Commutateurs : Commutateurs Cisco Catalyst, s�rie�6500

Outil de Netdr de Commutateurs de gamme Catalyst 6500 pour des saisies de paquet de CPU-limite

16 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit un outil disponible, Netdr, sur le Commutateurs de la gamme Cisco Catalyst 6500 qui exécutent les engines 720 ou 32 de superviseur qui te permet pour saisir des paquets sur le chemin intrabande interne à la CPU de processeur CPU (RP) ou de commutateur de processeur d'artère (fournisseur de services).

Contribué par Shashank Singh, ingénieur TAC Cisco.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations dans ce document sont basées sur le Commutateurs de la gamme Cisco Catalyst 6500 qui exécutent l'engine 720 de superviseur.

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Informations générales

La CPU RP est typiquement utilisée afin de traiter le trafic de contrôle de la couche 3 (L3) aussi bien que le trafic de données L3 qui ne peut pas matériel-être commuté. Quelques exemples du trafic du contrôle L3 sont des paquets de Protocole OSPF (Open Shortest Path First), de Protocole EIGPR (Enhanced Interior Gateway Routing Protocol), de Protocole BGP (Border Gateway Protocol), et de Protocol Independent Multicast (PIM). Quelques exemples du trafic de données L3 qui ne peuvent pas matériel-être commutés sont des paquets avec des options IP réglées, des paquets avec des valeurs du Time to Live (TTL) de 1, et des paquets qui exigent la fragmentation.

La CPU de fournisseur de services est typiquement utilisée afin de traiter le trafic de contrôle de la couche 2 (L2). Quelques exemples de ceci sont des paquets du Protocole Spanning Tree (STP), du Protocole CDP (Cisco Discovery Protocol), et du VLAN trunking protocol (VTP).

L'outil de Netdr est utilisé afin de le capturer transmettent (Tx) et reçoivent des paquets (de Rx) sur le chemin de commutation intrabande interne de logiciel CPU. Cet outil ne peut pas être utilisé pour capturer le trafic qui matériel-est commuté.

Netdr est utile dans les tentatives de dépanner les scénarios d'utilisation haute-CPU. Afin de vérifier combien occupé la CPU RP est, émettez la commande CPU de processus d'exposition ou affichez la commande de processus d'historique CPU. Afin de vérifier combien occupé la CPU de fournisseur de services est, émettez la commande d'historique CPU de processus d'exposition de commutateur de commande ou de remote command CPU de processus d'exposition de commutateur de remote command.

Netdr est utile pour dépanner seulement motivé par l'interruption, utilisation du CPU élevé. l'utilisation du processeur motivée par l'interruption est le résultat de traiter des paquets entrant envoyés à la CPU.

Cat6500#show process cpu

CPU utilization for five seconds: 90%/81%; one minute: 89%; five minutes: 80%

Dans l'exemple précédent :

  • 90% est toute l'utilisation du processeur.
  • 81% est l'utilisation du processeur due aux interruptions, qui constitue le trafic traité par la CPU.
  • 9% (90 - 81) est utilisation du processeur due aux processus de logiciel de Ý de Cisco IOS.

Utilisez l'outil de Netdr

Cette section décrit comment utiliser l'outil de Netdr.

Remarque: Netdr est sûr pour l'usage en conditions de l'utilisation haute-CPU sur de plus nouvelles versions de logiciel de Cisco IOS, telles que la version 12.2(33)SXH, et plus tard. Sur quelques versions de logiciel d'ancien logiciel, Netdr pourrait utiliser plus de CPU, et pourrait être peu sûr pour s'exécuter sur un commutateur qui voit déjà l'utilisation du CPU élevé. Si le commutateur exécute une version de logiciel plus ancienne, il est recommandé d'utiliser cette caractéristique sous la direction du centre d'assistance technique Cisco (TAC).

Afin de capturer des paquets sur le chemin intrabande CPU RP, utilisez cette syntaxe :

Cat6500#debug netdr capture ?

acl                     (11) Capture packets matching an acl
and-filter               (3) Apply filters in an and function: all must match
continuous               (1) Capture packets continuously: cyclic overwrite
destination-ip-address  (10) Capture all packets matching ip dst address
dstindex                 (7) Capture all packets matching destination index
ethertype                (8) Capture all packets matching ethertype
interface                (4) Capture packets related to this interface
or-filter                (3) Apply filters in an or function: only one must match
rx                       (2) Capture incoming packets only
source-ip-address        (9) Capture all packets matching ip src address
srcindex                 (6) Capture all packets matching source index
tx                       (2) Capture outgoing packets only
vlan                     (5) Capture packets matching this vlan number

Remarque: Plusieurs options sont disponibles, et les nombres entre parenthèses à la droite de chaque option indiquent la commande dans laquelle les options doivent être spécifiées.

Afin de capturer des paquets sur le chemin intrabande CPU de fournisseur de services, vous devez exécuter toutes les commandes de la console de fournisseur de services.

Cat6500#remote login switch
Trying Switch ...
Entering CONSOLE for Switch
Type "^C^C^C" to end this session

Cat6500-sp#debug netdr capture ?

Remarque: Écrivez la sortie afin de retourner à l'invite de commande CPU du militaire de carrière RP.

Une fois que les paquets sont capturés, ils sont affichés avec l'ordre de capture de netdr d'exposition.

Options

Voici certaines des options disponibles pour Netdr :

  • Quand vous utilisez l'option continue, le commutateur fait remplir des paquets sur le chemin intrabande CPU continuellement mémoire tampon entière de capture (4096 paquets), et commence à remplacer la mémoire tampon d'une mode du first-in, first-out (FIFO).
  • Les options de tx et de rx capturent les paquets qui proviennent la CPU et vont à la CPU, respectivement.
  • L'option d'interface est utilisée afin de capturer des paquets à ou de l'interface spécifiée. L'interface est une interface virtuelle de commutateur (SVI) ou une interface L3 sur le commutateur.
  • L'option de VLAN est utilisée afin de capturer tous les paquets dans le VLAN spécifié. Le VLAN spécifié peut être l'un des VLAN internes associés avec une interface L3. La commande de show vlan internal usage est utilisée afin de voir le VLAN interne au l'interface-mappage L3.
  • LTL (logique locale de cible) est une représentation de logiciel interne d'une interface. Le src_indx (index de source) et des options de dst_indx (index de destination) sont utilisés afin de capturer tous les paquets qui apparient les index LTL de source et LTL de destination, respectivement. Notez que l'option d'interface permet seulement la capture des paquets à ou d'une interface L3 (SVI ou examen médical). L'utilisation des options de src_indx ou de dst_indx permet la capture de Tx ou les paquets de Rx sur un L2 relient. Les options de src_indx et de dst_indx fonctionnent avec des index de l'interface L2 ou L3.

Dépannez

Remarque: Netdr est sûr pour l'usage en conditions de l'utilisation haute-CPU sur de plus nouvelles versions de logiciel de Cisco IOS, telles que la version 12.2(33)SXH, et plus tard. Sur quelques versions de logiciel d'ancien logiciel, Netdr pourrait utiliser plus de CPU et pourrait être peu sûr pour s'exécuter sur un commutateur qui voit déjà l'utilisation du CPU élevé. Si le commutateur exécute une version de logiciel plus ancienne, il est recommandé d'utiliser cette caractéristique sous la direction de Cisco TAC.

Terminez-vous ces étapes afin de dépanner avec Netdr :

  1. Commencez une capture de Netdr pour le trafic qui est livré dans la CPU RP :
    Cat6500#debug netdr capture rx
  2. Affichez les paquets capturés :
    Cat6500#show netdr capture
    A total of 4096 packets have been captured
    The capture buffer wrapped 0 times
    Total capture capacity: 4096 packets
    ------- dump of incoming inband packet -------
    interface NULL, routine mistral_process_rx_packet_inlin, timestamp 06:35:39.498
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x40(64)
      bpdu 0, index_dir 1, flood 0, dont_lrn 1, dest_indx 0x387(903)
      05000018 03F16000 01020000 40000000 00117F00 00157F00 00100000 03870000
    mistral hdr: req_token 0x0(0), src_index 0x102(258), rx_offset 0x76(118)
      requeue 0, obl_pkt 0, vlan 0x3F1(1009)
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 0800
    protocol ip: version 0x04, hlen 0x05, tos 0x00, totlen 46, identifier 8207
      df 0, mf 0, fo 0, ttl 32, >src 127.0.0.16, dst 127.0.0.21
        udp src 68, dst 67 len 26 checksum 0xB8BC
  3. Passez en revue les paquets afin d'identifier les locuteurs et les tendances supérieurs. Vous pouvez utiliser « | incluez la » option afin de le rechercher basé sur des champs tels que l'adresse de MAC de source (srcmac), l'adresse de MAC de destination (destmac), les adresses IP de source et de destination (src et dst), et l'index de source (src_indx). 

    Cat6500#show netdr capture | include srcmac
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 0800
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 0800
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 0800
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 0800
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 86DD
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 86DD
    destmac 00.1A.A2.2D.B3.A4, srcmac 00.00.00.00.AA.AA, protocol 86DD

    Cat6500#show netdr capture | inc src_indx
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x40(64)
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x40(64)
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x40(64)
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x40(64)
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x54(84)
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x54(84)
    dbus info: src_vlan 0x3F1(1009), src_indx 0x102(258), len 0x54(84)
  4. Décodez le src_indx et le dest_indx afin de découvrir la source et les interfaces de destination du paquet.   
    Cat6500#remote command switch test mcast ltl-info index 102

    index 0x102 contain ports 5/3
    ! This is the physical interface sourcing the packet going to the CPU.

    Cat6500#remote command switch test mcast ltl-info index 387

    index 0x387 contain ports 5/R 
    !5/R refers to RP CPU on the supervisor engine in slot 5

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 116475