-list 198 egress --> (Ensure access-list 198 is
defined prior to configuring this command) - matches egress packets corresponding
to access-list 198
debug platform condition interface gig 0/0/0 ingress --> matches all ingress packets
on interface gig 0/0/0
debug platform condition mpls 10 1 ingress --> matches MPLS packets with top ingress
label 10
debug platform condition ingress --> matches all ingress packets on all interfaces
(use cautiously)
بعد تكوين شرط منصة عمل، ابدأ شروط منصة العمل باستخدام أمر CLI هذا:
debug platform condition start
debug platform packet-trace packet 1024 -> basic path-trace, and automatically stops
tracing packets after 1024 packets. You can use "circular" option if needed debug platform packet-trace packet 1024 fia-trace -> enables detailed fia trace, stops
tracing packets after 1024 packets debug platform packet-trace drop [code <dropcode>] -> if you want to trace/capture only
packets that are dropped. Refer to Drop Trace section for more details.
ملاحظة: في إصدارات Cisco IOS-XE 3.x السابقة، يكون الأمر debug platform packet-trace enable مطلوبا أيضا لبدء ميزة تتبع الحزم. لم يعد هذا مطلوبا في إصدارات Cisco IOS-XE 16.x.
أدخل هذا الأمر لمسح المخزن المؤقت للتتبع وإعادة تعيين تتبع الحزم:
clear platform packet-trace statistics --> clear the packet trace buffer
الأمر لمسح كل من شروط النظام الأساسي وتكوين تعقب الحزمة هو:
clear platform condition all --> clears both platform conditions and the packet trace configuration
إظهار الأوامر
تحقق من تكوين شرط النظام الأساسي وتتبع الحزمة بعد تطبيق الأوامر السابقة لضمان حصولك على ما تحتاج إليه.
show platform conditions --> shows the platform conditions configured
show platform packet-trace configuration --> shows the packet-trace configurations
show debugging --> this can show both platform conditions and platform packet-trace configured
هنا الأمر أن يتحقق من الربط متتبع/ملتقط:
show platform packet-trace statistics --> statistics of packets traced
show platform packet-trace summary --> summary of all the packets traced, with input and
output interfaces, processing result and reason. show platform packet-trace packet 12 -> Display path trace of FIA trace details for the 12th packet in the trace buffer
تعتمد ميزة تتبع الحزمة على البنية الأساسية للتصحيح الشرطي لتحديد الحزم التي سيتم تتبعها. توفر البنية الأساسية للتصحيح الشرطي إمكانية تصفية حركة المرور استنادا إلى:
تعرف تلك الشروط أين ومتى يتم تطبيق المرشحات على الحزمة.
لحركة المرور التي يتم إستخدامها في هذا المثال، قم بتمكين تصحيح أخطاء النظام الأساسي الشرطي في إتجاه الدخول لحزم ICMP من 172.16.10.2 إلى 172.16.20.2. بمعنى آخر، حدد حركة المرور التي تريد تتبعها. هناك خيارات متنوعة يمكنك إستخدامها لتحديد حركة المرور هذه.
ASR1000#debug platform condition ?
egress Egress only debug
feature For a specific feature
ingress Ingress only debug
interface Set interface for conditional debug
ipv4 Debug IPv4 conditions
ipv6 Debug IPv6 conditions
start Start conditional debug
stop Stop conditional debug
في هذا المثال، يتم إستخدام قائمة الوصول لتحديد الشرط، كما هو موضح هنا:
ASR1000#show access-list 150
Extended IP access list 150
10 permit icmp host 172.16.10.2 host 172.16.20.2
ASR1000#debug platform condition interface gig 0/0/1 ipv4
access-list 150 ingress
دخلت in order to بدأت يضبط شرطي، هذا أمر:
ASR1000#debug platform condition start
ملاحظة: دخلت in order to أوقفت أو أعجزت ال شرطي تصحيح بنية أساسية، ال debug منصة شرط توقف أمر.
لعرض عوامل تصفية تصحيح الأخطاء المشروطة التي تم تكوينها، أدخل هذا الأمر:
ASR1000#show platform conditions
Conditional Debug Global State: Start
Conditions Direction
----------------------------------------------------------------------|---------
GigabitEthernet0/0/1 & IPV4 ACL [150] ingress
Feature Condition Format Value
-----------------------|-----------------------|--------------------------------
ASR1000#
وباختصار، تم تطبيق هذا التكوين حتى الآن:
access-list 150 permit icmp host 172.16.10.2 host 172.16.20.2
debug platform condition interface gig 0/0/1 ipv4 access-list 150 ingress
debug platform condition start
ملاحظة: يصف هذا القسم خيارات الحزمة والنسخ بالتفصيل، ويتم وصف الخيارات الأخرى لاحقا في المستند.
يتم دعم آثار الحزمة على كل من الواجهات المادية والمنطقية، مثل واجهات Tunnel أو Virtual-Access.
فيما يلي صياغة واجهة سطر الأوامر (CLI) لتتبع الحزمة:
ASR1000#debug platform packet-trace ?
copy Copy packet data
drop Trace drops only
inject Trace injects only
packet Packet count
punt Trace punts only
debug platform packet-trace packet <pkt-size/pkt-num> [fia-trace | summary-only]
[circular] [data-size <data-size>]
هنا أوصاف للكلمات الأساسية لهذا الأمر:
debug platform packet-trace copy packet {in | out | both} [L2 | L3 | L4]
[size <num-bytes>]
هنا أوصاف للكلمات الأساسية لهذا الأمر:
على سبيل المثال، هذا هو الأمر المستخدم لتمكين تتبع الحزمة لحركة المرور التي يتم تحديدها باستخدام بنية تصحيح الأخطاء الشرطي:
ASR1000#debug platform packet-trace packet 16
دخلت in order to راجعت الربط يتتبع تشكيل، هذا أمر:
ASR1000#show platform packet-trace configuration
debug platform packet-trace packet 16 data-size 2048
يمكنك أيضا إدخال الأمر show debugging لعرض كل من تكوينات تصحيح أخطاء النظام الأساسي الشرطي وتتبع الحزمة:
ASR1000# show debugging
IOSXE Conditional Debug Configs:
Conditional Debug Global State: Start
Conditions
Direction
----------------------------------------------------------------------|---------
GigabitEthernet0/0/1 & IPV4 ACL [150] ingress
...
IOSXE Packet Tracing Configs:
Feature Condition Format Value
-----------------------|-----------------------|--------------------------------
Feature Type Submode Level
-------|--------------|----------------------------------------------|----------
IOSXE Packet Tracing Configs:
debug platform packet-trace packet 16 data-size 2048
ملاحظة: أدخل الأمر clear platform condition all لمسح جميع شروط تصحيح أخطاء النظام الأساسي وتكوينات وبيانات تتبع الحزمة.
باختصار، تم إستخدام بيانات التكوين هذه حتى الآن لتمكين تتبع الحزمة:
debug platform packet-trace packet 16
تعرف الشروط المرشحات الشرطية ومتى يتم تطبيقها على حزمة. على سبيل المثال، debug platform condition interface g0/0/0 egress يعني أن الحزمة يتم تعريفها كتطابق عندما تصل إلى FIA الإخراج على الواجهة g0/0/0، لذلك أي معالجة حزمة تحدث من المدخل إلى أن يتم تفويت هذه النقطة.
ملاحظة: توصي Cisco بشدة باستخدام شروط الدخول لتتبع الحزم للحصول على أكثر البيانات الممكنة اكتمالا وذا معنى. يمكن إستخدام شروط الخروج، لكن كن على دراية بالقيود.
ملاحظة: يفترض هذا القسم تمكين تتبع المسار.
يتم توفير ثلاثة مستويات محددة من الفحص بواسطة تتبع الحزمة:
عند إرسال خمس حزم طلبات ICMP من 172.16.10.2 إلى 172.16.20.2، يمكن إستخدام هذه الأوامر لعرض نتائج تتبع الحزمة:
ASR1000#show platform packet-trace statistics
Packets Traced: 5
Ingress 5
Inject 0
Forward 5
Punt 0
Drop 0
Consume 0
ASR1000#show platform packet-trace summary
Pkt Input Output State Reason
0 Gi0/0/1 Gi0/0/0 FWD
1 Gi0/0/1 Gi0/0/0 FWD
2 Gi0/0/1 Gi0/0/0 FWD
3 Gi0/0/1 Gi0/0/0 FWD
4 Gi0/0/1 Gi0/0/0 FWD
ASR1000#show platform packet-trace packet 0
Packet: 0 CBUG ID: 4
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/0
State : FWD
Timestamp
Start : 1819281992118 ns (05/17/2014 06:42:01.207240 UTC)
Stop : 1819282095121 ns (05/17/2014 06:42:01.207343 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.20.2
Protocol : 1 (ICMP)
ASR1000#
ملاحظة: يوفر الأمر الثالث مثالا يوضح كيفية عرض تتبع الحزمة لكل حزمة. في هذا المثال، يتم عرض الحزمة الأولى التي تم تتبعها.
من هذه المخرجات، يمكنك أن ترى أن خمس حزم يتم تتبعها وأنه يمكنك عرض واجهة الإدخال، واجهة المخرجات، الحالة، وتتبع المسار.
الحالة | ملاحظة |
فود | تمت جدولة/قائمة انتظار الحزمة للتسليم، لإعادة توجيهها إلى الخطوة التالية عبر واجهة مخرج. |
بانت | يتم ضرب الحزمة من معالج إعادة التوجيه (FP) إلى معالج التوجيه (RP) (مستوى التحكم). |
قطرة | سقطت الربط على ال FP. قم بتشغيل تتبع FIA، أو أستخدم عدادات الإسقاط العمومية، أو أستخدم تصحيح أخطاء البيانات للعثور على مزيد من التفاصيل لأسباب الإسقاط. |
مخاريط | يتم إستهلاك الحزمة أثناء عملية الحزمة، مثل أثناء طلب إختبار اتصال ICMP أو حزم التشفير. |
تتوافق عدادات الإدخال والإدخال في إخراج إحصائيات تتبع الحزمة مع الحزم التي تدخل عبر واجهة خارجية والحزم التي يتم رؤيتها كحقنة من مستوى التحكم، على التوالي.
تحمل ال FIA قائمة ميلان إلى جانب السمة أن يتم تنفيذ بشكل تسلسلي بواسطة الربط معالج محرك (PPE) في الكمية تدفق معالج (QFP) عندما ربط يكون أرسلت إما مدخل أو مخرج. تستند الميزات إلى بيانات التكوين التي يتم تطبيقها على الجهاز. وبالتالي، يساعد تتبع FIA على فهم تدفق الحزمة من خلال النظام أثناء معالجة الحزمة.
أنت ينبغي طبقت هذا تشكيل معطيات in order to مكنت ربط تتبع مع FIA:
ASR1000#debug platform packet-trace packet 16 fia-trace
ملاحظة: يفترض هذا القسم تمكين تتبع FIA. أيضا، عند إضافة أوامر تتبع الحزمة الحالية أو تعديلها، يتم مسح تفاصيل تتبع الحزمة المخزن مؤقتا، لذلك يجب عليك إرسال بعض حركة المرور مرة أخرى حتى يمكنك تتبعها.
قم بإرسال خمس حزم ICMP من 172.16.10.2 إلى 172.16.20.2 بعد إدخال الأمر الذي يتم إستخدامه لتمكين تتبع FIA، كما هو موضح في القسم السابق.
ASR1000#show platform packet-trace summary
Pkt Input Output State Reason
0 Gi0/0/1 Gi0/0/0 FWD
1 Gi0/0/1 Gi0/0/0 FWD
2 Gi0/0/1 Gi0/0/0 FWD
3 Gi0/0/1 Gi0/0/0 FWD
4 Gi0/0/1 Gi0/0/0 FWD
ASR1000#show platform packet-trace packet 0
Packet: 0 CBUG ID: 9
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/0
State : FWD
Timestamp
Start : 1819281992118 ns (05/17/2014 06:42:01.207240 UTC)
Stop : 1819282095121 ns (05/17/2014 06:42:01.207343 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.20.2
Protocol : 1 (ICMP)
Feature: FIA_TRACE
Entry : 0x8059dbe8 - DEBUG_COND_INPUT_PKT
Timestamp : 3685243309297
Feature: FIA_TRACE
Entry : 0x82011a00 - IPV4_INPUT_DST_LOOKUP_CONSUME
Timestamp : 3685243311450
Feature: FIA_TRACE
Entry : 0x82000170 - IPV4_INPUT_FOR_US_MARTIAN
Timestamp : 3685243312427
Feature: FIA_TRACE
Entry : 0x82004b68 - IPV4_OUTPUT_LOOKUP_PROCESS
Timestamp : 3685243313230
Feature: FIA_TRACE
Entry : 0x8034f210 - IPV4_INPUT_IPOPTIONS_PROCESS
Timestamp : 3685243315033
Feature: FIA_TRACE
Entry : 0x82013200 - IPV4_OUTPUT_GOTO_OUTPUT_FEATURE
Timestamp : 3685243315787
Feature: FIA_TRACE
Entry : 0x80321450 - IPV4_VFR_REFRAG
Timestamp : 3685243316980
Feature: FIA_TRACE
Entry : 0x82014700 - IPV6_INPUT_L2_REWRITE
Timestamp : 3685243317713
Feature: FIA_TRACE
Entry : 0x82000080 - IPV4_OUTPUT_FRAG
Timestamp : 3685243319223
Feature: FIA_TRACE
Entry : 0x8200e500 - IPV4_OUTPUT_DROP_POLICY
Timestamp : 3685243319950
Feature: FIA_TRACE
Entry : 0x8059aff4 - PACTRAC_OUTPUT_STATS
Timestamp : 3685243323603
Feature: FIA_TRACE
Entry : 0x82016100 - MARMOT_SPA_D_TRANSMIT_PKT
Timestamp : 3685243326183
ASR1000#
عندما تقوم بتمكين تصحيح الأخطاء الشرطي للنظام الأساسي، تتم إضافة تصحيح الأخطاء الشرطي إلى FIA كميزة. استنادا إلى ترتيب الميزات للمعالجة على الواجهة، يلزم تعيين المرشح الشرطي وفقا لذلك، على سبيل المثال، ما إذا كان يجب إستخدام عنوان ما قبل أو ما بعد NAT في المرشح الشرطي.
يبدي هذا إنتاج الترتيب من السمة في ال FIA ل النظام الأساسي شرط تصحيح أن يكون مكنت في المدخل إتجاه:
ASR1000#show platform hardware qfp active interface if-name GigabitEthernet 0/0/1
General interface information
Interface Name: GigabitEthernet0/0/1
Interface state: VALID
Platform interface handle: 10
QFP interface handle: 8
Rx uidb: 1021
Tx uidb: 131064
Channel: 16
Interface Relationships
BGPPA/QPPB interface configuration information
Ingress: BGPPA/QPPB not configured. flags: 0000
Egress : BGPPA not configured. flags: 0000
ipv4_input enabled.
ipv4_output enabled.
layer2_input enabled.
layer2_output enabled.
ess_ac_input enabled.
Features Bound to Interface:
2 GIC FIA state
48 PUNT INJECT DB
39 SPA/Marmot server
40 ethernet
1 IFM
31 icmp_svr
33 ipfrag_svr
34 ipreass_svr
36 ipvfr_svr
37 ipv6vfr_svr
12 CPP IPSEC
Protocol 0 - ipv4_input
FIA handle - CP:0x108d99cc DP:0x8070f400
IPV4_INPUT_DST_LOOKUP_ISSUE (M)
IPV4_INPUT_ARL_SANITY (M)
CBUG_INPUT_FIA
DEBUG_COND_INPUT_PKT
IPV4_INPUT_DST_LOOKUP_CONSUME (M)
IPV4_INPUT_FOR_US_MARTIAN (M)
IPV4_INPUT_IPSEC_CLASSIFY
IPV4_INPUT_IPSEC_COPROC_PROCESS
IPV4_INPUT_IPSEC_RERUN_JUMP
IPV4_INPUT_LOOKUP_PROCESS (M)
IPV4_INPUT_IPOPTIONS_PROCESS (M)
IPV4_INPUT_GOTO_OUTPUT_FEATURE (M)
Protocol 1 - ipv4_output
FIA handle - CP:0x108d9a34 DP:0x8070eb00
IPV4_OUTPUT_VFR
MC_OUTPUT_GEN_RECYCLE (D)
IPV4_VFR_REFRAG (M)
IPV4_OUTPUT_IPSEC_CLASSIFY
IPV4_OUTPUT_IPSEC_COPROC_PROCESS
IPV4_OUTPUT_IPSEC_RERUN_JUMP
IPV4_OUTPUT_L2_REWRITE (M)
IPV4_OUTPUT_FRAG (M)
IPV4_OUTPUT_DROP_POLICY (M)
PACTRAC_OUTPUT_STATS
MARMOT_SPA_D_TRANSMIT_PKT
DEF_IF_DROP_FIA (M)
Protocol 8 - layer2_input
FIA handle - CP:0x108d9bd4 DP:0x8070c700
LAYER2_INPUT_SIA (M)
CBUG_INPUT_FIA
DEBUG_COND_INPUT_PKT
LAYER2_INPUT_LOOKUP_PROCESS (M)
LAYER2_INPUT_GOTO_OUTPUT_FEATURE (M)
Protocol 9 - layer2_output
FIA handle - CP:0x108d9658 DP:0x80714080
LAYER2_OUTPUT_SERVICEWIRE (M)
LAYER2_OUTPUT_DROP_POLICY (M)
PACTRAC_OUTPUT_STATS
MARMOT_SPA_D_TRANSMIT_PKT
DEF_IF_DROP_FIA (M)
Protocol 14 - ess_ac_input
FIA handle - CP:0x108d9ba0 DP:0x8070cb80
PPPOE_GET_SESSION
ESS_ENTER_SWITCHING
PPPOE_HANDLE_UNCLASSIFIED_SESSION
DEF_IF_DROP_FIA (M)
QfpEth Physical Information
DPS Addr: 0x11215eb8
Submap Table Addr: 0x00000000
VLAN Ethertype: 0x8100
QOS Mode: Per Link
ASR1000#
ملاحظة: يتوافق كل من CBUG_INPUT_FIA و debug_cond_INPUT_PKT مع ميزات تصحيح الأخطاء المشروط التي تم تكوينها على الموجه.
يمكنك نسخ الحزم وتفريغها بينما يتم تتبعها، كما يوضح هذا القسم. يوضح هذا المثال كيفية نسخ حد أقصى يبلغ 2048 بايت من الحزم في إتجاه الدخول (172.16.10.2 إلى 172.16.20.2).
فيما يلي الأمر الإضافي المطلوب:
ASR1000#debug platform packet-trace copy packet input size 2048
ملاحظة: يتراوح حجم الحزمة التي يتم نسخها بين 16 و 2048 بايت.
دخلت هذا أمر in order to تفريغ ال ينسخ ربط:
ASR1000#show platform packet-trace packet 0
Packet: 0 CBUG ID: 14
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/0
State : FWD
Timestamp
Start : 1819281992118 ns (05/17/2014 06:40:01.207240 UTC)
Stop : 1819282095121 ns (05/17/2014 06:40:01.207343 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.20.2
Protocol : 1 (ICMP)
Feature: FIA_TRACE
Entry : 0x8059dbe8 - DEBUG_COND_INPUT_PKT
Timestamp : 4458180580929
<some content excluded>
Feature: FIA_TRACE
Entry : 0x82016100 - MARMOT_SPA_D_TRANSMIT_PKT
Timestamp : 4458180593896
Packet Copy In
a4934c8e 33020023 33231379 08004500 00640160 0000ff01 5f16ac10 0201ac10
01010800 1fd40024 00000000 000184d0 d980abcd abcdabcd abcdabcd abcdabcd
abcdabcd abcdabcd abcdabcd abcdabcd abcdabcd abcdabcd abcdabcd abcdabcd
abcdabcd abcdabcd abcdabcd abcdabcd abcd
ASR1000#
يتوفر تتبع الإسقاط في برنامج Cisco IOS-XE الإصدار 3.11 والإصدارات الأحدث. إنه يمكن تتبع الحزمة فقط للحزم المسقطة. فيما يلي بعض الميزات البارزة:
هنا صياغة الأمر التي يتم إستخدامها لتمكين تعقب الحزم من نوع drop:
debug platform packet-trace drop [code <code-num>]
كود الإسقاط هو نفسه معرف الإسقاط، كما تم الإبلاغ عنه في إخراج الأمر show platform hardware qfp active statistics drop detail:
ASR1000#show platform hardware qfp active statistics drop detail
--------------------------------------------------------------------------------
ID Global Drop Stats Packets Octets
--------------------------------------------------------------------------------
60 IpTtlExceeded 3 126
8 Ipv4Acl 32 3432
تطبيق قائمة التحكم في الوصول (ACL) هذه على واجهة Gig 0/0/0 ل ASR1K لإفلات حركة المرور من 172.16.10.2 إلى 172.16.20.2:
access-list 199 deny ip host 172.16.10.2 host 172.16.20.2
access-list 199 permit ip any any
interface Gig 0/0/0
ip access-group 199 out
مع وجود قائمة التحكم في الوصول (ACL)، التي تقوم بإسقاط حركة مرور البيانات من المضيف المحلي إلى المضيف البعيد، يمكنك تطبيق تكوين تتبع الإسقاط هذا:
debug platform condition interface Gig 0/0/1 ingress
debug platform condition start
debug platform packet-trace packet 1024 fia-trace
debug platform packet-trace drop
إرسال خمس حزم طلبات ICMP من 172.16.10.2 إلى 172.16.20.2. يلتقط تتبع الإسقاط هذه الحزم التي يتم إسقاطها بواسطة قائمة التحكم في الوصول (ACL)، كما هو موضح:
ASR1000#show platform packet-trace statistics
Packets Summary
Matched 5
Traced 5
Packets Received
Ingress 5
Inject 0
Packets Processed
Forward 0
Punt 0
Drop 5
Count Code Cause
5 8 Ipv4Acl
Consume 0
ASR1000#show platform packet-trace summary
Pkt Input Output State Reason
0 Gi0/0/1 Gi0/0/0 DROP 8 (Ipv4Acl)
1 Gi0/0/1 Gi0/0/0 DROP 8 (Ipv4Acl)
2 Gi0/0/1 Gi0/0/0 DROP 8 (Ipv4Acl)
3 Gi0/0/1 Gi0/0/0 DROP 8 (Ipv4Acl)
4 Gi0/0/1 Gi0/0/0 DROP 8 (Ipv4Acl)
ASR1K#debug platform condition stop
ASR1K#show platform packet-trace packet 0
Packet: 0 CBUG ID: 140
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/0
State : DROP 8 (Ipv4Acl)
Timestamp
Start : 1819281992118 ns (05/17/2014 06:42:01.207240 UTC)
Stop : 1819282095121 ns (05/17/2014 06:42:01.207343 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.20.2
Protocol : 1 (ICMP)
Feature: FIA_TRACE
Entry : 0x806c7eac - DEBUG_COND_INPUT_PKT
Lapsed time: 1031 ns
Feature: FIA_TRACE
Entry : 0x82011c00 - IPV4_INPUT_DST_LOOKUP_CONSUME
Lapsed time: 657 ns
Feature: FIA_TRACE
Entry : 0x806a2698 - IPV4_INPUT_ACL
Lapsed time: 2773 ns
Feature: FIA_TRACE
Entry : 0x82000170 - IPV4_INPUT_FOR_US_MARTIAN
Lapsed time: 1013 ns
Feature: FIA_TRACE
Entry : 0x82004500 - IPV4_OUTPUT_LOOKUP_PROCESS
Lapsed time: 2951 ns
Feature: FIA_TRACE
Entry : 0x8041771c - IPV4_INPUT_IPOPTIONS_PROCESS
Lapsed time: 373 ns
Feature: FIA_TRACE
Entry : 0x82013400 - MPLS_INPUT_GOTO_OUTPUT_FEATURE
Lapsed time: 2097 ns
Feature: FIA_TRACE
Entry : 0x803c60b8 - IPV4_MC_OUTPUT_VFR_REFRAG
Lapsed time: 373 ns
Feature: FIA_TRACE
Entry : 0x806db148 - OUTPUT_DROP
Lapsed time: 1297 ns
Feature: FIA_TRACE
Entry : 0x806a0c98 - IPV4_OUTPUT_ACL
Lapsed time: 78382 ns
ASR1000#
أضفت ال inject and punt ربط تتبع سمة كان في cisco IOS-XE برمجية إطلاق 3.12 وفيما بعد in order to تتبعت بانت (ربط أن يكون إستلمت على ال FP أن يكون ثبتت إلى التحكم مستوى) وحقن (ربط أن يكون حقنت إلى ال FP من التحكم مستوى) ربط.
ملاحظة: يمكن أن يعمل التتبع الخاطف بدون الشروط العمومية أو شروط الواجهة، تماما مثل تتبع الإفلات. على أي حال، يجب تعريف الشروط لعمل تتبع الحقن.
هنا مثال على punt وi
nject packet trace عند إختبار الاتصال من ASR1K إلى موجه مجاور:
ASR1000#debug platform condition ipv4 172.16.10.2/32 both
ASR1000#debug platform condition start
ASR1000#debug platform packet-trace punt
ASR1000#debug platform packet-trace inject
ASR1000#debug platform packet-trace packet 16
ASR1000#
ASR1000#ping 172.16.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 14/14/15 ms
ASR1000#
الآن يمكنك التحقق من النتائج punt nject trace rو:
ASR1000#show platform packet-trace summary
Pkt Input Output State Reason
0 INJ.2 Gi0/0/1 FWD
1 Gi0/0/1 internal0/0/rp:0 PUNT 11 (For-us data)
2 INJ.2 Gi0/0/1 FWD
3 Gi0/0/1 internal0/0/rp:0 PUNT 11 (For-us data)
4 INJ.2 Gi0/0/1 FWD
5 Gi0/0/1 internal0/0/rp:0 PUNT 11 (For-us data)
6 INJ.2 Gi0/0/1 FWD
7 Gi0/0/1 internal0/0/rp:0 PUNT 11 (For-us data)
8 INJ.2 Gi0/0/1 FWD
9 Gi0/0/1 internal0/0/rp:0 PUNT 11 (For-us data)
ASR1000#show platform packet-trace packet 0
Packet: 0 CBUG ID: 120
Summary
Input : INJ.2
Output : GigabitEthernet0/0/1
State : FWD
Timestamp
Start : 115612780360228 ns (05/29/2014 15:02:55.467987 UTC)
Stop : 115612780380931 ns (05/29/2014 15:02:55.468008 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.1
Destination : 172.16.10.2
Protocol : 1 (ICMP)
ASR1000#
ASR1000#show platform packet-trace packet 1
Packet: 1 CBUG ID: 121
Summary
Input : GigabitEthernet0/0/1
Output : internal0/0/rp:0
State : PUNT 11 (For-us data)
Timestamp
Start : 115612781060418 ns (05/29/2014 15:02:55.468687 UTC)
Stop : 115612781120041 ns (05/29/2014 15:02:55.468747 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.10.1
Protocol : 1 (ICMP)
تحسين تتبع الحزم باستخدام IOSd و LFTS Punt/Injject Trace و UDF Matching (جديد في 17.3.1)
يتم تحسين ميزة تتبع الحزمة أكثر لتوفير معلومات تتبع إضافية للحزم التي تم إنشاؤها أو توجيهها إلى IOS أو عمليات BinOS الأخرى في الإصدار 17.3.1 من Cisco IOS-XE.
تتبع إسقاط IOS
مع هذا التحسين، يتم توسيع تتبع الحزمة إلى IOS، ويمكن أن يوفر معلومات حول أي عمليات إسقاط حزم داخل IOS، والتي يتم الإبلاغ عنها عادة في إخراج عرض ip traffic. لا يوجد تكوين إضافي مطلوب لتمكين تتبع إسقاط IOSd. هنا مثال على حزمة UDP التي تم إسقاطها من قبل IOSd بسبب خطأ المجموع الاختباري غير صحيح:
Router#debug platform condition ipv4 10.118.74.53/32 both
Router#debug platform condition start
Router#debug platform packet-trace packet 200
Packet count rounded up from 200 to 256
Router#
Router#show plat pack pa 0
Packet: 0 CBUG ID: 674
Summary
Input : GigabitEthernet1
Output : internal0/0/rp:0
State : PUNT 11 (For-us data)
Timestamp
Start : 17756544435656 ns (06/29/2020 18:19:17.326313 UTC)
Stop : 17756544469451 ns (06/29/2020 18:19:17.326346 UTC)
Path Trace
Feature: IPV4(Input)
Input : GigabitEthernet1
Output : <unknown>
Source : 10.118.74.53
Destination : 172.18.124.38
Protocol : 17 (UDP)
SrcPort : 2640
DstPort : 500
IOSd Path Flow: Packet: 0 CBUG ID: 674
Feature: INFRA
Pkt Direction: IN
Packet Rcvd From DATAPLANE
Feature: IP
Pkt Direction: IN
Packet Enqueued in IP layer
Source : 10.118.74.53
Destination : 172.18.124.38
Interface : GigabitEthernet1
Feature: IP
Pkt Direction: IN
FORWARDED To transport layer
Source : 10.118.74.53
Destination : 172.18.124.38
Interface : GigabitEthernet1
Feature: UDP
Pkt Direction: IN
DROPPED
UDP: Checksum error: dropping
Source : 10.118.74.53(2640)
Destination : 172.18.124.38(500)
تتبع مسار مخرج IOS
تم تحسين تتبع الحزمة لإظهار معلومات تتبع المسار ومعالجة البروتوكول حيث إن الحزمة يتم إنشاؤها من IOS ويتم إرسالها في إتجاه المخرج نحو الشبكة. لا يوجد تكوين إضافي مطلوب لالتقاط معلومات تتبع مسار مخرج IOSd. هنا مثال من مخرج ممر تتبع ل SSH ربط مخرج المسحاج تخديد:
Router#show platform packet-trace packet 2
Packet: 2 CBUG ID: 2
IOSd Path Flow:
Feature: TCP
Pkt Direction: OUTtcp0: O SYNRCVD 172.18.124.38:22 172.18.124.55:52774 seq 3052140910 OPTS 4 ACK 2346709419 SYN WIN 4128
Feature: TCP
Pkt Direction: OUT
FORWARDED
TCP: Connection is in SYNRCVD state
ACK : 2346709419
SEQ : 3052140910
Source : 172.18.124.38(22)
Destination : 172.18.124.55(52774)
Feature: IP
Pkt Direction: OUTRoute out the generated packet.srcaddr: 172.18.124.38, dstaddr: 172.18.124.55
Feature: IP
Pkt Direction: OUTInject and forward successful srcaddr: 172.18.124.38, dstaddr: 172.18.124.55
Feature: TCP
Pkt Direction: OUTtcp0: O SYNRCVD 172.18.124.38:22 172.18.124.55:52774 seq 3052140910 OPTS 4 ACK 2346709419 SYN WIN 4128
Summary
Input : INJ.2
Output : GigabitEthernet1
State : FWD
Timestamp
Start : 490928006866 ns (06/29/2020 13:31:30.807879 UTC)
Stop : 490928038567 ns (06/29/2020 13:31:30.807911 UTC)
Path Trace
Feature: IPV4(Input)
Input : internal0/0/rp:0
Output : <unknown>
Source : 172.18.124.38
Destination : 172.18.124.55
Protocol : 6 (TCP)
SrcPort : 22
DstPort : 52774
Feature: IPSec
Result : IPSEC_RESULT_DENY
Action : SEND_CLEAR
SA Handle : 0
Peer Addr : 172.18.124.55
Local Addr: 172.18.124.38
تتبع حزم LFTS
LFTS (خدمة نقل إعادة توجيه Linux) هي آلية نقل لإعادة توجيه الحزم التي يتم انتقاؤها من حماية مستوى التحكم (CPP) إلى تطبيقات أخرى غير IOSd. أضاف تحسين تتبع حزم LFTS معلومات تتبع لمثل هذه الحزم في إخراج تتبع المسار. لا توجد حاجة إلى تكوين إضافي للحصول على معلومات تعقب LFTS. فيما يلي مثال على إخراج تتبع LFTS للحزمة التي تم انتقاؤها إلى تطبيق NetConf:
Router#show plat packet-trace pac 0
Packet: 0 CBUG ID: 461
Summary
Input : GigabitEthernet1
Output : internal0/0/rp:0
State : PUNT 11 (For-us data)
Timestamp
Start : 647999618975 ns (06/30/2020 02:18:06.752776 UTC)
Stop : 647999649168 ns (06/30/2020 02:18:06.752806 UTC)
Path Trace
Feature: IPV4(Input)
Input : GigabitEthernet1
Output : <unknown>
Source : 10.118.74.53
Destination : 172.18.124.38
Protocol : 6 (TCP)
SrcPort : 65365
DstPort : 830
LFTS Path Flow: Packet: 0 CBUG ID: 461
Feature: LFTS
Pkt Direction: IN
Punt Cause : 11
subCause : 0
مطابقة نمط تتبع الحزم استنادا إلى عامل التصفية المعرف من قبل المستخدم (النظام الأساسي ASR1000 فقط)
في Cisco IOS-XE الإصدار 17.3.1، تتم أيضا إضافة آلية جديدة لمطابقة الحزم إلى عائلات منتجات ASR1000 للمطابقة على حقل عشوائي في حزمة استنادا إلى البنية الأساسية للمرشح المعرف من قبل المستخدم (UDF). وهذا يسمح بمطابقة الحزم المرنة استنادا إلى الحقول التي ليست جزءا من بنية الرأس القياسية للمستوى 2/L3/L4. يوضح المثال التالي تعريف UDF الذي يطابق 2 بايت للنمط المعرف من قبل المستخدم 0x4D2 الذي يبدأ من إزاحة مقدارها 26 بايت من رأس البروتوكول الخارجي للمستوى 3.
udf grekey header outer l3 26 2
ip access-list extended match-grekey
10 permit ip any any udf grekey 0x4D2 0xFFFF
debug plat condition ipv4 access-list match-grekey both
debug plat condition start
debug plat packet-trace pack 100
أمثلة تتبع الحزمة
يقدم هذا القسم بعض الأمثلة حيث تكون ميزة تتبع الحزمة مفيدة لأغراض أستكشاف الأخطاء وإصلاحها.
مثال تتبع الحزمة - NAT
مع هذا المثال، يتم تكوين ترجمة عنوان الشبكة (NAT) لمصدر الواجهة على واجهة WAN ل ASR1K (Gig0/0/0) للشبكة الفرعية المحلية (172.16.10.0/24).
هنا النظام الأساسي شرط والحزمة تتبع تشكيل أن يكون استعملت in order to تتبعت الحركة مرور من 172.16.10.2 إلى 172.16.20.2، أي يصبح ترجمت (NAT) على ال gig0/0/0 قارن:
debug platform condition interface Gig 0/0/1 ingress
debug platform condition start
debug platform packet-trace packet 1024 fia-trace
عند إرسال خمس حزم ICMP من 172.16.10.2 إلى 172.16.20.2 باستخدام تكوين واجهة NAT، فهذه هي نتائج تتبع الحزمة:
ASR1000#show platform packet-trace summary
Pkt Input Output State Reason
0 Gi0/0/1 Gi0/0/0 FWD
1 Gi0/0/1 Gi0/0/0 FWD
2 Gi0/0/1 Gi0/0/0 FWD
3 Gi0/0/1 Gi0/0/0 FWD
4 Gi0/0/1 Gi0/0/0 FWD
ASR1000#show platform packet-trace statistics
Packets Summary
Matched 5
Traced 5
Packets Received
Ingress 5
Inject 0
Packets Processed
Forward 5
Punt 0
Drop 0
Consume 0
ASR1000#show platform packet-trace packet 0
Packet: 0 CBUG ID: 146
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/0
State : FWD
Timestamp
Start : 3010217805313 ns (05/17/2014 07:01:52.227836 UTC)
Stop : 3010217892847 ns (05/17/2014 07:01:52.227923 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.20.2
Protocol : 1 (ICMP)
Feature: FIA_TRACE
Entry : 0x806c7eac - DEBUG_COND_INPUT_PKT
Lapsed time: 1031 ns
Feature: FIA_TRACE
Entry : 0x82011c00 - IPV4_INPUT_DST_LOOKUP_CONSUME
Lapsed time: 462 ns
Feature: FIA_TRACE
Entry : 0x82000170 - IPV4_INPUT_FOR_US_MARTIAN
Lapsed time: 355 ns
Feature: FIA_TRACE
Entry : 0x803c6af4 - IPV4_INPUT_VFR
Lapsed time: 266 ns
Feature: FIA_TRACE
Entry : 0x82004500 - IPV4_OUTPUT_LOOKUP_PROCESS
Lapsed time: 942 ns
Feature: FIA_TRACE
Entry : 0x8041771c - IPV4_INPUT_IPOPTIONS_PROCESS
Lapsed time: 88 ns
Feature: FIA_TRACE
Entry : 0x82013400 - MPLS_INPUT_GOTO_OUTPUT_FEATURE
Lapsed time: 568 ns
Feature: FIA_TRACE
Entry : 0x803c6900 - IPV4_OUTPUT_VFR
Lapsed time: 266 ns
Feature: NAT
Direction : IN to OUT
Action : Translate Source
Old Address : 172.16.10.2 00028
New Address : 192.168.10.1 00002
Feature: FIA_TRACE
Entry : 0x8031c248 - IPV4_NAT_OUTPUT_FIA
Lapsed time: 55697 ns
Feature: FIA_TRACE
Entry : 0x801424f8 - IPV4_OUTPUT_THREAT_DEFENSE
Lapsed time: 693 ns
Feature: FIA_TRACE
Entry : 0x803c60b8 - IPV4_MC_OUTPUT_VFR_REFRAG
Lapsed time: 88 ns
Feature: FIA_TRACE
Entry : 0x82014900 - IPV6_INPUT_L2_REWRITE
Lapsed time: 444 ns
Feature: FIA_TRACE
Entry : 0x82000080 - IPV4_OUTPUT_FRAG
Lapsed time: 88 ns
Feature: FIA_TRACE
Entry : 0x8200e600 - IPV4_OUTPUT_DROP_POLICY
Lapsed time: 1457 ns
Feature: FIA_TRACE
Entry : 0x82017980 - MARMOT_SPA_D_TRANSMIT_PKT
Lapsed time: 7431 ns
ASR1000#
مثال تتبع الحزمة - VPN
باستخدام هذا المثال، يتم إستخدام نفق VPN من موقع إلى موقع بين ASR1K وموجه Cisco IOS لحماية حركة المرور التي تتدفق بين 172.16.10.0/24 و 172.16.20.0/24 (الشبكات الفرعية المحلية والبعيدة).
هنا النظام الأساسي شرط والحزمة تتبع تشكيل أن يكون استعملت in order to تتبعت ال VPN حركة مرور أن يتدفق من 172.16.10.2 إلى 172.16.20.2 على ال gig 0/0/1 قارن:
debug platform condition interface Gig 0/0/1 ingress
debug platform condition start
debug platform packet-trace packet 1024 fia-trace
عند إرسال خمس حزم ICMP من 172.16.10.2 إلى 172.16.20.2، والتي يتم تشفيرها بواسطة نفق VPN بين ASR1K وموجه Cisco IOS في هذا المثال، فهذه هي مخرجات تتبع الحزمة:
ملاحظة: تظهر آثار الحزمة معالج اقتران أمان QFP (SA) في التتبع الذي يتم إستخدامه لتشفير الحزمة، وهو ما يكون مفيدا عند أستكشاف أخطاء VPN IPsec وإصلاحها للتحقق من إستخدام SA الصحيح للتشفير.
ASR1000#show platform packet-trace summary
Pkt Input Output State Reason
0 Gi0/0/1 Gi0/0/0 FWD
1 Gi0/0/1 Gi0/0/0 FWD
2 Gi0/0/1 Gi0/0/0 FWD
3 Gi0/0/1 Gi0/0/0 FWD
4 Gi0/0/1 Gi0/0/0 FWD
ASR1000#show platform packet-trace packet 0
Packet: 0 CBUG ID: 211
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/0
State : FWD
Timestamp
Start : 4636921551459 ns (05/17/2014 07:28:59.211375 UTC)
Stop : 4636921668739 ns (05/17/2014 07:28:59.211493 UTC)
Path Trace
Feature: IPV4
Source : 172.16.10.2
Destination : 172.16.20.2
Protocol : 1 (ICMP)
Feature: FIA_TRACE
Entry : 0x806c7eac - DEBUG_COND_INPUT_PKT
Lapsed time: 622 ns
Feature: FIA_TRACE
Entry : 0x82011c00 - IPV4_INPUT_DST_LOOKUP_CONSUME
Lapsed time: 462 ns
Feature: FIA_TRACE
Entry : 0x82000170 - IPV4_INPUT_FOR_US_MARTIAN
Lapsed time: 320 ns
Feature: FIA_TRACE
Entry : 0x82004500 - IPV4_OUTPUT_LOOKUP_PROCESS
Lapsed time: 1102 ns
Feature: FIA_TRACE
Entry : 0x8041771c - IPV4_INPUT_IPOPTIONS_PROCESS
Lapsed time: 88 ns
Feature: FIA_TRACE
Entry : 0x82013400 - MPLS_INPUT_GOTO_OUTPUT_FEATURE
Lapsed time: 586 ns
Feature: FIA_TRACE
Entry : 0x803c6900 - IPV4_OUTPUT_VFR
Lapsed time: 266 ns
Feature: FIA_TRACE
Entry : 0x80757914 - MC_OUTPUT_GEN_RECYCLE
Lapsed time: 195 ns
Feature: FIA_TRACE
Entry : 0x803c60b8 - IPV4_MC_OUTPUT_VFR_REFRAG
Lapsed time: 88 ns
Feature: IPSec
Result : IPSEC_RESULT_SA
Action : ENCRYPT
SA Handle : 6
Peer Addr : 192.168.20.1
Local Addr: 192.168.10.1
Feature: FIA_TRACE
Entry : 0x8043caec - IPV4_OUTPUT_IPSEC_CLASSIFY
Lapsed time: 9528 ns
Feature: FIA_TRACE
Entry : 0x8043915c - IPV4_OUTPUT_IPSEC_DOUBLE_ACL
Lapsed time: 355 ns
Feature: FIA_TRACE
Entry : 0x8043b45c - IPV4_IPSEC_FEATURE_RETURN
Lapsed time: 657 ns
Feature: FIA_TRACE
Entry : 0x8043ae28 - IPV4_OUTPUT_IPSEC_RERUN_JUMP
Lapsed time: 888 ns
Feature: FIA_TRACE
Entry : 0x80436f10 - IPV4_OUTPUT_IPSEC_POST_PROCESS
Lapsed time: 2186 ns
Feature: FIA_TRACE
Entry : 0x8043b45c - IPV4_IPSEC_FEATURE_RETURN
Lapsed time: 675 ns
Feature: FIA_TRACE
Entry : 0x82014900 - IPV6_INPUT_L2_REWRITE
Lapsed time: 1902 ns
Feature: FIA_TRACE
Entry : 0x82000080 - IPV4_OUTPUT_FRAG
Lapsed time: 71 ns
Feature: FIA_TRACE
Entry : 0x8200e600 - IPV4_OUTPUT_DROP_POLICY
Lapsed time: 1582 ns
Feature: FIA_TRACE
Entry : 0x82017980 - MARMOT_SPA_D_TRANSMIT_PKT
Lapsed time: 3964 ns
ASR1000#
تأثير الأداء
تستهلك المخازن المؤقتة لتتبع الحزم ذاكرة QFP DRAM، لذا انتبه إلى مقدار الذاكرة الذي يتطلبه التكوين ومقدار الذاكرة المتوفرة.
يختلف تأثير الأداء، حسب خيارات تتبع الحزمة التي يتم تمكينها. يؤثر تتبع الحزمة فقط على أداء إعادة التوجيه للحزم التي يتم تتبعها، مثل تلك الحزم التي تطابق الشروط التي قام المستخدم بتكوينها. كلما زادت المعلومات التفصيلية والتي تقوم بتكوين تتبع الحزمة لالتقاط، زاد تأثيره على الموارد.
كما هو الحال مع أي عملية أستكشاف أخطاء وإصلاحها، فمن الأفضل اتباع نهج متكرر وتمكين خيارات التتبع الأكثر تفصيلا فقط عندما تضمن حالة تصحيح الأخطاء ذلك.
يمكن تقدير إستخدام QFP DRAM باستخدام هذه الصيغة:
الذاكرة اللازمة = (إحصائيات علوية) + num pkts * (حجم الملخص + حجم بيانات المسار + حجم النسخ)
ملاحظة: عندما تكون الحالات العامة وحجم الملخص ثابتا عند 2 كيلوبايت و 128 باء، على التوالي، يكون حجم بيانات المسار وحجم النسخ قابلين للتكوين من قبل المستخدم.
معلومات ذات صلة
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
17-Feb-2023 |
الإصدار الأولي |
1.0 |
24-Jul-2014 |
الإصدار الأولي |