Os switches da série Catalyst 4500, que incluem os switches Catalyst 4948, têm uma metodologia sofisticada do processamento de pacotes para o tráfego limitado por CPU. Um problema normalmente percebido é a utilização elevada da CPU nestes switches. Este documento fornece detalhes sobre a arquitetura de processamento de pacotes pela CPU e mostra como identificar as causas da utilização elevada da CPU nestes switches. O documento também lista alguns cenários comuns de rede ou configuração que causam a utilização elevada da CPU na série Catalyst 4500.
Nota: Se você executa o OS do catalizador (Cactos) - o Switches do 4500/4000 Series do catalizador baseado, refere a utilização CPU do documento no catalizador 4500/4000, 2948G, 2980G, e 4912G Switch que executam o Cactos Software.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Catalyst 4500 Series Switch
Catalyst 4948 Series Switch
Nota: Este documento aplica-se somente ao Switches com base no software e não aos switch baseado em Cactos do ® do Cisco IOS.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Antes que você olhe a arquitetura do manuseio de pacotes CPU e pesquise defeitos a utilização elevada da CPU, você deve compreender as maneiras diferentes em que o Switches com base em hardware da transmissão e os roteadores baseado em software do Cisco IOS usam o CPU. A concepção errada comum é que a utilização elevada da CPU indica o esgotamento de recursos em um dispositivo e a ameaça de um impacto. Um problema de capacidade é um dos sintomas de utilização de CPU alta no Roteadores do Cisco IOS. Contudo, um problema de capacidade é quase nunca um sintoma de utilização de CPU alta com Switches com base em hardware da transmissão como o Catalyst 4500. O Catalyst 4500 é projetado enviar pacotes nos circuitos integrados do aplicativo específicos do hardware (ASIC) e alcançar por segundo velocidades do encaminhamento de tráfego de até 102 milhão pacotes (Mpps).
O Catalyst 4500 CPU executa estas funções:
Manages configurou protocolos do software, por exemplo:
STP (Spanning Tree Protocol)
Protocolo de roteamento
Cisco Discovery Protocol (CDP)
Protocolo de agregação de porta (PAgP)
Protocolo VLAN Trunk (VTP)
Protocolo de Entroncamento Dinâmico (DTP)
Programa a configuração/entradas dinâmica ao asics de hardware, por exemplo:
Access Control Lists (ACLs)
Entradas de CEF
Controla internamente vários componentes, por exemplo:
Potência sobre placas de linha dos Ethernet (PoE)
Fontes de alimentação
Fan tray
Controla o acesso ao interruptor, por exemplo:
Telnet
Console
Protocolo simples de gerenciamento de rede (SNMP)
Para a frente pacotes através do caminho de software, por exemplo:
Trocas de Pacote Entre Redes IPX (IPX) - pacotes roteado, que são apoiados somente no caminho de software
Fragmentação da unidade de transmissão máxima (MTU)
De acordo com esta lista, a utilização elevada da CPU pode resultar do recibo ou do processo de pacotes pelo CPU. Alguns dos pacotes que são enviados para o processo podem ser essenciais para a operação de rede. Um exemplo destes pacotes essenciais é o Bridge Protocol Data Unit (BPDU) para configurações da topologia de Spanning Tree. Contudo, outros pacotes podem ser tráfego de dados dos encaminhados por software. Estas encenações exigem os switching ASIC enviar pacotes ao CPU para processar:
Os pacotes que são copiados ao CPU, mas os pacotes originais são comutados no hardware
Um exemplo é aprendizagem de endereço MAC do host.
Pacotes que são enviados ao CPU para processar
Os exemplos incluem:
Atualizações de protocolo de roteamento
BPDU
Uma inundação intencional ou involuntária do tráfego
Pacotes que são enviados ao CPU para enviar
Um exemplo é os pacotes que precisam o roteamento IPX ou de APPLETALK.
O Catalyst 4500 tem um mecanismo inerente do Qualidade de Serviço (QoS) a fim diferenciar-se entre os tipos de tráfego que são destinados ao CPU. O mecanismo faz a diferenciação com base na camada 2 (L2)/Layer 3 (informação do pacote da camada 4 L3)/ (L4). O Engine de pacote do supervisor tem 16 filas a fim segurar vários tipos de pacotes ou de eventos. Figura 1 mostra estas filas. A tabela 1 alista as filas e os tipos de pacote que se enfileiram em cada um. As 16 filas permitem que o Catalyst 4500 enfileire os pacotes com base no tipo de pacote ou na prioridade.
Figura 1 – Filas múltiplas dos usos CPU do Catalyst 4500
Número da fila | Nome da fila | Pacotes enfileirados |
---|---|---|
0 | Esmp | Pacotes ESMP1 (pacotes de gerenciamento internos) para a placa de linha ASIC ou o outro Gerenciamento componente |
1 | Controle | Pacotes do plano do controle L2, tais como o STP, o CDP, o PAgP, o LACP2, ou o UDLD3 |
2 | Aprendizagem do host | Quadros com endereços do origem desconhecida MAC que são copiados ao CPU a fim construir a tabela do forwarding L2 |
3, 4, 5 | L3 Fwd o mais altamente, Encaminhamento alto L3/media, L3 Fwd baixo | Os pacotes que devem ser enviados no software, tal como GRE4 escavam um túnel se o ARP5 é não resolvido para o endereço IP de destino, pacotes são enviados a esta fila. |
6, 7, 8 | L2 Fwd o mais altamente, Encaminhamento alto L2/media, L2 Fwd baixo | Pacotes que são enviados em consequência da construção de uma ponte sobre
|
9, 10 | L3 RX alto, L3 RX baixo | O tráfego plano do controle L3, por exemplo, protocolos de roteamento, que é destinado para exemplos dos endereços IP de Um ou Mais Servidores Cisco ICM NT CPU inclui o telnet, o SNMP, e o SSH8. |
11 | Falha de RPF | Pacotes de transmissão múltipla que falharam a verificação RPF9 |
12 | Fwd(snooping) ACL | Pacotes que são processados pela espião DHCP10, pela inspeção ARP dinâmica, ou pelas características da espião IGMP11 |
13 | Log ACL, unreach | Os pacotes que bateram um ACE12 com a palavra-chave ou os pacotes do log que eram deixado cair devido a uma negação em um emissor ACL ou à falta de uma rota ao destino estes pacotes exigem a geração de mensagens que não chega a seu destino do ICMP. |
14 | Processamento interruptor ACL | Pacotes que punted ao CPU devido a uma falta de recursos do hardware adicionais ACL, tais como TCAM13, para a segurança ACL |
15 | Falha MTU/inválido | Pacotes que precisam de ser fragmentados porque o tamanho do MTU da interface de saída é menor do que o tamanho do pacote |
1 ESMP = mesmo protocolo de gestão simples.
2 LACP = protocolo link aggregation control.
3 UDLD = detecção de enlace unidirecional.
4 GRE = encapsulamento de roteamento genérico.
5 ARP = protocolo Protocolo de resolución de la dirección (ARP).
6 SVI = Switched Virtual Interface.
7 TTL = Time to Live.
8 SSH = protocolo secure shell.
9 RPF = encaminhamento de caminho reverso
10 DHCP = protocolo de configuração dinâmica host.
11 IGMP = protocolo de gestão do grupo do Internet.
12 ACE = entrada de controle de acesso.
13 TCAM = Ternary Content Addressable Memory.
Estas filas são filas separadas:
L2 Fwd o mais altamente ou L3 Fwd o mais altamente
Encaminhamento alto L2/media ou Encaminhamento alto L3/media
Ponto baixo L2 Fwd ou L3 Fwd baixo
Elevação L3 RX ou L3 RX baixa
Os pacotes são enfileirados nestas filas com base na etiqueta de QoS, que é o valor do Differentiated Services Code Point (DSCP) do tipo do IP de serviço (ToS). Por exemplo, os pacotes com um DSCP de 63 são enfileirados à fila a mais alta L3 Fwd. Você pode ver os pacotes que são recebidos e deixados cair para estas 16 filas na saída do comando show platform cpu packet statistics all. A saída deste comando é muito longa. Emita o comando show platform cpu packet statistics a fim mostrar somente os eventos diferente de zero. Um comando alternativo é o comando show platform cpuport. Use somente o comando show platform cpuport se você executa o Cisco IOS Software Release 12.1(11)EW ou Anterior. Este comando tem sido suplicado desde. Contudo, este comando mais velho era parte do comando show tech-support nos Cisco IOS Software Release mais cedo do que o Cisco IOS Software Release 12.2(20)EWA.
Use o comando show platform cpu packet statistics para todo o Troubleshooting.
Switch#show platform cpu packet statistics all !--- Output suppressed. Total packet queues 16 Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 0 0 0 0 0 Control 48 0 0 0 0 Host Learning 0 0 0 0 0 L3 Fwd High 0 0 0 0 0 L3 Fwd Medium 0 0 0 0 0 L3 Fwd Low 0 0 0 0 0 L2 Fwd High 0 0 0 0 0 L2 Fwd Medium 0 0 0 0 0 L2 Fwd Low 0 0 0 0 0 L3 Rx High 0 0 0 0 0 L3 Rx Low 0 0 0 0 0 RPF Failure 0 0 0 0 0 ACL fwd(snooping) 0 0 0 0 0 ACL log, unreach 0 0 0 0 0 ACL sw processing 0 0 0 0 0 MTU Fail/Invalid 0 0 0 0 0 Packets Dropped by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 0 0 0 0 0 Control 0 0 0 0 0 Host Learning 0 0 0 0 0 L3 Fwd High 0 0 0 0 0 L3 Fwd Medium 0 0 0 0 0 L3 Fwd Low 0 0 0 0 0 L2 Fwd High 0 0 0 0 0 L2 Fwd Medium 0 0 0 0 0 L2 Fwd Low 0 0 0 0 0 L3 Rx High 0 0 0 0 0 L3 Rx Low 0 0 0 0 0 RPF Failure 0 0 0 0 0 ACL fwd(snooping) 0 0 0 0 0 ACL log, unreach 0 0 0 0 0 ACL sw processing 0 0 0 0 0 MTU Fail/Invalid 0 0 0 0 0
O Catalyst 4500 CPU atribui pesos às várias filas que a tabela 1 alista. O CPU atribui os pesos com base na importância, ou o tipo, e com base na prioridade de tráfego, ou no DSCP. O CPU presta serviços de manutenção à fila com base nos pesos relativos da fila. Por exemplo, se um pacote de controle, tal como um BPDU, e uma requisição de eco ICMP são pendentes, o CPU presta serviços de manutenção ao pacote de controle primeiramente. Uma quantidade excessiva de prioridade baixa ou de tráfego menos-importante não morre de fome o CPU da capacidade para processar ou controlar o sistema. Este mecanismo garante que a rede é estável mesmo sob a utilização elevada do CPU. Esta capacidade da rede para permanecer estável é a informação crítica que você deve compreender.
Há um outro detalhe de implementação muito importante de manipulação do pacote do Catalyst 4500 CPU. Se o CPU já tem prestado serviços de manutenção a pacotes de alta prioridade ou a processos mas tem mais ciclos de CPU de reposição por um período de tempo particular, o CPU presta serviços de manutenção aos pacotes da fila de baixa prioridade ou executa processos de fundo de baixa prioridade. A utilização elevada da CPU em consequência do processamento ou dos processos de fundo do pacote de prioridade baixa é considerada normal porque o CPU tenta constantemente usar todo o tempo disponível. Desta maneira, o CPU esforça-se para o desempenho máximo do interruptor e da rede sem um acordo da estabilidade do interruptor. O Catalyst 4500 considera o CPU underutilized a menos que o CPU for usado em 100 por cento para um único timeslot.
O Cisco IOS Software Release 12.2(25)EWA2 e Mais Recente aumentou o pacote CPU e mecanismo e explicar da processo-manipulação. , Use consequentemente estas liberações em suas disposições do Catalyst 4500.
Agora que você compreende a arquitetura e o projeto do manuseio de pacotes do Catalyst 4500 CPU, você pode ainda desejar identificar porque sua utilização CPU do Catalyst 4500 é alta. O Catalyst 4500 tem os comandos e as ferramentas que são necessários para identificar a causa de raiz da utilização elevada da CPU. Depois que você identifica a razão, os administradores podem executar qualquer uma destas ações:
Ação corretiva — Isto pode incluir a configuração ou as alterações de rede, ou a criação de um pedido do serviço de suporte técnico de Cisco para a análise mais aprofundada.
Nenhuma ação — O Catalyst 4500 executa de acordo com a expectativa. O CPU exibe a utilização elevada da CPU porque o Supervisor Engine maximiza os ciclos de CPU a fim executar todo o encaminhamento de pacote e trabalhos de background do software necessário.
Seja certo identificar a razão para a utilização elevada da CPU mesmo que a ação corretiva não seja necessária em todos os casos. A utilização elevada da CPU pode ser apenas um sintoma de uma edição na rede. Uma definição da causa de raiz desse problema pode ser necessária a fim abaixar a utilização CPU.
Figura 2 mostra a metodologia de Troubleshooting para usar-se a fim identificar a causa de raiz da utilização elevada da CPU do Catalyst 4500.
Figura 2 – Metodologia de Troubleshooting da utilização elevada da CPU em Catalyst 4500 Switch
As etapas do Troubleshooting geral são:
Emita o comando show processes cpu a fim identificar os processos do Cisco IOS que consomem ciclos de CPU.
Emita o comando show platform health a fim identificar mais os processos específicos da plataforma.
Se altamente o processo ativo é revisão do K2CpuMan, emita a identidade do comando show platform cpu packet statistics o tipo de tráfego que bate o CPU.
Se a atividade não é devido ao processo da revisão do K2CpuMan, salte etapa 4 e vá sobre pisar 5.
Identifique os pacotes que batem o CPU com uso das ferramentas de Troubleshooting analisar o tráfego destinado ao CPU, caso necessário.
Um exemplo das ferramentas de Troubleshooting a usar-se é o Switched Port Analyzer (SPAN) CPU.
Reveja este documento e a seção pesquisa defeitos problemas comuns da utilização elevada da CPU para causas comum.
Se você ainda não pode identificar a causa de raiz, contacte o Suporte técnico de Cisco.
A primeira etapa importante é conhecer a utilização CPU de seu interruptor para suas configuração e instalação de rede. Use o comando show processes cpu a fim identificar a utilização CPU no Catalyst 4500 Switch. A atualização contínua da utilização de CPU de linha de base pode ser necessária enquanto você adiciona mais configuração à instalação de rede ou enquanto suas mudanças do padrão de tráfego de rede. Figura 2 indica esta exigência.
Esta saída é de um Catalyst 4507R inteiramente carregado. O CPU de estado estacionário é aproximadamente 32 a 38 por cento, que é necessário a fim executar as funções de gerenciamento para este interruptor:
Switch#show processes cpu CPU utilization for five seconds: 38%/1%; one minute: 32%; five minutes: 32% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 0 63 0 0.00% 0.00% 0.00% 0 Chunk Manager 2 60 50074 1 0.00% 0.00% 0.00% 0 Load Meter 3 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events !--- Output suppressed. 27 524 250268 2 0.00% 0.00% 0.00% 0 TTY Background 28 816 254843 3 0.00% 0.00% 0.00% 0 Per-Second Jobs 29 101100 5053 20007 0.00% 0.01% 0.00% 0 Per-minute Jobs 30 26057260 26720902 975 12.07% 11.41% 11.36% 0 Cat4k Mgmt HiPri 31 19482908 29413060 662 24.07% 19.32% 19.20% 0 Cat4k Mgmt LoPri 32 4468 162748 27 0.00% 0.00% 0.00% 0 Galios Reschedul 33 0 1 0 0.00% 0.00% 0.00% 0 IOS ACL Helper 34 0 2 0 0.00% 0.00% 0.00% 0 NAM Manager
a Cinco-segunda utilização CPU é expressada como:
x%/y%
O x% representa a utilização total de CPU, e y% representa o CPU que é gastado a nível de interrupção. Quando você pesquisa defeitos Catalyst 4500 Switch, focalize somente na utilização total de CPU.
Esta mostra processa a saída processador central mostra que há dois processos que usam o CPU — Cat4k Mgmt HiPri e Cat4k Mgmt LoPri. Estes dois processos agregam os processos específicos da plataforma múltiplos que executam as funções de gerenciamento essenciais no Catalyst 4500. Estes processos plano controle de processos assim como pacotes de dados que precisam de ser comutados por software ou processaram.
A fim ver quais dos processos específicos da plataforma usam o CPU sob o contexto de Cat4k Mgmt HiPri e de Cat4k Mgmt LoPri, emita o comando show platform health.
Cada um dos processos específicos da plataforma tem um alvo/utilização prevista do CPU. Quando esse processo está dentro do alvo, o CPU executa o processo no contexto prioritário. A saída do comando show processes cpu conta essa utilização sob Cat4k Mgmt HiPri. Se um processo excede o alvo/utilização prevista, corridas desse processo sob o contexto da prioridade baixa. A saída do comando show processes cpu conta essa utilização adicional sob Cat4k Mgmt LoPri. Este Cat4k Mgmt LoPri é usado igualmente para executar o fundo e os outros processos de prioridade baixa, tais como contadores de interface da verificação consistente e da leitura. Este mecanismo permite que o CPU execute processos de alta prioridade quando necessário, e os ciclos de CPU inativos que permanecem são usados para os processos de prioridade baixa. Para exceder a utilização CPU do alvo por uma quantidade pequena, ou um ponto momentâneo na utilização, não é uma indicação de um problema que precise a investigação.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.02 2 1 100 500 0 0 0 1:09 GalChassisVp-review 3.00 0.29 10 3 100 500 0 0 0 11:15 S2w-JobEventSchedule 10.00 0.32 10 7 100 500 0 0 0 10:14 Stub-JobEventSchedul 10.00 12.09 10 6 100 500 14 13 9 396:35 StatValueMan Update 1.00 0.22 1 0 100 500 0 0 0 6:28 Pim-review 0.10 0.00 1 0 100 500 0 0 0 0:22 Ebm-host-review 1.00 0.00 8 0 100 500 0 0 0 0:05 Ebm-port-review 0.10 0.00 1 0 100 500 0 0 0 0:01 Protocol-aging-revie 0.20 0.00 2 0 100 500 0 0 0 0:00 Acl-Flattener e 1.00 0.00 10 0 100 500 0 0 0 0:00 KxAclPathMan create/ 1.00 0.00 10 5 100 500 0 0 0 0:39 KxAclPathMan update 2.00 0.00 10 0 100 500 0 0 0 0:00 KxAclPathMan reprogr 1.00 0.00 2 0 100 500 0 0 0 0:00 TagMan-RecreateMtegR 1.00 0.00 10 0 100 500 0 0 0 0:00 K2CpuMan Review 30.00 10.19 30 28 100 500 14 13 9 397:11 K2AccelPacketMan: Tx 10.00 2.20 20 0 100 500 2 2 1 82:06 K2AccelPacketMan: Au 0.10 0.00 0 0 100 500 0 0 0 0:00 K2AclMan-taggedFlatA 1.00 0.00 10 0 100 500 0 0 0 0:00 K2AclCamMan stale en 1.00 0.00 10 0 100 500 0 0 0 0:00 K2AclCamMan hw stats 3.00 1.04 10 5 100 500 1 1 0 39:36 K2AclCamMan kx stats 1.00 0.00 10 5 100 500 0 0 0 13:40 K2AclCamMan Audit re 1.00 0.00 10 5 100 500 0 0 0 13:10 K2AclPolicerTableMan 1.00 0.00 10 1 100 500 0 0 0 0:38 K2L2 Address Table R 2.00 0.00 12 5 100 500 0 0 0 0:00 K2L2 New Static Addr 2.00 0.00 10 1 100 500 0 0 0 0:00 K2L2 New Multicast A 2.00 0.00 10 5 100 500 0 0 0 0:01 K2L2 Dynamic Address 2.00 0.00 10 0 100 500 0 0 0 0:00 K2L2 Vlan Table Revi 2.00 0.00 12 9 100 500 0 0 0 0:01 K2 L2 Destination Ca 2.00 0.00 10 0 100 500 0 0 0 0:00 K2PortMan Review 2.00 0.72 15 11 100 500 1 1 0 37:22 Gigaport65535 Review 0.40 0.07 4 2 100 500 0 0 0 3:38 Gigaport65535 Review 0.40 0.08 4 2 100 500 0 0 0 3:39 K2Fib cam usage revi 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib IrmFib Review 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib Vrf Default Ro 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib AdjRepop Revie 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib Vrf Unpunt Rev 2.00 0.01 15 0 100 500 0 0 0 0:23 K2Fib Consistency Ch 1.00 0.00 5 2 100 500 0 0 0 29:25 K2FibAdjMan Stats Re 2.00 0.30 10 4 100 500 0 0 0 6:21 K2FibAdjMan Host Mov 2.00 0.00 10 4 100 500 0 0 0 0:00 K2FibAdjMan Adj Chan 2.00 0.00 10 0 100 500 0 0 0 0:00 K2FibMulticast Signa 2.00 0.01 10 2 100 500 0 0 0 2:04 K2FibMulticast Entry 2.00 0.00 10 7 100 500 0 0 0 0:00 K2FibMulticast Irm M 2.00 0.00 10 7 100 500 0 0 0 0:00 K2FibFastDropMan Rev 2.00 0.00 7 0 100 500 0 0 0 0:00 K2FibPbr route map r 2.00 0.06 20 5 100 500 0 0 0 16:42 K2FibPbr flat acl pr 2.00 0.07 20 2 100 500 0 0 0 3:24 K2FibPbr consolidati 2.00 0.01 10 0 100 500 0 0 0 0:24 K2FibPerVlanPuntMan 2.00 0.00 15 4 100 500 0 0 0 0:00 K2FibFlowCache flow 2.00 0.01 10 0 100 500 0 0 0 0:23 K2FibFlowCache flow 2.00 0.00 10 0 100 500 0 0 0 0:00 K2FibFlowCache adj r 2.00 0.01 10 0 100 500 0 0 0 0:20 K2FibFlowCache flow 2.00 0.00 10 0 100 500 0 0 0 0:06 K2MetStatsMan Review 2.00 0.14 5 2 100 500 0 0 0 23:40 K2FibMulticast MET S 2.00 0.00 10 0 100 500 0 0 0 0:00 K2QosDblMan Rate DBL 2.00 0.12 7 0 100 500 0 0 0 4:52 IrmFibThrottler Thro 2.00 0.01 7 0 100 500 0 0 0 0:21 K2 VlanStatsMan Revi 2.00 1.46 15 7 100 500 2 2 1 64:44 K2 Packet Memory Dia 2.00 0.00 15 8 100 500 0 1 1 45:46 K2 L2 Aging Table Re 2.00 0.12 20 3 100 500 0 0 0 7:22 RkiosPortMan Port Re 2.00 0.73 12 7 100 500 1 1 1 52:36 Rkios Module State R 4.00 0.02 40 1 100 500 0 0 0 1:28 Rkios Online Diag Re 4.00 0.02 40 0 100 500 0 0 0 1:15 RkiosIpPbr IrmPort R 2.00 0.02 10 3 100 500 0 0 0 2:44 RkiosAclMan Review 3.00 0.06 30 0 100 500 0 0 0 2:35 MatMan Review 0.50 0.00 4 0 100 500 0 0 0 0:00 Slot 3 ILC Manager R 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 3 ILC S2wMan Re 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 4 ILC Manager R 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 4 ILC S2wMan Re 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 5 ILC Manager R 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 5 ILC S2wMan Re 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 6 ILC Manager R 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 6 ILC S2wMan Re 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 7 ILC Manager R 3.00 0.00 10 0 100 500 0 0 0 0:00 Slot 7 ILC S2wMan Re 3.00 0.00 10 0 100 500 0 0 0 0:00 EthHoleLinecardMan(1 1.66 0.04 10 0 100 500 0 0 0 1:18 EthHoleLinecardMan(2 1.66 0.02 10 0 100 500 0 0 0 1:18 EthHoleLinecardMan(6 1.66 0.17 10 6 100 500 0 0 0 6:38 ------------- %CPU Totals 212.80 35.63
O comando show platform health fornece muita informação que é relevante somente para uma engenharia de desenvolvimento. A fim pesquisar defeitos a utilização elevada da CPU, procure um número mais alto na coluna real %CPU na saída. Também, seja certo olhar para o lado direito dessa fileira a fim verificar o USO de CPU desse processo na 1 1 da hora %CPU coluna média do minuto e. Às vezes, os processos momentaneamente máximos mas não guardam o CPU por muito tempo. Alguma momentaneamente da utilização elevada da CPU acontece durante a programação do hardware ou a otimização da programação. Por exemplo, um ponto da utilização CPU é normal durante a programação do hardware de um grande ACL no TCAM.
Na saída do comando show platform health na seção compreenda o comando show processes cpu nos Catalyst 4500 Switch, o stub-JobEventSchedul e os processos da revisão do K2CpuMan usam um número mais alto de ciclos de CPU. A tabela 2 fornece alguma informação básica sobre os processos específicos da plataforma comuns que aparecem na saída do comando show platform health.
Tabela 2 – Descrição dos processos específicos da plataforma do comando show platform healthNome de processo específico da plataforma | Descrição |
---|---|
PIM-revisão | Gerenciamento do estado do chassi/placa de linha |
Ebm | Módulo do bridge Ethernet, tal como o envelhecimento e a monitoração |
ACL-Flattener/K2AclMan | Processo da fusão de ACL |
KxAclPathMan - TagMan-revisão do trajeto | Gerenciamento de estado ACL e manutenção |
Revisão do K2CpuMan | O processo que executa o encaminhamento de pacote do software se você vê a utilização elevada da CPU devido a este processo, investiga os pacotes que batem o CPU com uso do comando show platform cpu packet statistics. |
K2AccelPacketMan | O direcionador que interage com o Engine de pacote a fim enviar os pacotes que são destinados do CPU |
K2AclCamMan | Controla o hardware TCAM da entrada e saída para QoS e recursos de segurança |
K2AclPolicerTableMan | Controla os vigilantes da entrada e saída |
K2L2 | Representa o subsistema da transmissão L2 do Cisco IOS Software que do Catalyst 4500 estes processos são responsáveis para a manutenção das várias tabelas L2. |
Revisão K2PortMan | Controla as várias funções de programação porta-relacionadas |
K2Fib | MENTIR1 Gerenciamento |
K2FibFlowCache | Gerenciamento de cache PBR2 |
K2FibAdjMan | MENTIR o Gerenciamento da tabela de adjacência |
K2FibMulticast | Controla o Multicast MENTEM entradas |
Revisão K2MetStatsMan | Controla ENCONTROU3 estatísticas |
Revisão K2QosDblMan | Controla QoS DBL4 |
IrmFibThrottler Thro | Módulo de Roteamento IP |
Tabela do envelhecimento K2 L2 com referência a | Controla a função do envelhecimento L2 |
GalChassisVp-revisão | Monitoração do estado do chassi |
S2w-JobEventSchedule | Controla os protocolos S2W5 monitorar o estado das placas de linha |
Stub-JobEventSchedul | Monitoração com base em ASIC e manutenção da placa de linha do stub |
Porta do RkiosPortMan com referência a | Monitoração e manutenção do estado de porta |
Estado R do módulo de Rkios | Monitoração e manutenção da placa de linha |
EthHoleLinecardMan | Controla GBIC6 em cada um das placas de linha |
1 MENTIR = banco de informação de encaminhamento.
2 PBR = roteamento baseado em política.
3 ENCONTRADO = tabela da expansão do Multicast.
4 DBL = limitação dinâmica do buffer.
5 S2W = de série-à-fio.
6 GBIC = conversor de interface Gigabit.
Esta seção cobre alguns dos problemas comuns da utilização elevada da CPU nos Catalyst 4500 Switch.
Um dos motivos comuns para a utilização elevada da CPU é que o Catalyst 4500 CPU é ocupado com o processo de pacotes para pacotes ou pacotes de controle dos encaminhados por software. Os exemplos de pacotes dos encaminhados por software são IPX ou pacotes de controle, tais como BPDU. Um pequeno número estes de pacotes são enviados tipicamente ao CPU. Contudo, consistentemente um número grande de pacotes pode indicar um erro de configuração ou um evento de rede. Você deve identificar a causa dos eventos que conduzem ao dianteiro dos pacotes ao CPU para processar. Esta identificação permite-o de debugar os problemas da utilização elevada da CPU.
Alguns dos motivos comuns para a utilização elevada da CPU devido aos pacotes comutados por processamento são:
Outras razões para o interruptor dos pacotes ao CPU são:
Fragmentação MTU — Seja certo que todas as relações ao longo do trajeto do pacote têm o mesmo MTU.
ACL com as bandeiras TCP diferentes do estabelecido
Distribuição do IP Versão 6 (IPv6) — Isto é apoiado somente através do trajeto do software-interruptor.
GRE — Isto é apoiado somente através do trajeto do software-interruptor.
Recusa do tráfego no roteador ACL da entrada ou da saída (RACL)
Nota: Este é limite de taxa no Cisco IOS Software Release 12.1(13)EW1 e Mais Recente.
Emita o comando no ip unreachables sob a relação do ACL.
O tráfego excessivo ARP e DHCP bate o CPU para processar devido a um grande número diretamente host conectados
Se você suspeita um ataque DHCP, use o tráfego do taxa-limite DHCP da espião DCHP de toda a porta de host específica.
Polling snmp excessivo por um legítimo ou por uma estação final MAU comportada
O Catalyst 4500 apoia 3000 exemplos ou portas ativa da porta de Spanning Tree no pelo Spanning Tree de VLAN + o modo (PVST+). O apoio está em todos os motores do supervisor, exceto o Supervisor Engine II+ e II+TS, e no catalizador 4948. O Supervisor Engine II+ e II+TS e o catalizador 4948 apoiam até 1500 exemplos da porta. Se você excede estas recomendações do STP-exemplo, o interruptor exibe a utilização elevada da CPU.
Este diagrama mostra que um Catalyst 4500 com três portas de tronco esse cada um leva VLAN 1 a 100. Isto iguala a 300 exemplos da porta de Spanning Tree. Geralmente, você pode calcular exemplos da porta de Spanning Tree com esta fórmula:
Total number of STP instances = Number of access ports + Sum of all VLANs that are carried in each of the trunks
No diagrama, não há nenhuma porta de acesso, mas os três troncos levam VLAN 1 a 100:
Total number of STP instances = 0 + 100 + 100 + 100 = 300
Esta seção revê os comandos que um administrador usa a fim reduzir para baixo o problema da utilização elevada da CPU. Se você emite o comando show processes cpu, você pode ver que dois processos principais, Cat4k Mgmt LoPri e medida - a árvore, usa primeiramente o CPU. Com somente esta informação, você sabe que a medida - o processo da árvore consome uma parcela importante dos ciclos de CPU.
Switch#show processes cpu CPU utilization for five seconds: 74%/1%; one minute: 73%; five minutes: 50% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 4 198 20 0.00% 0.00% 0.00% 0 Chunk Manager 2 4 290 13 0.00% 0.00% 0.00% 0 Load Meter !--- Output suppressed. 25 488 33 14787 0.00% 0.02% 0.00% 0 Per-minute Jobs 26 90656 223674 405 6.79% 6.90% 7.22% 0 Cat4k Mgmt HiPri 27 158796 59219 2681 32.55% 33.80% 21.43% 0 Cat4k Mgmt LoPri 28 20 1693 11 0.00% 0.00% 0.00% 0 Galios Reschedul 29 0 1 0 0.00% 0.00% 0.00% 0 IOS ACL Helper 30 0 2 0 0.00% 0.00% 0.00% 0 NAM Manager !--- Output suppressed. 41 0 1 0 0.00% 0.00% 0.00% 0 SFF8472 42 0 2 0 0.00% 0.00% 0.00% 0 AAA Dictionary R 43 78564 20723 3791 32.63% 30.03% 17.35% 0 Spanning Tree 44 112 999 112 0.00% 0.00% 0.00% 0 DTP Protocol 45 0 147 0 0.00% 0.00% 0.00% 0 Ethchnl
A fim compreender que processo específico da plataforma consome o CPU, emita o comando show platform health. Desta saída, você pode ver que o processo da revisão do K2CpuMan, um trabalho segurar pacotes do CPU-limite, usos levanta o CPU:
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU !--- Output suppressed. TagMan-RecreateMtegR 1.00 0.00 10 0 100 500 0 0 0 0:00 K2CpuMan Review 30.00 37.62 30 53 100 500 41 33 1 2:12 K2AccelPacketMan: Tx 10.00 4.95 20 0 100 500 5 4 0 0:36 K2AccelPacketMan: Au 0.10 0.00 0 0 100 500 0 0 0 0:00 K2AclMan-taggedFlatA 1.00 0.00 10 0 100 500 0 0 0 0:00
Emita o comando show platform cpu packet statistics a fim verificar que fila CPU recebe o pacote do CPU-limite. A saída nesta seção mostra que a fila do controle recebe muitos pacotes. Use a informação na tabela 1 e na conclusão que você desenhou em etapa 1. Você pode determinar que os pacotes de que os processos de CPU e a razão para a utilização elevada da CPU são processamento BPDU.
Switch#show platform cpu packet statistics !--- Output suppressed. Total packet queues 16 Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 202760 196 173 128 28 Control 388623 2121 1740 598 16 Packets Dropped by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Control 17918 0 19 24 3
Emita o comando show spanning-tree summary. Você pode verificar se o recibo dos BPDU é devido a um alto número de exemplos da porta de Spanning Tree. A saída identifica claramente a causa de raiz:
Switch#show spanning-tree summary Switch is in pvst mode Root bridge for: none Extended system ID is enabled Portfast Default is disabled PortFast BPDU Guard Default is disabled Portfast BPDU Filter Default is disabled Loopguard Default is disabled EtherChannel misconfig guard is enabled UplinkFast is disabled BackboneFast is disabled Configured Pathcost method used is short !--- Output suppressed. Name Blocking Listening Learning Forwarding STP Active ---------------------- -------- --------- -------- ---------- ---------- 2994 vlans 0 0 0 5999 5999
Há um grande número VLAN com a configuração de modo PVST+. A fim resolver a edição, mude o modo STP ao Spanning Tree Múltipla (MST). Em alguns casos, o número de exemplos STP é alto porque um alto número de VLAN é enviado em todas as portas de tronco. Neste caso, pode manualmente os VLAN que não são necessários do tronco a fim deixar cair o número de portas ativa STP a bem abaixo do valor recomendado.
Dica: Seja certo que você não configura portas do telefone IP como portas de tronco. Esta é uma falta de configuração comum. Configurar portas do telefone IP com uma configuração de VLAN da Voz. Esta configuração cria um pseudo-tronco, mas não o exige podar manualmente os vlan desnecessária. Para obter mais informações sobre de como configurar portas de voz, refira o manual de configuração do software configurando das interfaces de voz. Os Telefones IP não-Cisco não apoiam esta Voz VLAN ou configuração do VLAN auxiliar. Você deve manualmente podar as portas com Telefones IP não-Cisco.
Os pacotes de roteamento na mesma relação, ou o ingresso e a saída do tráfego no mesmo L3 conectam, podem conduzir a um redirecionamento de ICMP pelo interruptor. Se o interruptor sabe que o dispositivo do salto seguinte ao destino final está na mesma sub-rede como o dispositivo de envio, o interruptor gerencie o redirecionamento de ICMP à fonte. As mensagens da reorientação indicam à fonte para enviar o pacote diretamente ao dispositivo do salto seguinte. As mensagens indicam que o dispositivo do salto seguinte tem uma rota melhor ao destino, uma rota de uma menos salto do que este interruptor.
No diagrama nesta seção, o PC A comunica-se com o servidor de Web. O gateway padrão do PC A aponta ao endereço IP de Um ou Mais Servidores Cisco ICM NT da relação do VLAN 100. Contudo, o roteador de próximo salto que permite o Catalyst 4500 de alcançar o destino está na mesma sub-rede como o PC A. O melhor caminho é neste caso enviar diretamente ao “roteador”. O Catalyst 4500 envia uma mensagem do redirecionamento de ICMP ao PC A. A mensagem instrui o PC A para enviar os pacotes destinados ao servidor de Web através do roteador, em vez através do Catalyst 4500. Contudo, na maioria dos casos, os dispositivos finais não respondem ao redirecionamento de ICMP. A falta da resposta faz com que o Catalyst 4500 gaste muitos ciclos de CPU na geração destes redirecionamentos de ICMP para todos os pacotes que o catalizador encaminha através da mesma relação que os pacotes de ingresso.
À revelia, o redirecionamento de ICMP é permitido. A fim desabilitá-lo, use o comando no ip icmp redirects. Emita o comando sob a relação SVI ou L3 relevante.
Nota: Desde que os redirecionamentos de ICMP IP são um comando default, não é visível na saída do comando show running-configuration.
Emita o comando show processes cpu. Você pode ver que dois processos principais, Cat4k Mgmt LoPri e entrada IP, usam primeiramente o CPU. Com somente esta informação, você sabe que o processo de pacotes IP gasta uma parcela importante do CPU.
Switch#show processes cpu CPU utilization for five seconds: 38%/1%; one minute: 32%; five minutes: 32% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 0 63 0 0.00% 0.00% 0.00% 0 Chunk Manager 2 60 50074 1 0.00% 0.00% 0.00% 0 Load Meter 3 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events !--- Output suppressed. 27 524 250268 2 0.00% 0.00% 0.00% 0 TTY Background 28 816 254843 3 0.00% 0.00% 0.00% 0 Per-Second Jobs 29 101100 5053 20007 0.00% 0.01% 0.00% 0 Per-minute Jobs 30 26057260 26720902 975 5.81% 6.78% 5.76% 0 Cat4k Mgmt HiPri 31 19482908 29413060 662 19.64% 18.20% 20.48% 0 Cat4k Mgmt LoPri !--- Output suppressed. 35 60 902 0 0.00% 0.00% 0.00% 0 DHCP Snooping 36 504625304 645491491 781 72.40% 72.63% 73.82% 0 IP Input
A saída do comando show platform health confirma o uso do CPU a fim processar pacotes do CPU-limite.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU --- Output suppressed. TagMan-RecreateMtegR 1.00 0.00 10 0 100 500 0 0 0 0:00 K2CpuMan Review 330.00 19.18 150 79 25 500 20 19 18 5794:08 K2AccelPacketMan: Tx 10.00 4.95 20 0 100 500 5 4 0 0:36 K2AccelPacketMan: Au 0.10 0.00 0 0 100 500 0 0 0 0:00 K2AclMan-taggedFlatA 1.00 0.00 10 0 100 500 0 0 0 0:00
Emita o comando show platform cpu packet statistics a fim verificar que fila CPU recebe o pacote do CPU-limite. Você pode ver que a baixa fila L3 Fwd recebe bastante muito tráfego.
Switch#show platform cpu packet statistics !--- Output suppressed. Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 48613268 38 39 38 39 Control 142166648 74 74 73 73 Host Learning 1845568 2 2 2 2 L3 Fwd High 17 0 0 0 0 L3 Fwd Medium 2626 0 0 0 0 L3 Fwd Low 4717094264 3841 3879 3873 3547 L2 Fwd Medium 1 0 0 0 0 L3 Rx High 257147 0 0 0 0 L3 Rx Low 5325772 10 19 13 7 RPF Failure 155 0 0 0 0 ACL fwd(snooping) 65604591 53 54 54 53 ACL log, unreach 11013420 9 8 8 8
Neste caso, use o PERÍODO CPU a fim determinar o tráfego que bate o CPU. Para obter informações sobre do PERÍODO CPU, veja a ferramenta 1: Monitore o tráfego CPU com PERÍODO — Seção do Cisco IOS Software Release 12.1(19)EW e Mais Recente deste documento. Termine uma análise do tráfego e uma configuração com uso do comando show running-configuration. Neste caso, um pacote é distribuído através da mesma relação, que conduz à introdução de um redirecionamento de ICMP para cada pacote. Esta causa de raiz é um dos motivos comuns para a utilização elevada da CPU no Catalyst 4500.
Você pode esperar o dispositivo da fonte atuar no redirecionamento de ICMP que o Catalyst 4500 envia e muda o salto seguinte para o destino. Contudo, não todos os dispositivos respondem a um redirecionamento de ICMP. Se o dispositivo não responde, o Catalyst 4500 deve enviar reorienta para cada pacote que o interruptor recebe do dispositivo de envio. Estes reorientam podem consumir muitos recursos do CPU. A solução é desabilitar o redirecionamento de ICMP. Emita o comando no ip redirects sob as relações.
Esta encenação pode ocorrer quando você igualmente configurou endereços IP secundários. Quando você permite os endereços IP secundários, o IP reorienta está desabilitado automaticamente. Seja certo que você não permite manualmente o IP reorienta.
Como o este redirecionamentos de ICMP; Os pacotes de roteamento na mesma seção da relação indicaram, a maioria de dispositivos finais não respondem aos redirecionamentos de ICMP. Consequentemente, como uma prática geral, desabilite esta característica.
O Catalyst 4500 apoia o IPX e o roteamento do APPLETALK através do trajeto da software-transmissão somente. Com a configuração de tais protocolos, uma utilização CPU mais alta é normal.
Nota: O interruptor do IPX e do tráfego do APPLETALK no mesmo VLAN não exige a comutação do processo. Somente os pacotes que precisam de ser distribuídos exigem a transmissão do caminho de software.
Emita o comando show processes cpu a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, observe que o processo superior é o Cat4k Mgmt LoPri:
witch#show processes cpu CPU utilization for five seconds: 87%/10%; one minute: 86%; five minutes: 87% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 4 53 75 0.00% 0.00% 0.00% 0 Chunk Manager !--- Output suppressed. 25 8008 1329154 6 0.00% 0.00% 0.00% 0 Per-Second Jobs 26 413128 38493 10732 0.00% 0.02% 0.00% 0 Per-minute Jobs 27 148288424 354390017 418 2.60% 2.42% 2.77% 0 Cat4k Mgmt HiPri 28 285796820 720618753 396 50.15% 59.72% 61.31% 0 Cat4k Mgmt LoPri
A saída do comando show platform health confirma o uso do CPU a fim processar pacotes do CPU-limite.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU !--- Output suppressed. TagMan-RecreateMtegR 1.00 0.00 10 4 100 500 0 0 0 0:00 K2CpuMan Review 30.00 27.39 30 53 100 500 42 47 42 4841: K2AccelPacketMan: Tx 10.00 8.03 20 0 100 500 21 29 26 270:4
A fim determinar o tipo de tráfego que bate o CPU, emita o comando show platform cpu packet statistics.
Switch#show platform cpu packet statistics !--- Output suppressed. Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 48613268 38 39 38 39 Control 142166648 74 74 73 73 Host Learning 1845568 2 2 2 2 L3 Fwd High 17 0 0 0 0 L3 Fwd Medium 2626 0 0 0 0 L3 Fwd Low 1582414 1 1 1 1 L2 Fwd Medium 1 0 0 0 0 L2 Fwd Low 576905398 1837 1697 1938 1515 L3 Rx High 257147 0 0 0 0 L3 Rx Low 5325772 10 19 13 7 RPF Failure 155 0 0 0 0 ACL fwd(snooping) 65604591 53 54 54 53 ACL log, unreach 11013420 9 8 8 8
Desde que o administrador configurou o roteamento IPX ou de APPLETALK, a identificação da causa de raiz deve ser direta. Mas a fim confirmar, MEÇA o tráfego CPU e seja certo que o tráfego que você vê é o tráfego previsto. Para obter informações sobre do PERÍODO CPU, veja a ferramenta 1: Monitore o tráfego CPU com PERÍODO — Seção do Cisco IOS Software Release 12.1(19)EW e Mais Recente deste documento.
Neste caso, o administrador deve atualizar a linha de base CPU ao valor atual. O Catalyst 4500 CPU comport-se-ar como esperado quando os pacotes comutados por software dos processos de CPU.
O Catalyst 4500 aprende os endereços MAC de vários anfitriões, se o MAC address não está já na tabela de endereços MAC. O mecanismo de switching para a frente uma cópia do pacote com o MAC address novo ao CPU.
Todas as interfaces de VLAN (camada 3) usam o endereço do hardware da base do chassi como seu MAC address. Em consequência, não há uma entrada na tabela de endereços MAC, e os pacotes destinados a estas interfaces de VLAN não são enviados ao CPU para processar.
Se há um número excessivo de endereços novos MAC para que o interruptor aprenda, a utilização elevada da CPU pode resultar.
Emita o comando show processes cpu a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, observe que o processo superior é o Cat4k Mgmt LoPri:
Switch#show processes cpu CPU utilization for five seconds: 89%/1%; one minute: 74%; five minutes: 71% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 4 53 75 0.00% 0.00% 0.00% 0 Chunk Manager !--- Output suppressed. 25 8008 1329154 6 0.00% 0.00% 0.00% 0 Per-Second Jobs 26 413128 38493 10732 0.00% 0.02% 0.00% 0 Per-minute Jobs 27 148288424 354390017 418 26.47% 10.28% 10.11% 0 Cat4k Mgmt HiPri 28 285796820 720618753 396 52.71% 56.79% 55.70% 0 Cat4k Mgmt LoPri
A saída do comando show platform health confirma o uso do CPU a fim processar pacotes do CPU-limite.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU !--- Output suppressed. TagMan-RecreateMtegR 1.00 0.00 10 4 100 500 0 0 0 0:00 K2CpuMan Review 30.00 46.88 30 47 100 500 30 29 21 265:01 K2AccelPacketMan: Tx 10.00 8.03 20 0 100 500 21 29 26 270:4
A fim determinar o tipo de tráfego que bate o CPU, emita o comando show platform cpu packet statistics.
Switch#show platform cpu packet statistics !--- Output suppressed. Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 48613268 38 39 38 39 Control 142166648 74 74 73 73 Host Learning 1845568 1328 1808 1393 1309 L3 Fwd High 17 0 0 0 0 L3 Fwd Medium 2626 0 0 0 0 L3 Fwd Low 1582414 1 1 1 1 L2 Fwd Medium 1 0 0 0 0 L2 Fwd Low 576905398 37 7 8 5 L3 Rx High 257147 0 0 0 0 L3 Rx Low 5325772 10 19 13 7 RPF Failure 155 0 0 0 0 ACL fwd(snooping) 65604591 53 54 54 53 ACL log, unreach 11013420 9 8 8 8
A saída do comando show platform health mostra-lhe que o CPU vê muitos endereços novos MAC. Esta situação é frequentemente o resultado da instabilidade da topologia de rede. Por exemplo, se as alterações de topologia de Spanning Tree, o interruptor gerenciem as notificações da alteração de topologia (TCN). A introdução dos TCN reduz o tempo de envelhecimento a 15 segundos no modo PVST+. As entradas de endereço MAC são niveladas se os endereços não são aprendidos para trás dentro do período de tempo. No caso de STP rápido (RSTP) (IEEE 802.1W) ou de MST (IEEE 802.1S), as entradas envelhecem imediatamente para fora se o TCN vem de um outro interruptor. Esta idade para fora faz com que os endereços MAC sejam aprendidos de novo. Esta não é uma questão principal se as alterações de topologia são raras. Mas pode haver um número excessivo de alterações de topologia devido a um link não sincronizado, um switch defeituoso, ou umas portas de host que não sejam permitidas para PortFast. Um grande número resplendores da tabela de MAC e relearning subsequente podem resultar. A próxima etapa na identificação da causa de raiz é pesquisar defeitos a rede. O interruptor funciona como esperado e envia os pacotes ao CPU para a aprendizagem do endereço de host. Identifique e fixe o dispositivo defeituoso esse resultados em TCN excessivos.
Sua rede pode ter muitos dispositivos que enviam o tráfego nas explosões, que faz com que os endereços MAC sejam envelhecidos para fora e relearned subseqüentemente no interruptor. Neste caso, aumente o tempo de envelhecimento da tabela de endereços MAC a fim fornecer algum relevo. Com um tempo de envelhecimento mais longo, o Switches retém os endereços do dispositivo MAC na tabela por um período de tempo mais longo antes da idade para fora.
Cuidado: Faça esta mudança da idade-para fora somente depois a consideração cuidadosa. A mudança pode conduzir a um buraco negro do tráfego se você tem os dispositivos em sua rede que são móveis.
O Catalyst 4500 programa os ACL configurados com uso de Cisco TCAM. O TCAM permite o aplicativo dos ACL no trajeto do encaminhamento de hardware. Não há nenhum impacto no desempenho do interruptor, com ou sem ACL no trajeto de encaminhamento. O desempenho é constante apesar do tamanho do ACL porque o desempenho das consultas de ACL está na linha taxa. Contudo, o TCAM é uns recursos finitos. Consequentemente, se você configura um número excessivo de entradas ACL, você excede a potencialidade de TCAM. A tabela 3 mostra o número de recursos TCAM disponíveis em cada um dos motores e do Switches do supervisor do Catalyst 4500.
Tabela 3 – Potencialidade de TCAM nos motores/Switches do supervisor do Catalyst 4500Produto | Característica TCAM (pelo sentido) | QoS TCAM (pelo sentido) |
---|---|---|
Supervisor Engine II+/II+TS | 8192 entradas com 1024 máscaras | 8192 entradas com 1024 máscaras |
Supervisor Engine III/IV/V e catalizador 4948 | 16,384 entradas com 2048 máscaras | 16,384 entradas com 2048 máscaras |
V-10GE do Supervisor Engine e catalizador 4948-10GE | 16,384 entradas com 16,384 máscaras | 16,384 entradas com 16,384 máscaras |
O interruptor usa a característica TCAM a fim programar a segurança ACL, tal como RACL e VLAN ACL (VACL). O interruptor igualmente usa a característica TCAM para recursos de segurança como a proteção de origem de IP (IPSG) para ACL dinâmicos. O interruptor usa o QoS TCAM a fim programar a classificação e o vigilante ACL.
Quando o Catalyst 4500 é executado fora dos recursos TCAM durante a programação de uma segurança ACL, um aplicativo parcial do ACL ocorre através do caminho de software. Os pacotes que batem aqueles ACE são processados no software, que causa a utilização elevada da CPU. O ACL é programado de cima para baixo. Ou seja se o ACL não cabe no TCAM, o ACE na parcela inferior do ACL não é programado provavelmente no TCAM.
Este mensagem de advertência aparece quando um excesso TCAM acontece:
%C4K_HWACLMAN-4-ACLHWPROGERRREASON: (Suppressed 1times) Input(null, 12/Normal) Security: 140 - insufficient hardware TCAM masks. %C4K_HWACLMAN-4-ACLHWPROGERR: (Suppressed 4 times) Input Security: 140 - hardware TCAM limit, some packet processing will be software switched.
Você pode ver este Mensagem de Erro na saída do comando show logging. A mensagem indica conclusivamente que algum processamento do software ocorrerá e, consequentemente, pode haver utilização elevada da CPU.
Nota: Se você muda um grande ACL, você pode ver esta mensagem momentaneamente antes que o ACL mudado esteja programado outra vez no TCAM.
Emita o comando show processes cpu. Você pode ver que a utilização CPU é alta porque o processo Cat4k Mgmt LoPri pega a maioria dos ciclos de CPU.
Switch#show processes cpu CPU utilization for five seconds: 99%/0%; one minute: 99%; five minutes: 99% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 0 11 0 0.00% 0.00% 0.00% 0 Chunk Manager 2 9716 632814 15 0.00% 0.00% 0.00% 0 Load Meter 3 780 302 2582 0.00% 0.00% 0.00% 0 SpanTree Helper !--- Output suppressed. 23 18208 3154201 5 0.00% 0.00% 0.00% 0 TTY Background 24 37208 3942818 9 0.00% 0.00% 0.00% 0 Per-Second Jobs 25 1046448 110711 9452 0.00% 0.03% 0.00% 0 Per-minute Jobs 26 175803612 339500656 517 4.12% 4.31% 4.48% 0 Cat4k Mgmt HiPri 27 835809548 339138782 2464 86.81% 89.20% 89.76% 0 Cat4k Mgmt LoPri 28 28668 2058810 13 0.00% 0.00% 0.00% 0 Galios Reschedul
Emita o comando show platform health. Você pode ver que a revisão do K2CpuMan, um trabalho segurar pacotes do CPU-limite, usa o CPU.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.01 2 0 100 500 0 0 0 13:45 GalChassisVp-review 3.00 0.20 10 16 100 500 0 0 0 88:44 S2w-JobEventSchedule 10.00 0.57 10 7 100 500 1 0 0 404:22 Stub-JobEventSchedul 10.00 0.00 10 0 100 500 0 0 0 0:00 StatValueMan Update 1.00 0.09 1 0 100 500 0 0 0 91:33 Pim-review 0.10 0.00 1 0 100 500 0 0 0 4:46 Ebm-host-review 1.00 0.00 8 4 100 500 0 0 0 14:01 Ebm-port-review 0.10 0.00 1 0 100 500 0 0 0 0:20 Protocol-aging-revie 0.20 0.00 2 0 100 500 0 0 0 0:01 Acl-Flattener 1.00 0.00 10 5 100 500 0 0 0 0:04 KxAclPathMan create/ 1.00 0.00 10 5 100 500 0 0 0 0:21 KxAclPathMan update 2.00 0.00 10 6 100 500 0 0 0 0:05 KxAclPathMan reprogr 1.00 0.00 2 1 100 500 0 0 0 0:00 TagMan-InformMtegRev 1.00 0.00 5 0 100 500 0 0 0 0:00 TagMan-RecreateMtegR 1.00 0.00 10 14 100 500 0 0 0 0:18 K2CpuMan Review 30.00 91.31 30 92 100 500 128 119 84 13039:02 K2AccelPacketMan: Tx 10.00 2.30 20 0 100 500 2 2 2 1345:30 K2AccelPacketMan: Au 0.10 0.00 0 0 100 500 0 0 0 0:00
Você precisa de compreender mais que fila CPU e, consequentemente, que tipo de tráfego bate a fila CPU. Emita o comando show platform cpu packet statistics. Você pode ver que o interruptor ACL que processa a fila recebe um alto número de pacotes. Consequentemente, o excesso TCAM é a causa desta edição da utilização elevada da CPU.
Switch#show platform cpu packet statistics !--- Output suppressed. Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Control 57902635 22 16 12 3 Host Learning 464678 0 0 0 0 L3 Fwd Low 623229 0 0 0 0 L2 Fwd Low 11267182 7 4 6 1 L3 Rx High 508 0 0 0 0 L3 Rx Low 1275695 10 1 0 0 ACL fwd(snooping) 2645752 0 0 0 0 ACL log, unreach 51443268 9 4 5 5 ACL sw processing 842889240 1453 1532 1267 1179 Packets Dropped by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- L2 Fwd Low 3270 0 0 0 0 ACL sw processing 12636 0 0 0 0
Em etapa 3, você determinou a causa de raiz nesta encenação. Remova o ACL que causou o excesso ou minimiza o ACL para evitar o excesso. Também, reveja a segurança de rede configurando com diretriz de configuração ACL a fim aperfeiçoar a configuração ACL e a programação no hardware.
O Catalyst 4500 apoia o registro do detalhe dos pacotes que bate toda a entrada ACL específica, mas o registro excessivo pode causar a utilização elevada da CPU. Evite o uso de palavras-chaves do log, exceto durante o estágio de descoberta do tráfego. Durante o estágio de descoberta do tráfego, você identifica o tráfego que corre através de sua rede para que você não configurou explicitamente ACE. Não use a palavra-chave do log a fim recolher estatísticas. No Cisco IOS Software Release 12.1(13)EW e Mais Recente, os mensagens de registro são limite de taxa. Se você usa mensagens de registro a fim contar o número de pacotes que combinam o ACL, a contagem não é exata. Em lugar de, use o comando show access-list para estatísticas precisas. A identificação desta causa de raiz é mais fácil porque uma revisão da configuração ou os mensagens de registro podem indicar o uso da característica do logging ACL.
Emita o processador central dos processos da mostra a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, você encontra que o processo superior é o Cat4k Mgmt LoPri:
Switch#show processes cpu CPU utilization for five seconds: 99%/0%; one minute: 99%; five minutes: 99% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 0 11 0 0.00% 0.00% 0.00% 0 Chunk Manager 2 9716 632814 15 0.00% 0.00% 0.00% 0 Load Meter !--- Output suppressed. 26 175803612 339500656 517 4.12% 4.31% 4.48% 0 Cat4k Mgmt HiPri 27 835809548 339138782 2464 86.81% 89.20% 89.76% 0 Cat4k Mgmt LoPri 28 28668 2058810 13 0.00% 0.00% 0.00% 0 Galios Reschedul
Verifique o processo específico da plataforma que usa o CPU. Emita o comando show platform health. Na saída, observe que o processo da revisão do K2CpuMan usa a maioria dos ciclos de CPU. Esta atividade indica que o CPU é ocupado como ele processa os pacotes destinados a ele.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.01 2 0 100 500 0 0 0 13:45 GalChassisVp-review 3.00 0.20 10 16 100 500 0 0 0 88:44 S2w-JobEventSchedule 10.00 0.57 10 7 100 500 1 0 0 404:22 Stub-JobEventSchedul 10.00 0.00 10 0 100 500 0 0 0 0:00 StatValueMan Update 1.00 0.09 1 0 100 500 0 0 0 91:33 Pim-review 0.10 0.00 1 0 100 500 0 0 0 4:46 Ebm-host-review 1.00 0.00 8 4 100 500 0 0 0 14:01 Ebm-port-review 0.10 0.00 1 0 100 500 0 0 0 0:20 Protocol-aging-revie 0.20 0.00 2 0 100 500 0 0 0 0:01 Acl-Flattener 1.00 0.00 10 5 100 500 0 0 0 0:04 KxAclPathMan create/ 1.00 0.00 10 5 100 500 0 0 0 0:21 KxAclPathMan update 2.00 0.00 10 6 100 500 0 0 0 0:05 KxAclPathMan reprogr 1.00 0.00 2 1 100 500 0 0 0 0:00 TagMan-InformMtegRev 1.00 0.00 5 0 100 500 0 0 0 0:00 TagMan-RecreateMtegR 1.00 0.00 10 14 100 500 0 0 0 0:18 K2CpuMan Review 30.00 91.31 30 92 100 500 128 119 84 13039:02 K2AccelPacketMan: Tx 10.00 2.30 20 0 100 500 2 2 2 1345:30 K2AccelPacketMan: Au 0.10 0.00 0 0 100 500 0 0 0 0:00
A fim determinar o tipo de tráfego que bate o CPU, emita o comando show platform cpu packet statistics. Nesta saída do comando, você pode ver que o recibo dos pacotes é devido às palavras chave de Log ACL:
Switch#show platform cpu packet statistics !--- Output suppressed. Total packet queues 16 Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ----------------- -------------------- --------- --------- --------- ---------- Control 1198701435 35 35 34 35 Host Learning 874391 0 0 0 0 L3 Fwd High 428 0 0 0 0 L3 Fwd Medium 12745 0 0 0 0 L3 Fwd Low 2420401 0 0 0 0 L2 Fwd High 26855 0 0 0 0 L2 Fwd Medium 116587 0 0 0 0 L2 Fwd Low 317829151 53 41 31 31 L3 Rx High 2371 0 0 0 0 L3 Rx Low 32333361 7 1 2 0 RPF Failure 4127 0 0 0 0 ACL fwd (snooping) 107743299 4 4 4 4 ACL log, unreach 1209056404 1987 2125 2139 2089 Packets Dropped by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ----------------- -------------------- --------- --------- --------- ---------- ACL log, unreach 193094788 509 362 437 394
Em etapa 3, você determinou a causa de raiz nesta encenação. A fim impedir este problema, remova a palavra-chave do log dos ACL. No Cisco IOS Software Release 12.1(13)EW1 e Mais Recente, os pacotes são limite de taxa de modo que a utilização CPU não obtenha demasiado alta. Use os contadores da lista de acessos como uma maneira de se manter a par de batidas ACL. Você pode ver os contadores da lista de acessos na saída do comando show access-list acl_id.
Os loop de encaminhamento da camada 2 podem ser causados pela aplicação deficiente do Spanning Tree Protocol (STP) e das várias edições que pode afetar o STP.
Esta seção revê os comandos que um administrador usa a fim reduzir para baixo o problema da utilização elevada da CPU. Se você emite o comando show processes cpu, você pode ver que dois processos principais, Cat4k Mgmt LoPri e medida - a árvore, usa primeiramente o CPU. Com somente esta informação, você sabe que a medida - o processo da árvore consome uma parcela importante dos ciclos de CPU.
Switch#show processes cpu CPU utilization for five seconds: 74%/1%; one minute: 73%; five minutes: 50% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 4 198 20 0.00% 0.00% 0.00% 0 Chunk Manager 2 4 290 13 0.00% 0.00% 0.00% 0 Load Meter !--- Output suppressed. 25 488 33 14787 0.00% 0.02% 0.00% 0 Per-minute Jobs 26 90656 223674 405 6.79% 6.90% 7.22% 0 Cat4k Mgmt HiPri 27 158796 59219 2681 32.55% 33.80% 21.43% 0 Cat4k Mgmt LoPri 28 20 1693 11 0.00% 0.00% 0.00% 0 Galios Reschedul 29 0 1 0 0.00% 0.00% 0.00% 0 IOS ACL Helper 30 0 2 0 0.00% 0.00% 0.00% 0 NAM Manager !--- Output suppressed. 41 0 1 0 0.00% 0.00% 0.00% 0 SFF8472 42 0 2 0 0.00% 0.00% 0.00% 0 AAA Dictionary R 43 78564 20723 3791 32.63% 30.03% 17.35% 0 Spanning Tree 44 112 999 112 0.00% 0.00% 0.00% 0 DTP Protocol 45 0 147 0 0.00% 0.00% 0.00% 0 Ethchnl
A fim compreender que processo específico da plataforma consome o CPU, emita o comando show platform health. Desta saída, você pode ver que o processo da revisão do K2CpuMan, um trabalho segurar pacotes do CPU-limite, usos levanta o CPU:
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU !--- Output suppressed. TagMan-RecreateMtegR 1.00 0.00 10 0 100 500 0 0 0 0:00 K2CpuMan Review 30.00 37.62 30 53 100 500 41 33 1 2:12 K2AccelPacketMan: Tx 10.00 4.95 20 0 100 500 5 4 0 0:36 K2AccelPacketMan: Au 0.10 0.00 0 0 100 500 0 0 0 0:00 K2AclMan-taggedFlatA 1.00 0.00 10 0 100 500 0 0 0 0:00
Emita o comando show platform cpu packet statistics a fim verificar que fila CPU recebe o pacote do CPU-limite. A saída nesta seção mostra que a fila do controle recebe muitos pacotes. Use a informação na tabela 1 e na conclusão que você desenhou em etapa 1. Você pode determinar que os pacotes de que os processos de CPU e a razão para a utilização elevada da CPU são processamento BPDU.
Switch#show platform cpu packet statistics !--- Output suppressed. Total packet queues 16 Packets Received by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Esmp 202760 196 173 128 28 Control 388623 2121 1740 598 16 Packets Dropped by Packet Queue Queue Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Control 17918 0 19 24 3
Geralmente, você pode terminar estas etapas a fim pesquisar defeitos (segundo a situação, algumas etapas não são ser necessárias):
Identifique o laço.
Descubra o espaço do laço.
Quebre o laço.
Fixe a causa para o laço.
Restaure o redunancy.
Cada um das etapas é explicada em detalhe em loop de encaminhamento do Troubleshooting - pesquisar defeitos o STP nos Catalyst Switches que executam o software do sistema do Cisco IOS.
Protetor BDPU — Fixa o STP dos dispositivos de rede desautorizados conectados às portas habilitadas do portfast. Refira o realce do protetor de BPDU do portfast de Spanning Tree para mais informação.
Protetor de loop — Aumenta a estabilidade de redes da camada 2. Refira a medida - realces do protocolo de árvore usando o protetor de loop e os recursos de detecção de desvio BPDU para mais informação.
Protetor de raiz — Reforça a colocação do bridge-raiz na rede. Refira a melhoria de protetor de raiz do Spanning Tree Protocol para mais informação.
UDLD — Detecta enlaces unidirecional e impede loop de encaminhamento. Refira a compreensão e configurar dos Recursos de Protocolo de Detecção de Link Unidirecional para mais informação.
Estas são algumas outras causas conhecidas da utilização elevada da CPU:
Pontos na utilização CPU devendo MENTIR a verificação consistente
Utilização elevada da CPU no processo do movimento do host do K2FibAdjMan
Utilização elevada da CPU no processo da revisão da porta do RkiosPortMan
Utilização elevada da CPU quando conectado a um telefone IP com o uso das portas de tronco
A utilização elevada da CPU com RSPAN e mergulha 3 pacotes de controle
Ponto durante a grande programação ACL
O ponto na utilização CPU ocorre durante o aplicativo ou a remoção de um grande ACL de uma relação.
O Catalyst 4500 exibe a utilização elevada da CPU quando uns ou vários dos links anexados começam bater excessivamente. Esta situação ocorre nos Cisco IOS Software Release mais cedo do que o Cisco IOS Software Release 12.2(20)EWA.
Emita o comando show processes cpu a fim verificar que processo do Cisco IOS consome o CPU. Nesta saída do comando, observe que o processo superior é o Cat4k Mgmt LoPri:
Switch#show processes cpu CPU utilization for five seconds: 96%/0%; one minute: 76%; five minutes: 68% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 0 4 0 0.00% 0.00% 0.00% 0 Chunk Manager 2 9840 463370 21 0.00% 0.00% 0.00% 0 Load Meter 3 0 2 0 0.00% 0.00% 0.00% 0 SNMP Timers !--- Output suppressed. 27 232385144 530644966 437 13.98% 12.65% 12.16% 0 Cat4k Mgmt HiPri 28 564756724 156627753 3605 64.74% 60.71% 54.75% 0 Cat4k Mgmt LoPri 29 9716 1806301 5 0.00% 0.00% 0.00% 0 Galios Reschedul
A saída do comando show platform health indica que o KxAclPathMan cria usos do processo acima do CPU. Este processo é para a criação interna do trajeto.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.03 2 0 100 500 0 0 0 9:49 GalChassisVp-review 3.00 1.11 10 62 100 500 0 0 0 37:39 S2w-JobEventSchedule 10.00 2.85 10 8 100 500 2 2 2 90:00 Stub-JobEventSchedul 10.00 5.27 10 9 100 500 4 4 4 186:2 Pim-review 0.10 0.00 1 0 100 500 0 0 0 2:51 Ebm-host-review 1.00 0.00 8 4 100 500 0 0 0 8:06 Ebm-port-review 0.10 0.00 1 0 100 500 0 0 0 0:14 Protocol-aging-revie 0.20 0.00 2 0 100 500 0 0 0 0:00 Acl-Flattener 1.00 0.00 10 5 100 500 0 0 0 0:00 KxAclPathMan create/ 1.00 69.11 10 5 100 500 42 53 22 715:0 KxAclPathMan update 2.00 0.76 10 6 100 500 0 0 0 86:00 KxAclPathMan reprogr 1.00 0.00 2 1 100 500 0 0 0 0:00 TagMan-InformMtegRev 1.00 0.00 5 0 100 500 0 0 0 0:00 TagMan-RecreateMtegR 1.00 0.00 10 227 100 500 0 0 0 0:00 K2CpuMan Review 30.00 8.05 30 57 100 500 6 5 5 215:0 K2AccelPacketMan: Tx 10.00 6.86 20 0 100 500 5 5 4 78:42
Enable que registra para mensagens up/down do link. Isto que registra não é permitido à revelia. A habilitação ajuda-o a reduzir para baixo muito rapidamente os links de ofensa. Emita o comando logging event link-status sob todas as relações. Você pode usar o comando interface range a fim permitir convenientemente em uma escala das relações, porque este exemplo mostra:
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface range gigabitethernet 5/1 - 48 Switch(config-if-range)#logging event link-status Switch(config--if-range)#end
Switch#show logging !--- Output suppressed. 3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to down 3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to up 3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to down 3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to up 3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to down 3w5d: %LINK-3-UPDOWN: Interface GigabitEthernet5/24, changed state to up
Depois que você identificou o defeituoso ou a interface de não-sincronização, feche a relação a fim resolver a edição da utilização elevada da CPU. O Cisco IOS Software Release 12.2(20)EWA e Mais Recente melhorou o comportamento do Catalyst 4500 para esta condição dos links não-sincronizados. Consequentemente, o impacto no CPU não é tão grande quanto antes da melhoria. Recorde que este processo é um processo de fundo. A utilização elevada da CPU devido a esta edição não causa efeitos adversos nos Catalyst 4500 Switch.
O Catalyst 4500 pode mostrar pontos momentâneos na utilização CPU durante uma verificação consistente da tabela FIB. A tabela FIB é a tabela do forwarding L3 que o processo CEF cria. A verificação consistente mantém a consistência entre a tabela FIB do Cisco IOS Software e as entradas de hardware. Esta consistência assegura-se de que os pacotes não sejam roteados incorretamente. A verificação ocorre cada 2 segundos e é executado como um processo de fundo da prioridade baixa. Este processo é comportamento normal e não interfere com outros processos de alta prioridade ou pacotes.
A saída do comando show platform health mostra que a consistência Ch K2Fib consome a maioria do CPU.
Nota: A utilização CPU média para este processo é insignificanta sobre um minuto ou uma hora, que confirme que a verificação é uma revisão periódica curto. Este processo de fundo usa somente os ciclos de CPU inativos.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.02 2 1 100 500 0 0 0 1:09 GalChassisVp-review 3.00 0.29 10 3 100 500 0 0 0 11:15 !--- Output suppressed. K2Fib cam usage revi 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib IrmFib Review 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib Vrf Default Ro 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib AdjRepop Revie 2.00 0.00 15 0 100 500 0 0 0 0:00 K2Fib Vrf Unpunt Rev 2.00 0.01 15 0 100 500 0 0 0 0:23 K2Fib Consistency Ch 1.00 60.40 5 2 100 500 0 0 0 100:23 K2FibAdjMan Stats Re 2.00 0.30 10 4 100 500 0 0 0 6:21 K2FibAdjMan Host Mov 2.00 0.00 10 4 100 500 0 0 0 0:00 K2FibAdjMan Adj Chan 2.00 0.00 10 0 100 500 0 0 0 0:00 K2FibMulticast Signa 2.00 0.01 10 2 100 500 0 0 0 2:04
O Catalyst 4500 pode indicar a utilização elevada da CPU no processo do movimento do host do K2FibAdjMan. Esta utilização elevada aparece na saída do comando show platform health. Muitos endereços MAC expiram ou são aprendidos frequentemente em portas novas, que causa esta utilização elevada da CPU. O valor padrão do tempo de envelhecimento do mac-address-table é os minutos 5 ou os 300 segundos. A ação alternativa para esta edição é aumentar o tempo de envelhecimento do MAC address, ou você pode projetar a rede a fim evitar o alto número de movimentos do MAC address. O Cisco IOS Software Release 12.2(18)EW e Mais Recente aumentou este comportamento de processo a fim consumir menos CPU. Refira a identificação de bug Cisco CSCed15021 (clientes registrados somente).
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.02 2 1 100 500 0 0 0 1:09 GalChassisVp-review 3.00 0.29 10 3 100 500 0 0 0 11:15 S2w-JobEventSchedule 10.00 0.32 10 7 100 500 0 0 0 10:14 !--- Output suppressed. K2FibAdjMan Stats Re 2.00 0.30 10 4 100 500 0 0 0 6:21 K2FibAdjMan Host Mov 2.00 18.68 10 4 100 500 25 29 28 2134:39 K2FibAdjMan Adj Chan 2.00 0.00 10 0 100 500 0 0 0 0:00 K2FibMulticast Signa 2.00 0.01 10 2 100 500 0 0 0 2:04 K2FibMulticast Entry 2.00 0.00 10 7 100 500 0 0 0 0:00
Você pode alterar o tempo de envelhecimento máximo de um MAC address no modo de configuração global. A sintaxe de comando é segundos do tempo de envelhecimento do mac-address-table para um roteador e o [vlan vlan-id] dos segundos do tempo de envelhecimento do mac-address-table para um Catalyst Switch. Para mais informação, refira o guia de referência de comando dos Serviços de comutação Cisco IOS.
O Catalyst 4500 pode indicar a utilização elevada da CPU no processo da revisão da porta do RkiosPortMan na saída do comando show platform health no Cisco IOS Software Release 12.2(25)EWA e no 12.2(25)EWA1. A identificação de bug Cisco CSCeh08768 (clientes registrados somente) causa a utilização elevada, que o Cisco IOS Software Release 12.2(25)EWA2 resolve. Este processo é um processo de fundo e não afeta a estabilidade dos Catalyst 4500 Switch.
Switch#show platform health %CPU %CPU RunTimeMax Priority Average %CPU Total Target Actual Target Actual Fg Bg 5Sec Min Hour CPU Lj-poll 1.00 0.02 2 1 100 500 0 0 0 1:09 GalChassisVp-review 3.00 0.29 10 3 100 500 0 0 0 11:15 S2w-JobEventSchedule 10.00 0.32 10 7 100 500 0 0 0 10:14 !--- Output suppressed. K2 Packet Memory Dia 2.00 0.00 15 8 100 500 0 1 1 45:46 K2 L2 Aging Table Re 2.00 0.12 20 3 100 500 0 0 0 7:22 RkiosPortMan Port Re 2.00 87.92 12 7 100 500 99 99 89 1052:36 Rkios Module State R 4.00 0.02 40 1 100 500 0 0 0 1:28 Rkios Online Diag Re 4.00 0.02 40 0 100 500 0 0 0 1:15
Se uma porta é configurada para a opção da Voz VLAN e a opção do acesso VLAN, a porta atua como uma porta de acesso do multiVLAN. A vantagem é que somente aqueles VLAN que são configurados para as opções da Voz e do acesso VLAN são em tronco.
Os VLAN que são em tronco ao aumento do telefone o número de STP citam como exemplo. O interruptor controla os exemplos STP. O Gerenciamento do aumento no STP cita como exemplo igualmente aumenta a utilização CPU STP.
O entroncamento de todos os VLAN igualmente faz com que o broadcast desnecessária, o Multicast, e o tráfego do unicast desconhecido batam o link do telefone.
Switch#show processes cpu CPU utilization for five seconds: 69%/0%; one minute: 72%; five minutes: 73% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 4 165 24 0.00% 0.00% 0.00% 0 Chunk Manager 2 29012 739091 39 0.00% 0.00% 0.00% 0 Load Meter 3 67080 13762 4874 0.00% 0.00% 0.00% 0 SpanTree Helper 4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events 5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN 6 4980144 570766 8725 0.00% 0.09% 0.11% 0 Check heaps 26 539173952 530982442 1015 13.09% 13.05% 13.20% 0 Cat4k Mgmt HiPri 27 716335120 180543127 3967 17.61% 18.19% 18.41% 0 Cat4k Mgmt LoPri 33 1073728 61623 17424 0.00% 0.03% 0.00% 0 Per-minute Jobs 34 1366717824 231584970 5901 38.99% 38.90% 38.92% 0 Spanning Tree 35 2218424 18349158 120 0.00% 0.03% 0.02% 0 DTP Protocol 36 5160 369525 13 0.00% 0.00% 0.00% 0 Ethchnl 37 271016 2308022 117 0.00% 0.00% 0.00% 0 VLAN Manager 38 958084 3965585 241 0.00% 0.01% 0.01% 0 UDLD 39 1436 51011 28 0.00% 0.00% 0.00% 0 DHCP Snooping 40 780 61658 12 0.00% 0.00% 0.00% 0 Port-Security 41 1355308 12210934 110 0.00% 0.01% 0.00% 0 IP Input
Mergulhe 3 pacotes de controle que são capturados com RSPAN são destinados ao CPU um pouco do que apenas a relação do destino rspan, que causa a alta utilização da CPU. Os pacotes de controle L3 são capturados por entradas de CAM estáticas com o dianteiro à ação CPU. As entradas de CAM estáticas são globais a todos os VLAN. A fim evitar a inundação desnecessária CPU, use a característica da intercepção do tráfego de controle do VLAN per., disponível nos Cisco IOS Software Release 12.2(37)SG e Mais Recente.
Switch(config)# access-list hardware capture mode vlan
Os ACL estáticos são instalados na parte superior na característica TCAM da entrada para capturar os pacotes de controle destinados aos endereços IP Multicast conhecidos na escala 224.0.0.*. Os ACL estáticos são instalados no tempo da bota e aparecem antes de todo o configurado pelo usuário ACL. Os ACL estáticos são batidos sempre primeiramente e interceptados o tráfego de controle ao CPU em todos os VLAN.
A característica da intercepção do tráfego de controle do VLAN per. fornece o modo controlado do VLAN per. trajeto seletivo de capturar o tráfego de controle. As entradas de CAM estáticas correspondentes na característica TCAM da entrada são invalidadas no modo novo. Os pacotes de controle são capturados pela característica ACL específico anexados aos VLAN em que a espião ou os recursos de roteamento são permitidos. Não há nenhuma característica ACL específico anexada a RSPAN VLAN. Consequentemente, todos mergulham 3 pacotes de controle recebidos de RSPAN VLAN não são enviados ao CPU.
Porque este documento mostrou, trafique que é destinado ao CPU é uma das causas principais da utilização elevada da CPU no Catalyst 4500. O tráfego CPU-destinado pode ser intencional devido à configuração, ou involuntário devido ao misconfiguration ou a um ataque de recusa de serviço. O CPU tem um mecanismo de QoS inerente para impedir todos os efeitos adversos da rede devido a este tráfego. Contudo, identifique a causa de raiz do tráfego limitado a CPU e elimine o tráfego se é indesejável.
O Catalyst 4500 permite o monitor do tráfego limitado a CPU, ingresso ou saída, com o uso da função padrão do PERÍODO. A interface de destino conecta a um monitor do pacote ou a um laptop de administrador que execute o software do rastreamento de pacote. Esta ferramenta ajuda analisa a rapidamente e exatamente o tráfego que os processos de CPU. A ferramenta fornece a capacidade para monitorar as filas individuais que são limitadas ao Engine de pacote de CPU.
Nota: O mecanismo de switching tem 32 filas para o tráfego CPU, e o Engine de pacote de CPU tem 16 filas.
Switch(config)#monitor session 1 source cpu ? both Monitor received and transmitted traffic queue SPAN source CPU queue rx Monitor received traffic only tx Monitor transmitted traffic only <cr> Switch(config)#monitor session 1 source cpu queue ? <1-32> SPAN source CPU queue numbers acl Input and output ACL [13-20] adj-same-if Packets routed to the incoming interface [7] all All queues [1-32] bridged L2/bridged packets [29-32] control-packet Layer 2 Control Packets [5] mtu-exceeded Output interface MTU exceeded [9] nfl Packets sent to CPU by netflow (unused) [8] routed L3/routed packets [21-28] rpf-failure Multicast RPF Failures [6] span SPAN to CPU (unused) [11] unknown-sa Packets with missing source address [10] Switch(config)#monitor session 1 source cpu queue all rx Switch(config)#monitor session 1 destination interface gigabitethernet 1/3 Switch(config)#end 4w6d: %SYS-5-CONFIG_I: Configured from console by console Switch#show monitor session 1 Session 1 --------- Type : Local Session Source Ports : RX Only : CPU Destination Ports : Gi1/3 Encapsulation : Native Ingress : Disabled Learning : Disabled
Se você conecta um PC que execute um programa do sniffer, você pode rapidamente analisar o tráfego. Na saída que aparece no indicador nesta seção, você pode ver que a causa da utilização elevada da CPU é um número excessivo de STP BPDU.
Nota: O STP BPDU no farejador de CPU é normal. Mas se você vê mais do que você esperar, você pode ter excedido os limites recomendados para seu Supervisor Engine. Veja um alto número de seção dos exemplos da porta de Spanning Tree deste documento para mais informação.
O Catalyst 4500 fornece um farejador de CPU e um decodificador inerentes para identificar rapidamente o tráfego que bate o CPU. Você pode permitir esta facilidade com o comando debug, porque o exemplo nesta seção mostra. Isto caracteriza implementares um buffer circular que possa reter 1024 pacotes de cada vez. Enquanto os pacotes novos chegam, overwrite os pacotes mais velhos. Esta característica é segura de usar-se quando você pesquisa defeitos edições da utilização elevada da CPU.
Switch#debug platform packet all receive buffer platform packet debugging is on Switch#show platform cpu packet buffered Total Received Packets Buffered: 36 ------------------------------------- Index 0: 7 days 23:6:32:37214 - RxVlan: 99, RxPort: Gi4/48 Priority: Crucial, Tag: Dot1Q Tag, Event: Control Packet, Flags: 0x40, Size: 68 Eth: Src 00-0F-F7-AC-EE-4F Dst 01-00-0C-CC-CC-CD Type/Len 0x0032 Remaining data: 0: 0xAA 0xAA 0x3 0x0 0x0 0xC 0x1 0xB 0x0 0x0 10: 0x0 0x0 0x0 0x80 0x0 0x0 0x2 0x16 0x63 0x28 20: 0x62 0x0 0x0 0x0 0x0 0x80 0x0 0x0 0x2 0x16 30: 0x63 0x28 0x62 0x80 0xF0 0x0 0x0 0x14 0x0 0x2 40: 0x0 0xF 0x0 0x0 0x0 0x0 0x0 0x2 0x0 0x63 Index 1: 7 days 23:6:33:180863 - RxVlan: 1, RxPort: Gi4/48 Priority: Crucial, Tag: Dot1Q Tag, Event: Control Packet, Flags: 0x40, Size: 68 Eth: Src 00-0F-F7-AC-EE-4F Dst 01-00-0C-CC-CC-CD Type/Len 0x0032 Remaining data: 0: 0xAA 0xAA 0x3 0x0 0x0 0xC 0x1 0xB 0x0 0x0 10: 0x0 0x0 0x0 0x80 0x0 0x0 0x2 0x16 0x63 0x28 20: 0x62 0x0 0x0 0x0 0x0 0x80 0x0 0x0 0x2 0x16 30: 0x63 0x28 0x62 0x80 0xF0 0x0 0x0 0x14 0x0 0x2 40: 0x0 0xF 0x0 0x0 0x0 0x0 0x0 0x2 0x0 0x63
Nota: A utilização CPU quando você emite um comando debug é sempre quase 100%. É normal ter a utilização elevada da CPU quando você emite um comando debug.
O Catalyst 4500 fornece uma outra ferramenta útil para identificar as relações superiores que enviam o tráfego/pacotes para o processamento de CPU. Esta ferramenta ajuda-o rapidamente a identificar um dispositivo da tarefa que envie um alto número de transmissão ou de outros ataques de recusa de serviço ao CPU. Esta característica é igualmente segura de usar-se quando você pesquisa defeitos edições da utilização elevada da CPU.
Switch#debug platform packet all count platform packet debugging is on Switch#show platform cpu packet statistics !--- Output suppressed. Packets Transmitted from CPU per Output Interface Interface Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Gi4/47 1150 1 5 10 0 Gi4/48 50 1 0 0 0 Packets Received at CPU per Input Interface Interface Total 5 sec avg 1 min avg 5 min avg 1 hour avg ---------------------- --------------- --------- --------- --------- ---------- Gi4/47 23130 5 10 50 20 Gi4/48 50 1 0 0 0
Nota: A utilização CPU quando você emite um comando debug é sempre quase 100%. É normal ter a utilização elevada da CPU quando você emite um comando debug.
Os Catalyst 4500 Switch seguram uma taxa alta do encaminhamento de pacote da versão IP 4 (IPv4) no hardware. Algumas das características ou das exceções podem causar o dianteiro de alguns pacotes através do trajeto de processo de CPU. O Catalyst 4500 usa um mecanismo de QoS sofisticado para segurar pacotes do CPU-limite. Este mecanismo assegura a confiança e a estabilidade do Switches e, ao mesmo tempo, maximiza o CPU para o encaminhamento de software de pacotes. O Cisco IOS Software Release 12.2(25)EWA2 e Mais Recente fornece melhoras de pacote adicionais/processo que segura assim como que explica. O Catalyst 4500 igualmente tem suficientes comandos e ferramentas poderosas ajudar na identificação da causa de raiz de encenações da utilização elevada da CPU. Mas, na maioria dos casos, a utilização elevada da CPU no Catalyst 4500 não é uma causa da instabilidade de rede nem de um motivo de preocupação.