La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come risolvere i problemi di inoltro dei pacchetti nelle reti di accesso istantaneo Catalyst serie 6500/6880.
È consigliabile che l'utente sia a conoscenza della progettazione, del formato VNTAG e della logica di inoltro dei pacchetti per una rete basata su Instant Access.
Per ulteriori informazioni sull'architettura di accesso immediato per Catalyst 6500/6880, consultare il sito:
White paper sulla soluzione Cisco Catalyst Instant Access
Per la topologia seguente sono state effettuate ulteriori analisi:
Avviso: i passaggi descritti qui vengono eseguiti solo in un'installazione lab o sotto la diretta supervisione di un tecnico Cisco TAC.
Per eseguire correttamente alcuni dei comandi presentati qui, abilitare 'service internal' (comando nascosto) sul controller Cisco Catalyst 6500/6880, che sblocca alcuni dei comandi nascosti/specifici di TAC:
6880#configure terminal 6880(config)#service internal
Abilitare l'accesso completo a FEX (il servizio interno è obbligatorio) per il numero di minuti specificato:
6880#test platform software console fex <fex-id> enable timeout <minutes>
In questa sezione, il flusso di pacchetti dall'interfaccia Instant Access / FEX (Fabric Extender) (host connesso a Gi1/0/1) al controller Cisco Catalyst serie 6500/6880 dove è descritta la decisione finale di inoltro dei pacchetti.
Per determinare se i pacchetti vengono ricevuti sull'interfaccia in entrata FEX (Gi1/0/1), è possibile utilizzare questi metodi:
Generare il numero di pacchetti e verificare che siano visibili su FEX:
6880#show int gi101/1/0/1 | in packets input 101 packets input, 151894 bytes, 0 no buffer 6880#show counters interface gi101/1/0/1 delta | in InPackets|InUcastPkts|InMcastPkts 1. InPackets = 104 3. InUcastPkts = 102 4. InMcastPkts = 2
Nota: in base alla progettazione, la tabella degli indirizzi MAC in FEX è sempre vuota, in quanto l'apprendimento MAC avviene solo sul controller.
Se è necessario acquisire pacchetti da FEX per risolvere ulteriormente i problemi, la sessione SPAN può essere configurata direttamente su FEX (in modo che la replica dei pacchetti venga eseguita su FEX stesso). Il requisito principale è che la destinazione SPAN sia collegata allo stesso FEX dell'origine SPAN:
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>enable Password: cisco FEX-101#conf t FEX-101(config)#monitor session 1 source interface gi1/0/1 FEX-101(config)#monitor session 1 destination interface gi1/0/2
Questa configurazione è diversa da uno scenario in cui l'acquisizione dei pacchetti (ossia, la sessione SPAN) viene configurata direttamente sullo switch 6880 nel modo seguente:
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Quando l'acquisizione dei pacchetti è configurata su FEX, la replica dei pacchetti avviene anche su FEX stessa e i pacchetti vengono osservati sulla porta di destinazione se si verifica un problema di comunicazione tra FEX e il controller. Se l'acquisizione dei pacchetti è configurata direttamente su 6880 (vedere il secondo esempio), la replica dei pacchetti viene eseguita sul controller stesso e potrebbe causare un'analisi errata in caso di problemi di comunicazione tra il controller e FEX. In questo modo, la destinazione SPAN può essere collegata a qualsiasi porta (FEX).
È possibile verificare questa condizione controllando i contatori SPAN di replica su 6880 in entrambi gli scenari.
Sessione SPAN configurata direttamente su FEX - tutti i contatori sono uguali a 0:
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX 1/5 0 0x210 SPAN RX 0 0 0 1/5 0 0x211 SPAN RX 1 0 0 (...)
Sessione SPAN configurata direttamente sul controller: i contatori corrispondono al numero di pacchetti replicati. La replica avviene sul modulo del controller in entrata che non deve necessariamente appartenere allo chassis VSS attivo. (esempio: chassis 2 / modulo 5).
6880#clear platform hardware capacity rewrite-engine counter Clear rewrite-engine counter for both switches [confirm] 6880#sh platform hardware capacity rewrite-engine performance | in SPAN RX (...> 2/5 0 0x211 SPAN RX 1 0 0 2/5 1 0x210 SPAN RX 0 0 0 2/5 1 0x211 SPAN RX 1 0 0 2/5 2 0x210 SPAN RX 0 102 0 (...)
Un metodo alternativo allo SPAN presentato al punto 2 è quello di reindirizzare i pacchetti alla CPU FEX. Creare un ACL con l'istruzione log e collegarlo all'interfaccia in entrata (nello scenario Gi1/0/1) ed eseguire il debug per acquisire i pacchetti. Ciò consente anche la raccolta di ulteriori dettagli sulla decisione di inoltro pacchetti sul FEX.
Nota: questo debug può causare una condizione di CPU elevata sullo switch del controller anche nel caso in cui vi sia un numero elevato di pacchetti.
Nota: se è presente uno stack di switch ad accesso immediato, è necessario eseguire il debug sullo switch che è locale rispetto alla porta monitorata. Accedere all'altro switch di uno stack eseguendo il comando 'session' dove switch-no corrisponde al numero dello switch (ad esempio, per l'interfaccia gi2/0/1, switch-no è 2; per l'interfaccia 5/0/11, switch-no è 5 e così via).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t FEX-101(config)#access-list 100 permit ip host 10.0.0.2 host 10.0.0.1 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int gi1/0/1 FEX-101(config-if)#ip access-group 100 in ! FEX-101#debug platform cpu-queues logging-q
Quando il pacchetto viene generato dall'host, le informazioni vengono aggiunte al buffer di registrazione che fornisce le caratteristiche del pacchetto (ad esempio, indirizzo MAC di origine e destinazione, indirizzi IP di origine e destinazione), dump del pacchetto e caratteristiche del pacchetto interno.
Jun 7 14:05:23.059: Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:GigabitEthernet1/0/1 DI:0x1E19, LT:7, Vlan:10 SrcGPN:1, SrcGID:1, ACLLogIdx:0x1, MacDA:0000.0000.0001, MacSA: 0000.0000.0002 IP_SA:10.0.0.2 IP_DA:10.0.0.1 IP_Proto:1 (FEX-101) TPFFD:F3800001_000A400A_01A00076-00011E19_5F5F0000_00002001 (FEX-101) (FEX-101) Jun 7 14:05:23.059: Raw FEX packet Dump: (FEX-101) Jun 7 14:05:23.059: 00 00 00 00 00 01 00 00 00 00 (FEX-101) Jun 7 14:05:23.059: 00 02 08 00 45 00 00 64 04 D3 (FEX-101) Jun 7 14:05:23.059: 00 00 FF 01 A2 C3 0A 00 00 02 (FEX-101) Jun 7 14:05:23.059: 0A 00 00 01 08 00 42 9D 00 13 (FEX-101) Jun 7 14:05:23.062: 00 00 00 00 00 00 38 96 03 04 (FEX-101)
Per verificare la decisione inoltrata, eseguire questo controllo (in base all'indice DI - destinazione fornito in questo registro, dove St1 e St2 corrispondono alle porte dello stack e Te1/0/1 e Te1/0/2 sono uplink che appartengono al canale della porta):
FEX-101#show platform port-asic dest-map index 0x1E19 Ports: Te1/0/1 St1 Te1/0/2 St2
Per determinare la porta utilizzata dal canale della porta verso il controller (il suo numero è confermato dal comando "show etherchannel summary"), utilizzare questo approccio. (questo esempio è per il pacchetto IP, in caso di indirizzi MAC non IP, vengono usati):
FEX-101#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address ! FEX-101#test etherchannel load-balance interface po1 ip 10.0.0.2 10.0.0.1 Would select Te1/0/2 of Po1
Al pacchetto inviato al controller viene aggiunto il VNTAG che riflette l'interfaccia in entrata. Per determinare questo valore, seguire questo approccio (usare VIF+1 per l'interfaccia Gi1/0/1):
FEX-101#show platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000
Quando il pacchetto raggiunge il controller, viene ulteriormente gestito dal motore di inoltro in entrata che prende una decisione più precisa su cosa deve essere fatto con il pacchetto.
Nell’esempio riportato, sulla base dell’analisi di cui al punto 2.1, il pacchetto lascia FEX attraverso l’interfaccia Te1/0/2. Per determinare l'interfaccia del controller connessa all'altra estremità, utilizzare questo comando:
6880#show fex infra | in FEX Uplink|FLGS FLGS: Te1/5/13, FLGS: 0x3F FEX Uplink: Te1/0/1 Te2/5/13, FLGS: 0x1F FEX Uplink: Te1/0/2
I pacchetti vengono ricevuti sulla porta Te2/5/13, quindi sono possibili questi controlli:
Quando il pacchetto viene ricevuto sul controller, l'apprendimento dell'indirizzo MAC avviene e l'indirizzo MAC dell'host viene appreso su tutti i moduli (questo mostra solo un esempio dal supervisore attivo):
6880#show mac address-table interface gi101/1/0/1 Legend: * - primary entry age - seconds since last seen n/a - not available S - secure entry R - router's gateway mac address entry D - Duplicate mac address entry Displaying entries from active supervisor: vlan mac address type learn age ports ----+----+---------------+-------+-----+----------+----------------------------- * 10 0000.0000.0002 dynamic Yes 10 Gi101/1/0/1
(...)
Come descritto al punto 2.1.2, sul controller l'acquisizione dei pacchetti è configurata nel modo seguente:
6880#configure terminal 6880(config)#monitor session 1 source interface gi101/1/0/1 6880(config)#monitor session 1 destination interface gi101/1/0/2
Se i pacchetti sono visibili sull'interfaccia di destinazione, sono stati inviati correttamente da FEX al controller.
Oltre alla sessione SPAN standard, è possibile configurare l'acquisizione di pacchetti interni in modo che i pacchetti vengano acquisiti nel buffer interno:
6880(config)#monitor session 1 type capture 6880(config-mon-capture)#source interface gi101/1/0/1 ! 6880#monitor capture start %SPAN-SW1-5-PKTCAP_START: Packet capture session 1 started 6880#show monitor capture buffer 1 IP: s=10.0.0.2 , d=10.0.0.1, len 100 2 IP: s=10.0.0.2 , d=10.0.0.1, len 100 3 IP: s=10.0.0.2 , d=10.0.0.1, len 100 4 IP: s=10.0.0.2 , d=10.0.0.1, len 100 (...)
Per ulteriori informazioni su questa funzione, consultare: Mini-protocol analyzer
Sugli switch Catalyst serie 6500/6880, è disponibile un'acquisizione interna dei pacchetti che offre ulteriori informazioni sulle decisioni di inoltro dei pacchetti prese dal controller relativamente al pacchetto.
Nota: per ulteriori informazioni su ELAM valido per 6500/SUP2T e 6880, consultare: Catalyst serie 6500 Switch con Supervisor Engine 2T ELAM Procedure
Quando il pacchetto viene acquisito, viene determinata l'origine del pacchetto (ossia, se punta correttamente all'interfaccia FEX, operazione che viene eseguita in base alla mappatura VIF) e il percorso di inoltro del pacchetto.
Nell'esempio, il pacchetto viene ricevuto sullo chassis VSS di standby:
Al primo accesso,
6880#remote login standby Trying Switch ... Entering CONSOLE for Switch Type "^C^C^C" to end this session User Access Verification Password: 6880-sdby#^e Standby console enabled
Esegui ELAM:
6880-sdby#show platform capture elam asic eureka slot 5 Assigned asic_desc=eu50 6880-sdby#show platform capture elam trigger master eu50 dbus dbi ingress ipv4 if ip_sa = 10.0.0.2 6880-sdby#show platform capture elam start cap_commands: Default ELAM RBI PB1 added to list
Quando i pacchetti vengono inviati dall'host e raggiungono il motore di inoltro in entrata (nel nostro caso, eu50 sullo chassis-2), l'acquisizione viene attivata e si ottiene il numero di dati e due punti;
6880-sdby#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=IP L3_PROTOCOL=IPV4 IP_SA = 10.0.0.2 eu50 RBI_PB1 TRIG=1 ! 6880-sdby#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1] DEST_INDEX ...................... [19] = 0xC [Te1/1/13] DMAC ............................ = 0000.0000.0001 SMAC ............................ = 0000.0000.0002 IP_SA ........................... = 10.0.0.2 IP_DA ........................... = 10.0.0.1 RBUS data: DEST_INDEX ...................... [19] = 0x380 [Switch/Router]
In base all'output di acquisizione, il pacchetto con indirizzi MAC/IP (come mostrato) è stato ricevuto su Gi101/1/0/1 (campo DBUS SRC_INDEX) su FEX e passato al controller tramite Po101 configurato sul controller. La decisione è di inoltrare questo pacchetto alla CPU VSS (campo RBUS DEST_INDEX).
Nota: ciò che viene mappato tra il file VIF e l'indice di origine viene eseguito dal gestore VNTAG e può essere controllato (in questo caso, VIF=1 è stato utilizzato quando ha superato il frame unicast dalla porta Gi1/0/1 su FEX; lo stato operativo è sempre 2, il tipo può essere unicast o multicast):
6880#test platform software switch virtual vntag_mgr vif-map vif 1 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
In questa sezione viene descritto il flusso di pacchetti dal motore di inoltro in entrata Cisco Catalyst serie 6500/6880 del controller fino all'interfaccia Instant Access / FEX (Fabric Extender).
Per determinare se il pacchetto è stato ricevuto correttamente dallo switch Catalyst 6500/6880, vengono utilizzati metodi standard per la risoluzione dei problemi degli switch standalone/VSS. Questi metodi includono l'acquisizione dei pacchetti (sessione SPAN e così via). Ulteriori informazioni su questi strumenti sono disponibili all'indirizzo:
Per determinare se la decisione per il pacchetto da inoltrare deve essere inviata a FEX con un identificatore VIF valido, l'acquisizione del pacchetto viene eseguita sul controller per il motore di inoltro in entrata (ossia, il motore di inoltro che gestisce l'interfaccia su cui il pacchetto è stato ricevuto).
Ulteriori informazioni su ELAM valide per 6500/SUP2T, nonché per 6880 sono disponibili all'indirizzo:
Switch Catalyst serie 6500 con procedura ELAM 2T Supervisor Engine
Nell'esempio, questa è la configurazione ELAM valida. (la parola chiave 'shim' nel trigger viene usata quando il pacchetto proviene dalla CPU; per il traffico in transito questa parola chiave non viene usata):
6880#show platform capture elam asic eureka slot 5 6880#show platform capture elam trigger master eu50 dbus dbi ingress shim ipv4 if ip_sa = 10.0.0.1 ip_da=10.0.0.2 6880#sh platform capture elam start 6880#sh platform capture elam status ELAM Mode: local ID# Role ASIC Slot Inst Ver ELAM Status ----- ---- ------- ---- ---- --- --------- ------ eu50 M EUREKA 5 0 1.3 DBI_ING Capture Completed eu50 s EUREKA 5 0 1.3 RBI_PB1 Capture Completed ID# ELAM Trigger ----- --------- ---------- eu50 DBI_ING FORMAT=OTHERS SHIM_ETYPE=E8_SHIM_ETYPE ETYPE=IPV4_ETYPE IP_SA = 10.0.0.1 IP_DA=10.0.0.2 eu50 RBI_PB1 TRIG=1
Questo è il risultato acquisito:
6880#show platform capture elam data | in IP_SA|IP_DA|SMAC|DMAC|SRC_INDEX|DEST_INDEX|data DBUS data: SRC_INDEX ....................... [19] = 0x380 [Switch/Router,Po255[Te2/5/1,Te2/5/5,Te2/5/6]] DEST_INDEX ...................... [19] = 0x0 [Te1/1/1] DMAC ............................ = 0000.0000.0002 SMAC ............................ = 0000.0000.0001 IP_SA ........................... = 10.0.0.1 IP_DA ........................... = 10.0.0.2 IP_DATA [224] RBUS data: DEST_INDEX ...................... [19] = 0x2000 [Po101[Te1/5/13,Te2/5/13],Gi101/1/0/1]
Il pacchetto è stato ricevuto dalla CPU (voce Switch/Router per DBUS SRC_INDEX) e la decisione finale è di inviarlo tramite Po101 (che è il canale della porta che connette il controller con FEX) e quindi tramite l'interfaccia Gi1/0/1 su FEX101.
L'identificatore VIF utilizzato in questo caso può essere controllato tramite il comando, in cui il valore LTL viene preso dal campo RBUS del campo DEST_INDEX:
6880#test platform software switch virtual vntag_mgr vif-map ltl 0x2000 detail VIF INFO: VIF# 1 Type UNICAST VIF LTL# 2000 OperStatus # 2
Poiché l'interfaccia in uscita sul controller è port-channel, questi comandi possono essere eseguiti per determinare quale collegamento fisico viene utilizzato.
6880#show etherchannel load-balance EtherChannel Load-Balancing Configuration: src-dst-ip enhanced mpls label-ip EtherChannel Load-Balancing Mode on FEX Modules: src-dst-ip EtherChannel Load-Balancing Addresses Used Per-Protocol: Non-IP: Source XOR Destination MAC address IPv4: Source XOR Destination IP address IPv6: Source XOR Destination IP address MPLS: Label or IP ! 6880#test etherchannel load-balance interface po101 ip 10.0.0.1 10.0.0.2 Computed RBH: 0x3 Would select Te1/5/13 of Po101
I metodi per risolvere i problemi di FEX in uno scenario in cui un pacchetto viene ricevuto dal controller e inviato all'interfaccia host FEX corrispondono a quelli presentati nella sezione 2. Le uniche differenze indicate sono relative al reindirizzamento dei pacchetti alla CPU FEX versione 2.1.3.
Fare riferimento alla sezione 2.1.3 per una spiegazione dettagliata di questo approccio.
Nell'esempio, per acquisire un pacchetto ricevuto dal controller, questa configurazione viene effettuata su FEX (l'ACL è collegato a una singola interfaccia se l'interfaccia è stata identificata correttamente per la prima volta, come descritto al punto 3.1.2).
6880#attach fex 101 Attach FEX:101 ip:192.168.1.101 Trying 192.168.1.101 ... Open User Access Verification Password: cisco FEX-101>en Password: cisco FEX-101#conf t Enter configuration commands, one per line. End with CNTL/Z. FEX-101(config)#access-list 100 permit ip host 10.0.0.1 host 10.0.0.2 log FEX-101(config)#access-list 100 permit ip any any FEX-101(config)#int te1/0/1 FEX-101(config-if)#ip access-group 100 in FEX-101(config-if)#int te1/0/2 FEX-101(config-if)#ip access-group 100 in FEX-101#debug platform cpu-queues logging-q debug platform cpu-queue logging-q debugging is on
Nota: se è presente uno stack di switch ad accesso immediato, il debug viene eseguito sullo switch con uplink al controller. Accedere a un altro switch di uno stack eseguendo il comando 'session dove switch-no corrisponde al numero dello switch (ad esempio, per l'interfaccia gi2/0/1, lo switch-no è 2, per l'interfaccia 5/0/11, lo switch-no è 5 e così via).
Quando il pacchetto proveniente dal controller viene inviato correttamente a FEX, queste informazioni vengono generate nel syslog:
Pak recvd on LOGGING-Q: Local Port Fwding L3If: L2If:TenGigabitEthernet1/0/1 DI:0x1F2A, LT:0, Vlan:10 SrcGPN:456, SrcGID:456, ACLLogIdx:0x1, MacDA:0000.0000.0002, MacSA: 0000.0000.0001 Non (IPv4/IPv6/ARP/RARP) TPFFD:F38001C8_000A400A_01A00080-00011F2A_F5F50000_00002BFD Jun 7 15:37:24.482: Raw FEX packet Dump: Jun 7 15:37:24.482: 00 00 00 00 00 02 00 00 00 00 Jun 7 15:37:24.482: 00 01 89 26 80 01 0B FD 81 00 Jun 7 15:37:24.482: 00 0A 08 00 45 00 00 64 76 87 Jun 7 15:37:24.482: 00 00 FF 01 31 0F 0A 00 00 01 Jun 7 15:37:24.482: 0A 00 00 02 08 00 A9 FF 00 12
I 12 bit (con i corrispondenti valori esadecimali, riferirsi al formato del pacchetto VNTAG nel white paper di Instant Access) corrispondono al valore VIF di destinazione che è stato passato nel pacchetto stesso. A questo valore (modificato in decimale) viene inoltre fatto riferimento incrociato con il punto di uscita sul FEX.
Questo comando è usato per determinare il punto di uscita: prende in considerazione il file VIF unicast (fare riferimento alla nota al punto 2.2.3 per quanto riguarda VNTAG manager).
FEX-101#sh platform fex ucast-entries vif sw_idb portname GPN handle res_index ==== ========== ====================== ==== ========= ========= 1 0x5CAC278 GigabitEthernet1/0/1 1 0x5 0x30F0000 2 0x5CAE2E0 GigabitEthernet1/0/2 2 0x6 0x30F0000
(...)
Per il traffico multicast, la logica è:
1) Determinare l'insieme delle interfacce in uscita per VIF multicast specifico.
FEX-101#sh platform fex mcast-entries (...) Entry : 2 ================= Mcast VIF = 3072 : destid = 0x23DF : handle = 0x37 : result_index = 0x4D DestId 23DF details with GPN list index next flags cmi #GPN GPN 0x23DF 0xFFFF 0x00 0x0000 3 1 2 464 (...)
In questo esempio, per VIF=3072, sono state selezionate tre (3) interfacce in uscita con i numeri GPN interni: 1, 2 e 464. Per convertire questi numeri di porta GPN interni in interfacce fisiche, è possibile utilizzare questo comando:
FEX-101#show platform pm if-numbers interface gid gpn lpn port slot unit slun port-type lpn-idb gpn-idb ---------------------------------------------------------------------- Gi1/0/1 1 1 1 0/2 1 1 1 local Yes Yes Gi1/0/2 2 2 2 0/1 1 2 2 local Yes Yes (...) Po2 464 464 0 16/0 9 2 2 local No No
Questi output indicano che i pacchetti ricevuti con una destinazione multicast VIF uguale a 3072, vengono inoltrati alle interfacce: Gi1/0/1, Gi1/0/2 e Port-channel 2.
In caso di problemi relativi al fex, questi output del comando vengono raccolti e aggiunti al caso TAC quando viene aperto:
6880#show tech-support 6880#show tech-support fex infra 6880#attach fex <fex-id> Password: cisco FEX-101>en Password: cisco FEX-101#show tech-support
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
12-May-2022 |
Versione iniziale |