この技術情報は WCCP 問題を解決する方法を記述します。
次の現象は可能性のある WCCP 問題を示します:
WCCP 問題はルータ(またはデバイスをリダイレクトすること)に関する問題にまたは WAE デバイスに起因する場合があります。 ルータと WAE デバイスの WCCP 設定を検知 することは必要です。 最初にルータの WCCP 設定を検知 します、そして WAE の WCCP 設定をチェックします。
このセクションは次のデバイスのトラブルシューティングをカバーします:
show ip wccp IOS コマンドの使用によってスイッチまたはルータの WCCPv2 遮断の検証によってトラブルシューティングを開始して下さい次の通り:
Router# show ip wccp Global WCCP information: Router information: Router Identifier: 10.88.81.242 Protocol Version: 2.0 Service Identifier: 61 Number of Service Group Clients: 1 <-----Client = WAE Number of Service Group Routers: 1 Total Packets s/w Redirected: 68755 <-----Increments for software-based redirection Process: 2 <----- Fast: 0 <----- CEF: 68753 <----- Service mode: Open Service access-list: -none- Total Packets Dropped Closed: 0 Redirect access-list: -none- Total Packets Denied Redirect: 0 <-----Match service group but not redirect list Total Packets Unassigned: 0 Group access-list: -none- Total Messages Denied to Group: 0 Total Authentication failures: 0 <-----Packets have incorrect service group password Total Bypassed Packets Received: 0 --More--
ソフトウェアベースのリダイレクションを使用するプラットフォームでパケット合計数 s/w が上記のコマンド 出力でリダイレクトされたカウンター増分していることを、確認して下さい。 ハードウェア ベース リダイレクションを使用するプラットフォームで、これらのカウンターは多くを増分するべきではありません。 これらのカウンターはハードウェア ベース プラットフォームで大幅に増分することを見れば、WCCP はルータで(WCCP GRE はソフトウェアでデフォルトで処理されます)不適切に設定できます、またはルータは TCAM リソースを使い果たすことのようなハードウェアリソース問題によるソフトウェア リダイレクションに戻って落ちる可能性があります。 これらのカウンターが高CPU に使用方法を導く可能性があるハードウェア ベース プラットフォームで増分することを見る場合より多くの調査が必要となります。
リダイレクト カウンターを否定されるパケット合計数はサービス グループを一致するが、増分しましたりリダイレクト リストを一致するパケットのために。
総認証失敗は不正確なサービス グループ パスワードと受信されるパケットのための増分に逆らいます。
WCCP リダイレクションがソフトウェアで実行された ルータで、show ip wccp 61 詳細 IOS コマンドの使用によってルータで WCCPv2 遮断の検証によって続けて下さい次の通り:
Router# show ip wccp 61 detail WCCP Client information: WCCP Client ID: 10.88.81.4 Protocol Version: 2.0 State: Usable <-----Should be Usable Initial Hash Info: 00000000000000000000000000000000 00000000000000000000000000000000 Assigned Hash Info: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF Hash Allotment: 256 (100.00%) <-----Buckets handled by this WAE Packets s/w Redirected: 2452 Connect Time: 01:19:46 <-----Time WAE has been in service group Bypassed Packets Process: 0 Fast: 0 CEF: 0
サービス グループ 61 の WAE 状態が使用可能であることを確認して下さい。 ハッシュ バケットがハッシュ割当てフィールドの WAE に割り当てられることを確認して下さい。 パーセントは処理されるか合計ハッシュ バケットの何この WAE によって告げます。 WAE がサービス グループにあったこと時間数は接続時間フィールドで報告されます。 ハッシュ割り当て 方式はソフトウェアベースのリダイレクションと使用する必要があります。
次の通りファームのどの WAE がルータかの show ip wccp サービス ハッシュ dst IP ソース IP dst ポート ソース ポート 非表示 IOS コマンドの使用によって特定の要求を処理するか判別できます:
Router# show ip wccp 61 hash 0.0.0.0 10.88.81.10 0 0 WCCP hash information for: Primary Hash: Src IP: 10.88.81.10 Bucket: 9 WCCP Client: 10.88.81.12 <-----Target WAE
WCCP リダイレクションがハードウェアで実行された ルータで、show ip wccp 61 詳細 IOS コマンドの使用によってルータで WCCPv2 遮断の検証によって続けて下さい次の通り:
Cat6k# sh ip wccp 61 detail WCCP Client information: WCCP Client ID: 10.88.80.135 Protocol Version: 2.0 State: Usable Redirection: L2 Packet Return: GRE <-----Use generic GRE for hardware-based platforms Packets Redirected: 0 Connect Time: 1d18h Assignment: MASK <-----Use Mask for hardware-based redirection Mask SrcAddr DstAddr SrcPort DstPort ---- ------- ------- ------- ------- 0000: 0x00001741 0x00000000 0x0000 0x0000 <-----Default mask Value SrcAddr DstAddr SrcPort DstPort CE-IP ----- ------- ------- ------- ------- ----- 0000: 0x00000000 0x00000000 0x0000 0x0000 0x0A585087 (10.88.80.135) 0001: 0x00000001 0x00000000 0x0000 0x0000 0x0A585087 (10.88.80.135) 0002: 0x00000040 0x00000000 0x0000 0x0000 0x0A585087 (10.88.80.135) 0003: 0x00000041 0x00000000 0x0000 0x0000 0x0A585087 (10.88.80.135)
ハードウェア リダイレクションが可能であるルータについてはマスク 割り当て 方式を見たいと思います。
TCAM リソースをルータで節約するために、デフォルト WCCP マスクをネットワーク環境に適するために変えることを考えて下さい。 これらの推奨事項を考慮して下さい:
WCCP リダイレクト access-list によって消費される TCAM リソースは設定された WCCP ビット マスクに対して増加するその ACL のコンテンツの製品です。 従って、(マスクに基づいて作成される)の数間にコンテンションが WCCP バケット リダイレクト ACL のエントリの数あり。 たとえば、0xF (4 ビット)および 200 の行リダイレクト割り当て ACL のマスクは 3200 年に終るかもしれません(2^4 X 200) TCAM エントリ。 0x7 (3 ビット)にマスクを減らすことは 50% (2^3 X 200 = 1600) TCAM 使用方法を減らします。
Catalyst 6500 シリーズは Cisco 7600 シリーズ プラットフォーム ソフトウェアおよびハードウェア両方の WCCP リダイレクションを処理することができ。 パケットがソフトウェアで不注意にリダイレクトされる場合、ハードウェア リダイレクションを期待するとき、過度に高いルータのCPU 使用という結果に終る可能性があります。
リダイレクションがソフトウェアかハードウェアで処理されたかどうか確認するために TCAM 情報を点検できます。 次の通り show tcam IOS コマンドを使用して下さい:
Cat6k# show tcam interface vlan 900 acl in ip * Global Defaults not shared Entries from Bank 0 Entries from Bank 1 permit tcp host 10.88.80.135 any punt ip any any (8 matches) <-----Packets handled in software
「パント」一致はハードウェアで処理されない要求を表します。 この状況は次のエラーによりによって引き起こすことができます:
次の例では、ポリシー ルート エントリはルータが完全なハードウェア リダイレクションをしていることを示します:
Cat6k# show tcam interface vlan 900 acl in ip * Global Defaults not shared Entries from Bank 0 Entries from Bank 1 permit tcp host 10.88.80.135 any policy-route tcp any 0.0.0.0 255.255.232.190 (60 matches) <-----These entries show hardware redirection policy-route tcp any 0.0.0.1 255.255.232.190 (8 matches) policy-route tcp any 0.0.0.64 255.255.232.190 (16 matches) policy-route tcp any 0.0.0.65 255.255.232.190 (19 matches) policy-route tcp any 0.0.1.0 255.255.232.190 policy-route tcp any 0.0.1.1 255.255.232.190 policy-route tcp any 0.0.1.64 255.255.232.190 policy-route tcp any 0.0.1.65 255.255.232.190 policy-route tcp any 0.0.2.0 255.255.232.190 policy-route tcp any 0.0.2.1 255.255.232.190 policy-route tcp any 0.0.2.64 255.255.232.190 policy-route tcp any 0.0.2.65 255.255.232.190 (75 matches) policy-route tcp any 0.0.3.0 255.255.232.190 (222195 matches)
WAE MAC が知られていること(HIA)同じインターフェイスに入る必要がありますここにいます WAE から。 WAE ルータ リストでループバックインターフェイスおよびない接続されたインターフェイスを直接使用することを推奨します。
Cisco ASR 1000 シリーズ ルータの WCCP を解決するためのコマンドは他のルータと異なっています。 このセクションは ASR 1000 の WCCP 情報を得るのに使用できることをコマンドに示します。
次の通りルートプロセッサ WCCP 情報を表示するために、提示プラットフォームソフトウェア wccp RP をアクティブなコマンド使用して下さい:
ASR1000# sh platform software wccp rp active Dynamic service 61 Priority: 34, Number of clients: 1 <-----Number of WAE clients Assign Method: Mask, Fwd Method: GRE, Ret Method: GRE <-----Assignment, forwarding, and return methods L4 proto: 6, Use Source Port: No, Is closed: No Dynamic service 62 Priority: 34, Number of clients: 1 <----- Assign Method: Mask, Fwd Method: GRE, Ret Method: GRE <----- L4 proto: 6, Use Source Port: No, Is closed: No
次の例は Forwarding Processor 情報を検査するのに使用できることを追加コマンドに示したものです:
ASR1000# sh platform software wccp fp active ? <0-255> service ID cache-info Show cache-engine info interface Show interface info statistics Show messaging statistics web-cache Web-cache type | Output modifiers <cr>
表示する次の通り各インターフェイスのためのパケット統計情報を、使用します提示プラットフォームソフトウェア wccp インターフェイス カウンタ コマンドをリダイレクトしました:
ASR1000# sh platform software wccp interface counters Interface GigabitEthernet0/1/2 Input Redirect Packets = 391 Output Redirect Packets = 0 Interface GigabitEthernet0/1/3 Input Redirect Packets = 1800 Output Redirect Packets = 0
次の通り WCCP キャッシュ情報を表示するのに提示プラットフォームソフトウェア wccp web-cache カウンター コマンドを使用して下さい:
ASR1000# sh platform software wccp web-cache counters Service Group (0, 0) counters unassigned_count = 0 dropped_closed_count = 0 bypass_count = 0 bypass_failed_count = 0 denied_count = 0 redirect_count = 0
低レベル詳細を表示するために、次のコマンドを使用して下さい:
詳細については、Web Cache Control Protocol バージョン 2 ASR 1000 シリーズ アグリゲーション サービス ルータ」の on Cisco 配置することをおよびトラブルシューティング参照して下さい白書を「
show wccp services コマンドの使用によって WAE でトラブルシューティングを開始して下さい。 次の通り両方のサービス 61 および設定される 62 に会いたいと思います:
WAE-612# show wccp services Services configured on this File Engine TCP Promiscuous 61 TCP Promiscuous 62
次のチェック show wccp status コマンドの使用による WCCP ステータス。 次の通り WCCP バージョン 2 がアクティブ 有効に なることがわかりたいと思い、:
WAE-612# show wccp status WCCP version 2 is enabled and currently active
提示 wccp 広エリア エンジン コマンドの使用によって WCCP ファーム情報を検知 して下さい。 このコマンドはファームで WAEs の数を、IP アドレス、WAEs を見る場合があるおよび他の情報はである先行 WAE、ルータどれ、次の通り示したものです:
WAE612# show wccp wide-area-engine Wide Area Engine List for Service: TCP Promiscuous 61 Number of WAE's in the Cache farm: 3 Last Received Assignment Key IP address: 10.43.140.162 <-----All WAEs in farm should have same Key IP Last Received Assignment Key Change Number: 17 Last WAE Change Number: 16 Assignment Made Flag = FALSE IP address = 10.43.140.162 Lead WAE = YES Weight = 0 Routers seeing this Wide Area Engine(3) 10.43.140.161 10.43.140.166 10.43.140.168 IP address = 10.43.140.163 Lead WAE = NO Weight = 0 Routers seeing this Wide Area Engine(3) 10.43.140.161 10.43.140.166 10.43.140.168 IP address = 10.43.140.164 Lead WAE = NO Weight = 0 Routers seeing this Wide Area Engine(3) 10.43.140.161 10.43.140.166 10.43.140.168 . . .
show wccp routers コマンドの使用によってルータ情報を検知 して下さい。 WCCP 対応 ルータが付いている双方向 通信があり、すべてのルータが同じ KeyIP および KeyCN (変更数)を示すことを、次の通り確認して下さい:
WAE-612# show wccp routers Router Information for Service: TCP Promiscuous 61 Routers Seeing this Wide Area Engine(1) Router Id Sent To Recv ID KeyIP KeyCN MCN 10.43.140.161 10.43.140.161 00203A21 10.43.140.162 17 52 <-----Verify routers have same KeyIP and KeyCN 10.43.140.166 10.43.140.166 00203A23 10.43.140.162 17 53 10.43.140.168 10.43.140.165 00203A2D 10.43.140.162 17 25 Routers not Seeing this Wide Area Engine -NONE- Routers Notified of from other WAE's -NONE- Multicast Addresses Configured -NONE- . . .
WAE がなければルータに 2 隣接した層が WCCP をサポートするためにまたはループバックアドレスは使用されます、スタティック・ルートかデフォルト ゲートウェイ必要となります。
次の通りサービス グループのハッシュ バケット ディストリビューションを検査するために、show wccp flows TCP プロミスキャス モード コマンドを使用して下さい:
wae# sh wccp flows tcp-promiscuous Flow counts for service: TCP Promiscuous 61 Bucket Flow Counts 0- 11: 0 0 0 0 0 0 0 0 0 0 0 0 12- 23: 0 0 0 0 0 0 0 0 0 0 0 0 24- 35: 0 0 0 0 0 0 0 0 0 0 0 0 36- 47: 0 0 0 0 0 0 0 0 0 0 0 0 48- 59: 0 0 0 0 0 0 0 0 0 0 0 0 60- 71: 0 0 0 0 0 0 0 0 0 0 0 0 72- 83: 0 0 0 0 0 0 0 0 0 0 0 0 84- 95: 0 0 0 0 0 0 0 0 0 0 0 0 96-107: 0 0 0 0 0 0 0 0 0 0 0 0 108-119: 0 0 0 0 0 0 0 0 0 0 0 0 120-131: 0 0 0 0 0 0 0 0 0 0 0 0 132-143: 0 0 0 0 0 0 0 0 0 0 0 0 144-155: 0 0 0 0 0 0 0 0 0 0 0 0 156-167: 0 0 0 0 0 0 0 0 0 0 0 0 168-179: 0 0 0 0 0 0 0 0 0 0 0 0 180-191: 0 0 0 0 0 0 0 0 0 0 0 0 192-203: 0 0 0 0 0 0 0 0 0 0 0 0 204-215: 0 0 0 0 0 0 0 0 0 0 0 0 216-227: 0 0 0 0 0 0 0 0 0 0 0 0 228-239: 0 0 0 0 0 0 0 0 0 3 0 0 240-251: 0 0 0 0 0 0 0 0 0 0 0 0 252-255: 0 0 0 0
また、同じような情報を見るのにコマンドのサマリ バージョンを使用できましたり、またフロー情報をバイパスします:
wae# sh wccp flows tcp-promiscuous summary Flow summary for service: TCP Promiscuous 61 Total Buckets OURS = 256 0- 59: OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO 60-119: OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO 120-179: OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO 180-239: OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO OOOOOOOOOO 240-255: OOOOOOOOOO OOOOOO BYP = 0 0- 59: .......... .......... .......... .......... .......... .......... 60-119: .......... .......... .......... .......... .......... .......... 120-179: .......... .......... .......... .......... .......... .......... 180-239: .......... .......... .......... .......... .......... .......... 240-255: .......... ...... AWAY = 0 0- 59: .......... .......... .......... .......... .......... .......... 60-119: .......... .......... .......... .......... .......... .......... 120-179: .......... .......... .......... .......... .......... .......... 180-239: .......... .......... .......... .......... .......... .......... 240-255: .......... ...... . . .
次の通り GRE パケット統計情報を表示するのに提示 wccp gre コマンドを使用して下さい:
WAE-612# show wccp gre Transparent GRE packets received: 5531561 <-----Increments for WCCP GRE redirection Transparent non-GRE packets received: 0 <-----Increments for WCCP L2 redirection Transparent non-GRE non-WCCP packets received: 0 <-----Increments for ACE or PBR redirection Total packets accepted: 5051 <-----Accepted for optimization; peer WAE found Invalid packets received: 0 Packets received with invalid service: 0 Packets received on a disabled service: 0 Packets received too small: 0 Packets dropped due to zero TTL: 0 Packets dropped due to bad buckets: 0 Packets dropped due to no redirect address: 0 Packets dropped due to loopback redirect: 0 Pass-through pkts dropped on assignment update:0 Connections bypassed due to load: 0 Packets sent back to router: 0 GRE packets sent to router (not bypass) 0 <-----Handled with WCCP negotiated return egress Packets sent to another WAE: 0 GRE fragments redirected: 0 GRE encapsulated fragments received: 0 Packets failed encapsulated reassembly: 0 Packets failed GRE encapsulation: 0 --More--
WCCP リダイレクションがはたらく場合、最初の 2 つのカウンターのどちらかは増分する必要があります。
透過的な非 GRE パケット受信 カウンタは WCCP レイヤ2 リダイレクト 転送 方式を使用してリダイレクトされるパケットのために増分します。
透過的な非 GRE 非 WCCP パケット受信 カウンタは非 WCCP 途中受信方式によってリダイレクトされるパケットのために増分します(ACE か PBR のような)。
パケット合計数によって受け入れられるカウンターはオート ディスカバリがピア WAE を見つけたので最適化のために受け入れられるパケットを示します。
ルータ(ないバイパス)カウンターに送信される GRE パケットは WCCP によってネゴシエートされた帰り出力 方式を使用して処理されたパケットを示します。
別の WAE カウンターに送信されるパケットは別の WAE がサービス グループに追加され、別の WAE によって以前に処理されていたバケット 割り当てを処理し始めるときフロー 保護が発生していることを示します。
次の通り使用している出力 メソッドが提示出力メソッド コマンドのことを使用によって期待された物行うことを確認して下さい:
WAE674# show egress-methods Intercept method : WCCP TCP Promiscuous 61 : WCCP negotiated return method : WCCP GRE Egress Method Egress Method Destination Configured Used ----------- ---------------------- ------------- any WCCP Negotiated Return WCCP GRE <-----Verify these are expected TCP Promiscuous 62 : WCCP negotiated return method : WCCP GRE Egress Method Egress Method Destination Configured Used ----------- ---------------------- ------------- any WCCP Negotiated Return WCCP GRE <-----Verify these are expected
出力 方式不一致は次の状態の下に発生する場合があります:
これらのケースのどちらかでは、マイナー アラームはミスマッチが出力 方式か WCCP 設定の変更によって解決されるとき発し、クリアされます。 アラームがクリアされるまで、出力 方式を転送するデフォルト IP は使用されます。
次の例はミスマッチ 存在時コマンド 出力を示したものです:
WAE612# show egress-methods Intercept method : WCCP TCP Promiscuous 61 : WCCP negotiated return method : WCCP GRE Egress Method Egress Method Destination Configured Used ----------- ---------------------- ------------- any Generic GRE IP Forwarding <-----Mismatch WARNING: WCCP has negotiated WCCP L2 as the intercept method for <-----Warning if mismatch occurs which generic GRE is not supported as an egress method in this release. This device uses IP forwarding as the egress method instead of the configured generic GRE egress method. TCP Promiscuous 62 : WCCP negotiated return method : WCCP GRE Egress Method Egress Method Destination Configured Used ----------- ---------------------- ------------- any Generic GRE IP Forwarding <-----Mismatch WARNING: WCCP has negotiated WCCP L2 as the intercept method for <-----Warning if mismatch occurs which generic GRE is not supported as an egress method in this release. This device uses IP forwarding as the egress method instead of the configured generic GRE egress method.
ハードウェアで処理される Catalyst 6500 Sup720 か Sup32 ルータに関しては、ジェネリック GRE 出力 方式を使用することを推奨します。 さらに、設定の容易さのために 1 マルチポイント トンネルを使用することを推奨します各 WAE のための 1 ポイントツーポイントトンネルの代りに。 トンネル設定詳細については、Cisco Wide Area Application Services(WAAS)アプライアンス設定するセクションをコンフィギュレーション ガイドのルータの GREトンネル インターフェイスを参照して下さい。
次の通り各々の代行受信ルータのための GREトンネル統計情報を表示するために、show statistics ジェネリックgre コマンドを使用して下さい:
WAE# sh stat generic Tunnel Destination: 10.10.14.16 Tunnel Peer Status: N/A Tunnel Reference Count: 2 Packets dropped due to failed encapsulation: 0 Packets dropped due to no route found: 0 Packets sent: 0 Packets sent to tunnel interface that is down: 0 Packets fragmented: 0
WAE からの出力パケットが not reintercepted ようにする失敗はリダイレクション ループに導く場合があります。 WAE が TCP Options フィールドで戻る自身の ID を検出する場合リダイレクション ループは次の syslog メッセージという結果に発生し、終ります:
%WAAS-SYS-3-900000: 137.34.79.11:1192 - 137.34.77.196:139 - opt_syn_rcv: Routing Loop detected - Packet has our own devid. Packet dropped.
このエラーの例を検索コマンドの使用によって syslog.txt ファイルを捜すことができます次の通り:
WAE-612# find match “Routing Loop” syslog.txt
このエラーはまた TFO 統計情報で次の通りフローしますコマンドをフィルタリングする show statistics で利用可能 な現れます:
WAE-612# show statistics filtering . . . Syn packets dropped with our own id in the options: 8 <-----Indicates a redirection loop . . .
ルータの送信 リダイレクションをする場合、トラフィックがルータを接続を終了するのでパケットをルータ再ルーティングするルーティングループを引き起こす WAE によりに戻って、リダイレクトされます。 データセンタ WAE およびサーバが異なる VLAN にあり、ブランチ WAE およびクライアントが別の VLAN にあれば、WAE VLAN の次のルータコンフィギュレーションの使用によってルーティングループを回避できます:
ip wccp redirect exclude in
WAE が隣接したクライアントかサーバによって同じ VLAN を共有する場合、によって使用することルーティングループ WCCP リダイレクションがハードウェアで実行された プラットフォームのためにネゴシエートされた帰り方式を、かジェネリック GRE 戻りを避けることができます。 ジェネリック GRE 戻りを使用するとき、WAE はルータにリターントラフィックに GREトンネルを使用します。
注: WCCP 設定可能なサービスID および可変障害検知 タイムアウト機能は WAAS バージョン 4.4.1 で導入されました。 このセクションは以前の WAAS バージョンへ適用されないです。
WCCP ファームのすべての WAEs は WCCP サービスID の同じペアを使用する必要があります(デフォルトは 61 62)であり、これらの ID はファームをサポートしているすべてのルータを一致する必要があります。 ルータで設定されるそれらより異なる WCCP サービスID の WAE はファームに加入することができないし、存在「ルータ 到達不能」アラームは発します。 同様に、ファームのすべての WAEs は障害検知 タイムアウトのために同じ値を使用する必要があります。 WAE によっては組合わせを誤まる値でそれを設定する場合アラームが発します。
WAE は WCCP ファームに加入できないことアラームを参照したらことをファーム一致の WAE およびルータで設定される WCCP サービスID 確認して下さい。 WAEs で、設定されたサービスID をチェックするのに提示 wccp 広エリア エンジン コマンドを使用して下さい。 ルータで、show ip wccp IOS コマンドを使用できます。
WAE にルータに接続があるかどうか確認するために、show wccp services 詳細を使用し、wccp ルータ detail コマンドを示して下さい。
さらに、debug ip WCCPイベントか debug ip wccp パケットコマンドの使用によって WAE の WCCP デバッグ 出力を有効に することができます。
WAE については「ルータ使用不可能な」マイナー アラームを参照する場合、WAE で設定 される可変障害検知 タイムアウト値がルータによってサポートされないことを意味する可能性があります。 提示アラームをアラームの理由が「ルータとのタイマー間隔 ミスマッチ」であるかどうか確認するマイナー な detail コマンド使用して下さい:
WAE# show alarm minor detail Minor Alarms: ------------- Alarm ID Module/Submodule Instance --------------- -------------------- --------------- 1 rtr_unusable WCCP/svc051/rtr2.192.9.161 Jan 11 23:18:41.885 UTC, Communication Alarm, #000005, 17000:17003 WCCP router 2.192.9.161 unusable for service id: 51 reason: Timer interval <-----Check reason mismatch with router <-----
WAE で、次の通り設定された障害検知 タイムアウトをチェックして下さい:
WAE# show wccp services detail Service Details for TCP Promiscuous 61 Service Service Enabled : Yes Service Priority : 34 Service Protocol : 6 Application : Unknown Service Flags (in Hex) : 501 Service Ports : 0 0 0 0 : 0 0 0 0 Security Enabled for Service : No Multicast Enabled for Service : No Weight for this Web-CE : 1 Negotiated forwarding method : GRE Negotiated assignment method : HASH Negotiated return method : GRE Negotiated HIA interval : 2 second(s) Negotiated failure-detection timeout : 30 second(s) <-----Failure detection timeout configured . . .
ルータで、IOSバージョンが可変障害検知 タイムアウトをサポートするかどうか確認して下さい。 その場合、XX が WCCP サービスID である show ip wccp XX detail コマンドの使用によって行われた設定をチェックできます。 3 つの可能性のある結果があります:
WCCP ファームがリンクフラッピングが不安定な原因である場合、WCCP 障害検知 タイムアウトが余りに低いという理由による可能性があります。