Pacote que segue no CSS11000



Documentos relacionados
Configurando a autenticação radius por meio de Cisco cache engine

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Conexão de BRI com PRI usando dados sobre voz

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Redundância de caixa a caixa no exemplo de configuração CSS 11xxx

Redistribua redes conectadas no OSPF com palavras-chave de subrede

X.25 para conversão de TCP

Exemplo de configuração para remoção de números AS privados em BGP

Configuração do Cisco 1417 ADSL Bridge with NAT

Negociação de Identificador de Ponto Final de Terminal ISDN BRI

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)

Como Configurar o CSS para Balancear Carga de Servidores DNS e para Usar os Scripts de Manutenção de Atividade de DNS

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

Configurando IPSec entre três roteadores usando endereços privados

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

RADIUS avançado para clientes PPP de discagem

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Client e configuração Nenhum-MODE

Utilizando NAT em redes sobrepostas

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Configurando o modo seguro (do roteador) no módulo content switching

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Configurando IPS TCP Reset usando IME

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando o balanceamento de carga do servidor IOS com provas HTTP no modo despachado

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Configurando o comando cable modem remotequery

Configurando ACLs de IP Comumente Utilizadas

A instalação da vantagem VT em um PC

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Como configurar MGCP com PRI digital e CallManager Cisco

Exemplo de configuração do cabo do console ASR5000

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Configurar o SSH em linhas Tty com opção de menu no servidor terminal

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Configurando o hub and spoke do roteador para roteador do IPsec

Entendendo e configurando redundância de VIP e interface no CSS 11000

Protocolos da escavação de um túnel Assíncrono no exemplo de configuração BSTUN

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Edições da característica do CallerID do CallManager

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Cliente ACE e server que batem o mesmo VIP

Exemplo de configuração do ISDN - IP

Como Mudar a Senha do Roteador Pelo IP o.1.1. Configure e Altere a Senha do seu Roteador acessando o IP Acesse o Site e Confira!

Índice. Introdução. Pré-requisitos. Requisitos

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x

Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Conexão de roteadores back-to-back através das portas auxiliares (AUX)

Captura de pacote de informação aumentada em todos os modelos do dispositivo VOS

Balanceamento de carga VPN no CS no exemplo de configuração do modo direcionado

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Configurar capturas de pacote de informação em AireOS WLC

Configurando ACLs de IP mais utilizados

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

Packet Tracer - Definição das configurações iniciais do switch

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

X25 Over TCP/IP com manutenções de atividade de XOT

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Configurando a Classe de Restrições (COR)

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Exemplo de configuração forçado dos códigos de autorização (FAC)

Packet Tracer - definição das configurações iniciais do

O comando authorization e os níveis de privilégio para Cisco fixam UNIX

Configurando Catalyst Switches para telefones da conferência de Polycom

PTC Exercício Programa GABARITO

Configurando o Network Address Translation: Introdução

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Alta disponibilidade dos realces no Software Release 5.0 do controlador do Wireless LAN

Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo

Como obter a informação sobre os usuários conectados ao TTY usando o SNMP

Configurando o NFAS com quarto T1s

Tronco entre um Catalyst 2948G-L3 e um exemplo de configuração do Catalyst 6500 Series Switch

Exemplo de configuração para autenticação em RIPv2

User Manual. Linksys PAP2 Broadband Phone Service. Linhagratuita grupo csdata

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Cisco IPS seguros - Alarmes de falso positivo

Configurando o retorno de chamada de PPP sobre o ISDN

Transcrição:

Pacote que segue no CSS11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Comandos Exemplo Informações Relacionadas Introdução O software webns no interruptor do Cisco Content Services (CSS) tem algumas capacidades de debugging muito poderosas. Usando estas características é considerado muito arriscado, porque há uma alta probabilidade que você fará com que seu sistema cause um crash. Contudo, esses recursos são muito úteis. Este documento mostrar-lhe-á como obter o rastreamento de pacotes no CSS que é similar debugar o detalhe de pacote IP output de um roteador baseado em software de Cisco IOS. Observe que é necessário tomar muito cuidado na seleção do tráfego que se deseja rastrear, para que a saída de depuração não seja tão severa a ponto de causar impacto ao CSS. Este é o motivo pelo qual estes procedimentos não são recomendados em equipamento de produção. Antes de Começar Convenções Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco. Pré-requisitos Não existem requisitos específicos para este documento. Componentes Utilizados A informação neste documento é baseada em todo o Switches de serviços de conteúdo Cisco CSS série 11000 e liberação de software webns 2.0 de Cisco e mais atrasado. Comandos Comando config show line linha de registo (console vty?) llama (ou <esc>x) flow trace-ip opções de fluxo Lista ativa de fluxo Descrição Edite sua configuração. Encontre que console/vty você é conectado. Mostre o rastreamento de pacotes em que console/vty. Enter debuga o modo. Especifique que tráfego você quer ver. Que nível de detalhe a você deseja considerar. Que fluxos são ativos na caixa. Este documento não pretende fornecer nenhuma interpretação para os dados indicados a não ser a narrativa incluída abaixo. O significado dos parâmetros exibidos pode não ser evidente. E os nomes dos parâmetros na saída podem não ser exatamente os mesmos. Essa saída é destinada a desenvolvimento de produtos e Troubleshooting de engenharia.

Agora que você tem uma lista dos comandos, recorde que? o caráter é seu amigo. Utilize-o quando você não tiver certeza dos parâmetros que um comando específico pode necessitar. Seja cuidadoso porque alguns comandos no modo debugar podem causar resultados imprevisíveis. Nota: Antes de emitir comandos debug, consulte Informações importantes sobre comandos debug. Exemplo O texto normal é um registro real da sessão. O texto em azul é uma narrativa. Press any key to log in... User Access Verification!--- These commands should work for all versions of WebNS,!--- however, pay attention to what version you are using. Username:admin Password: CSS11800# version Version: ap0500005s (5.00 Build 5) Flash (Locked): 3.10 Build 46 Flash (Operational): 5.00 Build 5 Type: PRIMARY Licensed Cmd Set(s): Standard Feature Set Enhanced Feature Set Proximity Data Base SSH Server!-- The configuration is shown below. CSS11800# show run!generated on 10/25/2001 18:06:04!Active version: ap0500005s configure!*************************** GLOBAL *************************** snmp community private read-write snmp name "css800-1" logging host 10.1.1.1 facility 0!--- The netman subsystem does not need to be set to debug. logging subsystem netman level debug-7 ip route 0.0.0.0 0.0.0.0 172.17.63.193 1!************************* INTERFACE ************************* interface 1/1 bridge vlan 2!************************** CIRCUIT ************************** circuit VLAN1 ip address 172.17.63.194 255.255.255.192!************************** SERVICE **************************!--- This is the server (on a remote network). service steve keepalive type none ip address 209.165.202.129!*************************** OWNER *************************** owner knox content steve advanced-balance sticky-srcip vip address 172.17.63.195 add service steve!*************************** GROUP ***************************!--- This is here to do NAT on the source address,

!--- before the packets are sent off to the server. group steve vip address 172.17.63.195 add destination service steve CSS11800# config!--- Determine what line you are using. The "*" marks your terminal. CSS11800(config)# show line Line User Login Idle Location ---- ---- ----- ---- -------- * console admin 0 days 00:00:49 0 days 00:00:00 local!--- Send the debug info to the screen. CSS11800(config)# logging line console!--- Get into debug mode by using escape-x. CSS11800(config)# llama!--- Only look at packets to or from one IP address. CSS11800(debug)# flow trace-ip 172.17.63.195!--- Turn on the packet trace. Type a? here, and add the!--- HEX values together. Try the options until you like what you see. CSS11800(debug)# flow options 0x103!--- No flows yet. CSS11800(debug)# flow -list Flow ID Src IP SPort Dst IP DPort Pr IgrsPort EgrsPort Flow flg Total Active flows are 0 CSS11800(debug)#!--- FTP(port 20) SYN from port 3783 between the client and the VIP. OCT 26 11:23:16 9/1 80 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 SYN!--- FTP(port 20) SYN from port 22507 between the CSS and the server.!--- Note the translation of both source and dest addresses, and the source port. OCT 26 11:23:16 9/1 81 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 SYN!--- The server is "ACKing" the SYN. OCT 26 11:23:16 9/1 82 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 SYN ACK!--- The same ACK after being processed by the CSS. OCT 26 11:23:16 9/1 83 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 SYN ACK OCT 26 11:23:16 9/1 84 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:16 9/1 85 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:23:16 9/1 86 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:23:16 9/1 87 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK OCT 26 11:23:16 9/1 88 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:16 9/1 89 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:23:19 9/1 90 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 PUSH ACK OCT 26 11:23:19 9/1 91 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 PUSH ACK OCT 26 11:23:19 9/1 92 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 ACK OCT 26 11:23:19 9/1 93 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 ACK

OCT 26 11:23:19 9/1 94 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:23:19 9/1 95 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK OCT 26 11:23:19 9/1 96 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:19 9/1 97 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:23:22 9/1 98 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 PUSH ACK OCT 26 11:23:22 9/1 99 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 PUSH ACK OCT 26 11:23:22 9/1 100 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 ACK OCT 26 11:23:22 9/1 101 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 ACK OCT 26 11:23:22 9/1 102 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:23:22 9/1 103 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK OCT 26 11:23:22 9/1 104 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:22 9/1 105 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:23:38 9/1 106 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 PUSH ACK OCT 26 11:23:38 9/1 107 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129 21 PUSH ACK OCT 26 11:23:38 9/1 108 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:23:38 9/1 109 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK OCT 26 11:23:38 9/1 110 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 PUSH ACK OCT 26 11:23:38 9/1 111 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 PUSH ACK!--- The FTP-DATA stream being established. OCT 26 11:23:38 6/1 112 FLOWMGR-4: TCP in 209.165.202.129:20->172.17.63.195:22508 SYN OCT 26 11:23:38 6/1 113 FLOWMGR-4: TCP out 172.17.63.195:20->192.168.1.1:1036 SYN OCT 26 11:23:38 9/1 114 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:23:38 9/1 115 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK OCT 26 11:23:38 9/1 116 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:38 9/1 117 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:23:42 9/1 118 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 ACK OCT 26 11:23:42 9/1 119 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 ACK OCT 26 11:23:42 9/1 120 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:43 9/1 121 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:23:43 9/1 122 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:23:43 9/1 123 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK OCT 26 11:23:43 9/1 124 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:23:43 9/1 125 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK!--- Review the flows before you end the connection.!--- The flow on port 20 is already gone. CSS11800(debug)# flow -list Flow ID Src IP SPort Dst IP DPort Pr IgrsPort EgrsPort Flow flg 9503ffee 209.165.202.129 21 172.17.63.195 22507 6 04001f00 04001f00 aa2a0a00 9503fff0 192.168.1.1 1035 172.17.63.195 21 6 04001f00 04001f00 aa2a0a00 Total Active flows are 2 OCT 26 11:24:17 9/1 126 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 PUSH ACK OCT 26 11:24:17 9/1 127 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 PUSH ACK OCT 26 11:24:17 9/1 128 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 PUSH ACK OCT 26 11:24:17 9/1 129 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 PUSH ACK!--- The TCP session is closed out. OCT 26 11:24:17 9/1 130 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 FIN ACK OCT 26 11:24:17 9/1 131 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 FIN ACK OCT 26 11:24:17 9/1 132 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 ACK OCT 26 11:24:17 9/1 133 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 ACK OCT 26 11:24:17 9/1 134 FLOWMGR-4: TCP in 192.168.1.1:1035->172.17.63.195:21 FIN ACK OCT 26 11:24:17 9/1 135 FLOWMGR-4: TCP out 172.17.63.195:22507->209.165.202.129:21 FIN ACK OCT 26 11:24:17 9/1 136 FLOWMGR-4: TCP in 209.165.202.129:21->172.17.63.195:22507 ACK OCT 26 11:24:17 9/1 137 FLOWMGR-4: TCP out 172.17.63.195:21->192.168.1.1:1035 ACK Now lets turn off the debugs. CSS11800(debug)# flow options 0x0 CSS11800(debug)# flow trace-ip 0.0.0.0 CSS11800(debug)# Informações Relacionadas Notas Técnicas de Troubleshooting 1992-2015 Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 19 Setembro 2015

http://www.cisco.com/cisco/web/support/br/104/1042/1042333_css_packet_trace.html