Назад | Перейти на главную страницу

Следует ли ожидать появления транзитного трафика ICMP при использовании IP-пакета отладки с маской на маршрутизаторе Cisco IOS?

Итак, я пытаюсь отследить ICMP-диалог между 192.168.100.230/32 интерфейсом EZVPN (Virtual-Access 3) и 192.168.100.20 на BVI4.

# sh ip access-lists 199

  10 permit icmp 192.168.100.0 0.0.0.255 host 192.168.100.20
  20 permit icmp host 192.168.100.20 192.168.100.0 0.0.0.255

# sh debug

  Generic IP:
    IP packet debugging is on for access list 199

# sh ip route | incl 192.168.100

    192.168.100.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.100.0/24 is directly connected, BVI4
S       192.168.100.230/32 [1/0] via x.x.x.x, Virtual-Access3

# sh log | inc Buff
  Buffer logging:  level debugging, 2145 messages logged, xml disabled,
  Log Buffer (16384 bytes):

Итак, с моего клиента EZVPN с IP-адресом 192.168.100.230 я пингую 192.168.100.20. я знать пакет достигает маршрутизатора через туннель VPN, потому что:

policy exists on zp vpn-to-in
 Zone-pair: vpn-to-in

  Service-policy inspect : acl-based-policy

   Class-map: desired-traffic (match-all)
      Match: access-group name my-acl

   Inspect

      Number of Half-open Sessions = 1
      Half-open Sessions
        Session 84DB9D60 (192.168.100.230:8)=>(192.168.100.20:0) icmp SIS_OPENING
          Created 00:00:05, Last heard 00:00:00
          ECHO request
          Bytes sent (initiator:responder) [64:0]


   Class-map: class-default (match-any)
     Match: any
     Drop
       176 packets, 12961 bytes

Но у меня нет журнала отладки, и ACL отладки не соответствует:

# sh log | inc IP:
#

# sh ip access-lists 198

Extended IP access list 198
10 permit icmp 192.168.100.0 0.0.0.255 host 192.168.100.20
20 permit icmp host 192.168.100.20 192.168.100.0 0.0.0.255

Я схожу с ума, или мне не следует ожидать увидеть этот журнал отладки?

Спасибо!

Да, можно отлаживать транзитный трафик. Однако он будет отображаться только в отладке, если он «маршрутизирован в программном обеспечении». Трафик к / от самого маршрутизатора квалифицируется автоматически, но транзитный трафик обычно «коммутируется процессами» с использованием «быстрой коммутации» или «Cisco Express Forwarding» и никогда не обрабатывается процессором маршрутизатора.

Чтобы заставить его отображаться при отладке, необходимо отключить быстрое переключение, используя «no ip route-cache» и / или «no ip route-cache cef» в режиме настройки интерфейса.

Видеть Как проверить коммутацию переадресации Cisco Express