Roteadores : Roteadores Cisco 7500 Series

Solucionando Problemas de Alta Utilização de CPU Devido a Processo de Entrada de IP

2 Abril 2008 - Tradução Manual
Outras Versões: Versão em PDFpdf | Tradução por Computador (29 Julho 2013) | Inglês (2 Agosto 2006) | Feedback


Índice

Introdução
Pré-requisitos
     Requisitos
     Componentes Usados
     Convenções
Entrada de IP
Exemplo de Sessão de Depuração de Pacote IP
Discussões relacionadas da comunidade de suporte da Cisco
Informações Relacionadas

Introdução

Este documento explica como solucionar problemas de utilização intensa da CPU devido ao processo de entrada de IP.

Observação: Este documento não fornece estratégias para prevenir de tipos diferentes de ataques.

Pré-requisitos

Requisitos

A Cisco recomenda que você leia Solucionando Problemas de Alta Utilização de CPU em Roteadores Cisco antes de continuar com este documento.

Componentes Usados

Este documento não está restrito a versões específicas de software e de hardware.

As informações apresentadas neste documento foram criadas a partir dos dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento foram iniciados com uma configuração vazia (padrão). Caso esteja trabalhando em uma rede ativa, certifique-se de ter compreendido o possível impacto dos comandos antes de utilizá-los.

Convenções

Para obter mais informações sobre convenções de documentos, consulte Convenções de Dicas Técnicas da Cisco.

Entrada de IP

O processo do Cisco IOS® Software chamado "Entrada de IP" cuida dos processos de switching de pacotes IP. Se o processo de entrada de IP usar recursos incomuns de intensa utilização da CPU, o roteador estará comutando processo de bastante tráfego IP. Verifique esses problemas:

Seja qual for o motivo para o uso intenso da CPU no processo de entrada do IP, a origem do problema pode ser rastreada por meio da depuração dos pacotes IP. Uma vez que a utilização da CPU já é alta, o processo de depuração deve ser realizado com cuidado extremo. O processo de depuração gera muitas mensagens, então apenas o logging buffered deve estar configurado.

O registro em um console eleva as interrupções desnecessárias da CPU e aumenta a utilização da mesma. O registro em um host (ou registro de monitor) gera mais tráfego nas interfaces.

O processo de depuração pode ser iniciado com o comando exec debug ip packet detail. Esta sessão não deve durar mais de três a cinco segundos. As mensagens de depuração são gravadas no buffer de registro. Uma captura do exemplo da sessão de depuração é fornecida na seção Exemplo de Sessão de Depuração do Pacote IP deste documento. Depois de encontrado o dispositivo de origem de pacotes IP indesejados, ele pode ser desconectado da rede ou pode ser criada uma lista de acesso no roteador para descartar pacotes daquela procedência.

Exemplo de Sessão de Depuração de Pacote IP

Os destinos de registro configurados devem ser verificados primeiramente com o comando show logging:

router#show logging
Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)
    Console logging: level debugging, 52 messages logged
    Monitor logging: level debugging, 0 messages logged
    Buffer logging: level debugging, 148 messages logged
    Trap logging: level informational, 64 message lines logged
        Logging to 192.168.100.100, 3 message lines logged
        Logging to 192.168.200.200, 3 message lines logged
 --More--

Desabilite todos os destinos de registro, exceto o buffer de registro e limpe o buffer de registro:

router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
router(config)#no logging console
router(config)#no logging monitor
router(config)#no logging 192.168.100.100
router(config)#no logging 192.168.200.200
router(config)#^Z
router#clear logging
Clear logging buffer [confirm]
router#

Para melhorar a leitura da saída de depuração, a data e a hora e o formato de tempo de milissegundo deverão ser habilitados:

router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
router(config)#service timestamps log datetime msec 
router(config)#service timestamps debug datetime msec 
router(config)#end
router#

Uma sessão de depuração pode ser iniciada:

router#debug ip packet detail
IP packet debugging is on (detailed)

A depuração não deve durar mais de três a cinco segundos. A sessão pode ser interrompida com o comando exec undebug all:

router#undebug all
All possible debugging has been turned off

Os resultados podem ser verificados com o comando exec show logging:

router#show logging
Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)
    Console logging: disabled
    Monitor logging: disabled
    Buffer logging: level debugging, 145 messages logged
    Trap logging: level informational, 61 message lines logged
Log Buffer (64000 bytes):

*Mar  3 03:43:27.320: IP: s=192.168.40.53 (Ethernet0/1), d=144.254.2.204
   (Ethernet0/0), g=10.200.40.1, len 100, forward
*Mar  3 03:43:27.324: ICMP type=8, code=0
*Mar  3 03:43:27.324: IP: s=192.168.40.53 (Ethernet0/1), d=144.254.2.205
   (Ethernet0/0), g=10.200.40.1, len 100, forward
*Mar  3 03:43:27.324: ICMP type=8, code=0
*Mar  3 03:43:27.328: IP: s=192.168.40.53 (Ethernet0/1), d=144.254.2.206
   (Ethernet0/0), g=10.200.40.1, len 100, forward
*Mar  3 03:43:27.328: ICMP type=8, code=0
...

O registro mostra que:

  • Um pacote foi recebido a cada quatro milissegundos

  • O endereço IP de origem é 192.168.40.53

  • Os pacotes chegaram à interface Ethernet0/1.

  • Os pacotes possuem diferentes endereços IP de destino

  • Os pacotes foram enviados na interface da Ethernet0/0

  • O endereço IP do próximo nó é 10.200.40.1.

  • Os pacotes eram solicitações ICMP (tipo=8)

    Neste exemplo, você pode ver que a alta utilização da CPU no processo de Entrada de IP foi causado por uma inundação de ping do endereço IP 192.168.40.53.

    Inundações de SYN podem ser facilmente detectadas desse modo porque a presença de flag SYN é indicada na saída de depuração:

    *Mar 3 03:54:40.436: IP: s=192.168.40.53 (Ethernet0/1), d=144.254.2.204
       (Ethernet0/0), g=10.200.40.1, len 44, forward
    *Mar 3 03:54:40.440: TCP src=11004, dst=53,
       seq=280872555, ack=0, win=4128 SYN

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 41160