RAN组网抓包指导手册.docx
- 文档编号:26611752
- 上传时间:2023-06-20
- 格式:DOCX
- 页数:24
- 大小:2.42MB
RAN组网抓包指导手册.docx
《RAN组网抓包指导手册.docx》由会员分享,可在线阅读,更多相关《RAN组网抓包指导手册.docx(24页珍藏版)》请在冰豆网上搜索。
RAN组网抓包指导手册
RAN组网抓包指导手册
1RAN网络拓扑
如上图所示,在整个RAN的网络中,若要定位从OMC网元适配服务器到基站的丢包情况。
依次按图中自上而下对OMC,RNC,基站这三块内容进行定位。
注意,需要按照文档中抓到并发回研发定位的目的包包含:
1.NEA服务器下发的心跳消息。
获取方式见2.3节。
例如:
10:
54:
4.56114NPC-NEA-SERVER1->172.16.110.148UDPD=161S=32832LEN=58
10:
54:
4.90332172.16.110.148->NPC-NEA-SERVER1UDPD=32832S=161LEN=58
2.RNC侧OAMU板做镜像后抓到的get-response消息。
获取方式见3.1节。
例如:
3.nea的日志。
获取方式见2.4节
4.各段ping的结果。
获取方式见2.1节
5.nodeb的日志。
获取方式见第4节
6.网管交换机抓包。
获取方式见2.5节
7.交换机端口信息。
获取方式见2.6节
需要查看的端口信息包括以下三点。
(1)NEA服务器与交换机互联的端口信息
(2)网管交换机与移动DCN网互联接口
(3)RNC接口板与交换机互联的端口信息
并且需要查看两次端口信息,第一次在两小时抓包开始时查一次,第二次是在两小时结束后查一次。
2OMC定位
2.1NEA服务器上跟踪到达基站的每段路由,查看哪一段存在有丢包
1.使用traceroute命令查询到达基站的路由有跳数,如下图,有三跳。
2.依次使用ping命令ping网络中经过的各个节点,例图中的192.168.71.1192.168.71.10192.168.120,查看是否丢包。
例举ping192.168.71.1时的格式
Bash#ping–s192.168.71.156100|nawk'{system("date");print$0}'>/opt/pinglog.txt
-s参数用于连续使用ping命令
56指定包的大小
100指定发送100个数据包(如现场若改为7200,表示ping2小时)
|nawk'{system("date");print$0}'表示时间日期
/opt/pinglog.txt表示保存到/opt下的pinglog.txt文件中
Ping命令结束后,能查看到总共ping了100个包,有100个包收到,丢失率为0%。
2.2网管交换机使用大包ping
假如需要从网管交换机这个的网络节点开始查丢包现象,可同样登录到交换机ping。
以思科3560为例:
例举ping172.16.110.148时的格式
3560-active#ping172.16.110.148repeat100
repeat指定包的数量
如:
3560-active#ping172.16.110.148repeat100
>
>Typeescapesequencetoabort.
>Sending100,100-byteICMPEchosto172.16.110.148,timeoutis2seconds:
>!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
.!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
.!
!
!
!
.!
!
!
!
!
!
!
!
!
>!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
>Successrateis97percent(97/100),round-tripmin/avg/max=25/33/34ms
结果显示成功率为97%,有3个包丢失。
2.3在NEA服务器上对基站进行udp抓包
使用snoop命令抓包
bash#snoop-tanea服务器ip地址and基站ipandudp>自定义文件名
如:
停止捕获使用ctrl+C
上述命令完成后,会生成capture文件。
2.4取回NEA应用程序日志
抓取所在nea的nodebmsg.log
注意日志的时间段需要是抓包的时间段
2.5网管交换机抓包
2.5.1交换机端口镜像配置
镜像配置命令如下:
例如通过交换机的第2号口监控第1号口的流量
Switch(config)#monitorsession1sourceinterfacegigabitethernet0/1
Switch(config)#monitorsession1destinationinterfacegigabitethernet0/2
Switch(config)#end
对应在RAN网络拓扑图中,做镜像抓包的节点有三个:
节点1(OMC网元适配服务器与网管三层交换机互联的端口)、
节点6(网管三层交换机与RNC主OAMU板互联的端口)、
节点7(网管三层交换机与RNC备OAMU板互联的端口)
2.5.1.1节点1抓包步骤
1.确认网管三层交换机第几个物理接口与NEA服务器互联(例gigabitethernet0/1);
2.在交换机上找个空闲未使用的物理接口(例gigabitethernet0/24);
3.通过交换机的第24号口监控第1号口的流量(session号大小一般从1开始使用,每创一个可加1)
Switch(config)#monitorsession1sourceinterfacegigabitethernet0/1
Switch(config)#monitorsession1destinationinterfacegigabitethernet0/24
Switch(config)#end
4.将装有Wireshark监控软件的PC机接入交换机的24号端口开启抓包功能。
PC机的IP地址,掩码,网关可随意指定,无特殊要求。
Wireshark使用方法见附录一。
2.5.1.2节点6抓包步骤
1.确认网管三层交换机第几个物理接口与RNC主OAMU板互联(例gigabitethernet0/1);
2.在交换机上找个空闲未使用的物理接口(例gigabitethernet0/24);
3.通过交换机的第24号口监控第1号口的流量
Switch(config)#monitorsession1sourceinterfacegigabitethernet0/1
Switch(config)#monitorsession1destinationinterfacegigabitethernet0/24
Switch(config)#end
4.将装有Wireshark监控软件的PC机接入交换机的24号端口开启抓包功能。
PC机的IP地址,掩码,网关可随意指定,无特殊要求。
Wireshark使用方法见附录一。
2.5.1.3节点7抓包步骤
1.确认网管三层交换机第几个物理接口与RNC主OAMU板互联(例gigabitethernet0/2);
2.在交换机上找个空闲未使用的物理接口(例gigabitethernet0/24);
3.通过交换机的第24号口监控第1号口的流量
Switch(config)#monitorsession2sourceinterfacegigabitethernet0/2
Switch(config)#monitorsession2destinationinterfacegigabitethernet0/24
Switch(config)#end
4.将装有Wireshark监控软件的PC机接入交换机的24号端口开启抓包功能。
PC机的IP地址,掩码,网关可随意指定,无特殊要求。
Wireshark使用方法见附录一。
注意项:
1.在OMC定位的这四小节内容中,2.3节生成的文件时间是要从整个定位过程(包括RNC和基站侧抓包)开始到结束都要包含。
2.在2.1节中ping的目的基站需要与2.3节的udp抓包目的基站IP地址相同。
(此次山东项目定位时要包含下面三个站172.16.110.148,172.16.109.19,172.17.107.34这是同一个rnc下的两个atm站,一个ip站)
2.6网管交换机端口信息查看
端口信息需要抓取两遍。
在整个抓包过程的开始查一遍,抓包过程结束再查一遍。
这样才能比较输出的数值是否有变化。
1.确认需要查看的交换机端口号(譬如NEA服务器或RNC接口板与交换机互联时用的哪个端口,以下例举1口)
2.进入交换机使用命令进行查看,3560-active#showinterfaceGigabitEthernet0/1
输出:
GigabitEthernet0/1isup,lineprotocolisup(connected)
HardwareisGigabitEthernet,addressis0026.984e.4901(bia0026.984e.4901)
Description:
TO-RNC5-master
MTU1500bytes,BW1000000Kbit,DLY10usec,
reliability255/255,txload1/255,rxload1/255
EncapsulationARPA,loopbacknotset
Keepaliveset(10sec)
Full-duplex,1000Mb/s,mediatypeis10/100/1000BaseTX
inputflow-controlisoff,outputflow-controlisunsupported
ARPtype:
ARPA,ARPTimeout04:
00:
00
Lastinputnever,output00:
00:
01,outputhangnever
Lastclearingof"showinterface"countersnever
Inputqueue:
0/75/0/0(size/max/drops/flushes);Totaloutputdrops:
0
Queueingstrategy:
fifo
Outputqueue:
0/40(size/max)
5minuteinputrate6000bits/sec,6packets/sec
5minuteoutputrate11000bits/sec,14packets/sec
667507706packetsinput,106861544731bytes,0nobuffer
Received5789broadcasts(0multicasts)
0inputerrors,0CRC,0frame,0overrun,0ignored
0watchdog,8multicast,2pauseinput
0inputpacketswithdribbleconditiondetected
1170549993packetsoutput,126057128484bytes,0underruns
0outputerrors,0collisions,3interfaceresets
0babbles,0latecollision,0deferred
0lostcarrier,0nocarrier,0PAUSEoutput
0outputbufferfailures,0outputbuffersswappedout
根据上面的输出,看标红粗体的三行内容数字是否有增大趋势。
如有变大,说明有问题。
3RNC定位
3.1OAMU双操作维护板做镜像抓包
1、登陆对应RNC的LDT软件,在需要抓包的板卡从CPU上SHELL命令“mcss_set_port_mapping3,4,7”,将板卡的第一光(电)口映射到第四个网口上。
2、之后网线将RNC对应板卡的第四个网口和PC机连接,打开Wireshark工具,点击下图标注红圈的图标。
3、弹出的对话框中,点击有数据包变化的“Start”图标,如下图已标注红圈。
4、Wireshark将会跟踪到如下图数据流。
5、抓包完成后,点击菜单栏中“Stoptherunninglivingcapture”,停止抓包,如下图已标注红圈。
6、随后点击File中的Save将其保存到指定路径。
7、最后在LDT中SHELL对应板卡从CPU,命令“mcss_set_port_mapping4”将抓包端口解除镜像映射。
4基站定位
暂未得到基站研发定位手段反馈。
5附录一Wireshark使用
Wireshark工具的安装
1.将wireshark-win32-1.4.2.exe文件传入本地电脑
2.双击安装
3.选择Next
4.选择IAgree
5.选择Next
6.选择Next
7.选择Next
8.选择Next
9.选择Finish
10.进入wireshark主界面
11.启动抓包(图中红框两处都可以开启)
12.选择对应本地pc机物理网卡名的网卡卡,然后选择start
13.抓包进行中的界面,在Filter一栏中可填入要过滤的条件,譬如需要基站ip地址为192.168.71.71或者udp端口号为161。
标红框按钮点击后可停止抓包。
14.停止抓包后,再保存此次抓包内容。
保存文件名为capture.pcap。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RAN 组网 指导 手册