De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u pakketdoorsturen kunt oplossen in Catalyst 6500/6880 Series Instant Access-netwerk.
Aanbevolen wordt dat de gebruiker zich volledig bewust is van het ontwerp, de VNTAG-indeling en de logica voor pakketdoorgifte voor een op Instant Access gebaseerd netwerk.
Aanvullende informatie over Instant Access-architectuur voor Catalyst 6500/6880 Instant Access vindt u op:
Witboek voor Cisco Catalyst Instant Access Solution
Alle verdere analyse is gedaan voor deze topologie:
Waarschuwing: de hier beschreven stappen worden alleen uitgevoerd in een laboratoriumopstelling of onder direct toezicht van een Cisco TAC-engineer.
Schakel 'service internal' (verborgen opdracht) op de Cisco Catalyst 6500/6880-controller in om een aantal van de hier voorgestelde opdrachten met succes uit te voeren:
6880#configure terminal 6880(config)#service internal
Volledige toegang tot FEX inschakelen (service intern is vereist) voor het opgegeven aantal minuten:
6880#test platform software console fex <fex-id> enable timeout <minutes>
In deze sectie, pakketstroom van de Instant Access / FEX (Fabric Extender) interface (host aangesloten op Gi1/0/1) naar de Cisco Catalyst 6500/6880 Series controller waar het definitieve pakket doorsturen besluit wordt beschreven.
Om te bepalen of pakketten worden ontvangen op FEX-ingangsinterface (Gi1/0/1), kunnen deze methoden worden gebruikt:
Genereer het aantal pakketten en controleer of de pakketten zichtbaar zijn op FEX:
6880#show int gi101/1/0/1 | in packets input 101 packets input, 151894 bytes, 0 no buffer 6880#show counters interface gi101/1/0/1 delta | in InPackets|InUcastPkts|InMcastPkts 1. InPackets = 104 3. InUcastPkts = 102 4. InMcastPkts = 2
Opmerking: Gebaseerd op het ontwerp, MAC-adrestabel op FEX is altijd leeg als MAC-leren alleen op de controller gebeurt.
Als het nodig is om pakketten van FEX op te nemen om verder problemen op te lossen, kan SPAN-sessie direct op FEX worden geconfigureerd (zodat pakketreplicatie op FEX zelf wordt uitgevoerd). Het belangrijkste vereiste is dat de bestemming van de SPAN met dezelfde FEX als de SPAN-bron is verbonden:
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>enable Password: cisco FEX-101#conf t FEX-101(config)#monitor session 1 source interface gi1/0/1 FEX-101(config)#monitor session 1 destination interface gi1/0/2
Deze configuratie is anders dan een scenario waarin pakketopname (d.w.z. SPAN-sessie) op deze manier direct op 6880 is geconfigureerd:
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Wanneer pakketopname op FEX is geconfigureerd, gebeurt pakketreplicatie ook op FEX zelf en worden pakketten waargenomen op de bestemmingshaven als er een communicatieprobleem is tussen FEX en de controller. Als pakketopname direct op 6880 is geconfigureerd (zie tweede voorbeeld), gebeurt pakketreplicatie op controller zelf en leidt mogelijk tot onjuiste analyse als er communicatieproblemen zijn tussen controller en FEX. Met deze benadering kan de SPAN-bestemming worden verbonden met elke poort / FEX).
Dit kan worden bevestigd door replicatie SPAN tellers op 6880 in beide scenario's te controleren.
SPAN-sessie direct ingesteld op FEX - alle tellers gelijk aan 0:
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX 1/5 0 0x210 SPAN RX 0 0 0 1/5 0 0x211 SPAN RX 1 0 0 (...)
SPAN-sessie rechtstreeks op controller geconfigureerd - tellers komen overeen met aantal gerepliceerde pakketten. Er vindt replicatie plaats op de toegangscontrollermodule die niet tot het actieve VSS-chassis hoeft te behoren. (voorbeeld: chassis 2 / module 5).
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX (...> 2/5 0 0x211 SPAN RX 1 0 0 2/5 1 0x210 SPAN RX 0 0 0 2/5 1 0x211 SPAN RX 1 0 0 2/5 2 0x210 SPAN RX 0 102 0 (...)
Een andere methode dan de in punt 2 voorgestelde SPAN is het omleiden van pakketten naar FEX CPU. Maak ACL met logverklaring en voeg het toe op ingangsinterface (in ons scenario: Gi1/0/1) en voer debug uit om deze pakketten op te nemen. Dit maakt het ook mogelijk om aanvullende informatie te verzamelen over het pakketdoorsturen besluit over de FEX.
Opmerking: deze debug kan ook een hoge CPU-conditie op de controller switch veroorzaken voor het geval er een groot aantal pakketten.
Opmerking: als er een stapel Instant Access-switches is, moet debug worden uitgevoerd op de switch die lokaal is om te controleren poort. Log in op de andere switch in een stapel door de opdracht 'sessie waar switch-nr overeenkomt met switch nummer (bijvoorbeeld, voor interface gi2/0/1, switch-nr is 2; voor 5/0/11, switch-nr is 5, enzovoort) uit te voeren.
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t FEX-101(config)#access-list 100 permit ip host 10.0.0.2 host 10.0.0.1 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int gi1/0/1 FEX-101(config-if)#ip access-group 100 in ! FEX-101#debug platform cpu-queues logging-q
Wanneer het pakket door de host wordt gegenereerd, wordt informatie toegevoegd aan de logboekbuffer die pakketkenmerken (bijvoorbeeld het MAC-adres van bron en bestemming, IP-adressen van bron en bestemming), pakketdump en interne pakketkenmerken levert.
Jun 7 14:05:23.059: Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:GigabitEthernet1/0/1 DI:0x1E19, LT:7, Vlan:10 SrcGPN:1, SrcGID:1, ACLLogIdx:0x1, MacDA:0000.0000.0001, MacSA: 0000.0000.0002 IP_SA:10.0.0.2 IP_DA:10.0.0.1 IP_Proto:1 (FEX-101) TPFFD:F3800001_000A400A_01A00076-00011E19_5F5F0000_00002001 (FEX-101) (FEX-101) Jun 7 14:05:23.059: Raw FEX packet Dump: (FEX-101) Jun 7 14:05:23.059: 00 00 00 00 00 01 00 00 00 00 (FEX-101) Jun 7 14:05:23.059: 00 02 08 00 45 00 00 64 04 D3 (FEX-101) Jun 7 14:05:23.059: 00 00 FF 01 A2 C3 0A 00 00 02 (FEX-101) Jun 7 14:05:23.059: 0A 00 00 01 08 00 42 9D 00 13 (FEX-101) Jun 7 14:05:23.062: 00 00 00 00 00 00 38 96 03 04 (FEX-101)
Om de doorgestuurde beslissing te controleren, voert u deze controle uit (op basis van DI - bestemmings index in dit logboek, waar St1 en St2 correspondeert met Stack Ports en Te1/0/1 en Te1/0/2 zijn uplinks die behoren tot port-channel):
FEX-101#show platform port-asic dest-map index 0x1E19 Ports: Te1/0/1 St1 Te1/0/2 St2
Om te bepalen welke poort wordt gebruikt van het poortkanaal naar de controller (het nummer wordt bevestigd door de opdracht 'toon etherchannel samenvatting'), gebruik deze aanpak. (dit voorbeeld is voor IP-pakket. In het geval van niet-IP worden MAC-adressen gebruikt):
FEX-101#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address ! FEX-101#test etherchannel load-balance interface po1 ip 10.0.0.2 10.0.0.1 Would select Te1/0/2 of Po1
Het pakket dat naar de controller wordt verzonden, heeft VNTAG toegevoegd die de ingangsinterface weergeeft. Om deze waarde te bepalen, volg deze benadering (Gebruik VIF+1 voor interface Gi1/0/1):
FEX-101#show platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000
Wanneer het pakket de controller bereikt, wordt het verder verwerkt door de indringer-doorstuurmotor die verder besluit wat er met het pakket moet gebeuren.
Op basis van de analyse in punt 2.1 verlaat het pakket bijvoorbeeld FEX via interface Te1/0/2. Om te bepalen welke controllerinterface op het andere eind wordt aangesloten, gebruik deze opdracht:
6880#show fex infra | in FEX Uplink|FLGS FLGS: Te1/5/13, FLGS: 0x3F FEX Uplink: Te1/0/1 Te2/5/13, FLGS: 0x1F FEX Uplink: Te1/0/2
De pakketjes worden ontvangen op haven Te2/5/13, daarom zijn deze controles mogelijk:
Wanneer het pakket op controlemechanisme wordt ontvangen, gebeurt het adres van MAC het leren en het adres van gastheerMAC wordt geleerd op alle modules (dit toont slechts één voorbeeld van de actieve supervisor):
6880#show mac address-table interface gi101/1/0/1 Legend: * - primary entry age - seconds since last seen n/a - not available S - secure entry R - router's gateway mac address entry D - Duplicate mac address entry Displaying entries from active supervisor: vlan mac address type learn age ports ----+----+---------------+-------+-----+----------+----------------------------- * 10 0000.0000.0002 dynamic Yes 10 Gi101/1/0/1
(...)
Zoals beschreven in punt 2.1.2, wordt pakketopname op deze manier ook op de controller geconfigureerd:
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Als de pakketten op de bestemmingsinterface zichtbaar zijn, is het pakket met succes verzonden van FEX naar controlemechanisme.
Naast de standaard SPAN-sessie kan interne pakketopname worden geconfigureerd zodat pakketten worden opgenomen in de interne buffer:
6880(config)#monitor session 1 type capture 6880(config-mon-capture)#source interface gi101/1/0/1 ! 6880#monitor capture start %SPAN-SW1-5-PKTCAP_START: Packet capture session 1 started 6880#show monitor capture buffer 1 IP: s=10.0.0.2 , d=10.0.0.1, len 100 2 IP: s=10.0.0.2 , d=10.0.0.1, len 100 3 IP: s=10.0.0.2 , d=10.0.0.1, len 100 4 IP: s=10.0.0.2 , d=10.0.0.1, len 100 (...)
Zie voor meer informatie over deze functie: Mini-protocol analyzer
Op Catalyst 6500/6880 Series is er ingebouwde interne pakketopname die verdere inzichten biedt in pakketdoorsturen en beslissingen die door controller op het pakket worden genomen.
Opmerking: Meer informatie over ELAM die geldig is voor 6500/SUP2T en voor 6880 is te vinden op: Catalyst 6500 Series Switches met Supervisor Engine 2T ELAM Procedure
Wanneer het pakket wordt opgenomen, worden de bron van het pakket (dat wil zeggen, als het op de juiste wijze naar de FEX-interface wijst, die op basis van VIF-mapping wordt gedaan) en de locatie van de doorsturen van het pakket bepaald.
In dit voorbeeld wordt het pakket ontvangen op standby VSS-chassis:
Bij eerste inloggen,
6880#remote login standby Trying Switch ... Entering CONSOLE for Switch Type "^C^C^C" to end this session User Access Verification Password: 6880-sdby#^e Standby console enabled
ELAM draaien:
6880-sdby#show platform capture elam asic eureka slot 5 Assigned asic_desc=eu50 6880-sdby#show platform capture elam trigger master eu50 dbus dbi ingress ipv4 if ip_sa = 10.0.0.2 6880-sdby#show platform capture elam start cap_commands: Default ELAM RBI PB1 added to list
Wanneer pakketten worden verzonden van de host en als ze bereiken binnenkomende voorwaartse motor (in ons geval is dit eu50 op chassis-2), vangt wordt geactiveerd en we krijgen aantal data:
6880-sdby#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=IP L3_PROTOCOL=IPV4 IP_SA = 10.0.0.2 eu50 RBI_PB1 TRIG=1 ! 6880-sdby#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1] DEST_INDEX ...................... [19] = 0xC [Te1/1/13] DMAC ............................ = 0000.0000.0001 SMAC ............................ = 0000.0000.0002 IP_SA ........................... = 10.0.0.2 IP_DA ........................... = 10.0.0.1 RBUS data: DEST_INDEX ...................... [19] = 0x380 [Switch/Router]
Gebaseerd op de opnameoutput is het pakket met MAC/IP-adressen (zoals getoond) op Gi101/1/0/1 (DBUS SRC_INDEX-veld) op FEX ontvangen en via Po101 op de controller doorgegeven aan de controller. Het besluit is om dit pakket door te sturen naar VSS CPU (RBUS DEST_INDEX veld).
Opmerking: wat tussen de VIF en de bronindex wordt toegewezen, wordt door de VNTAG-beheerder gedaan en kan worden gecontroleerd (in dit geval is VIF=1 gebruikt wanneer het unicastframe van poort Gi1/0/1 op FEX is doorgegeven; operationele status is altijd 2, type kan unicast of multicast zijn):
6880#test platform software switch virtual vntag_mgr vif-map vif 1 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
In deze sectie wordt pakketstroom van controller Cisco Catalyst 6500/6880 Series access forward engine, tot instant access / FEX (Fabric Extender) interface beschreven.
Om te bepalen of het pakket met succes is ontvangen door Catalyst 6500/6880 switch, worden standaardmethoden gebruikt om standalone-/VSS-switches op te lossen. Deze methoden omvatten pakketopname (SPAN-sessie enzovoort). Meer informatie over deze tools vindt u op:
Om te bepalen of de beslissing voor het door te sturen pakket is om het naar FEX te sturen met een geldige VIF-identificatiecode, wordt pakketopname uitgevoerd op de controller voor de indringer-doorstuurmotor (dat wil zeggen de doorstuurmotor die de interface behandelt waarop het pakket is ontvangen).
Meer informatie over ELAM die geldig is voor 6500/SUP2T en voor 6880 is te vinden op:
Catalyst 6500 Series Switches met Supervisor Engine 2T ELAM-procedure
In dit voorbeeld is dit de geldige ELAM-configuratie. ('shim'-trefwoord in trigger wordt gebruikt wanneer het pakket afkomstig is van CPU; voor doorvoerverkeer wordt dit trefwoord niet gebruikt):
6880#show platform capture elam asic eureka slot 5 6880#show platform capture elam trigger master eu50 dbus dbi ingress shim ipv4 if ip_sa = 10.0.0.1 ip_da=10.0.0.2 6880#sh platform capture elam start 6880#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=OTHERS SHIM_ETYPE=E8_SHIM_ETYPE ETYPE=IPV4_ETYPE IP_SA = 10.0.0.1 IP_DA=10.0.0.2 eu50 RBI_PB1 TRIG=1
Dit is het opgenomen resultaat:
6880#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x380 [Switch/Router,Po255[Te2/5/1,Te2/5/5,Te2/5/6]] DEST_INDEX ...................... [19] = 0x0 [Te1/1/1] DMAC ............................ = 0000.0000.0002 SMAC ............................ = 0000.0000.0001 IP_SA ........................... = 10.0.0.1 IP_DA ........................... = 10.0.0.2 IP_DATA [224] RBUS data: DEST_INDEX ...................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1]
Het pakket is ontvangen van de CPU (Switch/router-ingang voor DBUS SRC_INDEX) en het voorwaartse besluit is om het via Po101 (dat is poortkanaal dat controller verbindt met de FEX) en vervolgens via de Gi1/0/1 op FEX101 te verzenden.
De VIF-identificatiecode die in dit geval wordt gebruikt, kan worden gecontroleerd via de opdracht, waarbij de LTL-waarde uit het DEST_INDEX-veld wordt genomen:
6880#test platform software switch virtual vntag_mgr vif-map ltl 0x2000 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
Omdat de uitgangsinterface op de controller poortkanaal is, kunnen deze opdrachten worden uitgevoerd om te bepalen welke fysieke link wordt gebruikt.
6880#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip enhanced mpls label-ip EtherChannel Load-Balancing Mode on FEX Modules: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address MPLS: Label or IP ! 6880#test etherchannel load-balance interface po101 ip 10.0.0.1 10.0.0.2 Computed RBH: 0x3 Would select Te1/5/13 of Po101
Methoden voor het oplossen van FEX voor een scenario waarbij een pakket van de controller wordt ontvangen en naar de FEX-hostinterface moet worden verzonden, komen overeen met de in paragraaf 2 beschreven methoden. De enige verschillen die genoemd worden zijn gerelateerd aan 2.1.3 - pakketomleiding naar FEX CPU.
Zie punt 2.1.3 voor een gedetailleerde toelichting op deze aanpak.
In dit voorbeeld, om een pakket op te nemen dat van het controlemechanisme wordt ontvangen, wordt deze configuratie gedaan op FEX (ACL wordt in bijlage aan één enkele interface als de interface eerst correct werd geïdentificeerd zoals die in punt 3.1.2 wordt beschreven).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t Enter configuration commands, one per line. End with CNTL/Z. FEX-101(config)#access-list 100 permit ip host 10.0.0.1 host 10.0.0.2 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int te1/0/1 FEX-101(config-if)#ip access-group 100 in FEX-101(config-if)#int te1/0/2 FEX-101(config-if)#ip access-group 100 in FEX-101#debug platform cpu-queues logging-q debug platform cpu-queue logging-q debugging is on
Opmerking: als er een stapel Instant Access-switches is, debug wordt uitgevoerd op de switch die een uplink naar de controller heeft. Log in op een andere switch in een stack door de opdracht 'sessie waar switch-nr overeenkomt met switch nummer (bijvoorbeeld, voor interface gi2/0/1, switch-nr is 2, voor 5/0/11, switch-nr is 5, enzovoort) uit te voeren.
Wanneer het pakket van de controller met succes naar FEX wordt verzonden, wordt deze informatie in de syslog gegenereerd:
Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:TenGigabitEthernet1/0/1 DI:0x1F2A, LT:0, Vlan:10 SrcGPN:456, SrcGID:456, ACLLogIdx:0x1, MacDA:0000.0000.0002, MacSA: 0000.0000.0001 Non (IPv4/IPv6/ARP/RARP) TPFFD:F38001C8_000A400A_01A00080-00011F2A_F5F50000_00002BFD Jun 7 15:37:24.482: Raw FEX packet Dump: Jun 7 15:37:24.482: 00 00 00 00 00 02 00 00 00 00 Jun 7 15:37:24.482: 00 01 89 26 80 01 0B FD 81 00 Jun 7 15:37:24.482: 00 0A 08 00 45 00 00 64 76 87 Jun 7 15:37:24.482: 00 00 FF 01 31 0F 0A 00 00 01 Jun 7 15:37:24.482: 0A 00 00 02 08 00 A9 FF 00 12
12-bits (met de bijbehorende hexadecimale waarden verwijzen naar de VNTAG-pakketindeling in Instant Access-white-paper) komen overeen met de doelwaarde VIF die in het pakket zelf is doorgegeven. Deze waarde (veranderd in decimaal) wordt verder vergeleken met het punt van uitgang op de FEX.
Deze opdracht wordt gebruikt om het punt van uitgang te bepalen: Hierbij wordt rekening gehouden met de unicast VIF (zie de opmerking in punt 2.2.3 over VNTAG-beheerder).
FEX-101#sh platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000 2 0x5CAE2E0 GigabitEthernet1/0/2 2 0x6 0x30F0000
(...)
Voor multicast verkeer is de logica:
1) Bepaal de reeks uitgaande interfaces voor specifieke multicast VIF.
FEX-101#sh platform fex mcast-entries (...) Entry : 2 ================= Mcast VIF = 3072 : destid = 0x23DF : handle = 0x37 : result_index = 0x4D DestId 23DF details with GPN list index next flags cmi #GPN GPN 0x23DF 0xFFFF 0x00 0x0000 3 1 2 464 (...)
In dit voorbeeld zijn voor VIF=3072 drie (3) uitgangsinterfaces geselecteerd met de interne GPN-nummers: 1, 2 en 464. Om deze interne GPN poortnummers in fysieke interfaces te vertalen, kan deze opdracht worden gebruikt:
FEX-101#show platform pm if-numbers interface gid gpn lpn port slot unit slun port-type lpn-idb gpn-idb ---------------------------------------------------------------------- Gi1/0/1 1 1 1 0/2 1 1 1 local Yes Yes Gi1/0/2 2 2 2 0/1 1 2 2 local Yes Yes (...) Po2 464 464 0 16/0 9 2 2 local No No
Deze output betekent dat de pakketten die met een multicast bestemming VIF gelijk aan 3072 worden ontvangen, aan interfaces door:sturen: Gi1/0/1, Gi1/0/2 en Port-kanaal 2.
In het geval van problemen met de fex worden deze opdrachtoutput verzameld en aan de TAC-case toegevoegd wanneer deze wordt geopend:
6880#show tech-support 6880#show tech-support fex infra 6880#attach fex <fex-id> Password: cisco FEX-101>en Password: cisco FEX-101#show tech-support
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
12-May-2022 |
Eerste vrijgave |