Leg verkeer tussen VS en VS vast met de 8000 Series router (2024)

    Inleiding

    Dit document beschrijft hoe verkeer voor tweeërlei gebruik moet worden opgenomen in Cisco 8000 Series router.

    Voorwaarden

    Vereisten

    Bekendheid met Cisco 800 Series routers en Cisco IOS® XR-software.

    Gebruikte componenten

    De informatie in dit document is gebaseerd op Cisco 800 Series routers en is niet beperkt tot specifieke software en hardwareversie.

    De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.

    Achtergrondinformatie

    Tijdens problemen oplossen activiteiten zijn er gevallen waarin u moet controleren of het verkeer naar de Central Processing Unit (CPU) wordt geschakeld voor verdere verwerking of verwerking.

    Dit artikel is bedoeld om te verklaren hoe dit verkeer kan worden opgenomen in Cisco 8000 Series router.

    Procedure

    Leg verkeer tussen VS en VS vast met de 8000 Series router (1)

    Image1 - Cisco 8000 Series router vereenvoudigt NPU en CPU-diagram.

    Wanneer een pakket in Cisco 8000 router wordt ontvangen, wordt een raadpleging uitgevoerd door de Network Processing Unit (de NPU) die resulteert in een doorsturen besluit.

    Er kan een geval zijn waar het besluit is om het pakket op te geven, wat betekent dat het pakket aan de CPU wordt switch voor verdere verwerking of verwerking.

    De NPU-raadpleging bepaalt ook of beperking per stroomsnelheid vereist is tijdens het overschakelen van het pakket naar de CPU.

    • Als per-flow-rate-limitering is vereist, wordt het pakket naar de CPU geschakeld via de Local Packet Transport Service (LPTS), bijvoorbeeld een routingprotocolpakket.
    • Als het per-stroom-tarief-beperken niet wordt vereist, dan wordt een val geproduceerd en het pakket wordt geschakeld naar cpu, bijvoorbeeld, een pakket met tijd-aan-Leven (TTL) verliep.

    De pakketten, indien niet snelheidsbeperkt, worden geschakeld naar de CPU via een specifiek intern VLAN met id 1538.

    U kunt zowel de LPTS-tabel als de Traps-tabelvermeldingen verifiëren met behulp van de show lpts pifib hardware entry samenvatting en de show controllers npu stats traps-all commando's.

    De show lpts pifib hardware entry korte opdracht toont de LPTS tabel ingangen.

    In dit geval is de uitvoer beperkt tot items die zijn gekoppeld aan het BGP-protocol (Border Gateway Protocol).

    RP/0/RP0/CPU0:8202#show lpts pifib hardware entry brief location 0/rp0/cpu0 | include "Type|BGP"

    Type DestIP SrcIP Interface vrf L4 LPort/Type RPort npu Flowtype DestNode PuntPrio Accept Drop
    IPv4 10.4.11.2 10.4.11.3 any 0 6 Port:20656 179 0 BGP-known Dlvr RP0 CRITICAL 32339 0
    IPv4 10.4.11.2 10.4.11.3 any 0 6 Port:179 0 0 BGP-cfg-peer Dlvr RP0 MEDIUM 0 0
    IPv4 any any any 0 6 Port:any 179 0 BGP-default Dlvr RP0 LOW 0 0
    IPv4 any any any 0 6 Port:179 0 0 BGP-default Dlvr RP0 LOW 0 0
    IPv6 any any any 0 6 Port:any 179 0 BGP-default Dlvr RP0 LOW 0 0
    IPv6 any any any 0 6 Port:179 0 0 BGP-default Dlvr RP0 LOW 0 0
    RP/0/RP0/CPU0:8202#

    De show controllers npu stats traps-all opdracht maakt een lijst van alle traps ingangen en bijbehorende tellers.

    Hier, is de output beperkt tot ingangen met pakketgelijkenissen exclusief alle ingangen die nul in de Aanvaardbare Pakketten tonen en de Pakketten Gedecorrigeerde kolommen.

    Merk op dat alle vallen snelheidsbeperkt zijn.

    show controllers npu stats traps-all instance 0 location 0/rp0/cpu0 | exclude "0 0"

    RP/0/RP0/CPU0:8202#show controllers npu stats traps-all instance 0 location 0/rp0/cpu0 | exclude "0 0"

    Traps marked (D*) are punted (post policing) to the local CPU internal VLAN 1586 for debugging
    They can be read using "show captured packets traps" CLI
    Traps marked (D) are dropped in the NPU
    Traps punted to internal VLAN 1538 are processed by the process "spp" on the "Punt Dest" CPU
    They can also be read using "show captured packets traps" CLI
    "Configured Rate" is the rate configured by user (or default setting) in pps at the LC level
    "Hardware Rate" is the actual rate in effect after hardware adjustments
    Policer Level:
    NPU: Trap meter is setup per NPU in packets per second
    IFG: Trap meter is setup at every IFG in bits per second
    The per IFG meter is converted from the user configured/default rate (pps)
    based on the "Avg-Pkt Size" into bps.
    Due to hardware adjustments, the "Configured Rate" and
    "Hardware Rate" differ in values.

    NOTE:The displayed stats are NOT real-time and are updated every 30 SECONDS from the hardware.

    Trap Type NPU Trap Punt Punt Punt Punt Configured Hardware Policer Avg-Pkt Packets Packets
    ID ID Dest VoQ VLAN TC Rate(pps) Rate(pps) Level Size Accepted Dropped
    ====================================================================================================================================================================
    ARP 0 3 RPLC_CPU 271 1538 7 542 533 IFG 1520 136 0
    NOT_MY_MAC(D*) 0 4 RPLC_CPU 264 1586 0 67 150 IFG 64 0 1691165
    DHCPV4_SERVER 0 8 RPLC_CPU 265 1538 1 542 523 NPU N/A 63898 0
    LLDP 0 26 RPLC_CPU 270 1538 6 4000 3862 IFG 1520 132247 0
    ONLINE_DIAG 0 31 RPLC_CPU 271 1538 7 4000 3922 IFG 64 50977 0
    V4_MCAST_DISABLED(D*) 0 69 RPLC_CPU 269 1586 5 67 150 IFG 64 0 37613
    V6_MCAST_DISABLED(D*) 0 80 RPLC_CPU 264 1586 0 67 150 IFG 64 0 118051
    L3_IP_MULTICAST_NOT_FOUND(D*) 0 125 RPLC_CPU 264 1586 0 67 150 IFG 64 0 3
    RP/0/RP0/CPU0:8202#

    De shell utility spp_platform_pcap kan worden gebruikt om pakketten op te nemen die dit specifieke interne VLAN tussen de NPU en de CPU doorkruisen. Dit zelfde nut staat ook toe om het verkeer te vangen dat door de interface van het routerbeheer wordt verzonden of wordt ontvangen.

    Het spp_platform_pcap shell hulpprogramma wordt uitgevoerd vanuit de schelp en biedt meerdere gebruiksopties. Om toegang te krijgen tot of inloggen op de shell, voer de run opdracht uit. Aan logout van shell, type uitgang.

    RP/0/RP0/CPU0:8202#run
    [node0_RP0_CPU0:~]$spp_platform_pcap -h
    Usage: spp_platform_pcap options
    Use Ctrl-C to stop anytime
    -h --help Display this usage information.
    -D --Drop capture Drops in SPP.
    -i --interface Interface-name
    Available from the output of
    "show ipv4 interface brief"
    -Q --direction direction of the packet
    Options: IN | OUT |
    Mandatory option
    (when not using the -d option)
    -s --source Originator of the packet.
    Options: ANY | CPU | NPU | NSR | MGMT | PTP | LC_PKTIO | LC_REDIR
    -d --destination destination of the packet
    Options: ANY | CPU | NPU | MGMT | PTP | LC_PKTIO | LC_REDIR |
    -l --l4protocol IANA-L4-protocol-number
    (use with Address family (-a)
    Interface (-i) and direction (-Q)
    Options: min:0 Max:255
    -a --addressFamily address Family used with l4protocol (-l)
    Interface (-i) and direction (-Q)
    Options: ipv4 | ipv6 |
    -x --srcIp Src-IP (v4 or v6)
    Used with -a, -i and -Q only
    -X --dstIp Dst-IP (v4 or v6)
    Used with -a, -i and -Q only
    -y --srcPort Src-Port
    Used with -a, -l, -i and -Q only
    Options: min:0 Max:65535
    -Y --dstPort Dst-Port
    Used with -a, -l, -i and -Q only
    Options: min:0 Max:65535
    -P --l2Packet Based on L2 packet name/etype
    Interface (-i) and direction (-Q) needed
    Use for non-L3 packets
    Options:ether-type (in hex format)
    ARP | ISIS | LACP | SYNCE | PTP | LLDP | CDP |
    -w --wait Wait time(in seconds)
    Use Ctrl-C to abort
    -c --count Count of packets to collect
    min:1; Max:1024
    -t --trapNameOrId Trap-name(in quotes) or number(in decimal)
    (direction "in" is a MUST).
    Refer to "show controllers npu stats traps-all instance all location <LC|RP>
    Note: Trap names with (D*) in the display are not punted to SPP.
    They are punted to ps-inb.1586
    -S --puntSource Punt-sources
    Options: LPTS_FORWARDING | INGRESS_TRAP | EGRESS_TRAP | INBOUND_MIRROR |
    NPUH |
    -p --pcap capture packets in pcap file.
    -v --verbose Print the filter offsets.
    [node0_RP0_CPU0:~]$

    Neem nota van de optie van de opnamerichting, -Q, waar de waarde IN betekent dat het de gepunte pakketten (de pakketten die door cpu worden ontvangen) vangt. De waarde OUT betekent dat de ingespoten pakketten (de pakketten die door de CPU worden verzonden) worden opgenomen. Met de optie -p kunnen pakketten in een pcap-bestand worden opgenomen.

    Houd er rekening mee dat de spp_platform_pcap standaard vangt:

    • Gaat 60 seconden door.
    • Leg maximaal 100 pakketten vast.
    • Knot alle opgenomen pakketten tot 214 bytes.

    Als u bijvoorbeeld een ongefilterde opname wilt starten van al het verkeer dat door de CPU is ontvangen, typt u de opdracht spp_platform_pcap -Q IN -p:

    [node0_RP0_CPU0:~]$spp_platform_pcap -Q IN -p
    All trace-enabled SPP nodes will be traced.
    Node "socket/rx" set for trace filtering. Index: 1
    Wait time is 60 seconds. Use Ctrl-C to stop
    Collecting upto 100 packets (within 60 seconds)
    ^CSignal handling initiated <<<<<<<< Here: 'Ctrl-C' was used to stop the capture.
    Tracing stopped with 10 outstanding...
    Wrote 90 traces to /tmp/spp_bin_pcap
    All trace-enabled SPP nodes will be traced.
    pcap: Captured pcap file for packets saved at "/tmp/spp_pcap_capture_0_RP0_CPU0.pcap"

    [node0_RP0_CPU0:~]$

    Wanneer de opname wordt beëindigd, wordt het resulterende bestand op de lokale schijf beschikbaar gesteld.

    Kopieer het bestand van de router naar uw lokale computer en controleer de inhoud ervan met uw voorkeurspakketdecoderapplicatie.

    [node0_RP0_CPU0:~]$ls -la /tmp
    total 44
    <snip>
    -rw-r--r--. 1 root root 8516 Aug 7 06:58 spp_pcap_capture_0_RP0_CPU0.pcap
    <snip>
    [node0_RP0_CPU0:~]$
    [node0_RP0_CPU0:~]$cp /tmp/spp_pcap_capture_0_RP0_CPU0.pcap /harddisk:/
    [node0_RP0_CPU0:~]$exit
    logout

    RP/0/RP0/CPU0:8202#dir harddisk: | include spp_pcap

    16 -rw-r--r--. 1 8516 Aug 8 07:01 spp_pcap_capture_0_RP0_CPU0.pcap
    RP/0/RP0/CPU0:8202#

    Het is mogelijk om specifieker te zijn met betrekking tot de bedoeling van uw opname. U kunt bijvoorbeeld de functies van het filter van het hulpprogramma gebruiken om het verkeer voor ons te registreren dat verband houdt met een specifieke routerinterface, een IP-adres of een bepaald protocol.

    Als voorbeeld, met deze opdracht, kunt u het BGP-verkeer vanaf een specifieke peer op een specifieke interface opnemen:

    spp_platform_pcap -Q IN -a ipv4 -l 6 -i HundredGigE0/0/0/1 -x 10.100.0.1 -Y 179 -p

    U kunt ook spp_platform_pcap gebruiken om het verkeer op te nemen dat via de interface voor routerbeheer wordt verzonden of ontvangen.

    Zoals en bijvoorbeeld, met deze opdracht, kunt u het verkeer opnemen dat van de beheerinterface wordt ontvangen.

    spp_platform_pcap -Q IN -p -i MgmtEth0/RP0/CPU0/0

    Alle vorige voorbeelden zijn uitgevoerd op een standalone Cisco 8000 Series router. Als u werkt met een gedistribueerde Cisco 8000 Series router, bedenk dan in welke knooppunt, routeprocessor of lijnkaart u wilt dat de opname wordt uitgevoerd.

    Het kan zijn dat het specifieke verkeer waarin u geïnteresseerd bent, wordt verwerkt door een bepaalde lijnkaart CPU. Zowel de show controllers npu stats traps-all en de show lpts pifib hardware entry brief kunnen helpen bij het identificeren van de punt bestemming.

    RP/0/RP0/CPU0:8808#show controllers npu stats traps-all instance 0 location 0/0/cpu0 | include "Type|Accepted|==|ARP|ISIS L3"

    Trap Type NPU Trap Punt Punt Punt Punt Configured Hardware Policer Avg-Pkt Packets Packets
    ID ID Dest VoQ VLAN TC Rate(pps) Rate(pps) Level Size Accepted Dropped
    ====================================================================================================================================================================
    ARP 0 10 LC_CPU 239 1538 7 542 531 NPU N/A 15 0
    ISIS/L3 0 129 BOTH_RP-CPU 239 1538 7 10000 9812 IFG 1520 0 0
    RP/0/RP0/CPU0:8808#

    RP/0/RP0/CPU0:8808#show lpts pifib hardware entry brief location 0/0/cpu0 | include "Type|--|Fragment|OSPF"

    -----------------------------------------------------------------------
    Type DestIP SrcIP Interface vrf L4 LPort/Type RPort npu Flowtype DestNode PuntPrio Accept Drop
    ---- -------------------- -------------------- -------------- ----- --- ------------ ------ ---- ------------------ -------- ------------ ------ ------
    IPv4 any any any 0 0 any 0 0 Fragment Local LC LOW 0 0
    IPv4 any any any 0 0 any 0 0 Fragment Local LC LOW 0 0
    IPv4 any any any 0 0 any 0 1 Fragment Local LC LOW 0 0
    IPv4 any any any 0 0 any 0 1 Fragment Local LC LOW 0 0
    IPv4 any any any 0 0 any 0 2 Fragment Local LC LOW 0 0
    IPv4 any any any 0 0 any 0 2 Fragment Local LC LOW 0 0
    IPv4 any any any 0 89 any 0 0 OSPF-mc-known Dlvr BothRP HIGH 0 0
    IPv4 any any any 0 89 any 0 0 OSPF-mc-default Dlvr BothRP LOW 0 0
    IPv4 any any any 0 89 any 0 1 OSPF-mc-default Dlvr BothRP LOW 0 0
    IPv4 any any any 0 89 any 0 2 OSPF-mc-default Dlvr BothRP LOW 0 0
    IPv4 any any any 0 89 any 0 0 OSPF-uc-known Dlvr BothRP MEDIUM 0 0
    IPv4 any any any 0 89 any 0 0 OSPF-uc-default Dlvr RP1 LOW 0 0
    IPv4 any any any 0 89 any 0 1 OSPF-uc-default Dlvr RP1 LOW 0 0
    IPv4 any any any 0 89 any 0 2 OSPF-uc-default Dlvr RP1 LOW 0 0
    IPv6 any any any 0 0 any 0 0 Fragment Local LC LOW 0 0
    IPv6 any any any 0 0 any 0 1 Fragment Local LC LOW 0 0
    IPv6 any any any 0 0 any 0 2 Fragment Local LC LOW 0 0
    IPv6 any any any 0 89 any 0 0 OSPF-mc-default Dlvr BothRP LOW 0 0
    IPv6 any any any 0 89 any 0 1 OSPF-mc-default Dlvr BothRP LOW 0 0
    IPv6 any any any 0 89 any 0 2 OSPF-mc-default Dlvr BothRP LOW 0 0
    IPv6 any any any 0 89 any 0 0 OSPF-uc-default Dlvr RP1 LOW 0 0
    IPv6 any any any 0 89 any 0 1 OSPF-uc-default Dlvr RP1 LOW 0 0
    IPv6 any any any 0 89 any 0 2 OSPF-uc-default Dlvr RP1 LOW 0 0
    RP/0/RP0/CPU0:8808#

    Zodra geïdentificeerd, hechten aan de specifieke lijnkaart, en van daar, voer het nut spp_platform_pcap zoals voordien uit.

    attach location 0/0/cpu0
    spp_platform_pcap -Q IN -p
    ! --- execute 'Ctrl-C' to stop the capture

    Gerelateerde informatie

    Cisco Technical Assistance Center (TAC)-video

    Cisco 800 Series - Capture for-us verkeer, video

    Leg verkeer tussen VS en VS vast met de 8000 Series router (2024)
    Top Articles
    Is Being a PSE Mail Processing Clerk at USPS a Good Job? An In-Depth Look - Marketing Scoop
    What Does a Usps PSE Do?
    Funny Roblox Id Codes 2023
    Golden Abyss - Chapter 5 - Lunar_Angel
    Www.paystubportal.com/7-11 Login
    Joi Databas
    DPhil Research - List of thesis titles
    Shs Games 1V1 Lol
    Evil Dead Rise Showtimes Near Massena Movieplex
    Steamy Afternoon With Handsome Fernando
    Which aspects are important in sales |#1 Prospection
    Detroit Lions 50 50
    18443168434
    Newgate Honda
    Zürich Stadion Letzigrund detailed interactive seating plan with seat & row numbers | Sitzplan Saalplan with Sitzplatz & Reihen Nummerierung
    Grace Caroline Deepfake
    978-0137606801
    Nwi Arrests Lake County
    Justified Official Series Trailer
    London Ups Store
    Committees Of Correspondence | Encyclopedia.com
    Pizza Hut In Dinuba
    Jinx Chapter 24: Release Date, Spoilers & Where To Read - OtakuKart
    How Much You Should Be Tipping For Beauty Services - American Beauty Institute
    Free Online Games on CrazyGames | Play Now!
    Sizewise Stat Login
    VERHUURD: Barentszstraat 12 in 'S-Gravenhage 2518 XG: Woonhuis.
    Jet Ski Rental Conneaut Lake Pa
    Unforeseen Drama: The Tower of Terror’s Mysterious Closure at Walt Disney World
    Ups Print Store Near Me
    C&T Wok Menu - Morrisville, NC Restaurant
    How Taraswrld Leaks Exposed the Dark Side of TikTok Fame
    University Of Michigan Paging System
    Dashboard Unt
    Access a Shared Resource | Computing for Arts + Sciences
    Speechwire Login
    Healthy Kaiserpermanente Org Sign On
    Restored Republic
    3473372961
    Craigslist Gigs Norfolk
    Moxfield Deck Builder
    Senior Houses For Sale Near Me
    Whitehall Preparatory And Fitness Academy Calendar
    Trivago Myrtle Beach Hotels
    Anya Banerjee Feet
    Birmingham City Schools Clever Login
    Thotsbook Com
    Funkin' on the Heights
    Vci Classified Paducah
    Www Pig11 Net
    Ty Glass Sentenced
    Latest Posts
    Article information

    Author: Fredrick Kertzmann

    Last Updated:

    Views: 6477

    Rating: 4.6 / 5 (66 voted)

    Reviews: 81% of readers found this page helpful

    Author information

    Name: Fredrick Kertzmann

    Birthday: 2000-04-29

    Address: Apt. 203 613 Huels Gateway, Ralphtown, LA 40204

    Phone: +2135150832870

    Job: Regional Design Producer

    Hobby: Nordic skating, Lacemaking, Mountain biking, Rowing, Gardening, Water sports, role-playing games

    Introduction: My name is Fredrick Kertzmann, I am a gleaming, encouraging, inexpensive, thankful, tender, quaint, precious person who loves writing and wants to share my knowledge and understanding with you.