ルータ : Cisco 12000 シリーズ ルータ

Cisco 12000 シリーズ インターネット ルータの入力ドロップのトラブルシューティング

2002 年 12 月 1 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2005 年 7 月 7 日) | フィードバック

目次


概要

この文書では、Cisco 12000 シリーズ インターネット ルータ上の show interface 出力の入力ドロップ数の増加をトラブルシューティングする方法について説明します。

前提条件

Cisco 12000 シリーズ インターネット ルータのアーキテクチャについての知識があると、この種類の問題をトラブルシューティングの方法を理解するのに役立ちます。

ハードウェアおよびソフトウェアのバージョン

この文書の情報は、次のハードウェアおよびソフトウェアのバージョンに基づいています。

  • Cisco 12000 シリーズ インターネット ルータをサポートする Cisco IOS® ソフトウェアのリリース。 通常は、12.0S および 12.0ST リリースです。

  • この文書では、すべての Cisco 12000 プラットフォームを扱います。 これらには、12008、12012、12016、12404、12410、および 12416 が含まれます。

症状

最も一般的な症状は、Cisco 12000 シリーズ ルータの show interfaces コマンド出力での入力ドロップ数の増加です。 次のような内容が出力されます。

Router#show interface Gig2/0

GigabitEthernet2/0 is up, line protocol is up

  Hardware is GigMac 3 Port GigabitEthernet, address is 0003.fd1a.9040

(bia 0003.fd1a.9040)

  Internet address is 203.177.3.21/24

  MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 1/255

  Encapsulation ARPA, loopback not set

  Keepalive set (10 sec)

  Full-duplex mode, link type is force-up, media type is SX

  output flow-control is unsupported, input flow-control is off

  ARP type: ARPA, ARP Timeout 04:00:00

  Last input 00:00:00, output 00:00:00, output hang never

  Last clearing of "show interface" counters 00:55:39

  Queueing strategy: fifo

  Output queue 0/40, 0 drops; input queue 27/75, 954 drops  

  !--- ここ が入力ドロップです

  5 minute input rate 3000 bits/sec, 5 packets/sec

  5 minute output rate 0 bits/sec, 0 packets/sec

     7167 packets input, 601879 bytes, 0 no buffer

     Received 2877 broadcasts, 0 runts, 0 giants, 0 throttles

     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

     0 watchdog, 3638 multicast, 0 pause input

     992 packets output, 104698 bytes, 0 underruns

     0 output errors, 0 collisions, 1 interface resets

     0 babbles, 0 late collision, 0 deferred

     1 lost carrier, 21992 no carrier, 0 pause output

     0 output buffer failures, 0 output buffers swapped out

約 10 秒ごとにこのコマンドを入力すると、入力キューのドロップ カウンタが増加するかどうかを確認できます。

パケットがルータに入ると、ルータは割り込みレベルでパケットの転送を試みます。 適切なキャッシュ テーブルで一致するエントリが検出されない場合、パケットはプロセッシングのために着信インターフェイスの入力キューに登録されます。パケットはつねにプロセッシングされますが、適切な設定により安定したネットワークでは、プロセッシングされるパケットのレートは入力キューを輻輳させません。入力キューがいっぱいの場合は、パケットはドロップされます。

上記の例では、ドロップされたパケットを正確に確認する方法はありません。 入力キュー ドロップのトラブルシューティングは、実際に入力キューを満たしているパケットを見つけ出すことに基づきます。 例では、show interfaces コマンドが実行されたときに、27 個のパケットがインターフェイス GigabitEthernet2/0 の入力キューで待機しています。 キュー項目数は 75 パケットで、インターフェイス カウンタが最後にクリアされてから 954 のドロップがあったことが分かります。

トラブルシューティング

上記で説明したように、入力キューに送られたパケットだけがルータ自体が処理する事になっているパケットです。 Gigabit Route Processor(GRP)は、これらのパケットを調べ、どう扱うか判断します これらのパケットはすべて、プロセススイッチングされているため、遅くなります。 通常、Cisco 12000 ルータによってスイッチングされるすべてのパケットは、ラインカード上で Distributed Cisco Express Forwarding(dCEF)を使用します。dCEF は、このプラットフォームでサポートされる唯一のスイッチング方式です。 ルータに多数のピアがある場合、ボーダー ゲートウェイ プロトコル(BGP)コンバージェンス中に、ドロップを確認する場合があります。 また、GRP がパケットを調べる必要がある理由は多数あります(ルーティング更新の受信、インターネット制御メッセージ プロトコル(ICMP)の処理、BGP ピアリング セッションの確立および保持など)。

show interfaces stat コマンドを使用することによって、プロセススイッチングされたパケットがあるかどうかをチェックできます。

Cisco 12000 ルータがまだ実稼動していない場合、debug コマンドを有効にして、GRP に送信されるパケットの種類についての詳細情報をキャプチャできます。 debug ip packet 出力は、非常に有用な 内容です。 このコマンドは、(ハング、クラッシュ、または同様の障害を起こして)ルータの動作に影響を及ぼす場合があるため、注意して 使用してください。 つねにコンソール への出力  を 無効 にしてコンソール ポートへのメッセージのバーストを避け、ロギング バッファをイネーブルにして、debug コマンドの出力を、show logging コマンドで後から調べられるバッファへリダイレクトする必要があります。 また、デバッグ出力を制限するため にはアクセスリストを指定します。

これ を行うには、次の設定を行う必要があります。

no logging console

logging buffer 128000

debug ip packet <ACL #> !-- 警告:実稼動ルータでこれを設定する場合、

                        !-- ボックスに ダメージを与える場合があります

undebug all (after 5-10 seconds)

この debug コマンドを使用すると、プロセススイッチング(GRP に送信)されるすべてのパケットを確認できます。

または、show buffers input-interface [interface type] [interface number] header コマンドを使用し、どの様なパケットが入力キューにあるか確かめることができます。

:この方法は、入力キューで待機しているパケットが多数ある場合に限り便利です。

      Router#show buffers input-interface serial 0/0

       Buffer information for Small buffer at 0x612EAF3C

         data_area 0x7896E84, refcount 1, next 0x0, flags 0x0

         linktype 7 (IP), enctype 0 (None), encsize 46, rxtype 0

         if_input 0x6159D340 (FastEthernet3/2), if_output 0x0 (None)

         inputtime 0x0, outputtime 0x0, oqnumber 65535

         datagramstart 0x7896ED8, datagramsize 728, maximum size 65436

         mac_start 0x7896ED8, addr_start 0x7896ED8, info_start 0x0

         network_start 0x7896ED8, transport_start 0x0

         source: 212.176.72.138, destination: 212.111.64.174, id: 0xAAB8,

         ttl: 118, prot: 1

       Buffer information for Small buffer at 0x612EB1D8

         data_area 0x78A6E64, refcount 1, next 0x0, flags 0x0

         linktype 7 (IP), enctype 0 (None), encsize 46, rxtype 0

         if_input 0x6159D340 (FastEthernet3/2), if_output 0x0 (None)

         inputtime 0x0, outputtime 0x0, oqnumber 65535

         datagramstart 0x78A6EB8, datagramsize 728, maximum size 65436

         mac_start 0x78A6EB8, addr_start 0x78A6EB8, info_start 0x0

         network_start 0x78A6EB8, transport_start 0x0

         source: 212.176.72.138, destination: 212.111.64.174, id: 0xA5B8,

         ttl: 118, prot: 1

多くの 場合、1 種類のパケットが大量にあることに気付きます。 たとえば、ここでは ICMP パケット(IP プロトコル 1)が該当します。

: ルータを誤って設定した場合の障害の時は、おそらくデバッグまたは show buffers input-interface コマンドに特定のパターンはありません。

入力ドロップ カウンタが増加する理由を見つけるためのトラブルシューティングの手順に関する詳細については、入力キュー ドロップおよび出力キュー ドロップのトラブルシューティングを参照してください。

debug ip packet detail コマンドの出力によって、またはトラブルシューティング入力ドロップに関する文書で概説されているように、その都度適切なアクションを行う必要があります。 詳細例については、この文書のケース スタディの項を参照してください。

ケース スタディ

Cisco 12000 ルータのインターフェイスをチェックすると、インターフェイスが着信パケットをドロップし、入力ドロップ カウンタが定期的に増加していることがわかります。

たとえば、次のような内容が出力されます。

Router#show interface Gig2/0

GigabitEthernet2/0 is up, line protocol is up

Hardware is GigMac 3 Port GigabitEthernet, address is 0003.fd1a.9040

(bia 0003.fd1a.9040)

  Internet address is 203.177.3.21/24

  MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 1/255

  Encapsulation ARPA, loopback not set

  Keepalive set (10 sec)

  Full-duplex mode, link type is force-up, media type is SX

  output flow-control is unsupported, input flow-control is off

  ARP type: ARPA, ARP Timeout 04:00:00

  Last input 00:00:00, output 00:00:00, output hang never

  Last clearing of "show interface" counters 00:55:39

  Queueing strategy: fifo

  Output queue 0/40, 0 drops; input queue 27/75, 954 drops  

  !-- ここで入力ドロップを確認します

  5 minute input rate 3000 bits/sec, 5 packets/sec

  5 minute output rate 0 bits/sec, 0 packets/sec

     7167 packets input, 601879 bytes, 0 no buffer

     Received 2877 broadcasts, 0 runts, 0 giants, 0 throttles

     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

     0 watchdog, 3638 multicast, 0 pause input

     992 packets output, 104698 bytes, 0 underruns

     0 output errors, 0 collisions, 1 interface resets

     0 babbles, 0 late collision, 0 deferred

     1 lost carrier, 21992 no carrier, 0 pause output

     0 output buffer failures, 0 output buffers swapped out

上記の show interfaces コマンドで入力ドロップを確認できます。 同様のコマンドを約 10 秒ごとに使用する場合、ドロップ カウンタが入力キューについて増加しているかどうかを確認できます。

show interface stat コマンドを使用してプロセススイッチングされたパケットがあるかどうかを確認できます。

Router#show interfaces stat

.....

GIG2/0

          Switching path    Pkts In   Chars In   Pkts Out  Chars Out

               Processor      45354    1088496          0          0
           !--- これプロセス スイッチング(GRP に送信)されたパケットです
             Route cache          0          0          0          0

         Distributed cef          0          0       8575     207958

                   Total      45354    1088496       8575     207958

....

まだ実稼動でないCisco12000 ルータの場合、 debug コマンドを有効にして、GRP に送信されるパケットの種類についての詳細情報をキャプチャできます。

今回対象の debug 出力は、debug ip packet コマンドの出力です。 この debug コマンドでは、プロセススイッチングされた(GRP に送信された)すべてのパケットを確認できます。

debug コマンド を しばらくの間有効にした場合、show logging コマンドを使用して、その出力を取得できます。

Router#show log

 Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)

 Console logging: disabled

 Monitor logging: level debugging, 1110 messages logged

 Logging to: vty2(572) vty3(538)

 Buffer logging: level debugging, 107 messages logged

 Trap logging: level informational, 162 message lines logged

 Log Buffer (10000 bytes):
 *Jan 13 08:03:51.550: %SYS-5-CONFIG_I: Configured from console by vty2 (144.254.2.215)

 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 79, sending

 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=0.0.0.0 (GigabitEthernet2/0), d=255.255.255.255, len 328, rcvd 2

 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0),

  len 40, rcvd 3

 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 69, unroutable

 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 89, unroutable

 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0),

  len 41, rcvd 3

 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending

 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0),

  len 41, rcvd 3

 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending

 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable

 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0),

  len 43, rcvd 3

 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending

 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending

この場合、GigabitEthernet2/0 インターフェイスは、多数の Enhanced Interior Gateway Routing Protocol(EIGRP)パケット (マルチキャスト アドレス 224.0.0.10) を受信しています。ところが、ルータはそのようなパケットを処理するように設定されません。 そのため、パケットをドロップする決定を行う GRP に送信されます。 GRPがこれらのパケットを十分な速さで処理できないため、入力ドロップ となります 。

他のルータ上でのインターフェースを受動に指定したり、異なる近接ルータを指定したりするなど、必要なアクションを行い、これらの EIGRP パケットがこのインターフェイスへ送信されるのを防ぐことができます。

Cisco IOS ソフトウェアの不具合

Cisco IOS ® ソフトウェアの障害による場合、理由もなくカウンタが増加する場合があります。

たとえば、Cisco IOS ソフトウェア リリース 12.0(11)S での 、Cisco 12000 シリーズ インターネット ルータは、アカウンティングの問題のために、入力ドロップ カウンタを不適当に増加させます。 これは輻輳により ドロップされたパケットを正しく反映しない場合の動作です。 この問題は、すべてのインターフェイスで確認される可能性がありますが、インターフェイスのサービスまたは機能に影響はありません。 回避策はありません。

利用可能な最新の Cisco IOS ソフトウェア リリースを導入し、修正されているすべての不具合を取り除いてください。 それでも  ドロップを確認する場合は、トラブルシューティングの詳細について、シスコの テクニカルアシスタンスセンター(TAC)にお問い合わせください。


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 18004