Switches : Switches Cisco Catalyst 4500 Series

Utilização elevada da CPU em Catalyst 4500 Switch com base no software do Cisco IOS

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Tradução Manual (2 Abril 2008) | Inglês (7 Outubro 2015) | Feedback


Índice


Introdução

Os switches da série Catalyst 4500, que incluem os switches Catalyst 4948, têm uma metodologia sofisticada do processamento de pacotes para o tráfego limitado por CPU. Um problema normalmente percebido é a utilização elevada da CPU nestes switches. Este documento fornece detalhes sobre a arquitetura de processamento de pacotes pela CPU e mostra como identificar as causas da utilização elevada da CPU nestes switches. O documento também lista alguns cenários comuns de rede ou configuração que causam a utilização elevada da CPU na série Catalyst 4500.

Nota: Se você executa o OS do catalizador (Cactos) - o Switches do 4500/4000 Series do catalizador baseado, refere a utilização CPU do documento no catalizador 4500/4000, 2948G, 2980G, e 4912G Switch que executam o Cactos Software.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Catalyst 4500 Series Switch

  • Catalyst 4948 Series Switch

Nota: Este documento aplica-se somente ao Switches com base no software e não aos switch baseado em Cactos do½ do¿Â do Cisco IOSïÂ.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Antes que você olhe a arquitetura do manuseio de pacotes CPU e pesquise defeitos a utilização elevada da CPU, você deve compreender as maneiras diferentes em que o Switches com base em hardware da transmissão e os roteadores baseado em software do Cisco IOS usam o CPU. A concepção errada comum é que a utilização elevada da CPU indica o esgotamento de recursos em um dispositivo e a ameaça de um impacto. Um problema de capacidade é um dos sintomas de utilização de CPU alta no Roteadores do Cisco IOS. Contudo, um problema de capacidade é quase nunca um sintoma de utilização de CPU alta com Switches com base em hardware da transmissão como o Catalyst 4500. O Catalyst 4500 é projetado enviar pacotes nos circuitos integrados do aplicativo específicos do hardware (ASIC) e alcançar por segundo velocidades do encaminhamento de tráfego de até 102 milhão pacotes (Mpps).

O Catalyst 4500 CPU executa estas funções:

  • Manages configurou protocolos do software, por exemplo:

    • STP (Spanning Tree Protocol)

    • Protocolo de roteamento

    • Cisco Discovery Protocol (CDP)

    • Protocolo de agregação de porta (PAgP)

    • Protocolo VLAN Trunk (VTP)

    • Protocolo de Entroncamento Dinâmico (DTP)

  • Programa a configuração/entradas dinâmica ao asics de hardware, por exemplo:

    • Access Control Lists (ACLs)

    • Entradas de CEF

  • Controla internamente vários componentes, por exemplo:

    • Potência sobre placas de linha dos Ethernet (PoE)

    • Fontes de alimentação

    • Fan tray

  • Controla o acesso ao interruptor, por exemplo:

    • Telnet

    • Console

    • Protocolo simples de gerenciamento de rede (SNMP)

  • Para a frente pacotes através do caminho de software, por exemplo:

    • Trocas de Pacote Entre Redes IPX (IPX) - pacotes roteado, que são apoiados somente no caminho de software

    • Fragmentação da unidade de transmissão máxima (MTU)

De acordo com esta lista, a utilização elevada da CPU pode resultar do recibo ou do processo de pacotes pelo CPU. Alguns dos pacotes que são enviados para o processo podem ser essenciais para a operação de rede. Um exemplo destes pacotes essenciais é o Bridge Protocol Data Unit (BPDU) para configurações da topologia de Spanning Tree. Contudo, outros pacotes podem ser tráfego de dados dos encaminhados por software. Estas encenações exigem os switching ASIC enviar pacotes ao CPU para processar:

  • Os pacotes que são copiados ao CPU, mas os pacotes originais são comutados no hardware

    Um exemplo é aprendizagem de endereço MAC do host.

  • Pacotes que são enviados ao CPU para processar

    Os exemplos incluem:

    • Atualizações de protocolo de roteamento

    • BPDU

    • Uma inundação intencional ou involuntária do tráfego

  • Pacotes que são enviados ao CPU para enviar

    Um exemplo é os pacotes que precisam o roteamento IPX ou de APPLETALK.

Compreenda a arquitetura do manuseio de pacotes do Catalyst 4500 CPU

O Catalyst 4500 tem um mecanismo inerente do Qualidade de Serviço (QoS) a fim diferenciar-se entre os tipos de tráfego que são destinados ao CPU. O mecanismo faz a diferenciação com base na camada 2 (L2)/Layer 3 (informação do pacote da camada 4 L3)/ (L4). O Engine de pacote do supervisor tem 16 filas a fim segurar vários tipos de pacotes ou de eventos. Figura 1 mostra estas filas. A tabela 1 alista as filas e os tipos de pacote que se enfileiram em cada um. As 16 filas permitem que o Catalyst 4500 enfileire os pacotes com base no tipo de pacote ou na prioridade.

Figura 1 – Filas múltiplas dos usos CPU do Catalyst 4500

http://www.cisco.com/c/dam/en/us/support/docs/switches/catalyst-4000-series-switches/65591-cat4500-high-cpu-1.gif

Tabela 1 – Descrição da fila do Catalyst 4500

Número da fila Nome da fila Pacotes enfileirados
0 Esmp Pacotes ESMP1 (pacotes de gerenciamento internos) para a placa de linha ASIC ou o outro Gerenciamento componente
1 Controle Pacotes do plano do controle L2, tais como o STP, o CDP, o PAgP, o LACP2, ou o UDLD3
2 Aprendizagem do host Quadros com endereços do origem desconhecida MAC que são copiados ao CPU a fim construir a tabela do forwarding L2
3, 4, 5 L3 Fwd o mais altamente, Encaminhamento alto L3/media, L3 Fwd baixo Os pacotes que devem ser enviados no software, tal como GRE4 escavam um túnel se o ARP5 é não resolvido para o endereço IP de destino, pacotes são enviados a esta fila.
6, 7, 8 L2 Fwd o mais altamente, Encaminhamento alto L2/media, L2 Fwd baixo Pacotes que são enviados em consequência da construção de uma ponte sobre
  • Os protocolos que não são apoiados no hardware, tal como pacotes roteado IPX e de APPLETALK, são construídos uma ponte sobre ao CPU
  • Requisição ARP e resposta
  • Os pacotes com um endereço MAC de destino da relação do interruptor SVI6/L3 são construídos uma ponte sobre se os pacotes não podem ser distribuídos no hardware devido a:
    • Opções do cabeçalho IP
    • TTL expirado7
    • Encapsulamento NON-ARPA
9, 10 L3 RX alto, L3 RX baixo O tráfego plano do controle L3, por exemplo, protocolos de roteamento, que é destinado para exemplos dos endereços IP de Um ou Mais Servidores Cisco ICM NT CPU inclui o telnet, o SNMP, e o SSH8.
11 Falha de RPF Pacotes de transmissão múltipla que falharam a verificação RPF9
12 Fwd(snooping) ACL Pacotes que são processados pela espião DHCP10, pela inspeção ARP dinâmica, ou pelas características da espião IGMP11
13 Log ACL, unreach Os pacotes que bateram um ACE12 com a palavra-chave ou os pacotes do log que eram deixado cair devido a uma negação em um emissor ACL ou à falta de uma rota ao destino estes pacotes exigem a geração de mensagens que não chega a seu destino do ICMP.
14 Processamento interruptor ACL Pacotes que punted ao CPU devido a uma falta de recursos do hardware adicionais ACL, tais como TCAM13, para a segurança ACL
15 Falha MTU/inválido Pacotes que precisam de ser fragmentados porque o tamanho do MTU da interface de saída é menor do que o tamanho do pacote

1 ESMP = mesmo protocolo de gestão simples.

2 LACP = protocolo link aggregation control.

3 UDLD = detecção de enlace unidirecional.

4 GRE = encapsulamento de roteamento genérico.

5 ARP = protocolo Protocolo de resolución de la dirección (ARP).

6 SVI = Switched Virtual Interface.

7 TTL = Time to Live.

8 SSH = protocolo secure shell.

9 RPF = encaminhamento de caminho reverso

10 DHCP = protocolo de configuração dinâmica host.

11 IGMP = protocolo de gestão do grupo do Internet.

12 ACE = entrada de controle de acesso.

13 TCAM = Ternary Content Addressable Memory.

Estas filas são filas separadas:

  • L2 Fwd o mais altamente ou L3 Fwd o mais altamente

  • Encaminhamento alto L2/media ou Encaminhamento alto L3/media

  • Ponto baixo L2 Fwd ou L3 Fwd baixo

  • Elevação L3 RX ou L3 RX baixa

Os pacotes são enfileirados nestas filas com base na etiqueta de QoS, que é o valor do Differentiated Services Code Point (DSCP) do tipo do IP de serviço (ToS). Por exemplo, os pacotes com um DSCP de 63 são enfileirados à fila a mais alta L3 Fwd. Você pode ver os pacotes que são recebidos e deixados cair para estas 16 filas na saída do comando show platform cpu packet statistics all. A saída deste comando é muito longa. Emita o comando show platform cpu packet statistics a fim mostrar somente os eventos diferente de zero. Um comando alternativo é o comando show platform cpuport. Use somente o comando show platform cpuport se você executa o Cisco IOS Software Release 12.1(11)EW ou Anterior. Este comando tem sido suplicado desde. Contudo, este comando mais velho era parte do comando show tech-support nos Cisco IOS Software Release mais cedo do que o Cisco IOS Software Release 12.2(20)EWA.

Use o comando show platform cpu packet statistics para todo o Troubleshooting.

Switch#show platform cpu packet statistics all

!--- Output suppressed.

Total packet queues 16

Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                                 0         0         0         0          0
Control                             48         0         0         0          0
Host Learning                        0         0         0         0          0
L3 Fwd High                          0         0         0         0          0
L3 Fwd Medium                        0         0         0         0          0
L3 Fwd Low                           0         0         0         0          0
L2 Fwd High                          0         0         0         0          0
L2 Fwd Medium                        0         0         0         0          0
L2 Fwd Low                           0         0         0         0          0
L3 Rx High                           0         0         0         0          0
L3 Rx Low                            0         0         0         0          0
RPF Failure                          0         0         0         0          0
ACL fwd(snooping)                    0         0         0         0          0
ACL log, unreach                     0         0         0         0          0
ACL sw processing                    0         0         0         0          0
MTU Fail/Invalid                     0         0         0         0          0

Packets Dropped by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                                 0         0         0         0          0
Control                              0         0         0         0          0
Host Learning                        0         0         0         0          0
L3 Fwd High                          0         0         0         0          0
L3 Fwd Medium                        0         0         0         0          0
L3 Fwd Low                           0         0         0         0          0
L2 Fwd High                          0         0         0         0          0
L2 Fwd Medium                        0         0         0         0          0
L2 Fwd Low                           0         0         0         0          0
L3 Rx High                           0         0         0         0          0
L3 Rx Low                            0         0         0         0          0
RPF Failure                          0         0         0         0          0
ACL fwd(snooping)                    0         0         0         0          0
ACL log, unreach                     0         0         0         0          0
ACL sw processing                    0         0         0         0          0
MTU Fail/Invalid                     0         0         0         0          0

O Catalyst 4500 CPU atribui pesos às várias filas que a tabela 1 alista. O CPU atribui os pesos com base na importância, ou o tipo, e com base na prioridade de tráfego, ou no DSCP. O CPU presta serviços de manutenção à fila com base nos pesos relativos da fila. Por exemplo, se um pacote de controle, tal como um BPDU, e uma requisição de eco ICMP são pendentes, o CPU presta serviços de manutenção ao pacote de controle primeiramente. Uma quantidade excessiva de prioridade baixa ou de tráfego menos-importante não morre de fome o CPU da capacidade para processar ou controlar o sistema. Este mecanismo garante que a rede é estável mesmo sob a utilização elevada do CPU. Esta capacidade da rede para permanecer estável é a informação crítica que você deve compreender.

Há um outro detalhe de implementação muito importante de manipulação do pacote do Catalyst 4500 CPU. Se o CPU já tem prestado serviços de manutenção a pacotes de alta prioridade ou a processos mas tem mais ciclos de CPU de reposição por um período de tempo particular, o CPU presta serviços de manutenção aos pacotes da fila de baixa prioridade ou executa processos de fundo de baixa prioridade. A utilização elevada da CPU em consequência do processamento ou dos processos de fundo do pacote de prioridade baixa é considerada normal porque o CPU tenta constantemente usar todo o tempo disponível. Desta maneira, o CPU esforça-se para o desempenho máximo do interruptor e da rede sem um acordo da estabilidade do interruptor. O Catalyst 4500 considera o CPU underutilized a menos que o CPU for usado em 100 por cento para um único timeslot.

O Cisco IOS Software Release 12.2(25)EWA2 e Mais Recente aumentou o pacote CPU e mecanismo e explicar da processo-manipulação. , Use consequentemente estas liberações em suas disposições do Catalyst 4500.

Identifique a razão para a utilização elevada da CPU no Catalyst 4500

Agora que você compreende a arquitetura e o projeto do manuseio de pacotes do Catalyst 4500 CPU, você pode ainda desejar identificar porque sua utilização CPU do Catalyst 4500 é alta. O Catalyst 4500 tem os comandos e as ferramentas que são necessários para identificar a causa de raiz da utilização elevada da CPU. Depois que você identifica a razão, os administradores podem executar qualquer uma destas ações:

  • Ação corretiva — Isto pode incluir a configuração ou as alterações de rede, ou a criação de um pedido do serviço de suporte técnico de Cisco para a análise mais aprofundada.

  • Nenhuma ação — O Catalyst 4500 executa de acordo com a expectativa. O CPU exibe a utilização elevada da CPU porque o Supervisor Engine maximiza os ciclos de CPU a fim executar todo o encaminhamento de pacote e trabalhos de background do software necessário.

Seja certo identificar a razão para a utilização elevada da CPU mesmo que a ação corretiva não seja necessária em todos os casos. A utilização elevada da CPU pode ser apenas um sintoma de uma edição na rede. Uma definição da causa de raiz desse problema pode ser necessária a fim abaixar a utilização CPU.

Figura 2 mostra a metodologia de Troubleshooting para usar-se a fim identificar a causa de raiz da utilização elevada da CPU do Catalyst 4500.

Figura 2 – Metodologia de Troubleshooting da utilização elevada da CPU em Catalyst 4500 Switch

http://www.cisco.com/c/dam/en/us/support/docs/switches/catalyst-4000-series-switches/65591-cat4500-high-cpu-2.gif

As etapas do Troubleshooting geral são:

  1. Emita o comando show processes cpu a fim identificar os processos do Cisco IOS que consomem ciclos de CPU.

  2. Emita o comando show platform health a fim identificar mais os processos específicos da plataforma.

  3. Se altamente o processo ativo é revisão do K2CpuMan, emita a identidade do comando show platform cpu packet statistics o tipo de tráfego que bate o CPU.

    Se a atividade não é devido ao processo da revisão do K2CpuMan, salte etapa 4 e vá sobre pisar 5.

  4. Identifique os pacotes que batem o CPU com uso das ferramentas de Troubleshooting analisar o tráfego destinado ao CPU, caso necessário.

    Um exemplo das ferramentas de Troubleshooting a usar-se é o Switched Port Analyzer (SPAN) CPU.

  5. Reveja este documento e a seção pesquisa defeitos problemas comuns do ½ do ¿  de Utilizationï da alta utilização da CPU para causas comum.

    Se você ainda não pode identificar a causa de raiz, contacte o Suporte técnico de Cisco.

Linha de base o USO de CPU

A primeira etapa importante é conhecer a utilização CPU de seu interruptor para suas configuração e instalação de rede. Use o comando show processes cpu a fim identificar a utilização CPU no Catalyst 4500 Switch. A atualização contínua da utilização de CPU de linha de base pode ser necessária enquanto você adiciona mais configuração à instalação de rede ou enquanto suas mudanças do padrão de tráfego de rede. Figura 2 indica esta exigência.

Esta saída é de um Catalyst 4507R inteiramente carregado. O CPU de estado estacionário é aproximadamente 32 a 38 por cento, que é necessário a fim executar as funções de gerenciamento para este interruptor:

Switch#show processes cpu 
CPU utilization for five seconds: 38%/1%; one minute: 32%; five minutes: 32%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           0        63          0  0.00%  0.00%  0.00%   0 Chunk Manager
   2          60     50074          1  0.00%  0.00%  0.00%   0 Load Meter
   3           0         1          0  0.00%  0.00%  0.00%   0 Deferred Events

!--- Output suppressed.

  27         524    250268          2  0.00%  0.00%  0.00%   0 TTY Background
  28         816    254843          3  0.00%  0.00%  0.00%   0 Per-Second Jobs
  29      101100      5053      20007  0.00%  0.01%  0.00%   0 Per-minute Jobs
  30    26057260  26720902        975 12.07% 11.41% 11.36%   0 Cat4k Mgmt HiPri
  31    19482908  29413060        662 24.07% 19.32% 19.20%   0 Cat4k Mgmt LoPri
  32        4468    162748         27  0.00%  0.00%  0.00%   0 Galios Reschedul
  33           0         1          0  0.00%  0.00%  0.00%   0 IOS ACL Helper
  34           0         2          0  0.00%  0.00%  0.00%   0 NAM Manager

a Cinco-segunda utilização CPU é expressada como:

x%/y%

O x% representa a utilização total de CPU, e y% representa o CPU que é gastado a nível de interrupção. Quando você pesquisa defeitos Catalyst 4500 Switch, focalize somente na utilização total de CPU.

Compreenda o comando show processes cpu nos Catalyst 4500 Switch

Esta mostra processa a saída processador central mostra que há dois processos que usam o CPU — Cat4k Mgmt HiPri e Cat4k Mgmt LoPri. Estes dois processos agregam os processos específicos da plataforma múltiplos que executam as funções de gerenciamento essenciais no Catalyst 4500. Estes processos plano controle de processos assim como pacotes de dados que precisam de ser comutados por software ou processaram.

A fim ver quais dos processos específicos da plataforma usam o CPU sob o contexto de Cat4k Mgmt HiPri e de Cat4k Mgmt LoPri, emita o comando show platform health.

Cada um dos processos específicos da plataforma tem um alvo/utilização prevista do CPU. Quando esse processo está dentro do alvo, o CPU executa o processo no contexto prioritário. A saída do comando show processes cpu conta essa utilização sob Cat4k Mgmt HiPri. Se um processo excede o alvo/utilização prevista, corridas desse processo sob o contexto da prioridade baixa. A saída do comando show processes cpu conta essa utilização adicional sob Cat4k Mgmt LoPri. Este Cat4k Mgmt LoPri é usado igualmente para executar o fundo e os outros processos de prioridade baixa, tais como contadores de interface da verificação consistente e da leitura. Este mecanismo permite que o CPU execute processos de alta prioridade quando necessário, e os ciclos de CPU inativos que permanecem são usados para os processos de prioridade baixa. Para exceder a utilização CPU do alvo por uma quantidade pequena, ou um ponto momentâneo na utilização, não é uma indicação de um problema que precise a investigação.

Switch#show platform health 
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.02      2      1  100  500    0   0    0  1:09
GalChassisVp-review    3.00   0.29     10      3  100  500    0   0    0  11:15
S2w-JobEventSchedule  10.00   0.32     10      7  100  500    0   0    0  10:14
Stub-JobEventSchedul  10.00  12.09     10      6  100  500   14  13    9  396:35
StatValueMan Update    1.00   0.22      1      0  100  500    0   0    0  6:28
Pim-review             0.10   0.00      1      0  100  500    0   0    0  0:22
Ebm-host-review        1.00   0.00      8      0  100  500    0   0    0  0:05
Ebm-port-review        0.10   0.00      1      0  100  500    0   0    0  0:01
Protocol-aging-revie   0.20   0.00      2      0  100  500    0   0    0  0:00
Acl-Flattener  e       1.00   0.00     10      0  100  500    0   0    0  0:00
KxAclPathMan create/   1.00   0.00     10      5  100  500    0   0    0  0:39
KxAclPathMan update    2.00   0.00     10      0  100  500    0   0    0  0:00
KxAclPathMan reprogr   1.00   0.00      2      0  100  500    0   0    0  0:00
TagMan-RecreateMtegR   1.00   0.00     10      0  100  500    0   0    0  0:00
K2CpuMan Review       30.00  10.19     30     28  100  500   14  13    9  397:11
K2AccelPacketMan: Tx  10.00   2.20     20      0  100  500    2   2    1  82:06
K2AccelPacketMan: Au   0.10   0.00      0      0  100  500    0   0    0  0:00
K2AclMan-taggedFlatA   1.00   0.00     10      0  100  500    0   0    0  0:00
K2AclCamMan stale en   1.00   0.00     10      0  100  500    0   0    0  0:00
K2AclCamMan hw stats   3.00   1.04     10      5  100  500    1   1    0  39:36
K2AclCamMan kx stats   1.00   0.00     10      5  100  500    0   0    0  13:40
K2AclCamMan Audit re   1.00   0.00     10      5  100  500    0   0    0  13:10
K2AclPolicerTableMan   1.00   0.00     10      1  100  500    0   0    0  0:38
K2L2 Address Table R   2.00   0.00     12      5  100  500    0   0    0  0:00
K2L2 New Static Addr   2.00   0.00     10      1  100  500    0   0    0  0:00
K2L2 New Multicast A   2.00   0.00     10      5  100  500    0   0    0  0:01
K2L2 Dynamic Address   2.00   0.00     10      0  100  500    0   0    0  0:00
K2L2 Vlan Table Revi   2.00   0.00     12      9  100  500    0   0    0  0:01
K2 L2 Destination Ca   2.00   0.00     10      0  100  500    0   0    0  0:00
K2PortMan Review       2.00   0.72     15     11  100  500    1   1    0  37:22
Gigaport65535 Review   0.40   0.07      4      2  100  500    0   0    0  3:38
Gigaport65535 Review   0.40   0.08      4      2  100  500    0   0    0  3:39
K2Fib cam usage revi   2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib IrmFib Review    2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib Vrf Default Ro   2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib AdjRepop Revie   2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib Vrf Unpunt Rev   2.00   0.01     15      0  100  500    0   0    0  0:23
K2Fib Consistency Ch   1.00   0.00      5      2  100  500    0   0    0  29:25
K2FibAdjMan Stats Re   2.00   0.30     10      4  100  500    0   0    0  6:21
K2FibAdjMan Host Mov   2.00   0.00     10      4  100  500    0   0    0  0:00
K2FibAdjMan Adj Chan   2.00   0.00     10      0  100  500    0   0    0  0:00
K2FibMulticast Signa   2.00   0.01     10      2  100  500    0   0    0  2:04
K2FibMulticast Entry   2.00   0.00     10      7  100  500    0   0    0  0:00
K2FibMulticast Irm M   2.00   0.00     10      7  100  500    0   0    0  0:00
K2FibFastDropMan Rev   2.00   0.00      7      0  100  500    0   0    0  0:00
K2FibPbr route map r   2.00   0.06     20      5  100  500    0   0    0  16:42
K2FibPbr flat acl pr   2.00   0.07     20      2  100  500    0   0    0  3:24
K2FibPbr consolidati   2.00   0.01     10      0  100  500    0   0    0  0:24
K2FibPerVlanPuntMan    2.00   0.00     15      4  100  500    0   0    0  0:00
K2FibFlowCache flow    2.00   0.01     10      0  100  500    0   0    0  0:23
K2FibFlowCache flow    2.00   0.00     10      0  100  500    0   0    0  0:00
K2FibFlowCache adj r   2.00   0.01     10      0  100  500    0   0    0  0:20
K2FibFlowCache flow    2.00   0.00     10      0  100  500    0   0    0  0:06
K2MetStatsMan Review   2.00   0.14      5      2  100  500    0   0    0  23:40
K2FibMulticast MET S   2.00   0.00     10      0  100  500    0   0    0  0:00
K2QosDblMan Rate DBL   2.00   0.12      7      0  100  500    0   0    0  4:52
IrmFibThrottler Thro   2.00   0.01      7      0  100  500    0   0    0  0:21
K2 VlanStatsMan Revi   2.00   1.46     15      7  100  500    2   2    1  64:44
K2 Packet Memory Dia   2.00   0.00     15      8  100  500    0   1    1  45:46
K2 L2 Aging Table Re   2.00   0.12     20      3  100  500    0   0    0  7:22
RkiosPortMan Port Re   2.00   0.73     12      7  100  500    1   1    1  52:36
Rkios Module State R   4.00   0.02     40      1  100  500    0   0    0  1:28
Rkios Online Diag Re   4.00   0.02     40      0  100  500    0   0    0  1:15
RkiosIpPbr IrmPort R   2.00   0.02     10      3  100  500    0   0    0  2:44
RkiosAclMan Review     3.00   0.06     30      0  100  500    0   0    0  2:35
MatMan Review          0.50   0.00      4      0  100  500    0   0    0  0:00
Slot 3 ILC Manager R   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 3 ILC S2wMan Re   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 4 ILC Manager R   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 4 ILC S2wMan Re   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 5 ILC Manager R   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 5 ILC S2wMan Re   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 6 ILC Manager R   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 6 ILC S2wMan Re   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 7 ILC Manager R   3.00   0.00     10      0  100  500    0   0    0  0:00
Slot 7 ILC S2wMan Re   3.00   0.00     10      0  100  500    0   0    0  0:00
EthHoleLinecardMan(1   1.66   0.04     10      0  100  500    0   0    0  1:18
EthHoleLinecardMan(2   1.66   0.02     10      0  100  500    0   0    0  1:18
EthHoleLinecardMan(6   1.66   0.17     10      6  100  500    0   0    0  6:38
                     -------------
%CPU Totals          212.80  35.63

Compreenda o comando show platform health nos Catalyst 4500 Switch

O comando show platform health fornece muita informação que é relevante somente para uma engenharia de desenvolvimento. A fim pesquisar defeitos a utilização elevada da CPU, procure um número mais alto na coluna real %CPU na saída. Também, seja certo olhar para o lado direito dessa fileira a fim verificar o USO de CPU desse processo na 1 1 da hora %CPU coluna média do minuto e. Às vezes, os processos momentaneamente máximos mas não guardam o CPU por muito tempo. Alguma momentaneamente da utilização elevada da CPU acontece durante a programação do hardware ou a otimização da programação. Por exemplo, um ponto da utilização CPU é normal durante a programação do hardware de um grande ACL no TCAM.

Na saída do comando show platform health na seção compreenda o comando show processes cpu nos Catalyst 4500 Switch, o stub-JobEventSchedul e os processos da revisão do K2CpuMan usam um número mais alto de ciclos de CPU. A tabela 2 fornece alguma informação básica sobre os processos específicos da plataforma comuns que aparecem na saída do comando show platform health.

Tabela 2 – Descrição dos processos específicos da plataforma do comando show platform health

Nome de processo específico da plataforma Descrição
PIM-revisão Gerenciamento do estado do chassi/placa de linha
Ebm Módulo do bridge Ethernet, tal como o envelhecimento e a monitoração
ACL-Flattener/K2AclMan Processo da fusão de ACL
KxAclPathMan - TagMan-revisão do trajeto Gerenciamento de estado ACL e manutenção
Revisão do K2CpuMan O processo que executa o encaminhamento de pacote do software se você vê a utilização elevada da CPU devido a este processo, investiga os pacotes que batem o CPU com uso do comando show platform cpu packet statistics.
K2AccelPacketMan O direcionador que interage com o Engine de pacote a fim enviar os pacotes que são destinados do CPU
K2AclCamMan Controla o hardware TCAM da entrada e saída para QoS e recursos de segurança
K2AclPolicerTableMan Controla os vigilantes da entrada e saída
K2L2 Representa o subsistema da transmissão L2 do Cisco IOS Software que do Catalyst 4500 estes processos são responsáveis para a manutenção das várias tabelas L2.
Revisão K2PortMan Controla as várias funções de programação porta-relacionadas
K2Fib MENTIR1 Gerenciamento
K2FibFlowCache Gerenciamento de cache PBR2
K2FibAdjMan MENTIR o Gerenciamento da tabela de adjacência
K2FibMulticast Controla o Multicast MENTEM entradas
Revisão K2MetStatsMan Controla ENCONTROU3 estatísticas
Revisão K2QosDblMan Controla QoS DBL4
IrmFibThrottler Thro Módulo de Roteamento IP
Tabela do envelhecimento K2 L2 com referência a Controla a função do envelhecimento L2
GalChassisVp-revisão Monitoração do estado do chassi
S2w-JobEventSchedule Controla os protocolos S2W5 monitorar o estado das placas de linha
Stub-JobEventSchedul Monitoração com base em ASIC e manutenção da placa de linha do stub
Porta do RkiosPortMan com referência a Monitoração e manutenção do estado de porta
Estado R do módulo de Rkios Monitoração e manutenção da placa de linha
EthHoleLinecardMan Controla GBIC6 em cada um das placas de linha

1 MENTIR = banco de informação de encaminhamento.

2 PBR = roteamento baseado em política.

3 ENCONTRADO = tabela da expansão do Multicast.

4 DBL = limitação dinâmica do buffer.

5 S2W = de série-à-fio.

6 GBIC = conversor de interface Gigabit.

Pesquise defeitos problemas comuns da utilização elevada da CPU

Esta seção cobre alguns dos problemas comuns da utilização elevada da CPU nos Catalyst 4500 Switch.

Utilização elevada da CPU devido aos pacotes comutados por processamento

Um dos motivos comuns para a utilização elevada da CPU é que o Catalyst 4500 CPU é ocupado com o processo de pacotes para pacotes ou pacotes de controle dos encaminhados por software. Os exemplos de pacotes dos encaminhados por software são IPX ou pacotes de controle, tais como BPDU. Um pequeno número estes de pacotes são enviados tipicamente ao CPU. Contudo, consistentemente um número grande de pacotes pode indicar um erro de configuração ou um evento de rede. Você deve identificar a causa dos eventos que conduzem ao dianteiro dos pacotes ao CPU para processar. Esta identificação permite-o de debugar os problemas da utilização elevada da CPU.

Alguns dos motivos comuns para a utilização elevada da CPU devido aos pacotes comutados por processamento são:

Outras razões para o interruptor dos pacotes ao CPU são:

  • Fragmentação MTU — Seja certo que todas as relações ao longo do trajeto do pacote têm o mesmo MTU.

  • ACL com as bandeiras TCP diferentes do estabelecido

  • Distribuição do IP Versão 6 (IPv6) — Isto é apoiado somente através do trajeto do software-interruptor.

  • GRE — Isto é apoiado somente através do trajeto do software-interruptor.

  • Recusa do tráfego no roteador ACL da entrada ou da saída (RACL)

    Nota: Este é limite de taxa no Cisco IOS Software Release 12.1(13)EW1 e Mais Recente.

    Emita o comando no ip unreachables sob a relação do ACL.

  • O tráfego excessivo ARP e DHCP bate o CPU para processar devido a um grande número diretamente host conectados

    Se você suspeita um ataque DHCP, use o tráfego do taxa-limite DHCP da espião DCHP de toda a porta de host específica.

  • Polling snmp excessivo por um legítimo ou por uma estação final MAU comportada

Um alto número de exemplos da porta de Spanning Tree

O Catalyst 4500 apoia 3000 exemplos ou portas ativa da porta de Spanning Tree no pelo Spanning Tree de VLAN + o modo (PVST+). O apoio está em todos os motores do supervisor, exceto o Supervisor Engine II+ e II+TS, e no catalizador 4948. O Supervisor Engine II+ e II+TS e o catalizador 4948 apoiam até 1500 exemplos da porta. Se você excede estas recomendações do STP-exemplo, o interruptor exibe a utilização elevada da CPU.

http://www.cisco.com/c/dam/en/us/support/docs/switches/catalyst-4000-series-switches/65591-cat4500-high-cpu-3.gif

Este diagrama mostra que um Catalyst 4500 com três portas de tronco esse cada um leva VLAN 1 a 100. Isto iguala a 300 exemplos da porta de Spanning Tree. Geralmente, você pode calcular exemplos da porta de Spanning Tree com esta fórmula:

Total number of STP instances = Number of access ports + Sum of all VLANs 
that are carried in each of the trunks

No diagrama, não há nenhuma porta de acesso, mas os três troncos levam VLAN 1 a 100:

Total number of STP instances = 0 + 100 + 100 + 100 = 300

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Esta seção revê os comandos que um administrador usa a fim reduzir para baixo o problema da utilização elevada da CPU. Se você emite o comando show processes cpu, você pode ver que dois processos principais, Cat4k Mgmt LoPri e medida - a árvore, usa primeiramente o CPU. Com somente esta informação, você sabe que a medida - o processo da árvore consome uma parcela importante dos ciclos de CPU.

Switch#show processes cpu 
CPU utilization for five seconds: 74%/1%; one minute: 73%; five minutes: 50%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           4       198         20  0.00%  0.00%  0.00%   0 Chunk Manager
   2           4       290         13  0.00%  0.00%  0.00%   0 Load Meter

!--- Output suppressed.

  25         488        33      14787  0.00%  0.02%  0.00%   0 Per-minute Jobs
  26       90656    223674        405  6.79%  6.90%  7.22%   0 Cat4k Mgmt HiPri
  27      158796     59219       2681 32.55% 33.80% 21.43%   0 Cat4k Mgmt LoPri 
  28          20      1693         11  0.00%  0.00%  0.00%   0 Galios Reschedul
  29           0         1          0  0.00%  0.00%  0.00%   0 IOS ACL Helper
  30           0         2          0  0.00%  0.00%  0.00%   0 NAM Manager

!--- Output suppressed.

  41           0         1          0  0.00%  0.00%  0.00%   0 SFF8472
  42           0         2          0  0.00%  0.00%  0.00%   0 AAA Dictionary R
  43       78564     20723       3791 32.63% 30.03% 17.35%   0 Spanning Tree 
  44         112       999        112  0.00%  0.00%  0.00%   0 DTP Protocol
  45           0       147          0  0.00%  0.00%  0.00%   0 Ethchnl

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

A fim compreender que processo específico da plataforma consome o CPU, emita o comando show platform health. Desta saída, você pode ver que o processo da revisão do K2CpuMan, um trabalho segurar pacotes do CPU-limite, usos levanta o CPU:

Switch#show platform health
%CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU

!--- Output suppressed.

TagMan-RecreateMtegR   1.00   0.00     10      0  100  500    0   0    0  0:00
K2CpuMan Review       30.00  37.62     30     53  100  500   41  33    1  2:12
K2AccelPacketMan: Tx  10.00   4.95     20      0  100  500    5   4    0  0:36
K2AccelPacketMan: Au   0.10   0.00      0      0  100  500    0   0    0  0:00
K2AclMan-taggedFlatA   1.00   0.00     10      0  100  500    0   0    0  0:00

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU.

Emita o comando show platform cpu packet statistics a fim verificar que fila CPU recebe o pacote do CPU-limite. A saída nesta seção mostra que a fila do controle recebe muitos pacotes. Use a informação na tabela 1 e na conclusão que você desenhou em etapa 1. Você pode determinar que os pacotes de que os processos de CPU e a razão para a utilização elevada da CPU são processamento BPDU.

Switch#show platform cpu packet statistics

!--- Output suppressed.

Total packet queues 16
Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                            202760       196       173       128         28
Control                         388623      2121      1740       598         16

Packets Dropped by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Control                          17918         0        19        24          3

Passo 4: Identifique a causa de raiz.

Emita o comando show spanning-tree summary. Você pode verificar se o recibo dos BPDU é devido a um alto número de exemplos da porta de Spanning Tree. A saída identifica claramente a causa de raiz:

Switch#show spanning-tree summary
Switch is in pvst mode
Root bridge for: none
Extended system ID           is enabled
Portfast Default             is disabled
PortFast BPDU Guard Default  is disabled
Portfast BPDU Filter Default is disabled
Loopguard Default            is disabled
EtherChannel misconfig guard is enabled
UplinkFast                   is disabled
BackboneFast                 is disabled
Configured Pathcost method used is short

!--- Output suppressed.

Name                   Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
2994 vlans                   0          0        0       5999       5999

Há um grande número VLAN com a configuração de modo PVST+. A fim resolver a edição, mude o modo STP ao Spanning Tree Múltipla (MST). Em alguns casos, o número de exemplos STP é alto porque um alto número de VLAN é enviado em todas as portas de tronco. Neste caso, pode manualmente os VLAN que não são necessários do tronco a fim deixar cair o número de portas ativa STP a bem abaixo do valor recomendado.

Dica: Seja certo que você não configura portas do telefone IP como portas de tronco. Esta é uma falta de configuração comum. Configurar portas do telefone IP com uma configuração de VLAN da Voz. Esta configuração cria um pseudo-tronco, mas não o exige podar manualmente os vlan desnecessária. Para obter mais informações sobre de como configurar portas de voz, refira o manual de configuração do software configurando das interfaces de voz. Os Telefones IP não-Cisco não apoiam esta Voz VLAN ou configuração do VLAN auxiliar. Você deve manualmente podar as portas com Telefones IP não-Cisco.

Redirecionamentos de ICMP; Pacotes de roteamento na mesma relação

Os pacotes de roteamento na mesma relação, ou o ingresso e a saída do tráfego no mesmo L3 conectam, podem conduzir a um redirecionamento de ICMP pelo interruptor. Se o interruptor sabe que o dispositivo do salto seguinte ao destino final está na mesma sub-rede como o dispositivo de envio, o interruptor gerencie o redirecionamento de ICMP à fonte. As mensagens da reorientação indicam à fonte para enviar o pacote diretamente ao dispositivo do salto seguinte. As mensagens indicam que o dispositivo do salto seguinte tem uma rota melhor ao destino, uma rota de uma menos salto do que este interruptor.

No diagrama nesta seção, o PC A comunica-se com o servidor de Web. O gateway padrão do PC A aponta ao endereço IP de Um ou Mais Servidores Cisco ICM NT da relação do VLAN 100. Contudo, o roteador de próximo salto que permite o Catalyst 4500 de alcançar o destino está na mesma sub-rede como o PC A. O melhor caminho é neste caso enviar diretamente ao “roteador”. O Catalyst 4500 envia uma mensagem do redirecionamento de ICMP ao PC A. A mensagem instrui o PC A para enviar os pacotes destinados ao servidor de Web através do roteador, em vez através do Catalyst 4500. Contudo, na maioria dos casos, os dispositivos finais não respondem ao redirecionamento de ICMP. A falta da resposta faz com que o Catalyst 4500 gaste muitos ciclos de CPU na geração destes redirecionamentos de ICMP para todos os pacotes que o catalizador encaminha através da mesma relação que os pacotes de ingresso.

http://www.cisco.com/c/dam/en/us/support/docs/switches/catalyst-4000-series-switches/65591-cat4500-high-cpu-4.gif

À revelia, o redirecionamento de ICMP é permitido. A fim desabilitá-lo, use o comando no ip icmp redirects. Emita o comando sob a relação SVI ou L3 relevante.

Nota: Desde que os redirecionamentos de ICMP IP são um comando default, não é visível na saída do comando show running-configuration.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Emita o comando show processes cpu. Você pode ver que dois processos principais, Cat4k Mgmt LoPri e entrada IP, usam primeiramente o CPU. Com somente esta informação, você sabe que o processo de pacotes IP gasta uma parcela importante do CPU.

Switch#show processes cpu 
CPU utilization for five seconds: 38%/1%; one minute: 32%; five minutes: 32%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           0        63          0  0.00%  0.00%  0.00%   0 Chunk Manager
   2          60     50074          1  0.00%  0.00%  0.00%   0 Load Meter
   3           0         1          0  0.00%  0.00%  0.00%   0 Deferred Events

!--- Output suppressed.

  27         524    250268          2  0.00%  0.00%  0.00%   0 TTY Background
  28         816    254843          3  0.00%  0.00%  0.00%   0 Per-Second Jobs
  29      101100      5053      20007  0.00%  0.01%  0.00%   0 Per-minute Jobs
  30    26057260  26720902        975  5.81%  6.78%  5.76%   0 Cat4k Mgmt HiPri
  31    19482908  29413060        662 19.64% 18.20% 20.48%   0 Cat4k Mgmt LoPri

!--- Output suppressed.

  35          60       902          0  0.00%  0.00%  0.00%   0 DHCP Snooping
  36   504625304 645491491        781 72.40% 72.63% 73.82%   0 IP Input

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

A saída do comando show platform health confirma o uso do CPU a fim processar pacotes do CPU-limite.

Switch#show platform health
%CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU

--- Output suppressed.

TagMan-RecreateMtegR   1.00   0.00     10      0  100  500    0   0    0  0:00
K2CpuMan Review      330.00  19.18    150     79   25  500   20  19   18 5794:08
K2AccelPacketMan: Tx  10.00   4.95     20      0  100  500    5   4    0  0:36
K2AccelPacketMan: Au   0.10   0.00      0      0  100  500    0   0    0  0:00
K2AclMan-taggedFlatA   1.00   0.00     10      0  100  500    0   0    0  0:00

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU.

Emita o comando show platform cpu packet statistics a fim verificar que fila CPU recebe o pacote do CPU-limite. Você pode ver que a baixa fila L3 Fwd recebe bastante muito tráfego.

Switch#show platform cpu packet statistics

!--- Output suppressed.

Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                          48613268        38        39        38         39
Control                      142166648        74        74        73         73
Host Learning                  1845568         2         2         2          2
L3 Fwd High                         17         0         0         0          0
L3 Fwd Medium                     2626         0         0         0          0
L3 Fwd Low                  4717094264      3841      3879      3873       3547
L2 Fwd Medium                        1         0         0         0          0
L3 Rx High                      257147         0         0         0          0
L3 Rx Low                      5325772        10        19        13          7
RPF Failure                        155         0         0         0          0
ACL fwd(snooping)             65604591        53        54        54         53
ACL log, unreach              11013420         9         8         8          8

Passo 4: Identifique a causa de raiz.

Neste caso, use o PERÍODO CPU a fim determinar o tráfego que bate o CPU. Para obter informações sobre do PERÍODO CPU, veja a ferramenta 1: Monitore o tráfego CPU com PERÍODO — Seção do Cisco IOS Software Release 12.1(19)EW e Mais Recente deste documento. Termine uma análise do tráfego e uma configuração com uso do comando show running-configuration. Neste caso, um pacote é distribuído através da mesma relação, que conduz à introdução de um redirecionamento de ICMP para cada pacote. Esta causa de raiz é um dos motivos comuns para a utilização elevada da CPU no Catalyst 4500.

Você pode esperar o dispositivo da fonte atuar no redirecionamento de ICMP que o Catalyst 4500 envia e muda o salto seguinte para o destino. Contudo, não todos os dispositivos respondem a um redirecionamento de ICMP. Se o dispositivo não responde, o Catalyst 4500 deve enviar reorienta para cada pacote que o interruptor recebe do dispositivo de envio. Estes reorientam podem consumir muitos recursos do CPU. A solução é desabilitar o redirecionamento de ICMP. Emita o comando no ip redirects sob as relações.

Esta encenação pode ocorrer quando você igualmente configurou endereços IP secundários. Quando você permite os endereços IP secundários, o IP reorienta está desabilitado automaticamente. Seja certo que você não permite manualmente o IP reorienta.

Como o este redirecionamentos de ICMP; Os pacotes de roteamento na mesma seção da relação indicaram, a maioria de dispositivos finais não respondem aos redirecionamentos de ICMP. Consequentemente, como uma prática geral, desabilite esta característica.

Roteamento IPX ou de APPLETALK

O Catalyst 4500 apoia o IPX e o roteamento do APPLETALK através do trajeto da software-transmissão somente. Com a configuração de tais protocolos, uma utilização CPU mais alta é normal.

Nota: O interruptor do IPX e do tráfego do APPLETALK no mesmo VLAN não exige a comutação do processo. Somente os pacotes que precisam de ser distribuídos exigem a transmissão do caminho de software.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Emita o comando show processes cpu a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, observe que o processo superior é o Cat4k Mgmt LoPri:

witch#show processes cpu 
CPU utilization for five seconds: 87%/10%; one minute: 86%; five minutes: 87%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           4        53         75  0.00%  0.00%  0.00%   0 Chunk Manager

!--- Output suppressed.

  25        8008   1329154          6  0.00%  0.00%  0.00%   0 Per-Second Jobs
  26      413128     38493      10732  0.00%  0.02%  0.00%   0 Per-minute Jobs
  27   148288424 354390017        418  2.60%  2.42%  2.77%   0 Cat4k Mgmt HiPri
  28   285796820 720618753        396 50.15% 59.72% 61.31%   0 Cat4k Mgmt LoPri

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

A saída do comando show platform health confirma o uso do CPU a fim processar pacotes do CPU-limite.

Switch#show platform health
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU

!--- Output suppressed.

TagMan-RecreateMtegR   1.00   0.00     10      4  100  500    0   0    0  0:00
K2CpuMan Review       30.00  27.39     30     53  100  500   42  47   42  4841:
K2AccelPacketMan: Tx  10.00   8.03     20      0  100  500   21  29   26  270:4

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU.

A fim determinar o tipo de tráfego que bate o CPU, emita o comando show platform cpu packet statistics.

Switch#show platform cpu packet statistics

!--- Output suppressed.

Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                          48613268        38        39        38         39
Control                      142166648        74        74        73         73
Host Learning                  1845568         2         2         2          2
L3 Fwd High                         17         0         0         0          0
L3 Fwd Medium                     2626         0         0         0          0
L3 Fwd Low                     1582414         1         1         1          1
L2 Fwd Medium                        1         0         0         0          0
L2 Fwd Low                   576905398      1837      1697      1938       1515
L3 Rx High                      257147         0         0         0          0
L3 Rx Low                      5325772        10        19        13          7
RPF Failure                        155         0         0         0          0
ACL fwd(snooping)             65604591        53        54        54         53
ACL log, unreach              11013420         9         8         8          8

Passo 4: Identifique a causa de raiz.

Desde que o administrador configurou o roteamento IPX ou de APPLETALK, a identificação da causa de raiz deve ser direta. Mas a fim confirmar, MEÇA o tráfego CPU e seja certo que o tráfego que você vê é o tráfego previsto. Para obter informações sobre do PERÍODO CPU, veja a ferramenta 1: Monitore o tráfego CPU com PERÍODO — Seção do Cisco IOS Software Release 12.1(19)EW e Mais Recente deste documento.

Neste caso, o administrador deve atualizar a linha de base CPU ao valor atual. O Catalyst 4500 CPU comport-se-ar como esperado quando os pacotes comutados por software dos processos de CPU.

Aprendizagem do host

O Catalyst 4500 aprende os endereços MAC de vários anfitriões, se o MAC address não está já na tabela de endereços MAC. O mecanismo de switching para a frente uma cópia do pacote com o MAC address novo ao CPU.

Todas as interfaces de VLAN (camada 3) usam o endereço do hardware da base do chassi como seu MAC address. Em consequência, não há uma entrada na tabela de endereços MAC, e os pacotes destinados a estas interfaces de VLAN não são enviados ao CPU para processar.

Se há um número excessivo de endereços novos MAC para que o interruptor aprenda, a utilização elevada da CPU pode resultar.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Emita o comando show processes cpu a fim verificar que processo do Cisco IOS consome o ½ do ¿  CPU.ï nesta saída do comando, observam que o processo superior é o Cat4k Mgmt LoPri:

Switch#show processes cpu
CPU utilization for five seconds: 89%/1%; one minute: 74%; five minutes: 71%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           4        53         75  0.00%  0.00%  0.00%   0 Chunk Manager

!--- Output suppressed.

  25        8008   1329154          6  0.00%  0.00%  0.00%   0 Per-Second Jobs
  26      413128     38493      10732  0.00%  0.02%  0.00%   0 Per-minute Jobs
  27   148288424 354390017        418 26.47% 10.28% 10.11%   0 Cat4k Mgmt HiPri
  28   285796820 720618753        396 52.71% 56.79% 55.70%   0 Cat4k Mgmt LoPri

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

A saída do comando show platform health confirma o uso do CPU a fim processar pacotes do CPU-limite.

Switch#show platform health
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU

!--- Output suppressed.

TagMan-RecreateMtegR   1.00   0.00     10      4  100  500    0   0    0  0:00
K2CpuMan Review       30.00  46.88     30     47  100  500   30  29   21  265:01
K2AccelPacketMan: Tx  10.00   8.03     20      0  100  500   21  29   26  270:4

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU.

A fim determinar o tipo de tráfego que bate o CPU, emita o comando show platform cpu packet statistics.

Switch#show platform cpu packet statistics

!--- Output suppressed.

Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                          48613268        38        39        38         39
Control                      142166648        74        74        73         73
Host Learning                  1845568      1328      1808      1393       1309
L3 Fwd High                         17         0         0         0          0
L3 Fwd Medium                     2626         0         0         0          0
L3 Fwd Low                     1582414         1         1         1          1
L2 Fwd Medium                        1         0         0         0          0
L2 Fwd Low                   576905398        37         7         8          5
L3 Rx High                      257147         0         0         0          0
L3 Rx Low                      5325772        10        19        13          7
RPF Failure                        155         0         0         0          0
ACL fwd(snooping)             65604591        53        54        54         53
ACL log, unreach              11013420         9         8         8          8

Passo 4: Identifique a causa de raiz.

A saída do comando show platform health mostra-lhe que o CPU vê muitos endereços novos MAC. Esta situação é frequentemente o resultado da instabilidade da topologia de rede. Por exemplo, se as alterações de topologia de Spanning Tree, o interruptor gerenciem as notificações da alteração de topologia (TCN). A introdução dos TCN reduz o tempo de envelhecimento a 15 segundos no modo PVST+. As entradas de endereço MAC são niveladas se os endereços não são aprendidos para trás dentro do período de tempo. No caso de STP rápido (RSTP) (IEEE 802.1W) ou de MST (IEEE 802.1S), as entradas envelhecem imediatamente para fora se o TCN vem de um outro interruptor. Esta idade para fora faz com que os endereços MAC sejam aprendidos de novo. Esta não é uma questão principal se as alterações de topologia são raras. Mas pode haver um número excessivo de alterações de topologia devido a um link não sincronizado, um switch defeituoso, ou umas portas de host que não sejam permitidas para PortFast. Um grande número resplendores da tabela de MAC e relearning subsequente podem resultar. A próxima etapa na identificação da causa de raiz é pesquisar defeitos a rede. O interruptor funciona como esperado e envia os pacotes ao CPU para a aprendizagem do endereço de host. Identifique e fixe o dispositivo defeituoso esse resultados em TCN excessivos.

Sua rede pode ter muitos dispositivos que enviam o tráfego nas explosões, que faz com que os endereços MAC sejam envelhecidos para fora e relearned subseqüentemente no interruptor. Neste caso, aumente o tempo de envelhecimento da tabela de endereços MAC a fim fornecer algum relevo. Com um tempo de envelhecimento mais longo, o Switches retém os endereços do dispositivo MAC na tabela por um período de tempo mais longo antes da idade para fora.

cuidado Cuidado: Faça esta mudança da idade-para fora somente depois a consideração cuidadosa. A mudança pode conduzir a um buraco negro do tráfego se você tem os dispositivos em sua rede que são móveis.

Fora dos recursos do hardware (TCAM) para a segurança ACL

O Catalyst 4500 programa os ACL configurados com uso de Cisco TCAM. O TCAM permite o aplicativo dos ACL no trajeto do encaminhamento de hardware. Não há nenhum impacto no desempenho do interruptor, com ou sem ACL no trajeto de encaminhamento. O desempenho é constante apesar do tamanho do ACL porque o desempenho das consultas de ACL está na linha taxa. Contudo, o TCAM é uns recursos finitos. Consequentemente, se você configura um número excessivo de entradas ACL, você excede a potencialidade de TCAM. A tabela 3 mostra o número de recursos TCAM disponíveis em cada um dos motores e do Switches do supervisor do Catalyst 4500.

½ do ¿  da tabela 3ï – Potencialidade de TCAM nos motores/Switches do supervisor do Catalyst 4500

Produto Característica TCAM (pelo sentido) QoS TCAM (pelo sentido)
Supervisor Engine II+/II+TS 8192 entradas com 1024 máscaras 8192 entradas com 1024 máscaras
Supervisor Engine III/IV/V e catalizador 4948 16,384 entradas com 2048 máscaras 16,384 entradas com 2048 máscaras
V-10GE do Supervisor Engine e catalizador 4948-10GE 16,384 entradas com 16,384 máscaras 16,384 entradas com 16,384 máscaras

O interruptor usa a característica TCAM a fim programar a segurança ACL, tal como RACL e VLAN ACL (VACL). O interruptor igualmente usa a característica TCAM para recursos de segurança como a proteção de origem de IP (IPSG) para ACL dinâmicos. O interruptor usa o QoS TCAM a fim programar a classificação e o vigilante ACL.

Quando o Catalyst 4500 é executado fora dos recursos TCAM durante a programação de uma segurança ACL, um aplicativo parcial do ACL ocorre através do caminho de software. Os pacotes que batem aqueles ACE são processados no software, que causa a utilização elevada da CPU. O ACL é programado de cima para baixo. Ou seja se o ACL não cabe no TCAM, o ACE na parcela inferior do ACL não é programado provavelmente no TCAM.

Este mensagem de advertência aparece quando um excesso TCAM acontece:

%C4K_HWACLMAN-4-ACLHWPROGERRREASON: (Suppressed 1times) Input(null, 12/Normal) 
Security: 140 - insufficient hardware TCAM masks.
%C4K_HWACLMAN-4-ACLHWPROGERR: (Suppressed 4 times) Input Security: 140 - hardware TCAM 
limit, some packet processing will be software switched.

Você pode ver este Mensagem de Erro na saída do comando show logging. A mensagem indica conclusivamente que algum processamento do software ocorrerá e, consequentemente, o ½ do ¿  ï lá pode ser utilização elevada da CPU.

Nota: Se você muda um grande ACL, você pode ver esta mensagem momentaneamente antes que o ACL mudado esteja programado outra vez no TCAM.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Emita o comando show processes cpu. Você pode ver que a utilização CPU é alta porque o processo Cat4k Mgmt LoPri pega a maioria dos ciclos de CPU.

Switch#show processes cpu
CPU utilization for five seconds: 99%/0%; one minute: 99%; five minutes: 99%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           0        11          0  0.00%  0.00%  0.00%   0 Chunk Manager
   2        9716    632814         15  0.00%  0.00%  0.00%   0 Load Meter
   3         780       302       2582  0.00%  0.00%  0.00%   0 SpanTree Helper

!--- Output suppressed.

  23       18208   3154201          5  0.00%  0.00%  0.00%   0 TTY Background
  24       37208   3942818          9  0.00%  0.00%  0.00%   0 Per-Second Jobs
  25     1046448    110711       9452  0.00%  0.03%  0.00%   0 Per-minute Jobs
  26   175803612 339500656        517  4.12%  4.31%  4.48%   0 Cat4k Mgmt HiPri
  27   835809548 339138782       2464 86.81% 89.20% 89.76%   0 Cat4k Mgmt LoPri
  28       28668   2058810         13  0.00%  0.00%  0.00%   0 Galios Reschedul

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

Emita o comando show platform health. Você pode ver que a revisão do K2CpuMan, um trabalho segurar pacotes do CPU-limite, usa o CPU.

Switch#show platform health
%CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.01      2      0  100  500    0   0    0  13:45
GalChassisVp-review    3.00   0.20     10     16  100  500    0   0    0  88:44
S2w-JobEventSchedule  10.00   0.57     10      7  100  500    1   0    0  404:22
Stub-JobEventSchedul  10.00   0.00     10      0  100  500    0   0    0  0:00
StatValueMan Update    1.00   0.09      1      0  100  500    0   0    0  91:33
Pim-review             0.10   0.00      1      0  100  500    0   0    0  4:46
Ebm-host-review        1.00   0.00      8      4  100  500    0   0    0  14:01
Ebm-port-review        0.10   0.00      1      0  100  500    0   0    0  0:20
Protocol-aging-revie   0.20   0.00      2      0  100  500    0   0    0  0:01
Acl-Flattener          1.00   0.00     10      5  100  500    0   0    0  0:04
KxAclPathMan create/   1.00   0.00     10      5  100  500    0   0    0  0:21
KxAclPathMan update    2.00   0.00     10      6  100  500    0   0    0  0:05
KxAclPathMan reprogr   1.00   0.00      2      1  100  500    0   0    0  0:00
TagMan-InformMtegRev   1.00   0.00      5      0  100  500    0   0    0  0:00
TagMan-RecreateMtegR   1.00   0.00     10     14  100  500    0   0    0  0:18
K2CpuMan Review       30.00  91.31     30     92  100  500  128 119   84  13039:02
K2AccelPacketMan: Tx  10.00   2.30     20      0  100  500    2   2    2  1345:30
K2AccelPacketMan: Au   0.10   0.00      0      0  100  500    0   0    0  0:00

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU.

Você precisa de compreender mais que fila CPU e, consequentemente, que tipo de tráfego bate a fila CPU. Emita o comando show platform cpu packet statistics. Você pode ver que o interruptor ACL que processa a fila recebe um alto número de pacotes. Consequentemente, o excesso TCAM é a causa desta edição da utilização elevada da CPU.

Switch#show platform cpu packet statistics

!--- Output suppressed.

Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Control                       57902635        22        16        12          3
Host Learning                   464678         0         0         0          0
L3 Fwd Low                      623229         0         0         0          0
L2 Fwd Low                    11267182         7         4         6          1
L3 Rx High                         508         0         0         0          0
L3 Rx Low                      1275695        10         1         0          0
ACL fwd(snooping)              2645752         0         0         0          0
ACL log, unreach              51443268         9         4         5          5
ACL sw processing            842889240      1453      1532      1267       1179

Packets Dropped by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
L2 Fwd Low                        3270         0         0         0          0
ACL sw processing                12636         0         0         0          0

Passo 4: A solucionar o problema.

Em etapa 3, você determinou a causa de raiz nesta encenação. Remova o ACL que causou o excesso ou minimiza o ACL para evitar o excesso. Também, reveja a segurança de rede configurando com diretriz de configuração ACL a fim aperfeiçoar a configuração ACL e a programação no hardware.

A palavra-chave do log no ACL

O Catalyst 4500 apoia o registro do detalhe dos pacotes que bate toda a entrada ACL específica, mas o registro excessivo pode causar a utilização elevada da CPU. Evite o uso de palavras-chaves do log, exceto durante o estágio de descoberta do tráfego. Durante o estágio de descoberta do tráfego, você identifica o tráfego que corre através de sua rede para que você não configurou explicitamente ACE. Não use a palavra-chave do log a fim recolher estatísticas. No Cisco IOS Software Release 12.1(13)EW e Mais Recente, os mensagens de registro são limite de taxa. Se você usa mensagens de registro a fim contar o número de pacotes que combinam o ACL, a contagem não é exata. Em lugar de, use o comando show access-list para estatísticas precisas. A identificação desta causa de raiz é mais fácil porque uma revisão da configuração ou os mensagens de registro podem indicar o uso da característica do logging ACL.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Emita o processador central dos processos da mostra a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, você encontra que o processo superior é o Cat4k Mgmt LoPri:

Switch#show processes cpu
CPU utilization for five seconds: 99%/0%; one minute: 99%; five minutes: 99%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           0        11          0  0.00%  0.00%  0.00%   0 Chunk Manager
   2        9716    632814         15  0.00%  0.00%  0.00%   0 Load Meter

!--- Output suppressed.

  26   175803612 339500656        517  4.12%  4.31%  4.48%   0 Cat4k Mgmt HiPri
  27   835809548 339138782       2464 86.81% 89.20% 89.76%   0 Cat4k Mgmt LoPri
  28       28668   2058810         13  0.00%  0.00%  0.00%   0 Galios Reschedul

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

Verifique o processo específico da plataforma que usa o CPU. Emita o comando show platform health. Na saída, observe que o processo da revisão do K2CpuMan usa a maioria dos ciclos de CPU. Esta atividade indica que o CPU é ocupado como ele processa os pacotes destinados a ele.

Switch#show platform health
                      %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.01      2      0  100  500    0   0    0  13:45
GalChassisVp-review    3.00   0.20     10     16  100  500    0   0    0  88:44
S2w-JobEventSchedule  10.00   0.57     10      7  100  500    1   0    0  404:22
Stub-JobEventSchedul  10.00   0.00     10      0  100  500    0   0    0  0:00
StatValueMan Update    1.00   0.09      1      0  100  500    0   0    0  91:33
Pim-review             0.10   0.00      1      0  100  500    0   0    0  4:46
Ebm-host-review        1.00   0.00      8      4  100  500    0   0    0  14:01
Ebm-port-review        0.10   0.00      1      0  100  500    0   0    0  0:20
Protocol-aging-revie   0.20   0.00      2      0  100  500    0   0    0  0:01
Acl-Flattener          1.00   0.00     10      5  100  500    0   0    0  0:04
KxAclPathMan create/   1.00   0.00     10      5  100  500    0   0    0  0:21
KxAclPathMan update    2.00   0.00     10      6  100  500    0   0    0  0:05
KxAclPathMan reprogr   1.00   0.00      2      1  100  500    0   0    0  0:00
TagMan-InformMtegRev   1.00   0.00      5      0  100  500    0   0    0  0:00
TagMan-RecreateMtegR   1.00   0.00     10     14  100  500    0   0    0  0:18
K2CpuMan Review       30.00  91.31     30     92  100  500  128 119   84  13039:02
K2AccelPacketMan: Tx  10.00   2.30     20      0  100  500    2   2    2  1345:30
K2AccelPacketMan: Au   0.10   0.00      0      0  100  500    0   0    0  0:00

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU.

A fim determinar o tipo de tráfego que bate o CPU, emita o comando show platform cpu packet statistics. Nesta saída do comando, você pode ver que o recibo dos pacotes é devido às palavras chave de Log ACL:

Switch#show platform cpu packet statistics

!--- Output suppressed.

Total packet queues 16
Packets Received by Packet Queue

Queue             Total                5 sec avg 1 min avg 5 min avg 1 hour avg
----------------- -------------------- --------- --------- --------- ----------
Control                     1198701435        35        35        34         35
Host Learning                   874391         0         0         0          0
L3 Fwd High                        428         0         0         0          0
L3 Fwd Medium                    12745         0         0         0          0
L3 Fwd Low                     2420401         0         0         0          0
L2 Fwd High                      26855         0         0         0          0
L2 Fwd Medium                   116587         0         0         0          0
L2 Fwd Low                   317829151        53        41        31         31
L3 Rx High                        2371         0         0         0          0
L3 Rx Low                     32333361         7         1         2          0
RPF Failure                       4127         0         0         0          0
ACL fwd (snooping)           107743299         4         4         4          4
ACL log, unreach            1209056404      1987      2125      2139       2089

Packets Dropped by Packet Queue

Queue             Total                5 sec avg 1 min avg 5 min avg 1 hour avg
----------------- -------------------- --------- --------- --------- ----------
ACL log, unreach             193094788       509       362       437        394

Passo 4: A solucionar o problema.

Em etapa 3, você determinou a causa de raiz nesta encenação. A fim impedir este problema, remova a palavra-chave do log dos ACL. No Cisco IOS Software Release 12.1(13)EW1 e Mais Recente, os pacotes são limite de taxa de modo que a utilização CPU não obtenha demasiado alta. Use os contadores da lista de acessos como uma maneira de se manter a par de batidas ACL. Você pode ver os contadores da lista de acessos na saída do comando show access-list acl_id.

Loop de encaminhamento da camada 2

Os loop de encaminhamento da camada 2 podem ser causados pela aplicação deficiente do Spanning Tree Protocol (STP) e das várias edições que pode afetar o STP.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu

Esta seção revê os comandos que um administrador usa a fim reduzir para baixo o problema da utilização elevada da CPU. Se você emite o comando show processes cpu, você pode ver que dois processos principais, Cat4k Mgmt LoPri e medida - a árvore, usa primeiramente o CPU. Com somente esta informação, você sabe que a medida - o processo da árvore consome uma parcela importante dos ciclos de CPU.

Switch#show processes cpu
CPU utilization for five seconds: 74%/1%; one minute: 73%; five minutes: 50%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           4       198         20  0.00%  0.00%  0.00%   0 Chunk Manager
   2           4       290         13  0.00%  0.00%  0.00%   0 Load Meter

!---�Output suppressed.

  25         488        33      14787  0.00%  0.02%  0.00%   0 Per-minute Jobs
  26       90656    223674        405  6.79%  6.90%  7.22%   0 Cat4k Mgmt HiPri
  27      158796     59219       2681 32.55% 33.80% 21.43%   0 Cat4k Mgmt LoPri 
  28          20      1693         11  0.00%  0.00%  0.00%   0 Galios Reschedul
  29           0         1          0  0.00%  0.00%  0.00%   0 IOS ACL Helper
  30           0         2          0  0.00%  0.00%  0.00%   0 NAM Manager

!--- Output suppressed.

  41           0         1          0  0.00%  0.00%  0.00%   0 SFF8472
  42           0         2          0  0.00%  0.00%  0.00%   0 AAA Dictionary R
  43       78564     20723       3791 32.63% 30.03% 17.35%   0 Spanning Tree 
  44         112       999        112  0.00%  0.00%  0.00%   0 DTP Protocol
  45           0       147          0  0.00%  0.00%  0.00%   0 Ethchnl

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health

A fim compreender que processo específico da plataforma consome o CPU, emita o comando show platform health. Desta saída, você pode ver que o processo da revisão do K2CpuMan, um trabalho segurar pacotes do CPU-limite, usos levanta o CPU:

Switch#show platform health
%CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU

!--- Output suppressed.

TagMan-RecreateMtegR   1.00   0.00     10      0  100  500    0   0    0  0:00
K2CpuMan Review       30.00  37.62     30     53  100  500   41  33    1  2:12
K2AccelPacketMan: Tx  10.00   4.95     20      0  100  500    5   4    0  0:36
K2AccelPacketMan: Au   0.10   0.00      0      0  100  500    0   0    0  0:00
K2AclMan-taggedFlatA   1.00   0.00     10      0  100  500    0   0    0  0:00

Passo 3: Verifique a fila CPU que recebe o tráfego a fim identificar o tipo de tráfego limitado a CPU

Emita o comando show platform cpu packet statistics a fim verificar que fila CPU recebe o pacote do CPU-limite. A saída nesta seção mostra que a fila do controle recebe muitos pacotes. Use a informação na tabela 1 e na conclusão que você desenhou em etapa 1. Você pode determinar que os pacotes de que os processos de CPU e a razão para a utilização elevada da CPU são processamento BPDU.

Switch#show platform cpu packet statistics

!--- Output suppressed.

Total packet queues 16
Packets Received by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Esmp                            202760       196       173       128         28
Control                         388623      2121      1740       598         16

Packets Dropped by Packet Queue

Queue                  Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Control                          17918         0        19        24          3

Passo 4: Identifique a causa de raiz e fixe a edição

Geralmente, você pode terminar estas etapas a fim pesquisar defeitos (segundo a situação, algumas etapas não são ser necessárias):

  1. Identifique o laço.

  2. Descubra o espaço do laço.

  3. Quebre o laço.

  4. Fixe a causa para o laço.

  5. Restaure o redunancy.

Cada um das etapas é explicada em detalhe em loop de encaminhamento do Troubleshooting - pesquisar defeitos o STP nos Catalyst Switches que executam o software do sistema do Cisco IOS.

Passo 5: Características avançadas do implementar STP

Outras causas da utilização elevada da CPU

Estas são algumas outras causas conhecidas da utilização elevada da CPU:

Aletas excessivas do link

O Catalyst 4500 exibe a utilização elevada da CPU quando uns ou vários dos links anexados começam bater excessivamente. Esta situação ocorre nos Cisco IOS Software Release mais cedo do que o Cisco IOS Software Release 12.2(20)EWA.

Passo 1: Verifique para ver se há o processo do Cisco IOS com o comando show processes cpu.

Emita o comando show processes cpu a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, observe que o processo superior é o Cat4k Mgmt LoPri:

Switch#show processes cpu
CPU utilization for five seconds: 96%/0%; one minute: 76%; five minutes: 68%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1           0         4          0  0.00%  0.00%  0.00%   0 Chunk Manager
   2        9840    463370         21  0.00%  0.00%  0.00%   0 Load Meter
   3           0         2          0  0.00%  0.00%  0.00%   0 SNMP Timers

!--- Output suppressed.

  27   232385144 530644966        437 13.98% 12.65% 12.16%   0 Cat4k Mgmt HiPri
  28   564756724 156627753       3605 64.74% 60.71% 54.75%   0 Cat4k Mgmt LoPri
  29        9716   1806301          5  0.00%  0.00%  0.00%   0 Galios Reschedul

Passo 2: Verifique para ver se há o processo do catalizador 4500-specific com o comando show platform health.

A saída do comando show platform health indica que o KxAclPathMan cria usos do processo acima do CPU. Este processo é para a criação interna do trajeto.

Switch#show platform health
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.03      2      0  100  500    0   0    0  9:49
GalChassisVp-review    3.00   1.11     10     62  100  500    0   0    0  37:39
S2w-JobEventSchedule  10.00   2.85     10      8  100  500    2   2    2  90:00
Stub-JobEventSchedul  10.00   5.27     10      9  100  500    4   4    4  186:2
Pim-review             0.10   0.00      1      0  100  500    0   0    0  2:51
Ebm-host-review        1.00   0.00      8      4  100  500    0   0    0  8:06
Ebm-port-review        0.10   0.00      1      0  100  500    0   0    0  0:14
Protocol-aging-revie   0.20   0.00      2      0  100  500    0   0    0  0:00
Acl-Flattener          1.00   0.00     10      5  100  500    0   0    0  0:00
KxAclPathMan create/   1.00  69.11     10      5  100  500   42  53   22  715:0
KxAclPathMan update    2.00   0.76     10      6  100  500    0   0    0  86:00
KxAclPathMan reprogr   1.00   0.00      2      1  100  500    0   0    0  0:00
TagMan-InformMtegRev   1.00   0.00      5      0  100  500    0   0    0  0:00
TagMan-RecreateMtegR   1.00   0.00     10    227  100  500    0   0    0  0:00
K2CpuMan Review       30.00   8.05     30     57  100  500    6   5    5  215:0
K2AccelPacketMan: Tx  10.00   6.86     20      0  100  500    5   5    4  78:42

Passo 3: Identifique a causa de raiz.

Enable que registra para mensagens up/down do link. Isto que registra não é permitido à revelia. A habilitação ajuda-o a reduzir para baixo muito rapidamente os links de ofensa. Emita o comando logging event link-status sob todas as relações. Você pode usar o comando interface range a fim permitir convenientemente em uma escala das relações, porque este exemplo mostra:

Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface range gigabitethernet 5/1 - 48
Switch(config-if-range)#logging event link-status
Switch(config--if-range)#end
Switch#show logging

!--- Output suppressed.

3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to down
3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to up
3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to down
3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to up
3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to down
3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to up

Depois que você identificou o defeituoso ou a interface de não-sincronização, feche a relação a fim resolver a edição da utilização elevada da CPU. O Cisco IOS Software Release 12.2(20)EWA e Mais Recente melhorou o comportamento do Catalyst 4500 para esta condição dos links não-sincronizados. Consequentemente, o impacto no CPU não é tão grande quanto antes da melhoria. Recorde que este processo é um processo de fundo. A utilização elevada da CPU devido a esta edição não causa efeitos adversos nos Catalyst 4500 Switch.

Pontos na utilização CPU devendo MENTIR a verificação consistente

O Catalyst 4500 pode mostrar pontos momentâneos na utilização CPU durante uma verificação consistente da tabela FIB. A tabela FIB é a tabela do forwarding L3 que o processo CEF cria. A verificação consistente mantém a consistência entre a tabela FIB do Cisco IOS Software e as entradas de hardware. Esta consistência assegura-se de que os pacotes não sejam roteados incorretamente. A verificação ocorre cada 2 segundos e é executado como um processo de fundo da prioridade baixa. Este processo é comportamento normal e não interfere com outros processos de alta prioridade ou pacotes.

A saída do comando show platform health mostra que a consistência Ch K2Fib consome a maioria do CPU.

Nota: A utilização CPU média para este processo é insignificanta sobre um minuto ou uma hora, que confirme que a verificação é uma revisão periódica curto. Este processo de fundo usa somente os ciclos de CPU inativos.

Switch#show platform health 
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.02      2      1  100  500    0   0    0  1:09
GalChassisVp-review    3.00   0.29     10      3  100  500    0   0    0  11:15

!--- Output suppressed.

K2Fib cam usage revi   2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib IrmFib Review    2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib Vrf Default Ro   2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib AdjRepop Revie   2.00   0.00     15      0  100  500    0   0    0  0:00
K2Fib Vrf Unpunt Rev   2.00   0.01     15      0  100  500    0   0    0  0:23
K2Fib Consistency Ch   1.00  60.40      5      2  100  500    0   0    0 100:23
K2FibAdjMan Stats Re   2.00   0.30     10      4  100  500    0   0    0  6:21
K2FibAdjMan Host Mov   2.00   0.00     10      4  100  500    0   0    0  0:00
K2FibAdjMan Adj Chan   2.00   0.00     10      0  100  500    0   0    0  0:00
K2FibMulticast Signa   2.00   0.01     10      2  100  500    0   0    0  2:04

Utilização elevada da CPU no processo do movimento do host do K2FibAdjMan

O Catalyst 4500 pode indicar a utilização elevada da CPU no processo do movimento do host do K2FibAdjMan. Esta utilização elevada aparece na saída do comando show platform health. Muitos endereços MAC expiram ou são aprendidos frequentemente em portas novas, que causa esta utilização elevada da CPU. O valor padrão do tempo de envelhecimento do mac-address-table é os minutos 5 ou os 300 segundos. A ação alternativa para esta edição é aumentar o tempo de envelhecimento do MAC address, ou você pode projetar a rede a fim evitar o alto número de movimentos do MAC address. O Cisco IOS Software Release 12.2(18)EW e Mais Recente aumentou este comportamento de processo a fim consumir menos CPU. Refira a identificação de bug Cisco CSCed15021 (clientes registrados somente).

Switch#show platform health
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.02      2      1  100  500    0   0    0  1:09
GalChassisVp-review    3.00   0.29     10      3  100  500    0   0    0  11:15
S2w-JobEventSchedule  10.00   0.32     10      7  100  500    0   0    0  10:14

!--- Output suppressed.

K2FibAdjMan Stats Re   2.00   0.30     10      4  100  500    0   0    0  6:21
K2FibAdjMan Host Mov   2.00  18.68     10      4  100  500   25  29   28  2134:39
K2FibAdjMan Adj Chan   2.00   0.00     10      0  100  500    0   0    0  0:00
K2FibMulticast Signa   2.00   0.01     10      2  100  500    0   0    0  2:04
K2FibMulticast Entry   2.00   0.00     10      7  100  500    0   0    0  0:00

Você pode alterar o tempo de envelhecimento máximo de um MAC address no modo de configuração global. A sintaxe de comando é segundos do tempo de envelhecimento do mac-address-table para um roteador e o [vlan vlan-id] dos segundos do tempo de envelhecimento do mac-address-table para um Catalyst Switch. Para mais informação, refira o guia de referência de comando dos Serviços de comutação Cisco IOS.

Utilização elevada da CPU no processo da revisão da porta do RkiosPortMan

O Catalyst 4500 pode indicar a utilização elevada da CPU no processo da revisão da porta do RkiosPortMan na saída do comando show platform health no Cisco IOS Software Release 12.2(25)EWA e no 12.2(25)EWA1. A identificação de bug Cisco CSCeh08768 (clientes registrados somente) causa a utilização elevada, que o Cisco IOS Software Release 12.2(25)EWA2 resolve. Este processo é um processo de fundo e não afeta a estabilidade dos Catalyst 4500 Switch.

Switch#show platform health
                     %CPU   %CPU    RunTimeMax   Priority  Average %CPU  Total
                     Target Actual Target Actual   Fg   Bg 5Sec Min Hour  CPU
Lj-poll                1.00   0.02      2      1  100  500    0   0    0  1:09
GalChassisVp-review    3.00   0.29     10      3  100  500    0   0    0  11:15
S2w-JobEventSchedule  10.00   0.32     10      7  100  500    0   0    0  10:14

!--- Output suppressed.

K2 Packet Memory Dia   2.00   0.00     15      8  100  500    0   1    1  45:46
K2 L2 Aging Table Re   2.00   0.12     20      3  100  500    0   0    0  7:22
RkiosPortMan Port Re   2.00  87.92     12      7  100  500   99  99   89  1052:36
Rkios Module State R   4.00   0.02     40      1  100  500    0   0    0  1:28
Rkios Online Diag Re   4.00   0.02     40      0  100  500    0   0    0  1:15

Utilização elevada da CPU quando conectado a um telefone IP com o uso das portas de tronco

Se uma porta é configurada para a opção da Voz VLAN e a opção do acesso VLAN, a porta atua como uma porta de acesso do multiVLAN. A vantagem é que somente aqueles VLAN que são configurados para as opções da Voz e do acesso VLAN são em tronco.

Os VLAN que são em tronco ao aumento do telefone o número de STP citam como exemplo. O interruptor controla os exemplos STP. O Gerenciamento do aumento no STP cita como exemplo igualmente aumenta a utilização CPU STP.

O entroncamento de todos os VLAN igualmente faz com que o broadcast desnecessária, o Multicast, e o tráfego do unicast desconhecido batam o link do telefone.

Switch#show processes cpu
CPU utilization for five seconds: 69%/0%; one minute: 72%; five minutes: 73%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process 
   1           4       165         24  0.00%  0.00%  0.00%   0 Chunk Manager    
   2       29012    739091         39  0.00%  0.00%  0.00%   0 Load Meter       
   3       67080     13762       4874  0.00%  0.00%  0.00%   0 SpanTree Helper  
   4           0         1          0  0.00%  0.00%  0.00%   0 Deferred Events  
   5           0         2          0  0.00%  0.00%  0.00%   0 IpSecMibTopN     
   6     4980144    570766       8725  0.00%  0.09%  0.11%   0 Check heaps      
  26   539173952 530982442       1015 13.09% 13.05% 13.20%   0 Cat4k Mgmt HiPri 
  27   716335120 180543127       3967 17.61% 18.19% 18.41%   0 Cat4k Mgmt LoPri 
  33     1073728     61623      17424  0.00%  0.03%  0.00%   0 Per-minute Jobs  
  34  1366717824 231584970       5901 38.99% 38.90% 38.92%   0 Spanning Tree    
  35     2218424  18349158        120  0.00%  0.03%  0.02%   0 DTP Protocol     
  36        5160    369525         13  0.00%  0.00%  0.00%   0 Ethchnl          
  37      271016   2308022        117  0.00%  0.00%  0.00%   0 VLAN Manager     
  38      958084   3965585        241  0.00%  0.01%  0.01%   0 UDLD             
  39        1436     51011         28  0.00%  0.00%  0.00%   0 DHCP Snooping    
  40         780     61658         12  0.00%  0.00%  0.00%   0 Port-Security    
  41     1355308  12210934        110  0.00%  0.01%  0.00%   0 IP Input         

A utilização elevada da CPU com RSPAN e mergulha 3 pacotes de controle

Mergulhe 3 pacotes de controle que são capturados com RSPAN são destinados ao CPU um pouco do que apenas a relação do destino rspan, que causa a alta utilização da CPU. Os pacotes de controle L3 são capturados por entradas de CAM estáticas com o dianteiro à ação CPU. As entradas de CAM estáticas são globais a todos os VLAN. A fim evitar a inundação desnecessária CPU, use a característica da intercepção do tráfego de controle do VLAN per., disponível nos Cisco IOS Software Release 12.2(37)SG e Mais Recente.

Switch(config)# access-list hardware capture mode vlan

Os ACL estáticos são instalados na parte superior na característica TCAM da entrada para capturar os pacotes de controle destinados aos endereços IP Multicast conhecidos na escala 224.0.0.*. Os ACL estáticos são instalados no tempo da bota e aparecem antes de todo o configurado pelo usuário ACL. Os ACL estáticos são batidos sempre primeiramente e interceptados o tráfego de controle ao CPU em todos os VLAN.

A característica da intercepção do tráfego de controle do VLAN per. fornece o modo controlado do VLAN per. trajeto seletivo de capturar o tráfego de controle. As entradas de CAM estáticas correspondentes na característica TCAM da entrada são invalidadas no modo novo. Os pacotes de controle são capturados pela característica ACL específico anexados aos VLAN em que a espião ou os recursos de roteamento são permitidos. Não há nenhuma característica ACL específico anexada a RSPAN VLAN. Consequentemente, todos mergulham 3 pacotes de controle recebidos de RSPAN VLAN não são enviados ao CPU.

Ferramentas de Troubleshooting para analisar o tráfego destinado ao CPU

Porque este documento mostrou, trafique que é destinado ao CPU é uma das causas principais da utilização elevada da CPU no Catalyst 4500. O tráfego CPU-destinado pode ser intencional devido à configuração, ou involuntário devido ao misconfiguration ou a um ataque de recusa de serviço. O CPU tem um mecanismo de QoS inerente para impedir todos os efeitos adversos da rede devido a este tráfego. Contudo, identifique a causa de raiz do tráfego limitado a CPU e elimine o tráfego se é indesejável.

Ferramenta 1: Monitore o tráfego CPU com PERÍODO — Cisco IOS Software Release 12.1(19)EW e Mais Recente

O Catalyst 4500 permite o monitor do tráfego limitado a CPU, ingresso ou saída, com o uso da função padrão do PERÍODO. A interface de destino conecta a um monitor do pacote ou a um laptop de administrador que execute o software do rastreamento de pacote. Esta ferramenta ajuda analisa a rapidamente e exatamente o tráfego que os processos de CPU. A ferramenta fornece a capacidade para monitorar as filas individuais que são limitadas ao Engine de pacote de CPU.

Nota: O mecanismo de switching tem 32 filas para o tráfego CPU, e o Engine de pacote de CPU tem 16 filas.

Switch(config)#monitor session 1 source cpu ?
  both   Monitor received and transmitted traffic
  queue  SPAN source CPU queue
  rx     Monitor received traffic only
  tx     Monitor transmitted traffic only
  <cr>
Switch(config)#monitor session 1 source cpu queue ?
  <1-32>          SPAN source CPU queue numbers
  acl             Input and output ACL [13-20]
  adj-same-if     Packets routed to the incoming interface [7]
  all             All queues [1-32]
  bridged         L2/bridged packets [29-32]
  control-packet  Layer 2 Control Packets [5]
  mtu-exceeded    Output interface MTU exceeded [9]
  nfl             Packets sent to CPU by netflow (unused) [8]
  routed          L3/routed packets [21-28]
  rpf-failure     Multicast RPF Failures [6]
  span            SPAN to CPU (unused) [11]
  unknown-sa      Packets with missing source address [10]
Switch(config)#monitor session 1 source cpu queue all rx
Switch(config)#monitor session 1 destination interface gigabitethernet 1/3
Switch(config)#end
4w6d: %SYS-5-CONFIG_I: Configured from console by console

Switch#show monitor session 1
Session 1
---------
Type              : Local Session
Source Ports      :
    RX Only       : CPU
Destination Ports : Gi1/3
    Encapsulation : Native
          Ingress : Disabled
         Learning : Disabled

Se você conecta um PC que execute um programa do sniffer, você pode rapidamente analisar o tráfego. Na saída que aparece no indicador nesta seção, você pode ver que a causa da utilização elevada da CPU é um número excessivo de STP BPDU.

Nota: O STP BPDU no farejador de CPU é normal. Mas se você vê mais do que você esperar, você pode ter excedido os limites recomendados para seu Supervisor Engine. Veja um alto número de seção dos exemplos da porta de Spanning Tree deste documento para mais informação.

http://www.cisco.com/c/dam/en/us/support/docs/switches/catalyst-4000-series-switches/65591-cat4500-high-cpu-5.gif

Ferramenta 2: Farejador de CPU inerente — Cisco IOS Software Release 12.2(20)EW e Mais Recente

O Catalyst 4500 fornece um farejador de CPU e um decodificador inerentes para identificar rapidamente o tráfego que bate o CPU. Você pode permitir esta facilidade com o comando debug, porque o exemplo nesta seção mostra. Isto caracteriza implementares um buffer circular que possa reter 1024 pacotes de cada vez. Enquanto os pacotes novos chegam, overwrite os pacotes mais velhos. Esta característica é segura de usar-se quando você pesquisa defeitos edições da utilização elevada da CPU.

Switch#debug platform packet all receive buffer
platform packet debugging is on
Switch#show platform cpu packet buffered
Total Received Packets Buffered: 36
-------------------------------------
Index 0:
7 days 23:6:32:37214 - RxVlan: 99, RxPort: Gi4/48
Priority: Crucial, Tag: Dot1Q Tag, Event: Control Packet, Flags: 0x40, Size: 68
Eth: Src 00-0F-F7-AC-EE-4F Dst 01-00-0C-CC-CC-CD Type/Len 0x0032
Remaining data:
 0: 0xAA 0xAA 0x3  0x0  0x0  0xC  0x1  0xB  0x0  0x0
10: 0x0  0x0  0x0  0x80 0x0  0x0  0x2  0x16 0x63 0x28
20: 0x62 0x0  0x0  0x0  0x0  0x80 0x0  0x0  0x2  0x16
30: 0x63 0x28 0x62 0x80 0xF0 0x0  0x0  0x14 0x0  0x2
40: 0x0  0xF  0x0  0x0  0x0  0x0  0x0  0x2  0x0  0x63
Index 1:
7 days 23:6:33:180863 - RxVlan: 1, RxPort: Gi4/48
Priority: Crucial, Tag: Dot1Q Tag, Event: Control Packet, Flags: 0x40, Size: 68
Eth: Src 00-0F-F7-AC-EE-4F Dst 01-00-0C-CC-CC-CD Type/Len 0x0032
Remaining data:
 0: 0xAA 0xAA 0x3  0x0  0x0  0xC  0x1  0xB  0x0  0x0
10: 0x0  0x0  0x0  0x80 0x0  0x0  0x2  0x16 0x63 0x28
20: 0x62 0x0  0x0  0x0  0x0  0x80 0x0  0x0  0x2  0x16
30: 0x63 0x28 0x62 0x80 0xF0 0x0  0x0  0x14 0x0  0x2
40: 0x0  0xF  0x0  0x0  0x0  0x0  0x0  0x2  0x0  0x63

Nota: A utilização CPU quando você emite um comando debug é sempre quase 100%. É normal ter a utilização elevada da CPU quando você emite um comando debug.

Ferramenta 3: Identifique a relação que envia o tráfego ao CPU — Cisco IOS Software Release 12.2(20)EW e Mais Recente

O Catalyst 4500 fornece uma outra ferramenta útil para identificar as relações superiores que enviam o tráfego/pacotes para o processamento de CPU. Esta ferramenta ajuda-o rapidamente a identificar um dispositivo da tarefa que envie um alto número de transmissão ou de outros ataques de recusa de serviço ao CPU. Esta característica é igualmente segura de usar-se quando você pesquisa defeitos edições da utilização elevada da CPU.

Switch#debug platform packet all count
platform packet debugging is on
Switch#show platform cpu packet statistics

!--- Output suppressed.

Packets Transmitted from CPU per Output Interface

Interface              Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Gi4/47                            1150         1         5        10          0
Gi4/48                              50         1         0         0          0

Packets Received at CPU per Input Interface

Interface              Total           5 sec avg 1 min avg 5 min avg 1 hour avg
---------------------- --------------- --------- --------- --------- ----------
Gi4/47                           23130         5        10        50         20
Gi4/48                              50         1         0         0          0

Nota: A utilização CPU quando você emite um comando debug é sempre quase 100%. É normal ter a utilização elevada da CPU quando você emite um comando debug.

Resumo

Os Catalyst 4500 Switch seguram uma taxa alta do encaminhamento de pacote da versão IP 4 (IPv4) no hardware. Algumas das características ou das exceções podem causar o dianteiro de alguns pacotes através do trajeto de processo de CPU. O Catalyst 4500 usa um mecanismo de QoS sofisticado para segurar pacotes do CPU-limite. Este mecanismo assegura a confiança e a estabilidade do Switches e, ao mesmo tempo, maximiza o CPU para o encaminhamento de software de pacotes. O Cisco IOS Software Release 12.2(25)EWA2 e Mais Recente fornece melhoras de pacote adicionais/processo que segura assim como que explica. O Catalyst 4500 igualmente tem suficientes comandos e ferramentas poderosas ajudar ao ½ do ¿  do inï a identificação da causa de raiz de encenações da utilização elevada da CPU. Mas, na maioria dos casos, a utilização elevada da CPU no Catalyst 4500 não é uma causa da instabilidade de rede nem de um motivo de preocupação.


Informações Relacionadas


Document ID: 65591