본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 XR 라우터의 인터페이스에서 입력 삭제를 트러블슈팅하는 방법에 대해 설명합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서에서는 ASR 9000 Series 라우터, CRS Series 라우터 및 GSR 12000 Series 라우터에 대해 설명합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 이해해야 합니다.
IOS XR의 입력 삭제는 IOS의 입력 삭제와 완전히 다른 의미를 갖습니다.IOS를 IOS XR로 마이그레이션하고 show interface에서 해당 입력 삭제 카운터를 볼 때 혼동될 수 있습니다.
IOS에서 입력 삭제는 가득 찬 인터페이스 입력 대기열 때문입니다.즉, 프로세스 스위칭을 위해 너무 많은 패킷이 CPU에 포밍되었으며 충분히 빠르게 처리할 수 없었습니다.입력 대기열은 가득 차고 일부 삭제될 때까지 작성됩니다.
IOS XR에는 입력 삭제에 대한 엄격한 정의가 없습니다.따라서 기본적으로 구성 요소의 개발자는 패킷을 삭제하기로 결정할 때 입력 삭제 카운터를 증분할지 여부를 결정합니다.여기서 중요한 것은 코드의 어느 시점에서 라우터가 패킷을 삭제하기로 결정한다는 것입니다. 즉, 라우터가 패킷을 전달하지 않고 라우터가 의도적으로 패킷을 삭제하도록 결정한 것일 가능성이 있습니다. 따라서 이는 IOS와 같은 혼잡과 관련이 없습니다.그러나 라우터에서 수신한 패킷이며 전달되지 않은 패킷으로, 라우터가 이를 삭제하기로 결정했으며 경각할 이유는 거의 없습니다.하지만, 불행하게도, 여러분이 입력 드롭 카운터를 증가시키고 있는 패킷의 종류를 완전히 이해해야만 그것이 걱정해야 하는지 아닌지 알 수 있습니다.
예:
입력 삭제가 보고될 때 문제가 되는 것은 이러한 항목이 예 1과 같은 합법적인 삭제인지 또는 예 2와 같은 문제의 결과인지를 파악하는 것입니다.
이 문서에서는 증가된 입력 삭제의 이유와 해당 이유가 있는지 확인하는 방법을 나열합니다.
Runts, FCS(Frame Check Sequence), abort, FIFO(First Input First Output) 오버플로, Packet Over SDH/SONET(POS) 삭제
RP/0/RP0/CPU0:equinox#show controllers poS 0/2/0/0 framer statistics POS Driver Internal Cooked Stats Values for port 0 =================================================== Rx Statistics Tx Statistics ------------- ------------- Total Bytes: 71346296 Total Bytes: 67718333 Good Bytes: 71346296 Good Bytes: 67718333 Good Packets: 105385 Good Packets: 67281 Aborts: 0 Aborts: 0 FCS Errors: 0 Min-len errors: 0 Runts: 0 Max-len errors: 0 FIFO Overflows: 0 FIFO Underruns: 0 Giants: 0 Drops: 0 RP/0/RP0/CPU0:equinox#
이더넷(gige, tenge..) 인터페이스의 경우 다음과 같은 항목을 선택합니다.
컨트롤러 기가비트 이더넷 0/0/0/18 통계 표시
컨트롤러 통계에 show interface의 입력 드롭 카운터와 동일한 속도로 증가하는 카운터가 있는지 확인합니다.이러한 오류 카운터 중 일부는 show interface에도 있어야 합니다.
대상 MAC 주소가 인터페이스 중 하나가 아니거나 하위 인터페이스와 일치하지 않는 VLAN(Virtual Local Area Network)의 패킷입니다.알 수 없는 유니캐스트 MAC 주소의 L2 도메인에 플러딩이 발생하여 L2 도메인에 연결된 XR 라우터가 해당 컨트롤러 중 하나가 아닌 대상 MAC 주소가 있는 프레임을 수신할 수 있습니다. IOS 라우터가 기가비트 인터페이스에서 이더넷 keepalive를 전송하므로 XR 라우터의 대상 MAC 주소가 없으므로 XR 라우터에서 입력 삭제가 증가될 수도 있습니다.또는 XR 라우터가 알 수 없는 dot1q 태그가 있는 프레임을 수신하도록 XR 라우터에 구성된 대로 더 많은 dot1q vlan/하위 인터페이스가 있는 다른 디바이스에 인터페이스가 연결된 경우
CRS PLIM(Fixed Physical Layer Interface Module)에서 다음과 같은 드롭을 찾을 수 있습니다.
RP/0/RP0/CPU0:pixies-uk#sh contr plim asic statistics interface tenGigE 0/1/0/3 location 0/1/CPU0 Wed Aug 22 16:07:47.854 CEST Node: 0/1/CPU0 TenGigE0/1/0/3 Drop ------------------------------------------------------------------------------- RxFiFO Drop : 0 PAR Tail Drop : 0 PAR Err Drop : 0 Invalid MAC Drop : 86 TxFIFO Drop : 0 Invalid VLAN Drop : 11
또는 tengge 또는 gige 컨트롤러 통계:
RP/0/RP0/CPU0:pixies-uk#sh contr ten 0/1/0/3 stats Wed Aug 22 16:22:42.059 CEST Statistics for interface TenGigE0/1/0/3 (cached values): Ingress: Input drop overrun = 0 Input drop abort = 0 Input drop invalid VLAN = 11 Input drop invalid DMAC = 0 Input drop invalid encap = 0 Input drop other = 86
참고:버그 CSCub74803이 있으며, CRS의 8 포트 tengige 고정 PLIM에서 Input drop invalid DMAC 이상 Drop Invalid DMAC 대신 Input drop other가 증가합니다.
SPA(Shared Port Adapter)(CRS, XR 12000)의 경우 SPA l2-tcam에서 유효하지 않은 MAC가 있는 패킷이 삭제되므로 show controller TenGigE a/b/c/d 모두에서 이러한 삭제를 찾을 수 있습니다.
Input drop other = 107 l2-tcam Invalid DA Drops: 107
ASR 9000에서 Input drop invalid DMAC and Input drop other counters in the controller stats는 증가하지 않습니다.따라서 ASR 9000에서 이러한 삭제를 인식하는 방법은 입력 드롭이 있는 인터페이스를 처리하는 NP를 찾는 것입니다.
RP/0/RSP0/CPU0:obama#sh int gig 0/0/0/30 | i "input drops" Wed Aug 22 16:55:52.374 CEST 1155 packets input, 156256 bytes, 1000 total input drops RP/0/RSP0/CPU0:obama#sh contr np ports all location 0/0/CPU0 Wed Aug 22 16:56:01.385 CEST Node: 0/0/CPU0: ---------------------------------------------------------------- NP Bridge Fia Ports -- ------ --- --------------------------------------------------- 0 0 0 GigabitEthernet0/0/0/30 - GigabitEthernet0/0/0/39 1 0 0 GigabitEthernet0/0/0/20 - GigabitEthernet0/0/0/29 2 1 0 GigabitEthernet0/0/0/10 - GigabitEthernet0/0/0/19 3 1 0 GigabitEthernet0/0/0/0 - GigabitEthernet0/0/0/9 RP/0/RSP0/CPU0:obama#
따라서 인터페이스 gig 0/0/0/30이 0/0/CPU0의 NP 0에 의해 처리되는 것을 확인할 수 있습니다.
0/0/CPU0에서 NP0의 NP 카운터를 확인합니다.
RP/0/RSP0/CPU0:obama#sh contr np counters np0 location 0/0/CPU0 Wed Aug 22 16:56:19.883 CEST Node: 0/0/CPU0: ---------------------------------------------------------------- Show global stats counters for NP0, revision v3 Read 26 non-zero NP counters: Offset Counter FrameValue Rate (pps) ------------------------------------------------------------------------------- 22 PARSE_ENET_RECEIVE_CNT 1465 0 23 PARSE_FABRIC_RECEIVE_CNT 2793 0 24 PARSE_LOOPBACK_RECEIVE_CNT 2800 0 28 MODIFY_FABRIC_TRANSMIT_CNT 80 0 29 MODIFY_ENET_TRANSMIT_CNT 1792 0 32 RESOLVE_INGRESS_DROP_CNT 1000 0 35 MODIFY_EGRESS_DROP_CNT 1400 0 36 MODIFY_MCAST_FLD_LOOPBACK_CNT 1400 0 38 PARSE_INGRESS_PUNT_CNT 465 0 39 PARSE_EGRESS_PUNT_CNT 155 0 45 MODIFY_RPF_FAIL_DROP_CNT 1400 0 53 PARSE_LC_INJECT_TO_FAB_CNT 80 0 54 PARSE_LC_INJECT_TO_PORT_CNT 864 0 57 PARSE_FAB_INJECT_UNKN_CNT 155 0 67 RESOLVE_INGRESS_L3_PUNT_CNT 465 0 69 RESOLVE_INGRESS_L2_PUNT_CNT 464 0 70 RESOLVE_EGRESS_L3_PUNT_CNT 1400 0 93 CDP 464 0 95 ARP 1 0 109 DIAGS 154 0 221 PUNT_STATISTICS 9142 1 223 PUNT_DIAGS_RSP_ACT 155 0 225 PUNT_DIAGS_RSP_STBY 155 0 227 NETIO_RP_TO_LC_CPU_PUNT 155 0 373 L3_NOT_MYMAC 1000 0 565 INJECT_EGR_PARSE_PRRT_PIT 928 0 RP/0/RSP0/CPU0:obama#
따라서 NP 카운터의 L3_NOT_MYMAC은 라우터가 인터페이스 중 하나가 아닌 대상 MAC 주소가 있는 레이어 3 인터페이스의 프레임을 수신했음을 의미합니다.그리고 라우터가 예상한 대로 삭제하며 이는 show interface에서 입력 삭제로 보고됩니다.
ASR 9000의 하위 인터페이스에 dot1q VLAN이 구성되지 않은 상태로 수신된 패킷에 대해 ASR 9000에서 Input drop unknown 802.1Q 카운터는 show controllers gigabitEthernet 0/0/0/30 stats에서 증가되지 않습니다.알 수 없는 DMAC에 대한 절차는 위와 동일합니다.인터페이스를 처리하는 NP를 확인한 다음 이 NP 카운터를 확인합니다.이 경우 NP 카운터 UIDB_TCAM_MISS_AGG_DROP이 증가한다는 것을 알 수 있습니다.
이 카운터에 대한 카운터가 show interface의 입력 삭제 아래에 한 줄을 삭제하므로 이 카운터가 탐지되기 쉽습니다.
RP/0/RSP0/CPU0:obama#sh int gig 0/0/0/18 Wed Aug 22 17:14:35.232 CEST GigabitEthernet0/0/0/18 is up, line protocol is up 5 minute input rate 4000 bits/sec, 0 packets/sec 5 minute output rate 5000 bits/sec, 0 packets/sec 7375 packets input, 6565506 bytes, 1481 total input drops 1481 drops for unrecognized upper-level protocol
모든 입력 삭제는 인식할 수 없는 상위 레벨 프로토콜로 인해 발생한 것입니다.
즉, 라우터가 관심 없는 이더넷 프로토콜로 패킷을 수신했습니다.즉, XR 라우터에 구성되지 않은 프로토콜로 프레임을 전송하도록 네이버(또는 해당 인터페이스에 연결된 레이어 2 도메인에 연결된 호스트)에 기능이 구성되어 있습니다.
예:BPDU, ISIS(Intermediate System to Intermediate System), CLNP(Connection Less Network Protocol), IPv6, UDLD, CDP(Cisco Discovery Protocol), VTP(VLAN Trunking Protocol), DTP(Dynamic Trunking Protocol), LLDP(Link Layer Discovery Protocol) 등..
이러한 기능이 XR 인터페이스에 구성되지 않은 경우 XR 상자가 예상대로 해당 기능을 삭제합니다.이 카운터에 어떤 종류의 프레임이 증가하는지 알아보려면 XR 라우터에서 어떤 기능이 활성화되었는지(라우터 또는 스위치일 수 있음) 또는 해당 인터페이스에 연결된 레이어 2 도메인에 연결된 모든 디바이스에서 활성화된 기능을 비교해야 합니다(훨씬 간단함). XR 라우터가 스위치에 연결된 경우, 입력 삭제와 함께 인터페이스의 XR 라우터로 전송하는 패킷의 해당 스위치에 스팬 을 시도할 수 있습니다.참조:
ASR9000/XR:인식할 수 없는 상위 수준 프로토콜 오류에 대한 삭제
ASR 9000의 NP(Network Process)에서 삭제된 카운터는 인터페이스에서 수신한 패킷에 적용되면 입력 삭제로 보고됩니다.이는 CRS 및 XR 12000에서 PSE(Packet Switch Engine) 삭제에 대해서는 발생하지 않습니다.입력 삭제로 계산되지 않습니다.
따라서 ASR 9000에 입력 드롭이 있고 이러한 이유 중 하나와 일치하지 않는 경우 show controllers np ports all location 0/<x>/CPU0을 사용하여 입력 드롭으로 인터페이스를 처리하는 NP를 찾은 다음 show contr np counters <y> location 0/<x>/CPU0으로 NP 카운터를 확인합니다.
sh contr np counters np<y> location 0/<x>/CPU0과 같은 명령을 사용하여 DROP 카운터만 유지하도록 출력을 파이프할 수 있습니다. |i DROP이지만 드롭 카운터에 이름이 DROP이 없는 경우가 있으므로 위험할 수 있습니다.L3_NOT_MYMAC에 대한 좋은 예가 있습니다.따라서 DROP|DISCARD|NOT|EXCD용 파이프일 수 있습니다.
clear controller np 카운터가 있는 인터페이스 카운터 및 NP 카운터를 약과 동시에 np<y> location 0/<x>/CPU0으로 지울 수 있으며, 어떤 NP 카운터가 입력 삭제와 동일한 속도로 증가하는지 확인할 수 있습니다.
예를 들어, NP 카운터에서 IPV4_PLU_DROP_PKT를 가져옵니다. 즉, CEF/PLU 엔트리에서 패킷이 삭제되어야 한다고 합니다. 기본 경로가 없고 연결이 해제되어 패킷이 드롭 엔트리인 기본 CEF 처리기에 도달하는 경우 더 구체적인 경로와 일치하지 않도록 패킷이 비활성화되어 있습니다.
NP에서 입력 드롭이 동일한 속도로 증가하지만 NP 드롭 카운터가 너무 쉽게 설명되지 않는 경우 카운터가 무엇을 의미하는지 파악하기 위해 이 페이지를 탐색할 수 있습니다.
ASR9000/XR:패킷 삭제 문제 해결 및 NP 삭제 카운터 이해
참고:지원 포럼의 Xander 페이지에는 1세대 라인카드(Trident)의 삭제 사유가 포함되어 있으며, 새로운 세대(Twinning) 라인카드에 대한 새로운 카운터 이름이 있습니다. 하지만 이름을 기준으로 Trident와 유사한 카운터 이름을 찾을 수 있어야 합니다.
show netio idb <int>를 수집할 수 있으며, 이렇게 하면 인터페이스 입력 삭제 및 netio 노드 삭제 카운터가 제공됩니다.
RP/0/RP0/CPU0:ipc-lsp690-r-ca-01#show netio idb gigabitEthernet 0/2/0/1
GigabitEthernet0/2/0/1 (handle: 0x01280040, nodeid:0x21) netio idb:
---------------------------------
name: GigabitEthernet0_2_0_1
interface handle: 0x01280040
interface global index: 3
physical media type: 30
dchain ptr: <0x482e0700>
echain ptr: <0x482e1024>
fchain ptr: <0x482e13ec>
driver cookie: <0x4829fc6c>
driver func: <0x4829f040>
number of subinterfaces: 4096
subblock array size: 7
DSNCNF: 0x00000000
interface stats info:
IN unknown proto pkts: 0
IN unknown proto bytes: 0
IN multicast pkts: 0
OUT multicast pkts: 0
IN broadcast pkts: 0
OUT broadcast pkts: 0
IN drop pkts: 0 <=========== cleared when added to input drop counter !!!
OUT drop pkts: 0
IN errors pkts: 0
OUT errors pkts: 0
Chains
--------------------
Base decap chain:
ether <30> <0xfd018cd8, 0x482c736c> < 0, 0>
Protocol chains:
---------------
<Protocol number> (name) Stats
Type Chain_node <caps num> <function, context> <drop pkts, drop bytes>
<snip>
<13> (mpls) Stats IN: 204 pkts, 23256 bytes; OUT: 0 pkts, 0 bytes
Encap:
mpls <25> <0xfcc7ddbc, 0x00000000> < 0, 0>
ether <30> <0xfd0189b4, 0x482c736c> < 0, 0>
l2_adj_rewrite <86> <0xfcaa997c, 0x4831a2e8> < 0, 0>
pcn_output <54> <0xfd0561f0, 0x48319f04> < 0, 0>
q_fq <43> <0xfd05f4b8, 0x48320fec> < 0, 0>
txm_nopull <60> <0xfcadba38, 0x4824c0fc> < 0, 0>
Decap:
pcn_input <55> <0xfd0561f0, 0x4830ba8c> < 0, 0>
q_fq_input <96> <0xfd05f330, 0x48312c7c> < 0, 0>
mpls <25> <0xfcc7b2b8, 0x00000000> < 152, 17328>
Fixup:
l2_adj_rewrite <86> <0xfcaa945c, 0x00000000> < 0, 0>
pcn_output <54> <0xfd0561f0, 0x48319f04> < 0, 0>
q_fq <43> <0xfd05f4b8, 0x48320fec> < 0, 0>
txm_nopull <60> <0xfcadba38, 0x4824c0fc> < 0, 0>
MPLS(Multi-Protocol Label Switching) 노드의 삭제는 MPLS TTL(Time To Live)이 만료되었거나(루프의 경우 또는 고객이 Traceroute를 수행하는 경우) 프래그먼트화가 필요하거나, 예를 들어 DF(Do Not Fragment) 비트가 설정되어 있기 때문일 수 있습니다.이 카운터를 증가시키는 패킷 종류를 파악하기 위해 인터페이스 위치에서 디버그 mpls 패킷 삭제 및 디버그 mpls 오류를 실행할 수 있습니다.
Punted 멀티캐스트 패킷.IN drop pkts가 있지만 IN drop pkts를 설명할 수 있는 일부 삭제가 있는 netio 노드가 없으면, 이는 Mcast Punted 패킷이 될 수 있으며 deb mfib netio를 활성화하여 어떤 패킷 종류를