تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند الأدوات المختلفة المتوفرة لاستكشاف أخطاء منتجات Nexus التي يمكنك إستخدامها لتشخيص مشكلة وإصلاحها.
من المهم أن تفهم ما هي الأدوات المتوفرة وفي أي سيناريو ستستخدمها لتحقيق أقصى ربح ممكن. في الواقع، في بعض الأحيان قد لا تكون أداة معينة ممكنة لمجرد أنها مصممة للعمل على شيء آخر.
يجمع هذا الجدول بين الأدوات المختلفة لاستكشاف أخطاء نظام Nexus وإمكانياتها وإصلاحها. للحصول على تفاصيل وأمثلة واجهة سطر الأوامر (CLI)، ارجع إلى القسم أدوات Nexus.
أدوات |
الوظيفة |
مثال حالات الاستخدام |
إيجابيات |
مخاريط |
مثابرة |
مستوى مؤثر |
أوامر CLI المستخدمة |
إيثاناليزر |
التقاط حركة المرور الموجهة إلى وحدة المعالجة المركزية أو منها |
مشاكل بطء حركة المرور وزمن الوصول والازدحام |
ممتاز لمشكلات البطء والازدحام وزمن الوصول |
عادة ما ترى فقط حركة مرور مستوى التحكم، المعدل محدود |
غير متوفر |
مستوى التحكم. يمكن إستخدامه لمستوى البيانات في بعض السيناريوهات (الفسحة بين دعامتين إلى وحدة المعالجة المركزية) |
#ethanalyzer نطاق داخلي للواجهة المحلية #ethanalyzer محلي قارن [قارن id] عرض مرشح [WORD] مثال: #ethanalyzer محلي قارن إثرنيت 6/4 عرض مرشح ICMP |
شبر | التقاط مجموعة من الحزم ومراجعتها |
فشل |
ممتاز لفقدان حركة المرور المتقطعة |
يتطلب جهاز خارجي أن يركض sniffer برمجية تتطلب موارد TCAM |
فسحة بين دعامتين جلسة يحتاج أن يكون شكلت مكنت/أعجزت |
Control + بيانات |
#monitor جلسة [#] #description #source #destination #no [NAME] إغلاق الواجهة [port ID] Standard للواجهة [port ID] |
درور |
التقاط حركة المرور الموجهة إلى وحدة المعالجة المركزية أو منها لأجهزة Broadcom Nexus فقط |
مشاكل بطء حركة المرور وزمن الوصول والازدحام |
ممتاز لمشكلات البطء والازدحام وزمن الوصول |
فقط لأجهزة Broadcom Nexus. معدل محدود (CloudScale Nexus 9k به فسحة بين دعامتين إلى وحدة المعالجة المركزية) |
غير متوفر |
مستوى التحكم. يمكن إستخدامه لمستوى البيانات في بعض السيناريوهات |
يختلف باختلاف النظام الأساسي، راجع |
ELAM |
يلتقط حزمة واحدة تضم [أو تشغل، إذا كانت Nexus 7K] المحول Nexus |
تحقق من وصول الحزمة إلى nexus، تحقق من قرارات إعادة التوجيه، تحقق من الحزمة بحثا عن التعديلات، تحقق من واجهة/شبكة VLAN الخاصة بالحزمة، وما إلى ذلك |
ممتاز لتدفق الحزم ومشاكل إعادة التوجيه. غير تدخلي |
تتطلب فهما عميقا للأجهزة. يستخدم آليات المشغل الفريدة الخاصة بالبنية. مفيد فقط إذا كنت تعرف ما حركة المرور التي تريد فحصها |
غير متوفر |
Control + بيانات |
# إرفاق الوحدة النمطية [رقم الوحدة النمطية] # debug platform داخلي <> |
أداة تعقب الحزم من Nexus 9k |
اكتشاف مسار الحزمة |
مشاكل الاتصال وفقدان الحزمة |
توفير عداد لإحصائيات التدفق المفيدة للخسارة المتقطعة/الكاملة. مثالية لبطاقات الخط التي لا تحتوي على بطاقات TCAM |
لا يمكن التقاط حركة مرور ARP. يعمل فقط مع Nexus 9k |
غير متوفر |
البيانات + عنصر التحكم |
# إختبار packet-tracer src_ip [source ip] dst_ip [destination ip] # إختبار packet-tracer start # إختبار إيقاف الحزمة-tracer # إختبار عرض الحزمة-tracer |
traceroute |
اكتشاف مسار الحزمة فيما يتعلق بخطوات L3 |
إختبارات الاتصال الفاشلة، يتعذر الوصول إلى المضيف/الوجهة/الإنترنت وما إلى ذلك |
يكشف القفزات المختلفة في المسار لعزل حالات فشل L3. |
يحدد فقط المكان الذي تم فيه كسر حدود L3 (لا يحدد المشكلة نفسها) |
غير متوفر |
البيانات + عنصر التحكم |
# traceroute [غاية IP] تتضمن الوسيطات: منفذ، رقم منفذ، مصدر، واجهة، vrf، مصدر-interface |
بينغ |
إختبار الاتصال بين نقطتين في الشبكة |
إختبار إمكانية الوصول بين الأجهزة |
أداة سريعة وبسيطة لاختبار الاتصال |
يحدد فقط ما إذا كان المضيف يمكن الوصول إليه أم لا |
غير متوفر |
البيانات + عنصر التحكم |
# إختبار الاتصال [IP الوجهة] تتضمن الوسيطات: العدد، حجم الحزمة، واجهة المصدر، الفاصل الزمني، البث المتعدد، الاسترجاع، المهلة |
PACL/RACL/VACL |
التقط حركة مرور مدخل/مخرج ميناء معين أو VLAN |
فقدان متقطع للحزم بين الأجهزة المضيفة، تأكد مما إذا كانت الحزم تصل/تخرج إلى nexus، وما إلى ذلك |
ممتاز لفقدان حركة المرور المتقطعة |
تتطلب موارد TCAM. بالنسبة لبعض الوحدات التعليمية، يلزم إستخدام النحت اليدوي للكاميرات الورقية |
متواصل (مطبق على |
البيانات + عنصر التحكم |
# ip access-list [ACL Name] # ip port access-group [ACL Name] # ip access-group [acl name] تتضمن الوسيطات: رفض، أجزاء، لا، تصريح، ملاحظة، عرض، إحصائيات، نهاية، خروج، بوب، دفع، حيث |
LogFlash |
يخزن معطيات قديمة للمفتاح بشكل عام مثل حسابات السجلات وملفات الأعطال والأحداث بغض النظر عن إعادة تحميل الجهاز |
إعادة تحميل/إيقاف تشغيل الجهاز المفاجئ، في أي وقت تتم إعادة تحميل الجهاز، توفر بيانات ذاكرة الفلاش بعض المعلومات التي يمكن أن تكون مفيدة في التحليل |
يتم الاحتفاظ بالمعلومات حول إعادة تحميل الجهاز (التخزين المستمر) |
خارجي على Nexus 7k = يجب تثبيته/دمجه على النظام الأساسي للمشرف من أجل جمع هذه السجلات (لا ينطبق CON على 3K/9K نظرا لأن LOGFLASH هو قسم لجهاز التخزين الداخلي) |
إعادة التحميل المستمر |
البيانات + عنصر التحكم |
# dir logflash: |
أوبفل |
يقوم بتخزين البيانات التاريخية وحدة نمطية معينة مثل الأعطال والمعلومات البيئية |
إعادة تحميل/إيقاف تشغيل الجهاز بشكل مفاجئ، في أي وقت يتم إعادة تحميل الجهاز، توفر بيانات السجل flash بعض المعلومات التي يمكن أن تكون مفيدة |
يتم الاحتفاظ بالمعلومات حول إعادة تحميل الجهاز (التخزين المستمر) |
يدعم عددا محدودا من عمليات القراءة والكتابة |
إعادة التحميل المستمر |
البيانات + عنصر التحكم |
# إظهار الوحدة النمطية للتسجيل على اللوحة [#] تتضمن الوسيطات: وقت التمهيد، محفوظات التمهيد للبطاقة، بطاقة- تشغيل أول مرة، الحالات العكسية، إصدار الجهاز، نهاية الوقت، التاريخ البيئي، حالات الخطأ، سجل الاستثناءات، داخلي، حالات المقاطعة، محفوظات التمهيد، تتبع الحالة، بدء التشغيل، الحالة |
تواريخ الأحداث |
عندما تطلب معلومات لعملية معينة قيد التشغيل حاليا |
لكل عملية في nexus تاريخها الخاص بالأحداث مثل CDP و STP و OSPF و EIGRP و BGP و vPC و LACP وهكذا |
أستكشاف أخطاء عملية معينة قيد التشغيل على Nexus وإصلاحها |
يتم فقد المعلومات بمجرد إعادة تحميل الجهاز (غير مستمر) |
غير مستمر |
البيانات + عنصر التحكم |
# عرض [العملية] محفوظات الأحداث الداخلية [الوسيطة] تتضمن الوسيطات: التجاور، واجهة سطر الأوامر، الحدث، الفيضانات، ha، مرحبا، ldp، lsa، msgs، objectStore، إعادة التوزيع، rib، segrt، spf، مشغل SPF، إحصائيات، te |
تصحيح الأخطاء |
عندما تحتاج إلى مزيد من المعلومات الواقعية/المباشرة التفصيلية لعملية معينة |
يمكن تصحيح الأخطاء في كل عملية في nexus مثل CDP و STP و OSPF و IGRP و BGP و vPC و LACP وهكذا |
أستكشاف أخطاء عملية معينة قيد التشغيل على Nexus في الوقت الفعلي واستكشاف أخطائها وإصلاحها للحصول على مزيد من القابلية للتعديل |
يمكن أن يؤثر على أداء الشبكة |
غير مستمر |
البيانات + عنصر التحكم |
# عملية تصحيح الأخطاء [عملية] مثال: # debug ip ospf [؟] |
ذهب |
يوفر التمهيد ووقت التشغيل والتشخيصات حسب الطلب لمكونات الأجهزة (مثل وحدات الإدخال/الإخراج والوحدات النمطية للمشرف) |
اختبر الأجهزة مثل USB و Bootflash و OBFL وذاكرة ASIC و PCIe و Port loopback و NVRAM وهكذا |
يمكن اكتشاف أعطال الأجهزة واتخاذ الإجراءات التصحيحية الضرورية فقط في الإصدار 6(2)8 والإصدارات الأحدث |
يكتشف مشكلات الأجهزة فقط |
غير مستمر |
غير متوفر |
# show diagnostic content module all # show diagnostic description module [#] إختبار all |
آيم |
متابعه الاحداث علي الجهاز واتخاذ ما يلزم من إجراءات |
أي نشاط للجهاز يتطلب بعض الإجراء/الحل/الإعلام مثل إيقاف تشغيل الواجهة وأعطال المروحة واستخدام وحدة المعالجة المركزية وما إلى ذلك |
دعم البرامج النصية ل Python |
يجب أن يكون لديك امتيازات مسؤول الشبكة لتكوين IM |
يوجد نص و مشغل IM في التكوين | غير متوفر |
يتغير، راجع |
إذا كنت بحاجة إلى مزيد من التوضيح حول أوامر مختلفة وبنائها أو خياراتها، فارجع إلى محولات Cisco Nexus 9000 Series Switches - مراجع الأوامر - Cisco.
الإيثاناليزر هي أداة NX-OS تم تصميمها لالتقاط حركة مرور وحدة المعالجة المركزية للحزم. أي شيء يضرب وحدة المعالجة المركزية سواء كان من الممكن التقاط مدخل أو مخرج باستخدام هذه الأداة. وهو يستند إلى Wireshark محلل بروتوكول الشبكة مفتوحة المصدر واسع الاستخدام. لمزيد من التفاصيل حول هذه الأداة، يرجى الرجوع إلى إيثاناليزر في دليل أستكشاف أخطاء Nexus 7000 وإصلاحها - Cisco
ومن المهم ملاحظة أن الإيثاناليزر على العموم يلتقط كل حركة المرور من المشرف وإليه. هذا يعني، لا يساند قارن لالتقاط خاص. تتوفر تحسينات خاصة للواجهة لأنظمة أساسية محددة في نقاط التعليمات البرمجية الأحدث. كما أن الإيثاناليزر على قبض حركة مرور البيانات التي يتم تحويلها من وحدة المعالجة المركزية (CPU) فقط، وليست أجهزة يتم تحويلها. على سبيل المثال، يمكنك التقاط حركة مرور البيانات على الواجهة الداخلية أو واجهة الإدارة أو منفذ اللوحة الأمامية (حيث يتم دعمه):
Nexus9000_A(config-if-range)# ethanalyzer local interface inband Capturing on inband 2020-02-18 01:40:55.183177 cc:98:91:fc:55:8b -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/cc:98:91:fc:55:80 Cost = 0 Port = 0x800b 2020-02-18 01:40:55.184031 f8:b7:e2:49:2d:f2 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:40:55.184096 f8:b7:e2:49:2d:f5 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:40:55.184147 f8:b7:e2:49:2d:f4 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:40:55.184190 f8:b7:e2:49:2d:f3 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:40:55.493543 dc:f7:19:1b:f9:85 -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/dc:f7:19:1b:f9:80 Cost = 0 Port = 0x8005 2020-02-18 01:40:56.365722 0.0.0.0 -> 255.255.255.255 DHCP DHCP Discover - Transaction ID 0xc82a6d3 2020-02-18 01:40:56.469094 f8:b7:e2:49:2d:b4 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:40:57.202658 cc:98:91:fc:55:8b -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/cc:98:91:fc:55:80 Cost = 0 Port = 0x800b 2020-02-18 01:40:57.367890 0.0.0.0 -> 255.255.255.255 DHCP DHCP Discover - Transaction ID 0xc82a6d3 10 packets captured Nexus9000_A(config-if-range)# ethanalyzer local interface mgmt Capturing on mgmt0 2020-02-18 01:53:07.055100 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:09.061398 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:11.081596 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:13.080874 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:15.087361 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:17.090164 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:19.096518 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:20.391215 00:be:75:5b:d9:00 -> 01:00:0c:cc:cc:cc CDP Device ID: Nexus9000_A(FDO21512ZES) Port ID: mgmt0 2020-02-18 01:53:21.119464 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 2020-02-18 01:53:23.126011 cc:98:91:fc:55:94 -> 01:80:c2:00:00:00 STP RST. Root = 32768/46/84:8a:8d:7d:a2:80 Cost = 4 Port = 0x8014 10 packets captured
Nexus9000-A# ethanalyzer local interface front-panel eth1/1
Capturing on 'Eth1-1'
1 2022-07-15 19:46:04.698201919 28:ac:9e:ad:5c:b8 → 01:80:c2:00:00:00 STP 53 RST. Root = 32768/1/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
2 2022-07-15 19:46:04.698242879 28:ac:9e:ad:5c:b8 → 01:00:0c:cc:cc:cd STP 64 RST. Root = 32768/1/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
3 2022-07-15 19:46:04.698314467 28:ac:9e:ad:5c:b8 → 01:00:0c:cc:cc:cd STP 64 RST. Root = 32768/10/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
4 2022-07-15 19:46:04.698386112 28:ac:9e:ad:5c:b8 → 01:00:0c:cc:cc:cd STP 64 RST. Root = 32768/20/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
5 2022-07-15 19:46:04.698481274 28:ac:9e:ad:5c:b8 → 01:00:0c:cc:cc:cd STP 64 RST. Root = 32768/30/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
6 2022-07-15 19:46:04.698555784 28:ac:9e:ad:5c:b8 → 01:00:0c:cc:cc:cd STP 64 RST. Root = 32768/40/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
7 2022-07-15 19:46:04.698627624 28:ac:9e:ad:5c:b8 → 01:00:0c:cc:cc:cd STP 64 RST. Root = 32768/50/28:ac:9e:ad:5c:b7 Cost = 0 Port = 0x8001
يبدي هذا إنتاج قليل من الرسالة أن يستطيع كنت التقطت مع إيثاناليزر.
ملاحظة: بشكل افتراضي، يلتقط الإيثاناليزر ما يصل إلى 10 حزم فقط. مهما، أنت يستطيع استعملت هذا أمر أن يدفع ال CLI أن على قبض ربط إلى ما لا نهاية. أستخدم CTRL+C للخروج من وضع الالتقاط.
Nexus9000_A(config-if-range)# ethanalyzer local interface inband limit-captured-frames 0 Capturing on inband 2020-02-18 01:43:30.542588 f8:b7:e2:49:2d:f2 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:30.542626 f8:b7:e2:49:2d:f5 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:30.542873 f8:b7:e2:49:2d:f4 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:30.542892 f8:b7:e2:49:2d:f3 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:31.596841 dc:f7:19:1b:f9:85 -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/dc:f7:19:1b:f9:80 Cost = 0 Port = 0x8005 2020-02-18 01:43:31.661089 f8:b7:e2:49:2d:b2 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:31.661114 f8:b7:e2:49:2d:b3 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:31.661324 f8:b7:e2:49:2d:b5 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:31.776638 cc:98:91:fc:55:8b -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/cc:98:91:fc:55:80 Cost = 0 Port = 0x800b 2020-02-18 01:43:33.143814 f8:b7:e2:49:2d:b4 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:33.596810 dc:f7:19:1b:f9:85 -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/dc:f7:19:1b:f9:80 Cost = 0 Port = 0x8005 2020-02-18 01:43:33.784099 cc:98:91:fc:55:8b -> 01:80:c2:00:00:00 STP RST. Root = 32768/1/cc:98:91:fc:55:80 Cost = 0 Port = 0x800b 2020-02-18 01:43:33.872280 f8:b7:e2:49:2d:f2 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:33.872504 f8:b7:e2:49:2d:f5 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 2020-02-18 01:43:33.872521 f8:b7:e2:49:2d:f4 -> 01:80:c2:00:00:0e LLC U, func=UI; SNAP, OUI 0x00000C (Cisco), PID 0x0134 15 packets captured
أنت يستطيع أيضا استعملت مرشح مع إيثاناليزر أن يركز على حركة مرور خاص. هناك نوعان من المرشحات التي يمكنك إستخدامها مع الإيثانالزار، تعرف باسم مرشحات الالتقاط ومرشحات العرض. على قبض مرشح فقط الحركة مرور أن يطابق المعيار يعين في الالتقاط مرشح. على الرغم من أن عامل تصفية العرض ما يزال يلتقط كل حركة المرور، إلا أنه يتم عرض حركة مرور البيانات التي تطابق المعايير المحددة في عامل تصفية العرض فقط.
Nexus9000_B# ping 10.82.140.106 source 10.82.140.107 vrf management count 2 PING 10.82.140.106 (10.82.140.106) from 10.82.140.107: 56 data bytes 64 bytes from 10.82.140.106: icmp_seq=0 ttl=254 time=0.924 ms 64 bytes from 10.82.140.106: icmp_seq=1 ttl=254 time=0.558 ms Nexus9000_A(config-if-range)# ethanalyzer local interface mgmt display-filter icmp Capturing on mgmt0 2020-02-18 01:58:04.403295 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 01:58:04.403688 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply 2020-02-18 01:58:04.404122 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 01:58:04.404328 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply 4 packets captured
يمكنك أيضا التقاط الحزم بخيار التفاصيل وعرضهم في المحطة الطرفية الخاصة بك، مثل كيف يمكنك في Wireshark. وهذا يتيح لك رؤية معلومات الرأس الكاملة استنادا إلى نتيجة تعطيل الحزمة. على سبيل المثال، إذا تم تشفير إطار، فلن تتمكن من رؤية الحمولة المشفرة. راجع هذا المثال:
Nexus9000_A(config-if-range)# ethanalyzer local interface mgmt display-filter icmp detail Capturing on mgmt0 Frame 2 (98 bytes on wire, 98 bytes captured) Arrival Time: Feb 18, 2020 02:02:17.569801000 [Time delta from previous captured frame: 0.075295000 seconds] [Time delta from previous displayed frame: 0.075295000 seconds] [Time since reference or first frame: 0.075295000 seconds] Frame Number: 2 Frame Length: 98 bytes Capture Length: 98 bytes [Frame is marked: False] [Protocols in frame: eth:ip:icmp:data] Ethernet II, Src: 00:be:75:5b:de:00 (00:be:75:5b:de:00), Dst: 00:be:75:5b:d9:00 (00:be:75:5b:d9:00) Destination: 00:be:75:5b:d9:00 (00:be:75:5b:d9:00) Address: 00:be:75:5b:d9:00 (00:be:75:5b:d9:00) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) Type: IP (0x0800) >>>>>>>Output Clipped
مع الإيثاناليزر يمكنك:
راجع أمثلة على ذلك للعديد من مصادر الواجهة وخيارات المخرجات:
Nexus9000_A# ethanalyzer local interface mgmt capture-filter "host 10.82.140.107" write bootflash:TEST.PCAP Capturing on mgmt0 10 Nexus9000_A# dir bootflash: 4096 Feb 11 02:59:04 2020 .rpmstore/ 4096 Feb 12 02:57:36 2020 .swtam/ 2783 Feb 17 21:59:49 2020 09b0b204-a292-4f77-b479-1ca1c4359d6f.config 1738 Feb 17 21:53:50 2020 20200217_215345_poap_4168_init.log 7169 Mar 01 04:41:55 2019 686114680.bin 4411 Nov 15 15:07:17 2018 EBC-SC02-M2_303_running_config.txt 13562165 Oct 26 06:15:35 2019 GBGBLD4SL01DRE0001-CZ07- 590 Jan 10 14:21:08 2019 MDS20190110082155835.lic 1164 Feb 18 02:18:15 2020 TEST.PCAP >>>>>>>Output Clipped Nexus9000_A# copy bootflash: ftp: Enter source filename: TEST.PCAP Enter vrf (If no input, current vrf 'default' is considered): management Enter hostname for the ftp server: 10.122.153.158 Enter username: calo Password: ***** Transfer of file Completed Successfully ***** Copy complete, now saving to disk (please wait)... Copy complete. Nexus9000_A# ethanalyzer local read bootflash:TEST.PCAP 2020-02-18 02:18:03.140167 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 02:18:03.140563 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply 2020-02-18 02:18:15.663901 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 02:18:15.664303 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply 2020-02-18 02:18:15.664763 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 02:18:15.664975 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply 2020-02-18 02:18:15.665338 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 02:18:15.665536 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply 2020-02-18 02:18:15.665864 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request 2020-02-18 02:18:15.666066 10.82.140.106 -> 10.82.140.107 ICMP Echo (ping) reply RTP-SUG-BGW-1# ethanalyzer local interface front-panel eth1-1 write bootflash:e1-1.pcap Capturing on 'Eth1-1' 10 RTP-SUG-BGW-1# ethanalyzer local read bootflash:e1-1.pcap detail Frame 1: 53 bytes on wire (424 bits), 53 bytes captured (424 bits) on interface Eth1-1, id 0 Interface id: 0 (Eth1-1) Interface name: Eth1-1 Encapsulation type: Ethernet (1) Arrival Time: Jul 15, 2022 19:59:50.696219656 UTC [Time shift for this packet: 0.000000000 seconds] Epoch Time: 1657915190.696219656 seconds [Time delta from previous captured frame: 0.000000000 seconds] [Time delta from previous displayed frame: 0.000000000 seconds] [Time since reference or first frame: 0.000000000 seconds] Frame Number: 1 Frame Length: 53 bytes (424 bits) Capture Length: 53 bytes (424 bits) [Frame is marked: False] [Frame is ignored: False] [Protocols in frame: eth:llc:stp]
استعملت SwitchPort analyser (فسحة بين دعامتين) أن على قبض all the حركة مرور من قارن ويعكس أن حركة مرور إلى غاية ميناء. الغاية يربط ميناء عادة إلى شبكة محلل أداة (مثل pc يركض Wireshark) أن يسمح أنت أن يحلل الحركة مرور أن يجتاز عبر أن ميناء. أنت يستطيع فسحة بين دعامتين لحركة مرور من ميناء وحيد أو يتعدد ميناء و VLANs.
فسحة بين دعامتين يتضمن جلسة مصدر ميناء وغاية ميناء. مصدر ميناء يستطيع كنت إثرنيت ميناء (ما من قارن فرعي)، ميناء قناة، مشرف داخل قارن ولا يستطيع لا يكون غاية ميناء في وقت واحد. علاوة على ذلك، بالنسبة لبعض الأجهزة مثل النظام الأساسي 9300 و 9500، يتم دعم منافذ موسع الموصلات البينية (FEX) أيضا. غاية ميناء يستطيع كنت إثرنيت ميناء (منفذ أو شنطة)، ميناء قناة أيسر (منفذ أو شنطة) ولبعض أداة مثل ال 9300 uplinks ميناء أيضا ساندت بينما FEX ميناء لا يساند.
أنت يستطيع شكلت يتعدد فسحة بين دعامتين جلسة أن يكون مدخل/مخرج/كلا. هناك حد إلى العدد الإجمالي من فسحة بين دعامتين جلسة أن فرد أداة يستطيع ساندت. على سبيل المثال، يمكن أن يدعم Nexus 9000 ما يصل إلى 32 جلسة بينما يمكن ل Nexus 7000 دعم 16 جلسة فقط. أنت يستطيع فحصت هذا على ال CLI أو أحلت الفسحة بين دعامتين تشكيل مرشد للمنتوج أنت تستعمل.
ملاحظة: يختلف كل إصدار لنظام التشغيل NX ونوع المنتج وأنواع الواجهات المدعومة والوظائف. ارجع إلى أحدث إرشادات التكوين وقيوده للمنتج والإصدار الذي تستخدمه.
فيما يلي الوصلان ل Nexus 9000 و Nexus 7000 على التوالي:
هناك نوع مختلف من فسحة بين دعامتين جلسة. بعض الأنواع الأكثر شيوعا مدرجة هنا:
ملاحظة: لا يساند RSPAN على Nexus.
sniffing واحد أو أكثر من واجهات المصدر التي تتجاوز المنظم عمليات إسقاط للفسحة بين دعامتين إلى جلسة وحدة المعالجة المركزية. إن حدث ذلك، فإن البيانات لا تعكس 100٪ مما هو على السلك، لذلك فإن الفسحة بين دعامتين إلى وحدة المعالجة المركزية لا تكون مناسبة دائما لسيناريوهات أستكشاف الأخطاء وإصلاحها مع معدل بيانات مرتفع و/أو فقدان متقطع. ما إن يشكل أنت فسحة بين دعامتين إلى وحدة المعالجة المركزية جلسة ويمكن هو إداريا، أنت تحتاج أن يركض ethanalyzer أن يرى الحركة مرور أن يكون أرسلت إلى المعالجة المركزية أن ينجز تحليل وفقا لذلك.
هذا مثال من كيف أنت يستطيع شكلت محلي بسيط فسحة بين دعامتين جلسة على Nexus 9000 مفتاح:
Nexus9000_A(config-monitor)# monitor session ?
*** No matching command found in current mode, matching in (config) mode ***
<1-32>
all All sessions
Nexus9000_A(config)# monitor session 10
Nexus9000_A(config-monitor)# ?
description Session description (max 32 characters)
destination Destination configuration
filter Filter configuration
mtu Set the MTU size for SPAN packets
no Negate a command or set its defaults
show Show running system information
shut Shut a monitor session
source Source configuration
end Go to exec mode
exit Exit from command interpreter
pop Pop mode from stack or restore from name
push Push current mode to stack or save it under name
where Shows the cli context you are in
Nexus9000_A(config-monitor)# description Monitor_Port_e1/1
Nexus9000_A(config-monitor)# source interface ethernet 1/1
Nexus9000_A(config-monitor)# destination interface ethernet 1/10
Nexus9000_A(config-monitor)# no shut
يبدي هذا مثال التشكيل من فسحة بين دعامتين إلى cpu جلسة أن يتلقى يكون جلبت، وبعد ذلك الإستعمالمن إيثاناليزر أن على قبض الحركة مرور:
N9000-A# show run monitor
monitor session 1
source interface Ethernet1/7 rx
destination interface sup-eth0 << this is what sends the traffic to CPU
no shut
RTP-SUG-BGW-1# ethanalyzer local interface inband mirror limit-c 0
Capturing on 'ps-inb'
2020-02-18 02:18:03.140167 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request
2020-02-18 02:18:15.663901 10.82.140.107 -> 10.82.140.106 ICMP Echo (ping) request
دميرور
Dmirror هو نوع من جلسات عمل فسحة بين دعامتين إلى وحدة المعالجة المركزية (CPU) لأنظمة Nexus المستندة إلى Broadcom. المفهوم هو نفسه كما هو للفسحة بين دعامتين إلى وحدة المعالجة المركزية ومعدله محدود إلى 50 حزمة في الثانية (حزم في الثانية). تم تنفيذ الميزة لتصحيح أخطاء مسار البيانات الداخلية باستخدام واجهة سطر الأوامر (CLI) الخاصة ب bcm-shell. بسبب القيود المقترنة هناك ما من NX-OS CLI أن يسمح مستعمل أن يشكل فسحة بين دعامتين جلسة إلى ال Sup لأن هو يستطيع أثرت تحكم حركة مرور واستهلك CoPP صنف.
ELAM
توفر وحدة Logic Analyzer Module (ELAM) المضمنة القدرة على فحص ASIC وتحديد قرارات إعادة التوجيه التي يتم إتخاذها لحزمة واحدة. لذلك، باستخدام ELAM، يمكنك تحديد ما إذا كانت الحزمة تصل إلى محرك إعادة التوجيه وعلى معلومات المنافذ/شبكة VLAN. يمكنك أيضا التحقق من هيكل حزمة L2 - L4 وما إذا كان أي تغييرات قد تم إجراؤها على الحزمة أم لا.
من المهم أن نفهم أن ELAM يعتمد على الهندسة المعمارية وأن إجراءات التقاط الحزمة تختلف من منصة إلى منصة بناء على الهندسة المعمارية الداخلية. يجب أن تعرف تعيينات ASIC الخاصة بالجهاز لتطبيق الأداة بشكل صحيح. بالنسبة ل Nexus 7000، يتم التقاط صورتين لحزمة واحدة، واحدة قبل إتخاذ القرار Data Bus (DBUS) وأخرى بعد إتخاذ القرار Result Bus (RBUS). عندما تقوم بعرض معلومات DBUS، يمكنك أن ترى ماذا/مكان إستلام الحزمة، وكذلك معلومات الطبقة من 2 إلى 4. النتائج في ال rbus يستطيع أبديت أنت حيث الربط أرسلت إلى، وإن الإطار كان غيرت. يجب إعداد مشغلات DBUS و RBUS، تأكد من أنها جاهزة ثم حاول التقاط الحزمة في الوقت الفعلي. الاجراءات الخاصه بشتى بطاقات الخطوط هي:
للحصول على تفاصيل حول إجراءات ELAM المختلفة يرجى الرجوع إلى الروابط الموجودة في هذا الجدول:
نظرة عامة على ELAM |
|
وحدة Nexus 7K F1 |
|
وحدة Nexus 7K F2 |
|
الوحدة النمطية Nexus 7K F3 Module |
|
وحدة Nexus 7K M |
|
وحدة Nexus 7k M1/M2 و F2 |
|
الوحدة النمطية Nexus 7K M3 Module |
ELAM ل Nexus 7000 - M1/M2 (Eureka Platform)
- تحقق من رقم الوحدة النمطية باستخدام الأمر show module.
- قم بإرفاق الوحدة النمطية بإرفاق وحدة نمطية x، حيث يمثل x رقم الوحدة النمطية.
- تحقق من تعيين ASIC الداخلي باستخدام الأمر show hardware internal dev-port-map وفحص L2LKP و L3LKP.
Nexus7000(config)# show module
Mod Ports Module-Type Model Status
--- ----- ----------------------------------- ------------------ ----------
1 0 Supervisor Module-2 N7K-SUP2E active *
2 0 Supervisor Module-2 N7K-SUP2E ha-standby
3 48 1/10 Gbps Ethernet Module N7K-F248XP-25E ok
4 24 10 Gbps Ethernet Module N7K-M224XP-23L ok
Nexus7000(config)# attach module 4
Attaching to module 4 ...
To exit type 'exit', to abort type '$.'
Last login: Fri Feb 14 18:10:21 UTC 2020 from 127.1.1.1 on pts/0
module-4# show hardware internal dev-port-map
--------------------------------------------------------------
CARD_TYPE: 24 port 10G
>Front Panel ports:24
--------------------------------------------------------------
Device name Dev role Abbr num_inst:
--------------------------------------------------------------
> Skytrain DEV_QUEUEING QUEUE 4
> Valkyrie DEV_REWRITE RWR_0 4
> Eureka DEV_LAYER_2_LOOKUP L2LKP 2
> Lamira DEV_LAYER_3_LOOKUP L3LKP 2
> Garuda DEV_ETHERNET_MAC MAC_0 2
> EDC DEV_PHY PHYS 6
> Sacramento Xbar ASIC DEV_SWITCH_FABRIC SWICHF 1
+-----------------------------------------------------------------------+
+----------------+++FRONT PANEL PORT TO ASIC INSTANCE MAP+++------------+
+-----------------------------------------------------------------------+
FP port | PHYS | SECUR | MAC_0 | RWR_0 | L2LKP | L3LKP | QUEUE |SWICHF
1 0 0 0 0,1 0 0 0,1 0
2 0 0 0 0,1 0 0 0,1 0
3 0 0 0 0,1 0 0 0,1 0
4 0 0 0 0,1 0 0 0,1 0
5 1 0 0 0,1 0 0 0,1 0
6 1 0 0 0,1 0 0 0,1 0
7 1 0 0 0,1 0 0 0,1 0
8 1 0 0 0,1 0 0 0,1 0
9 2 0 0 0,1 0 0 0,1 0
10 2 0 0 0,1 0 0 0,1 0
11 2 0 0 0,1 0 0 0,1 0
12 2 0 0 0,1 0 0 0,1 0
13 3 1 1 2,3 1 1 2,3 0
14 3 1 1 2,3 1 1 2,3 0
15 3 1 1 2,3 1 1 2,3 0
16 3 1 1 2,3 1 1 2,3 0
17 4 1 1 2,3 1 1 2,3 0
18 4 1 1 2,3 1 1 2,3 0
19 4 1 1 2,3 1 1 2,3 0
20 4 1 1 2,3 1 1 2,3 0
21 5 1 1 2,3 1 1 2,3 0
22 5 1 1 2,3 1 1 2,3 0
23 5 1 1 2,3 1 1 2,3 0
24 5 1 1 2,3 1 1 2,3 0
+-----------------------------------------------------------------------+
+-----------------------------------------------------------------------+
- أولا، أنت التقط الربط في L2 وترى إن كان إعادة التوجيه قرار صحيح. للقيام بذلك، ابحث في عمود تعيينات L2LKP وحدد مثيل ASIC # الذي يتوافق مع المنفذ.
- بعد ذلك تقوم بتشغيل ELAM في هذه الحالة مع الأمر elam asic eureka المثيل xwhere x هو ASIC المثيل وتكوين مشغلاتنا ل DBUS و RBUS. تحقق من حالة المشغلات بحالة الأمر وتأكد من تكوين المشغلات.
module-4(eureka-elam)# trigger dbus dbi ingress ipv4 if source-ipv4-address 192.0.2.2 destination-ipv4-address 192.0.2.4 rbi-corelatemodule-4(eureka-elam)#trigger rbus rbi pb1 ip if cap2 1
module-4(eureka-elam)# status
Slot: 4, Instance: 1
EU-DBUS: Configured
trigger dbus dbi ingress ipv4 if source-ipv4-address 192.168.10.1
EU-RBUS: Configured
trigger rbus rbi pb1 ip if cap2 1
- قم بتنشيط المشغلات باستخدام بدء الأمر، وتحقق من حالة المشغلات بحالة الأمر لتأكيد تسليح المشغلات.
module-4(eureka-elam)# start
module-4(eureka-elam)# status
Slot: 4, Instance: 1
EU-DBUS: Armed <<<<<<<<<<
trigger dbus dbi ingress ipv4 if source-ipv4-address 192.168.10.1
EU-RBUS: Armed <<<<<<<<<<
trigger rbus rbi pb1 ip if cap2 1
- بمجرد أن تظهر الحالة أن المشغلات مسلحة، فإنها جاهزة للإمساك بها. في هذا الوقت، يجب عليك إرسال حركة المرور والتحقق من الحالة مرة أخرى لمعرفة ما إذا كانت المشغلات الخاصة بك قد تم تشغيلها بالفعل.
module-4(eureka-elam)# status
Slot: 4, Instance: 1
EU-DBUS: Triggered <<<<<<<<<<
trigger dbus dbi ingress ipv4 if source-ipv4-address 192.168.10.1
EU-RBUS: Triggered <<<<<<<<<<
trigger rbus rbi pb1 ip if cap2 1
- تحقق من رقم تسلسل الحزمة لكل من RBUS و DBUS بمجرد تشغيله للتأكد من أنهما قد التقطا نفس الحزمة. يمكن القيام بذلك باستخدام الأمر show dbus | انا بتوقع يعني شوفة ريباص | إذا تطابقت أرقام التسلسل، يمكنك عرض محتويات كل من dBus و rbus. وإذا لم تكن كذلك، فأعد تشغيل الالتقاط حتى تتمكن من التقاط الحزمة نفسها.
ملاحظة: لمزيد من الدقة، قم بتشغيل ELAM دائما عدة مرات لتأكيد مشاكل إعادة التوجيه.
- أنت يستطيع شاهدت المحتوى من rbus و dbus مع الأمر عرض dbus و عرض rbus. الشيء المهم في الالتقاط هو التسلسل # وفهرس المصدر/الوجهة. يبدي Dbus أنت المصدر فهرسة أن يقول أنت الميناء هو استلم الربط على. يبدي rbus أنت الغاية فهرسة من الميناء إلى أي الربط أرسلت إلى. وبالإضافة إلى ذلك، يمكنك أيضا النظر إلى عناوين IP/MAC للمصدر والوجهة بالإضافة إلى معلومات شبكة VLAN.
- باستخدام فهرس المصدر والوجهة (المعروف أيضا بفهرس LTL)، يمكنك التحقق من منفذ اللوحة الأمامية المرتبطة باستخدام الأمر show system internal pixm info ltl #.
ELAM ل Nexus 7000 - M1/M2 (Lamira Platform)
ان الاجراء هو نفسه بالنسبة إلى منصة لاميرا أيضا، ولكن هنالك بعض الاختلافات:
- أنت تدير ELAM مع الكلمة الأساسية Lamiraelam asic lamira مثيل x.
- الأوامر لإطلاق ELAM هي:
module-4(lamira-elam)# trigger dbus ipv4 if source-ipv4-address 192.0.2.2 destination-ipv4-address 192.0.2.4
module-4(lamira-elam)# trigger rbus <ife|ofe> ip if elam-match 1
- يمكنك التحقق من الحالة باستخدام الأمر status وتأكد من تسلحهم قبل إرسال حركة المرور وتوفيرها بعد الاستيلاء عليها.
- ثم يمكنكم ان تفسروا مخرجات دبوس وأظهروا الباص بطريقة مماثلة كما هو موضح في يوريكا.
ELAM ل Nexus 7000 - F2/F2E (Clipper Platform)
مرة أخرى، الإجراء مماثل، المشغلات فقط مختلفة. والاختلافات القليلة هي كما يلي:
- تقوم بتشغيل ELAM باستخدام الكلمة الأساسية Clipperelam asic clipper المثيل x وتحديد وضع الطبقة 2 أو الطبقة 3.
module-4# elam asic clipper instance 1 module-4(clipper-elam)# <layer2/Layer3>
- الأوامر لإطلاق ELAM هي كما يلي:
module-4(clipper-l2-elam)# trigger dbus ipv4 ingress if source-ipv4-address 192.0.2.3 destination-ipv4-address 192.0.2.2 module-4(clipper-l2-elam)# trigger rbus ingress if trig
- يمكنك التحقق من الحالة باستخدام الأمر status، وتأكد من تسلحهم قبل إرسال حركة المرور، ومن تشغيله بعد الاستيلاء عليه.
- ثم يمكنكم ان تفسروا مخرجات دبوس وأظهروا الباص بطريقة مماثلة كما هو موضح في يوريكا.
ELAM ل Nexus 7000 - F3 (منصة Flanker)
مرة أخرى، الإجراء مماثل، المشغلات فقط مختلفة. والاختلافات القليلة هي كما يلي:
- تقوم بتشغيل ELAM باستخدام الكلمة الأساسية Flanker elam asic flanker instance x وتحدد وضع الطبقة 2 أو الطبقة 3.
module-4# elam asic flanker instance 1
module-4(flanker-elam)# <layer2/Layer3>
- الأوامر لإطلاق ELAM هي كما يلي:
module-9(fln-l2-elam)# trigger dbus ipv4 if destination-ipv4-address 10.1.1.2 module-9(fln-l2-elam)# trigger rbus ingress if trig
- يمكنك التحقق من الحالة باستخدام الأمر status ، وتأكد من تسلحهم قبل إرسال حركة المرور، ومن تشغيله بعد الاستيلاء عليه.
- ثم يمكنكم ان تفسروا مخرجات دبوس وباص بطريقة مماثلة كما هو موضح من أجل يوريكا.
ELAM ل Nexus 9000 (Tahoe Platform)
وفي Nexus 9000، يختلف الإجراء قليلا عن Nexus 7000. ل Nexus 9000، راجع الارتباط Nexus 9000 Cloud Scale ASIC (Tahoe) NX-OS ELAM - Cisco
- أولا، تحقق من تعيين الواجهة باستخدام الأمر show hardware internal tah interface #. أهم المعلومات في هذا الإخراج هي ASIC #، والشريحة # ومعرف المصدر (srcid) #.
- وبالإضافة إلى ذلك، يمكنك أيضا التحقق من هذه المعلومات باستخدام الأمر show system internal ethpm info interface # | انا بعلق. الأمر المهم هنا بالإضافة إلى ما كان مدرجا سابقا، هو قيم DPID و DMOD.
- تحقق من رقم الوحدة النمطية باستخدام الأمر show module.
- قم بإرفاق الوحدة النمطية ب إرفاق وحدة نمطية x، حيث يمثل x رقم الوحدة النمطية.
- قم بتشغيل ELAM على الوحدة النمطية باستخدام وحدة القيادة النمطية -1# منصة تصحيح الأخطاء الداخلية Tah elam asic #
- قم بتكوين المشغل الداخلي أو الخارجي بناء على نوع حركة المرور التي تريد الاستيلاء عليها (L2، L3، حركة المرور التي يتم تجميعها مثل GRE أو VXLAN، وما إلى ذلك):
Nexus9000(config)# attach module 1 module-1# debug platform internal tah elam asic 0 module-1(TAH-elam)# trigger init asic # slice # lu-a2d 1 in-select 6 out-select 0 use-src-id # module-1(TAH-elam-insel6)# reset module-1(TAH-elam-insel6)# set outer ipv4 dst_ip 192.0.2.1 src_ip 192.0.2.2
- بمجرد تعيين المشغلات، ابدأ ELAM باستخدام الأمر start، وقم بإرسال حركة مرور وعرض المخرجات باستخدام تقرير الأوامر. يبدي الإنتاج من تقرير أنت الصادر وقارن قادم مع ال VLAN id، مصدر وغاية ip/MAC عنوان.
SUGARBOWL ELAM REPORT SUMMARY
slot - 1, asic - 1, slice - 1
============================
Incoming Interface: Eth1/49 Src Idx : 0xd, Src BD : 10 Outgoing Interface Info: dmod 1, dpid 14 Dst Idx : 0x602, Dst BD : 10
Packet Type: IPv4
Dst MAC address: CC:46:D6:6E:28:DB
Src MAC address: 00:FE:C8:0E:27:15
.1q Tag0 VLAN: 10, cos = 0x0
Dst IPv4 address: 192.0.2.1
Src IPv4 address: 192.0.2.2
Ver = 4, DSCP = 0, Don't Fragment = 0
Proto = 1, TTL = 64, More Fragments = 0
Hdr len = 20, Pkt len = 84, Checksum = 0x667f
ELAM ل Nexus 9000 (NorthStar Platform)
الإجراء الخاص بمنصة NorthStar هو نفسه مثل منصة Tahoe، الفرق الوحيد هو أن الكلمة الأساسية ns يتم إستخدامها بدلا من tah عندما يتم إدخال وضع ELAM:
module-1# debug platform internal ns elam asic 0
أداة تتبع حزم N9K
يمكن إستخدام أداة تعقب الحزم Nexus 9000 لتعقب مسار الحزمة ومع عدادات التدفق المدمجة الخاصة بها تجعلها أداة قيمة لسيناريوهات فقدان حركة المرور المتقطعة/الكاملة. سيكون من المفيد جدا عندما تكون موارد TCAM محدودة أو غير متوفرة لتشغيل الأدوات الأخرى. وبالإضافة إلى ذلك، لا يمكن أن على هذه الأداة التقاط حركة مرور ARP ولا تعرض تفاصيل محتوى الحزم مثل Wireshark.
لتكوين تعقب الحزمة، أستخدم الأوامر التالية:
N9K-9508# test packet-tracer src_ip <src_ip> dst_ip <dst_ip> <==== provide your src and dst ip N9K-9508# test packet-tracer start <==== Start packet tracer N9K-9508# test packet-tracer stop <==== Stop packet tracer N9K-9508# test packet-tracer show <==== Check for packet matches
للحصول على تفاصيل، راجع الارتباط Nexus 9000: أداة تعقب الحزم الموضحة - Cisco
Traceroute و Pings
هذه الأوامر هي الأوامر الأكثر نفعا التي تسمح لك بتعريف مشاكل الاتصال بسرعة.
يستخدم إختبار الاتصال بروتوكول رسائل التحكم في الإنترنت (ICMP) لإرسال رسائل صدى ICMP إلى الوجهة المحددة وينتظر ردود صدى ICMP من تلك الوجهة. إذا كان المسار بين المضيف يعمل بشكل جيد بدون مشاكل، يمكنك أن ترى الردود ترجع وتجمعات ناجحة. يرسل أمر ping بشكل افتراضي رسائل صدى ICMP 5x (حجم متساو في كلا الاتجاهين) وإذا كان كل شيء يعمل بشكل جيد، يمكنك أن ترى ردود صدى ICMP 5x. في بعض الأحيان، يفشل طلب الارتداد الأولي عندما تعرف المحولات عنوان MAC أثناء طلب بروتوكول تحليل العنوان (ARP). إذا قمت بتشغيل إختبار الاتصال مرة أخرى مباشرة بعد، لا يوجد فقدان إختبار اتصال أولي. علاوة على ذلك، يمكنك أيضا تعيين عدد إختبارات الاتصال وحجم الحزمة والمصدر وواجهة المصدر والفواصل الزمنية الفاصلة باستخدام كلمات البحث التالية:
F241.04.25-N9K-C93180-1# ping 10.82.139.39 vrf management
PING 10.82.139.39 (10.82.139.39): 56 data bytes
36 bytes from 10.82.139.38: Destination Host Unreachable
Request 0 timed out
64 bytes from 10.82.139.39: icmp_seq=1 ttl=254 time=23.714 ms
64 bytes from 10.82.139.39: icmp_seq=2 ttl=254 time=0.622 ms
64 bytes from 10.82.139.39: icmp_seq=3 ttl=254 time=0.55 ms
64 bytes from 10.82.139.39: icmp_seq=4 ttl=254 time=0.598 ms
F241.04.25-N9K-C93180-1# ping 10.82.139.39 ?
<CR>
count Number of pings to send
df-bit Enable do not fragment bit in IP header
interval Wait interval seconds between sending each packet
packet-size Packet size to send
source Source IP address to use
source-interface Select source interface
timeout Specify timeout interval
vrf Display per-VRF information
يتم إستخدام Traceroute لتحديد الخطوات المختلفة التي تتلقاها الحزمة قبل أن تصل إلى الوجهة الخاصة بها. إنها أداة مهمة جدا لأنها تساعد على تحديد حدود المستوى 3 حيث يحدث الفشل. يمكنك أيضا إستخدام واجهة المنفذ والمصدر والمصدر مع الكلمات الأساسية التالية:
F241.04.25-N9K-C93180-1# traceroute 10.82.139.39 ?
<CR>
port Set destination port
source Set source address in IP header
source-interface Select source interface
vrf Display per-VRF information
Nexus_1(config)# traceroute 192.0.2.1
traceroute to 192.0.2.1 (192.0.2.1), 30 hops max, 40 byte packets
1 198.51.100.3 (198.51.100.3) 1.017 ms 0.655 ms 0.648 ms
2 203.0.113.2 (203.0.113.2) 0.826 ms 0.898 ms 0.82 ms
3 192.0.2.1 (192.0.2.1) 0.962 ms 0.765 ms 0.776 ms
PACL/RACL/VACL
قائمة التحكم في الوصول (ACL) هي أداة مهمة تسمح لك بتصفية حركة المرور استنادا إلى معيار محدد ذي صلة. بمجرد ملء قائمة التحكم في الوصول (ACL) بإدخالات لمعايير المطابقة، يمكن تطبيقها لالتقاط حركة المرور الواردة أو الصادرة. أحد الجوانب المهمة لقائمة التحكم في الوصول (ACL) هو قدرتها على توفير عدادات لإحصائيات التدفق. يشير مصطلح PACL/RACL/VACL إلى تنفيذ مختلف لقوائم التحكم في الوصول (ACL) هذه التي تتيح لك إستخدام قائمة التحكم في الوصول (ACL) كأداة قوية لاستكشاف الأخطاء وإصلاحها، وخاصة لفقدان حركة المرور المتقطع. هذه المصطلحات موضحة بشكل مختصر هنا:
- قائمة التحكم في الوصول إلى المنفذ (PACL): عند تطبيق قائمة وصول على محول/واجهة من المستوى الثاني، تعرف قائمة الوصول هذه باسم PACL.
- قائمة التحكم في الوصول إلى الموجه (RACL): عند تطبيق قائمة وصول على منفذ/واجهة موجه من المستوى الثالث، تعرف قائمة الوصول تلك باسم RACL.
- قائمة التحكم في الوصول إلى شبكة VLAN (VACL): يمكنك تكوين قوائم التحكم في الوصول إلى شبكة VLAN للتطبيق على جميع الحزم التي يتم توجيهها إلى شبكة VLAN أو منها أو التي يتم ربطها داخل شبكة VLAN. تكون قوائم التحكم في الوصول إلى شبكة VLAN خاصة بمفاتيح حزم الأمان وإعادة توجيه حركة المرور إلى واجهات مادية معينة. لا يتم تعريف قوائم التحكم في الوصول إلى شبكة VLAN بواسطة الإتجاه (مدخل أو مخرج).
يقدم هذا الجدول مقارنة بين إصدارات قوائم التحكم في الوصول (ACL).
نوع قائمة التحكم في الوصول ACL |
PACL |
RACL |
VACL |
الوظيفة |
تصفية حركة المرور التي تم تلقيها على واجهة L2. |
تصفية حركة المرور التي تم تلقيها على واجهة L3 |
تصفية حركة مرور البيانات عبر شبكة vLAN |
تم التطبيق على |
- واجهات/منافذ L2. - واجهات قناة المنفذ L2. - إذا تم تطبيقها على منفذ خط اتصال، فإن قائمة التحكم في الوصول (ACL) تعمل على تصفية حركة المرور على جميع شبكات VLAN المسموح بها على منفذ خط الاتصال هذا. |
- واجهات شبكات VLAN. - الواجهات المادية للمستوى 3. - الواجهات الفرعية L3. - واجهات قناة منفذ L3. - واجهات الإدارة. |
ما إن يمكن ال ACL طبقت إلى كل ميناء في أن VLAN (يتضمن شنطة ميناء). |
إتجاه تطبيقي |
الوارد فقط. |
الوارد أو الصادر |
- |
فيما يلي مثال على كيفية تكوين قائمة وصول. للحصول على تفاصيل ارجع إلى الارتباط دليل تكوين أمان Cisco Nexus 9000 Series NX-OS، الإصدار 9.3(x) - تكوين قوائم التحكم في الوصول إلى IP [محولات Cisco Nexus 9000 Series Switches] - Cisco
Nexus93180(config)# ip access-list <Name_of_ACL> Nexus93180(config-acl)# ?
<1-4294967295> Sequence number
deny Specify packets to reject
fragments Optimize fragments rule installation
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
show Show running system information
statistics Enable per-entry statistics for the ACL
end Go to exec mode
exit Exit from command interpreter
pop Pop mode from stack or restore from name
push Push current mode to stack or save it under name
where Shows the cli context you are in
Nexus93180(config)# int e1/1
Nexus93180(config-if)# ip port access-group <NAME_of_ACL> ? >>>>>> When you configure ACL like this, it is PACL.
in Inbound packets
Nexus93180(config-if)# ip access-group <NAME_of_ACL> ? >>>>>> When you configure ACL like this, it is RACL.
in Inbound packets
out Outbound packets
فلاش
إن LogFlash هو نوع من التخزين المتواصل المتاح على أنظمة Nexus الأساسية على هيئة إما ذاكرة مؤقتة مضغوطة خارجية أو جهاز USB أو قرص مدمج في المشرف. في حالة إزالته من المحول، يقوم النظام بإعلام المستخدم بشكل دوري بفقد LogFlash. تم تثبيت Logflash على المشرف ويحتوي على بيانات تاريخية مثل سجلات المحاسبة ورسائل syslog وتصحيح الأخطاء ومخرجات مدير الحدث المضمن (IM). وقد نوقشت آيم لاحقا في هذه المقالة. يمكنك التحقق من محتويات LogFlash باستخدام هذا الأمر:
Nexus93180(config)# dir logflash:
0 Nov 14 04:13:21 2019 .gmr6_plus
20480 Feb 18 13:35:07 2020 ISSU_debug_logs/
24 Feb 20 20:43:24 2019 arp.pcap
24 Feb 20 20:36:52 2019 capture_SYB010L2289.pcap
4096 Feb 18 17:24:53 2020 command/
4096 Sep 11 01:39:04 2018 controller/
4096 Aug 15 03:28:05 2019 core/
4096 Feb 02 05:21:47 2018 debug/
1323008 Feb 18 19:20:46 2020 debug_logs/
4096 Feb 17 06:35:36 2020 evt_log_snapshot/
4096 Feb 02 05:21:47 2018 generic/
1024 Oct 30 17:27:49 2019 icamsql_1_1.db
32768 Jan 17 11:53:23 2020 icamsql_1_1.db-shm
129984 Jan 17 11:53:23 2020 icamsql_1_1.db-wal
4096 Feb 14 13:44:00 2020 log/
16384 Feb 02 05:21:44 2018 lost+found/
4096 Aug 09 20:38:22 2019 old_upgrade/
4096 Feb 18 13:40:36 2020 vdc_1/
Usage for logflash://sup-local
1103396864 bytes used
7217504256 bytes free
8320901120 bytes total
في حالة قيام المستخدم بإعادة تحميل الجهاز أو إعادة تحميله فجأة من تلقاء نفسه بسبب حدث ما، سيتم فقد جميع معلومات السجل. في مثل هذه السيناريوهات، يمكن أن يوفر LogFlash بيانات تاريخية يمكن مراجعتها لتحديد سبب محتمل للمشكلة. وبالطبع، يتعين بذل المزيد من الجهد اللازم للتعرف على السبب الجذري الذي يوفر لك تلميحات حول ما ينبغي البحث عنه في حال وقوع هذا الحدث مرة أخرى.
أحلت لمعلومة حول كيف أن يركب logflash على الأداة، الخطوة link Nexus 7000 logging capabilities - Cisco.
أوبفل
تسجيل الأعطال على اللوحة (OBFL) هو نوع من وحدات التخزين الثابتة متوفر لكل من المحولات القابلة لإضافة وحدات أخرى الموجودة في الجزء العلوي من الحامل. مثل LogFlash تماما، يتم الاحتفاظ بالمعلومات بمجرد إعادة تحميل الجهاز. يخزن OBFL معلومات مثل الفشل والبيانات البيئية. تختلف المعلومات حول كل نظام أساسي ووحدة نمطية، ومع ذلك، فيما يلي نموذج لمخرجات الوحدة النمطية 1 الخاصة بنظام Nexus 93108 (هذا هيكل ثابت مع وحدة نمطية واحدة فقط):
Nexus93180(config)# show logging onboard module 1 ?
*** No matching command found in current mode, matching in (exec) mode ***
<CR>
> Redirect it to a file
>> Redirect it to a file in append mode
boot-uptime Boot-uptime
card-boot-history Show card boot history
card-first-power-on Show card first power on information
counter-stats Show OBFL counter statistics
device-version Device-version
endtime Show OBFL logs till end time mm/dd/yy-HH:MM:SS
environmental-history Environmental-history
error-stats Show OBFL error statistics
exception-log Exception-log
internal Show Logging Onboard Internal
interrupt-stats Interrupt-stats
obfl-history Obfl-history
stack-trace Stack-trace
starttime Show OBFL logs from start time mm/dd/yy-HH:MM:SS
status Status
| Pipe command output to filter
Nexus93180(config)# show logging onboard module 1 status
----------------------------
OBFL Status
----------------------------
Switch OBFL Log: Enabled
Module: 1 OBFL Log: Enabled
card-boot-history Enabled
card-first-power-on Enabled
cpu-hog Enabled
environmental-history Enabled
error-stats Enabled
exception-log Enabled
interrupt-stats Enabled
mem-leak Enabled
miscellaneous-error Enabled
obfl-log (boot-uptime/device-version/obfl-history) Enabled
register-log Enabled
system-health Enabled
temp Error Enabled
stack-trace Enabled
مرة أخرى، تكون هذه المعلومات مفيدة في حالة الجهاز الذي يتم إعادة تحميله إما عن قصد بواسطة المستخدم أو بسبب حدث أدى إلى تشغيل إعادة تحميل. في هذه الحالة، معلومات OBFL يمكن أن تساعد على تحديد الخطأ من منظور بطاقة خط. يعد الأمر show logging on" مكانا جيدا للبدء. تذكر أنه يتعين عليك الالتقاط من داخل سياق الوحدة النمطية للحصول على كل ما تحتاج إليه. تأكد من إستخدام show logging on board module x أو attach mod x ؛ show logging on board.
تواريخ الأحداث
إن تواريخ الأحداث هي إحدى الأدوات القوية التي يمكن أن توفر لك معلومات حول أحداث مختلفة تحدث من أجل عملية تعمل على Nexus. بعبارة أخرى، كل عملية يتم تشغيلها على منصة Nexus لها تاريخ أحداث يتم تشغيله في الخلفية وتخزين معلومات حول أحداث مختلفة لتلك العملية (تصورها كتصحيح أخطاء يتم تشغيله بشكل مستمر). تكون محفوظات الأحداث هذه غير مستمرة وتفقد جميع المعلومات المخزنة عند إعادة تحميل الجهاز. تكون هذه الخطوات مفيدة للغاية عندما تقوم بتحديد مشكلة تتعلق بعملية معينة وترغب في أستكشاف أخطاء هذه العملية وإصلاحها. على سبيل المثال، إذا لم يعمل بروتوكول توجيه OSPF الخاص بك بشكل صحيح، فيمكنك إستخدام محفوظات الأحداث المرتبطة OSPF لتحديد مكان فشل عملية OSPF. يمكنك العثور على تواريخ الأحداث المرتبطة بكل عملية تقريبا على النظام الأساسي Nexus مثل CDP/STP و UDLD و LACP/OSPF و EIGRP/BGP وما إلى ذلك.
هذه هي الطريقة التي يتم بها التحقق عادة من محفوظات الأحداث لعملية تتضمن أمثلة مرجعية. لكل عملية خيارات متعددة لذا أستخدم؟ للبحث عن خيارات متعددة متوفرة ضمن عملية ما.
Nexus93180(config)# show <Process> internal event-history ?
Nexus93180# show ip ospf event-history ?
adjacency Adjacency formation logs
cli Cli logs
event Internal event logs
flooding LSA flooding logs
ha HA and GR logs
hello Hello related logs
ldp LDP related logs
lsa LSA generation and databse logs
msgs IPC logs
objstore DME OBJSTORE related logs
redistribution Redistribution logs
rib RIB related logs
segrt Segment Routing logs
spf SPF calculation logs
spf-trigger SPF TRIGGER related logs
statistics Show the state and size of the buffers
te MPLS TE related logs
Nexus93180# show spanning-tree internal event-history ?
all Show all event historys
deleted Show event history of deleted trees and ports
errors Show error logs of STP
msgs Show various message logs of STP
tree Show spanning tree instance info
vpc Show virtual Port-channel event logs
تصحيح الأخطاء
التصحيح هي أدوات فعالة ضمن NX-OS تتيح لك تشغيل أحداث أستكشاف الأخطاء وإصلاحها في الوقت الفعلي وتسجيلها إلى ملف أو عرضها في CLI. يوصى بشدة بتسجيل مخرجات تصحيح الأخطاء على ملف لأنها تؤثر على أداء وحدة المعالجة المركزية. توخ الحذر قبل تشغيل تصحيح الأخطاء مباشرة على CLI.
يتم تشغيل تصحيح الأخطاء عادة فقط عندما تقوم بتحديد مشكلة لتكون عملية واحدة وتريد التحقق من كيفية سلوك هذه العملية في الوقت الفعلي مع حركة المرور الحقيقية في الشبكة. تحتاج إلى تمكين ميزة تصحيح الأخطاء استنادا إلى امتيازات حساب المستخدم المحددة.
مثل تواريخ الأحداث، يمكنك تشغيل تصحيح الأخطاء لكل عملية على جهاز nexus مثل CDP/STP، UDLD، LACP/OSPF، EIGRP/BGP، وهكذا.
هذه هي الطريقة التي تقوم بها بتشغيل تصحيح الأخطاء لعملية ما. لكل عملية خيارات متعددة، لذلك أستخدم؟ للبحث عن الخيارات المختلفة المتوفرة ضمن عملية ما.
Nexus93180# debug <Process> ?
Nexus93180# debug spanning-tree ?
all Configure all debug flags of stp
bpdu_rx Configure debugging of stp bpdu rx
bpdu_tx Configure debugging of stp bpdu tx
error Configure debugging of stp error
event Configure debugging of Events
ha Configure debugging of stp HA
mcs Configure debugging of stp MCS
mstp Configure debugging of MSTP
pss Configure debugging of PSS
rstp Configure debugging of RSTP
sps Configure debugging of Set Port state batching
timer Configure debugging of stp Timer events
trace Configure debugging of stp trace
warning Configure debugging of stp warning
Nexus93180# debug ip ospf ?
adjacency Adjacency events
all All OSPF debugging
database OSPF LSDB changes
database-timers OSPF LSDB timers
events OSPF related events
flooding LSA flooding
graceful-restart OSPF graceful restart related debugs
ha OSPF HA related events
hello Hello packets and DR elections
lsa-generation Local OSPF LSA generation
lsa-throttling Local OSPF LSA throttling
mpls OSPF MPLS
objectstore Objectstore Events
packets OSPF packets
policy OSPF RPM policy debug information
redist OSPF redistribution
retransmission OSPF retransmission events
rib Sending routes to the URIB
segrt Segment Routing Events
snmp SNMP traps and request-response related events
spf SPF calculations
spf-trigger Show SPF triggers
ذهب
التشخيصات العامة عبر الإنترنت (GOLD)، كما يشير الإسم، يتم إستخدام هذه الاختبارات بشكل عام للتحقق من سلامة النظام ويتم إستخدامها لفحص الأجهزة المعنية أو التحقق منها. هناك العديد من الاختبارات التي تجرى على شبكة الإنترنت وتستند إلى المنصة المستخدمة، وبعض هذه الاختبارات مزعجة في حين أن بعضها لا يسبب الفوضى. يمكن تصنيف هذه الاختبارات عبر الإنترنت على النحو التالي:
- تشخيصات التمهيد: هذه الاختبارات هي الاختبارات التي يتم تشغيلها عند بدء تشغيل الجهاز. كما أنها تتحقق من الاتصال بين المشرف والوحدات النمطية التي تتضمن الاتصال بين البيانات ومستوى التحكم لجميع بطاقات ASIC. إن الاختبارات مثل ManagementPortLoopback و eOBCLoopback تمزق بينما إختبارات OBFL و USB لا تعطل.
- تشخيصات مراقبة الصحة أو وقت التشغيل: توفر هذه الاختبارات معلومات حول صحة الجهاز. لا تتسبب هذه الاختبارات في أية أعطال ويتم تشغيلها في الخلفية لضمان إستقرار الأجهزة. يمكنك تمكين/تعطيل هذه الاختبارات حسب الحاجة أو لأغراض أستكشاف الأخطاء وإصلاحها.
- التشخيصات حسب الطلب: يمكن إعادة تشغيل جميع الاختبارات المذكورة حسب الطلب من أجل تحديد موقع إحدى المشكلات.
يمكنك التحقق من الأنواع المختلفة للاختبارات عبر الإنترنت المتوفرة للمحول لديك باستخدام هذا الأمر:
Nexus93180(config)# show diagnostic content module all
Diagnostics test suite attributes:
B/C/* - Bypass bootup level test / Complete bootup level test / NA
P/* - Per port test / NA
M/S/* - Only applicable to active / standby unit / NA
D/N/* - Disruptive test / Non-disruptive test / NA
H/O/* - Always enabled monitoring test / Conditionally enabled test / NA
F/* - Fixed monitoring interval test / NA
X/* - Not a health monitoring test / NA
E/* - Sup to line card test / NA
L/* - Exclusively run this test / NA
T/* - Not an ondemand test / NA
A/I/* - Monitoring is active / Monitoring is inactive / NA
Module 1: 48x10/25G + 6x40/100G Ethernet Module (Active)
Testing Interval
ID Name Attributes (hh:mm:ss)
____ __________________________________ ____________ _________________
1) USB---------------------------> C**N**X**T* -NA-
2) NVRAM-------------------------> ***N******A 00:05:00
3) RealTimeClock-----------------> ***N******A 00:05:00
4) PrimaryBootROM----------------> ***N******A 00:30:00
5) SecondaryBootROM--------------> ***N******A 00:30:00
6) BootFlash---------------------> ***N******A 00:30:00
7) SystemMgmtBus-----------------> **MN******A 00:00:30
8) OBFL--------------------------> C**N**X**T* -NA-
9) ACT2--------------------------> ***N******A 00:30:00
10) Console-----------------------> ***N******A 00:00:30
11) FpgaRegTest-------------------> ***N******A 00:00:30
12) Mce---------------------------> ***N******A 01:00:00
13) AsicMemory--------------------> C**D**X**T* -NA-
14) Pcie--------------------------> C**N**X**T* -NA-
15) PortLoopback------------------> *P*N**XE*** -NA-
16) L2ACLRedirect-----------------> *P*N***E**A 00:01:00
17) BootupPortLoopback------------> CP*N**XE*T* -NA-
لعرض ما يقوم به كل إختبار من الاختبارات ال 17 المذكورة، يمكنك إستخدام هذا الأمر:
Nexus93180(config)# show diagnostic description module 1 test all
USB :
A bootup test that checks the USB controller initialization
on the module.
NVRAM :
A health monitoring test, enabled by default that checks the
sanity of the NVRAM device on the module.
RealTimeClock :
A health monitoring test, enabled by default that verifies
the real time clock on the module.
PrimaryBootROM :
A health monitoring test that verifies the primary BootROM
on the module.
SecondaryBootROM :
A health monitoring test that verifies the secondary BootROM
on the module.
BootFlash :
A Health monitoring test, enabled by default, that verifies
access to the internal compactflash devices.
SystemMgmtBus :
A Health monitoring test, enabled by default, that verifies
the standby System Bus.
OBFL :
A bootup test that checks the onboard flash used for failure
logging (OBFL) device initialization on the module.
ACT2 :
A Health monitoring test, enabled by default, that verifies
access to the ACT2 device.
Console :
A health monitoring test,enabled by default that checks health
of console device.
FpgaRegTest :
A health monitoring test,enabled by default that checks read/write
access to FPGA scratch registers on the module.
Mce :
A Health monitoring test, enabled by default, that check for
machine errors on sup.
AsicMemory :
A bootup test that checks the asic memory.
Pcie :
A bootup test that tests pcie bus of the module
PortLoopback :
A health monitoring test that tests the packet path from
the Supervisor card to the physical port in ADMIN DOWN state
on Linecards.
L2ACLRedirect :
A health monitoring test, enabled by default, that does a
non disruptive loopback for TAHOE asics to check the ACL Sup
redirect with the CPU port.
BootupPortLoopback :
A Bootup test that tests the packet path from the Supervisor
card to all of the physical ports at boot time.
آيم
مدير الحدث المضمن هو أداة فعالة تتيح لك برمجة جهازك لأداء مهام معينة في حال وقوع حدث معين. إنه يراقب أحداث مختلفة على الجهاز ثم يتخذ الإجراء اللازم لاستكشاف المشكلة وإصلاحها ومن المحتمل إستردادها. تتألف هذه التقنية من ثلاثة عناصر رئيسية، يجري وصف كل منها باختصار هنا:
- بيان الحدث: هذه هي الأحداث التي تريد مراقبتها وتريد أن يقوم Nexus بتنفيذ إجراء معين مثل إجراء حل بديل أو ببساطة إعلام خادم SNMP أو عرض سجل CLI، وما إلى ذلك.
- بيانات الإجراء: ستكون هذه هي الخطوات التي سيتخذها المعهد حالما يتم تشغيل الحدث. يمكن أن تكون هذه الإجراءات ببساطة لتعطيل واجهة أو تنفيذ بعض أوامر العرض ونسخ المخرجات إلى ملف على خادم FTP، وإرسال بريد إلكتروني، وما إلى ذلك.
- السياسات: هو في الأساس حدث مقترن بجملة إجراءات واحدة أو أكثر يمكنك تكوينها على المشرف عبر CLI (واجهة سطر الأوامر) أو برنامج نصي أساسي. يمكنك أيضا إستدعاء IM مع نص بايثون. بمجرد تحديد السياسة على المشرف، فإنها تدفع السياسة إلى الوحدة النمطية ذات الصلة.
للحصول على تفاصيل حول EEM، ارجع إلى الارتباط Cisco Nexus 9000 Series NX-OS System Management Configuration Guide، الإصدار 9.2(x) - تكوين مدير الحدث المضمن [محولات Cisco Nexus 9000 Series Switches] - Cisco.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
22-Sep-2023 |
تم تحديث متطلبات النمط وتنسيقه. |
1.0 |
29-Aug-2022 |
الإصدار الأولي |