المقدمة
يصف هذا وثيقة كيف أن يعين وحللت إستعمال معالج تدفق الكم العالي (QFP) على يوجه منصة بسبب خليط من NATed وحركة مرور غير NATed.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- معرفة أساسية ببنية إعادة توجيه حزم Cisco IOS® XE
- تجربة أساسية مع ميزة تتبع الحزمة
المكونات المستخدمة
لا يقتصر هذا المستند على إصدارات برامج ومكونات مادية معينة. وهو يطبق على أي توجيه منصة Cisco IOS XE مع QFP طبيعي/افتراضي مثل ASR1000، ISR4000، ISR1000، CAT8000 أو Cat8000v.
يستند هذا المستند إلى أجهزة Cisco IOS XE في الوضع الذاتي، ويمكن أن يتبع SDWAN (وحدة التحكم) أو توجيه SD منطقا مماثلا ولكن التفاصيل قد تكون مختلفة.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
يمكن ملاحظة مشاكل الاستخدام العالي والأداء على معالج التدفق الكمي (QFP) من Cisco على موجه Cisco عندما يكون هناك مزيج من تدفقات حركة مرور NATed وغير NAT موجودة على الواجهة نفسها. قد يؤدي ذلك أيضا إلى مشاكل أخرى في الأداء مثل أخطاء الواجهة أو بطء الأداء.
ملاحظة: يقع QFP على معالج الخدمات المضمنة (ESP) وهو مسؤول عن مستوى البيانات ومعالجة الحزمة لجميع تدفقات حركة المرور الواردة والصادرة، ويمكن أن يكون ذلك ماديا أو افتراضيا حسب النظام الأساسي.
الأعراض
من المهم التحقق من صحة هذه الأعراض من الموجه وتأكيدها لتحديد هذا السلوك:
1. تنبيهات حمل QFP عالي السرعة. تظهر هذه التنبيهات عندما يتجاوز الحمل الحد البالغ 80٪.
Feb 8 08:02:25.147 mst: %IOSXE_QFP-2-LOAD_EXCEED: Slot: 0, QFP:0, Load 81% exceeds the setting threshold.
Feb 8 08:04:15.149 mst: %IOSXE_QFP-2-LOAD_RECOVER: Slot: 0, QFP:0, Load 59% recovered.
ملاحظة: يمكنك أيضا تشغيل الأمر show platform hardware qfp active dataPath use summary للكشف عن الحمل على QFP ومعدلات حركة مرور البيانات.
Router# show platform hardware qfp active datapath utilization summary
CPP 0: Subdev 0 5 secs 1 min 5 min 60 min
Input: Priority (pps) 0 0 0 0
(bps) 96 32 32 32
Non-Priority (pps) 327503 526605 552898 594269
(bps) 1225600520 2664222472 2867573720 2960588728
Total (pps) 327503 526605 552898 594269
(bps) 1225600616 2664222504 2867573752 2960588760
Output: Priority (pps) 6 7 7 7
(bps) 8576 9992 9320 9344
Non-Priority (pps) 327715 526839 553128 594506
(bps) 1257522072 2714335584 2920005904 3016943800
Total (pps) 327721 526846 553135 594513
(bps) 1257530648 2714345576 2920015224 3016953144
Processing: Load (pct) 99 72 34 19
2. أخطاء الواجهة. يمكن إسقاط الحزم بسبب الضغط الخلفي إذا كان هناك إستخدام مرتفع ل QFP. وفي مثل هذه الحالات، يلاحظ عادة حدوث تجاوزات وسقوط في المدخلات على الواجهات. لعرض هذه المعلومات، يمكنك تشغيل الأمر show interfaces.
Router# show interface gigabitEthernet 0/0/1
GigabitEthernet0/0/1 is up, line protocol is up
Hardware is ISR4351-3x1GE, address is e41f.7b59.cba1 (bia e41f.7b59.cba1)
Description: ### LAN Interface ###
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 2/255
Encapsulation 802.1Q Virtual LAN, Vlan ID 1., loopback not set
Keepalive not supported
Full Duplex, 1000Mbps, link type is force-up, media type is LX
output flow-control is on, input flow-control is on
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:02, output 00:06:47, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
30 second input rate 9390000 bits/sec, 2551 packets/sec
30 second output rate 1402000 bits/sec, 1323 packets/sec
368345166434 packets input, 199203081647360 bytes, 0 no buffer
Received 159964 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
2884115457 input errors, 0 CRC, 0 frame, 2884115457 overrun, 0 ignored
0 watchdog, 3691484 multicast, 0 pause input
220286824008 packets output, 32398293188401 bytes, 0 underruns
0 output errors, 0 collisions, 4 interface resets
3682606 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
21 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
3. في بعض السيناريوهات، يمكن للمستخدمين أن يشتكوا من بطء الشبكة.
ميزة تتبع الحزمة
- تعقب الحزم عبارة عن أداة توفر معلومات تفصيلية حول كيفية معالجة حزم البيانات بواسطة الأنظمة الأساسية Cisco IOS XE.
- يحتوي على 3 مستويات من الفحص وهي المحاسبة والموجز ومسار البيانات. يعتمد مستوى الفحص على حالة حالة حالة منصة تصحيح الأخطاء.
- يمكنك الحصول على معلومات مثل:
-
واجهة الإدخال والإخراج
-
حالة الحزمة
-
الطوابع الزمنية
-
تتبع الحزمة
ملاحظة: يستهلك تكوين مسار البيانات المزيد من موارد معالجة الحزم، والذي ينعكس فقط على الحزم التي تطابق حالة المرشح.
مزيد من التفاصيل حول تتبع الحزمة في أستكشاف الأخطاء وإصلاحها باستخدام ميزة تتبع حزم البيانات Cisco IOS XE
تكوين تتبع الحزمة الأساسي
هذا مثال على تكوين تتبع حزمة أساسي مع فحص مستوى مسار البيانات. هو يجمع 8192 ربط بطريقة دائرية (overwrite ربط قديم)، يخلق نسخة من كل ربط من طبقة 3 أن يصل ويترك قارن GigabitEthernet 0/0/1.
Router# debug platform packet-trace packet 8192 circular fia-trace data-size 2048
Router# debug platform packet-trace copy packet both L3 size 64
Router# debug platform condition interface gigabitEthernet 0/0/1 both
Router# debug platform condition start
Router# debug platform condition stop
يمكنك التحقق من نتائج تتبع الحزمة باستخدام هذه الأوامر.
Router# show platform packet-trace summary
Router# show platform packet-trace packet all
من التقاط تتبع الحزمة، أنت يستطيع لاحظت أن ال nat يستهلك سمة كثير مورد من المتوقع. في المثال التالي، يمكنك أن ترى أن الوقت المنقضي لميزة IPv4_nat_INPUT_FIA أكبر بشكل ملحوظ من الوقت المنقضي من ميزات أخرى. عادة ما يشير هذا السلوك إلى أن QFP يستغرق المزيد من الوقت لمعالجة هذه الميزة، ونتيجة لذلك، يتم إستخدام المزيد من الموارد من QFP ل NAT.
Packet: 161 CBUG ID: 161
Summary
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/2.1730
State : FWD
Timestamp
Start : 25136781447706429 ns (02/10/2024 00:25:49.584050 UTC)
Stop : 25136781447993237 ns (02/10/2024 00:25:49.584337 UTC)
Feature: IPV4_NAT_INPUT_FIA <<<<<<<<<<<<
Entry : Input - 0x700162ac
Input : GigabitEthernet0/0/1
Output :
Lapsed time : 1873376 ns <<<<<<<<<<<<
Feature: IPV4_INPUT_IPOPTIONS_PROCESS
Entry : Input - 0x70016344
Input : GigabitEthernet0/0/1
Output : GigabitEthernet0/0/2.1730
Lapsed time : 64 ns
ما هي "بوابة NAT"
في cisco ios XE تحشد منصة، السمة شبكة عنوان ترجمة (NAT) حارس بوابة مكنت افتراضيا. تم إنشاء "برنامج حماية NAT" في الأصل لمنع التدفقات التي لا تعتمد على NAT لاستخدام موارد المعالجة الزائدة لإنشاء ترجمة NAT. nat Gatekeeper يخلق إثنان ذاكرة تخزين مؤقت صغير ل الداخل إلى الخارج إتجاه ولآخر إتجاه يؤسس على المصدر عنوان. يتكون كل إدخال من إدخالات ذاكرة التخزين المؤقت من عنوان مصدر ومعرف توجيه وإعادة توجيه ظاهري (VRF) وقيمة مؤقت (تستخدم لإبطال الإدخال) وعداد إطار.
يستهلك الحجم الكبير لحركة مرور غير NATed على واجهة NATed مقدار كبير من الموارد ويسبب زيادات إستخدام QFP. توصي Cisco بعدم حصول العملاء على تدفقات NAT-ed وغير NAT-ed على نفس الواجهة حيثما أمكن.
تحقق من برنامج حماية البوابة ل NAT
ال nat Gatekeeper إحصاء يستطيع كنت فحصت مع الأمر عرض منصة جهاز qfp سمة نشط nat dataPath { بوابة | البوابة } النشاط. يظهر هذا حجم ذاكرة التخزين المؤقت، وعدد مرات الوصول، وعدد مرات الوصول الفاشلة، والإدخالات القديمة، والمضافة، والإدخالات النشطة في ذاكرة التخزين المؤقت.عادة، إذا كان هناك عدد كبير من حالات الإخطاء وإذا زاد هذا الرقم بسرعة في فترة زمنية قصيرة، فإن هذا يشير إلى أنه لا تتم إضافة عدد كبير من التدفقات غير المحددة إلى ذاكرة التخزين المؤقت. هذا السلوك يسبب أن هذا تدفق تتم معالجته ب QFP ضمن ال nat سير عمل، وهذا يستطيع up in high QFP إستعمال.
Router# show platform hardware qfp active feature nat datapath gatein activity
Gatekeeper on
def mode Size 8192, Hits 191540578459, Miss 3196566091, Aged 1365537 Added 9 Active 7
Router# show platform hardware qfp active feature nat datapath gateout activity
Gatekeeper on
def mode Size 8192, Hits 448492109001, Miss 53295038401, Aged 149941327 Added 603614728 Active 1899
الحل البديل/الإصلاح
في معظم البيئات، تعمل وظيفة "حارس بوابة NAT" بشكل جيد ولا تتسبب في حدوث مشاكل. ومع ذلك، إذا واجهت هذه المشكلة بالفعل، فتوجد طرق قليلة لحلها.
الحل 1
ل هذا نوع إصدار، يوصي Cisco بفصل الحركة مرور NATed وغير NATed من ال نفسه قارن. ويمكن إستخدامه إما في واجهات مختلفة أو أجهزة شبكة مختلفة.
الحل 2
قم بزيادة حجم ذاكرة التخزين المؤقت على ميزة "حارس بوابة NAT" لتقليل عدد مرات الفشل من "برنامج حماية البوابة".
يوضح المثال التالي كيفية ضبط "البوابة" على موجه Cisco. الرجاء ملاحظة أنه يجب تمثيل هذه القيمة في قوى 2. وإلا، فإن القيمة يتم تعيينها تلقائيا إلى الحجم الأدنى التالي.
Router(config)# ip nat service gatekeeper
Router(config)# ip nat settings gatekeeper-size 65536
ملاحظة: ضبط حجم ذاكرة التخزين المؤقت يمكن أن يكلف ذاكرة إضافية داخل QFP، لذا قم بتحسين إستخدامها. حاول ضبط هذه القيمة تدريجيا وابدأ بأقرب قيمة ممكنة إلى الإعداد الافتراضي.
بعد تنفيذ أحد الحلول الموضحة، يوصى بمراقبة هذين المعلمتين للتأكد من حل المشكلة:
- تحقق من انخفاض إستخدام QFP.
- تحقق من أن عدد حالات الفشل غير مستمر في الزيادة.
ملخص
يمكن أن تحسن ميزة "حارس بوابة NAT" أداء الموجه عندما يكون هناك تدفقات غير خاصة ب NATed على واجهة NATed. يحدث هذا عادة عندما يترجم NATed بعض تدفق عندما، في نفس الوقت، لا NATed يمر من خلال ال نفسه قارن. في معظم البيئات، لا تتسبب ميزة برنامج حماية البوابة ل NAT في أي تأثير على الموجه. ومع ذلك، من المهم ضبط هذه الميزة إذا لزم الأمر، بعناية لتجنب التأثيرات الجانبية.
معلومات ذات صلة