RAN组网抓包指导手册.docx

上传人:b****1 文档编号:14126476 上传时间:2023-06-20 格式:DOCX 页数:24 大小:2.42MB
下载 相关 举报
RAN组网抓包指导手册.docx_第1页
第1页 / 共24页
RAN组网抓包指导手册.docx_第2页
第2页 / 共24页
RAN组网抓包指导手册.docx_第3页
第3页 / 共24页
RAN组网抓包指导手册.docx_第4页
第4页 / 共24页
RAN组网抓包指导手册.docx_第5页
第5页 / 共24页
RAN组网抓包指导手册.docx_第6页
第6页 / 共24页
RAN组网抓包指导手册.docx_第7页
第7页 / 共24页
RAN组网抓包指导手册.docx_第8页
第8页 / 共24页
RAN组网抓包指导手册.docx_第9页
第9页 / 共24页
RAN组网抓包指导手册.docx_第10页
第10页 / 共24页
RAN组网抓包指导手册.docx_第11页
第11页 / 共24页
RAN组网抓包指导手册.docx_第12页
第12页 / 共24页
RAN组网抓包指导手册.docx_第13页
第13页 / 共24页
RAN组网抓包指导手册.docx_第14页
第14页 / 共24页
RAN组网抓包指导手册.docx_第15页
第15页 / 共24页
RAN组网抓包指导手册.docx_第16页
第16页 / 共24页
RAN组网抓包指导手册.docx_第17页
第17页 / 共24页
RAN组网抓包指导手册.docx_第18页
第18页 / 共24页
RAN组网抓包指导手册.docx_第19页
第19页 / 共24页
RAN组网抓包指导手册.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

RAN组网抓包指导手册.docx

《RAN组网抓包指导手册.docx》由会员分享,可在线阅读,更多相关《RAN组网抓包指导手册.docx(24页珍藏版)》请在冰点文库上搜索。

RAN组网抓包指导手册.docx

RAN组网抓包指导手册

RAN组网抓包指导手册

1RAN网络拓扑

如上图所示,在整个RAN的网络中,若要定位从OMC网元适配服务器到基站的丢包情况。

依次按图中自上而下对OMC,RNC,基站这三块内容进行定位。

注意,需要按照文档中抓到并发回研发定位的目的包包含:

1.NEA服务器下发的心跳消息。

获取方式见2.3节。

例如:

10:

54:

4.56114NPC-NEA-SERVER1->172.16.110.148UDPD=161S=32832LEN=58

10:

54:

4.90332172.16.110.148->NPC-NEA-SERVER1UDPD=32832S=161LEN=58

2.RNC侧OAMU板做镜像后抓到的get-response消息。

获取方式见3.1节。

例如:

3.nea的日志。

获取方式见2.4节

4.各段ping的结果。

获取方式见2.1节

5.nodeb的日志。

获取方式见第4节

6.网管交换机抓包。

获取方式见2.5节

7.交换机端口信息。

获取方式见2.6节

需要查看的端口信息包括以下三点。

(1)NEA服务器与交换机互联的端口信息

(2)网管交换机与移动DCN网互联接口

(3)RNC接口板与交换机互联的端口信息

并且需要查看两次端口信息,第一次在两小时抓包开始时查一次,第二次是在两小时结束后查一次。

2OMC定位

2.1NEA服务器上跟踪到达基站的每段路由,查看哪一段存在有丢包

1.使用traceroute命令查询到达基站的路由有跳数,如下图,有三跳。

2.依次使用ping命令ping网络中经过的各个节点,例图中的192.168.71.1192.168.71.10192.168.120,查看是否丢包。

例举ping192.168.71.1时的格式

Bash#ping–s192.168.71.156100|nawk'{system("date");print$0}'>/opt/pinglog.txt

-s参数用于连续使用ping命令

56指定包的大小

100指定发送100个数据包(如现场若改为7200,表示ping2小时)

|nawk'{system("date");print$0}'表示时间日期

/opt/pinglog.txt表示保存到/opt下的pinglog.txt文件中

Ping命令结束后,能查看到总共ping了100个包,有100个包收到,丢失率为0%。

2.2网管交换机使用大包ping

假如需要从网管交换机这个的网络节点开始查丢包现象,可同样登录到交换机ping。

以思科3560为例:

例举ping172.16.110.148时的格式

3560-active#ping172.16.110.148repeat100

repeat指定包的数量

如:

3560-active#ping172.16.110.148repeat100

>

>Typeescapesequencetoabort.

>Sending100,100-byteICMPEchosto172.16.110.148,timeoutis2seconds:

>!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

.!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

.!

!

!

!

.!

!

!

!

!

!

!

!

!

>!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

>Successrateis97percent(97/100),round-tripmin/avg/max=25/33/34ms

结果显示成功率为97%,有3个包丢失。

2.3在NEA服务器上对基站进行udp抓包

使用snoop命令抓包

bash#snoop-tanea服务器ip地址and基站ipandudp>自定义文件名

如:

停止捕获使用ctrl+C

上述命令完成后,会生成capture文件。

2.4取回NEA应用程序日志

抓取所在nea的nodebmsg.log

注意日志的时间段需要是抓包的时间段

2.5网管交换机抓包

2.5.1交换机端口镜像配置

镜像配置命令如下:

例如通过交换机的第2号口监控第1号口的流量

Switch(config)#monitorsession1sourceinterfacegigabitethernet0/1

Switch(config)#monitorsession1destinationinterfacegigabitethernet0/2

Switch(config)#end

对应在RAN网络拓扑图中,做镜像抓包的节点有三个:

节点1(OMC网元适配服务器与网管三层交换机互联的端口)、

节点6(网管三层交换机与RNC主OAMU板互联的端口)、

节点7(网管三层交换机与RNC备OAMU板互联的端口)

2.5.1.1节点1抓包步骤

1.确认网管三层交换机第几个物理接口与NEA服务器互联(例gigabitethernet0/1);

2.在交换机上找个空闲未使用的物理接口(例gigabitethernet0/24);

3.通过交换机的第24号口监控第1号口的流量(session号大小一般从1开始使用,每创一个可加1)

Switch(config)#monitorsession1sourceinterfacegigabitethernet0/1

Switch(config)#monitorsession1destinationinterfacegigabitethernet0/24

Switch(config)#end

4.将装有Wireshark监控软件的PC机接入交换机的24号端口开启抓包功能。

PC机的IP地址,掩码,网关可随意指定,无特殊要求。

Wireshark使用方法见附录一。

2.5.1.2节点6抓包步骤

1.确认网管三层交换机第几个物理接口与RNC主OAMU板互联(例gigabitethernet0/1);

2.在交换机上找个空闲未使用的物理接口(例gigabitethernet0/24);

3.通过交换机的第24号口监控第1号口的流量

Switch(config)#monitorsession1sourceinterfacegigabitethernet0/1

Switch(config)#monitorsession1destinationinterfacegigabitethernet0/24

Switch(config)#end

4.将装有Wireshark监控软件的PC机接入交换机的24号端口开启抓包功能。

PC机的IP地址,掩码,网关可随意指定,无特殊要求。

Wireshark使用方法见附录一。

2.5.1.3节点7抓包步骤

1.确认网管三层交换机第几个物理接口与RNC主OAMU板互联(例gigabitethernet0/2);

2.在交换机上找个空闲未使用的物理接口(例gigabitethernet0/24);

3.通过交换机的第24号口监控第1号口的流量

Switch(config)#monitorsession2sourceinterfacegigabitethernet0/2

Switch(config)#monitorsession2destinationinterfacegigabitethernet0/24

Switch(config)#end

4.将装有Wireshark监控软件的PC机接入交换机的24号端口开启抓包功能。

PC机的IP地址,掩码,网关可随意指定,无特殊要求。

Wireshark使用方法见附录一。

注意项:

1.在OMC定位的这四小节内容中,2.3节生成的文件时间是要从整个定位过程(包括RNC和基站侧抓包)开始到结束都要包含。

2.在2.1节中ping的目的基站需要与2.3节的udp抓包目的基站IP地址相同。

(此次山东项目定位时要包含下面三个站172.16.110.148,172.16.109.19,172.17.107.34这是同一个rnc下的两个atm站,一个ip站)

2.6网管交换机端口信息查看

端口信息需要抓取两遍。

在整个抓包过程的开始查一遍,抓包过程结束再查一遍。

这样才能比较输出的数值是否有变化。

1.确认需要查看的交换机端口号(譬如NEA服务器或RNC接口板与交换机互联时用的哪个端口,以下例举1口)

2.进入交换机使用命令进行查看,3560-active#showinterfaceGigabitEthernet0/1

输出:

GigabitEthernet0/1isup,lineprotocolisup(connected)

HardwareisGigabitEthernet,addressis0026.984e.4901(bia0026.984e.4901)

Description:

TO-RNC5-master

MTU1500bytes,BW1000000Kbit,DLY10usec,

reliability255/255,txload1/255,rxload1/255

EncapsulationARPA,loopbacknotset

Keepaliveset(10sec)

Full-duplex,1000Mb/s,mediatypeis10/100/1000BaseTX

inputflow-controlisoff,outputflow-controlisunsupported

ARPtype:

ARPA,ARPTimeout04:

00:

00

Lastinputnever,output00:

00:

01,outputhangnever

Lastclearingof"showinterface"countersnever

Inputqueue:

0/75/0/0(size/max/drops/flushes);Totaloutputdrops:

0

Queueingstrategy:

fifo

Outputqueue:

0/40(size/max)

5minuteinputrate6000bits/sec,6packets/sec

5minuteoutputrate11000bits/sec,14packets/sec

667507706packetsinput,106861544731bytes,0nobuffer

Received5789broadcasts(0multicasts)

0inputerrors,0CRC,0frame,0overrun,0ignored

0watchdog,8multicast,2pauseinput

0inputpacketswithdribbleconditiondetected

1170549993packetsoutput,126057128484bytes,0underruns

0outputerrors,0collisions,3interfaceresets

0babbles,0latecollision,0deferred

0lostcarrier,0nocarrier,0PAUSEoutput

0outputbufferfailures,0outputbuffersswappedout

根据上面的输出,看标红粗体的三行内容数字是否有增大趋势。

如有变大,说明有问题。

3RNC定位

3.1OAMU双操作维护板做镜像抓包

1、登陆对应RNC的LDT软件,在需要抓包的板卡从CPU上SHELL命令“mcss_set_port_mapping3,4,7”,将板卡的第一光(电)口映射到第四个网口上。

2、之后网线将RNC对应板卡的第四个网口和PC机连接,打开Wireshark工具,点击下图标注红圈的图标。

3、弹出的对话框中,点击有数据包变化的“Start”图标,如下图已标注红圈。

4、Wireshark将会跟踪到如下图数据流。

5、抓包完成后,点击菜单栏中“Stoptherunninglivingcapture”,停止抓包,如下图已标注红圈。

6、随后点击File中的Save将其保存到指定路径。

7、最后在LDT中SHELL对应板卡从CPU,命令“mcss_set_port_mapping4”将抓包端口解除镜像映射。

4基站定位

暂未得到基站研发定位手段反馈。

5附录一Wireshark使用

Wireshark工具的安装

1.将wireshark-win32-1.4.2.exe文件传入本地电脑

2.双击安装

3.选择Next

4.选择IAgree

5.选择Next

6.选择Next

7.选择Next

8.选择Next

9.选择Finish

10.进入wireshark主界面

11.启动抓包(图中红框两处都可以开启)

12.选择对应本地pc机物理网卡名的网卡卡,然后选择start

13.抓包进行中的界面,在Filter一栏中可填入要过滤的条件,譬如需要基站ip地址为192.168.71.71或者udp端口号为161。

标红框按钮点击后可停止抓包。

14.停止抓包后,再保存此次抓包内容。

保存文件名为capture.pcap。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2