Este documento explica cómo resolver un aumento en el número de caídas de entrada que aparece en el resultado del comando show interface en un router de Internet de la serie Cisco 12000.
Quienes lean este documento deben tener conocimiento de los siguientes temas:
Arquitectura del router de Internet de la serie 12000 de Cisco
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Cualquier versión del software Cisco IOS® que soporte el router de Internet de la serie Cisco 12000. Por ejemplo, Cisco IOS Software Releases12.0S y 12.0ST.
Todas las plataformas Cisco 12000, que incluyen las 12008, 12012, 12016, 12404, 12410 y 12416.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
El síntoma más común es un aumento en el número de caídas de entrada. Puede ver el número de caídas de entrada en el resultado del comando show interfaces en el router de Internet de la serie 12000 de Cisco. A continuación se muestra un ejemplo de salida del comando show interfaces:
Router#show interface Gig2/0 GigabitEthernet2/0 is up, line protocol is up Hardware is GigMac 3 Port GigabitEthernet, address is 0003.fd1a.9040 (bia 0003.fd1a.9040) Internet address is 203.177.3.21/24 MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex mode, link type is force-up, media type is SX output flow-control is unsupported, input flow-control is off ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters 00:55:39 Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 27/75, 954 drops !--- Here are the input drops. 5 minute input rate 3000 bits/sec, 5 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 7167 packets input, 601879 bytes, 0 no buffer Received 2877 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 3638 multicast, 0 pause input 992 packets output, 104698 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 1 lost carrier, 21992 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out
Ejecute el comando show interfaces cada 10 segundos para verificar si el contador de caídas aumenta para la cola de entrada.
Cuando un paquete ingresa al router, el router intenta reenviar el paquete en el nivel de interrupción. Si el router no puede encontrar una coincidencia en una tabla de memoria caché apropiada, el router pone en cola el paquete en la cola de entrada de la interfaz entrante para procesar el paquete más tarde. El router siempre procesa algunos paquetes. Sin embargo, la velocidad de los paquetes procesados nunca congestiona la cola de entrada en redes estables con la configuración adecuada. Si la cola de entrada está llena, el router descarta el paquete.
En el resultado de ejemplo, no puede identificar exactamente qué paquetes descarta el router. Para resolver problemas de caídas de cola de entrada, necesita averiguar qué paquetes llenan la cola de entrada. El resultado de ejemplo indica que esperan 27 paquetes en la cola de entrada de la interfaz GigabitEthernet2/0. La profundidad de la cola es de 75 paquetes y ha habido 954 caídas después de que usted borró por última vez los contadores de la interfaz.
En una red que borra un gran número de rutas, las caídas de la cola de entrada pueden causar:
Fallas de keepalive de capa 2
Protocolo de routing en espera en caliente/Protocolo de redundancia de router virtual (HSRP/VRRP)
Intervalos de interfaz
Los valores predeterminados son inadecuados para los sistemas que admiten un gran número de interfaces o rutas, especialmente en redes de proveedores de servicios de mayor tamaño. Un único borrado de protocolo de gateway fronterizo (BGP) puede a menudo dar como resultado miles de caídas de cola de entrada en la misma interfaz. Las grandes caídas de entrada pueden dificultar gravemente los tiempos de convergencia.
Complete estos pasos para evitar tal situación:
Utilice el comando global spd headroom 1000 para aumentar el margen de encabezado de descarte selectivo de paquetes (SPD).
El valor predeterminado para el encabezado SPD es 100. El comando spd headroom especifica cuántos paquetes de alta precedencia puede poner en cola sobre el límite de cola de retención de entrada normal. Los paquetes de alta precedencia incluyen actualizaciones del protocolo de ruteo y otro tráfico de control importante, por ejemplo, señales de mantenimiento de Capa 2 y saludo IS-IS. Cuando especifica este valor, reserva espacio para los paquetes entrantes de alta precedencia. En Cisco IOS Software Release 12.0(22)S y posteriores, el valor predeterminado para el headroom SPD es 1000 para Cisco 12000 Series Internet Router. Utilice el comando show ip spd para verificar el valor.
Utilice hold-queue 1500 para cada interfaz para aumentar el valor de cola de retención de la interfaz. El valor predeterminado es 75.
Como se mencionó anteriormente en el documento, sólo los paquetes destinados al router alcanzan la cola de entrada. El Procesador de ruta Gigabit (GRP) debe determinar cómo manejar los paquetes. Todos los paquetes son conmutados por proceso. Por lo tanto, los paquetes toman el trayecto lento. Normalmente, todos los paquetes que los switches del router Cisco 12000 utilizan Cisco Express Forwarding distribuido (dCEF) a través de las tarjetas de línea. Esta plataforma admite solamente dCEF como método de conmutación.
A veces, las caídas se producen durante la convergencia del protocolo de gateway fronterizo (BGP) si el router tiene un gran número de pares. Sin embargo, hay muchas razones válidas por las que el GRP tiene que mirar algunos paquetes. Algunas de las razones se enumeran aquí:
El GRP recibe actualizaciones de ruteo.
El GRP gestiona los paquetes de protocolo de mensajes de control de Internet (ICMP).
El GRP establece y mantiene las sesiones de peer BGP.
Utilice el comando show interfaces stat para verificar si hay paquetes conmutados por proceso.
Si el router Cisco 12000 todavía no está en producción, puede habilitar algunos comandos debug. Los comandos Debug le permiten capturar más información sobre el tipo de paquetes que el GRP recibe. La salida debug ip packet es muy útil. Sin embargo, sea muy cauteloso con este comando, porque este comando puede afectar el comportamiento del router a través de un bloqueo, caída o problemas similares. Inhabilite los registros de la consola para evitar una ráfaga de mensajes al puerto de la consola. Habilite el buffer de registro para redirigir el resultado del comando debug a un buffer que pueda consultar más tarde. Utilice el comando show logging para ver el búfer. También puede especificar una lista de acceso para reducir el resultado de la depuración. Para especificar una lista de acceso, utilice esta configuración:
no logging console logging buffer 128000 debug ip packet <ACL #> !--- Warning: !--- Be aware that this configuration on a production router can damage the box. undebug all (after 5-10 seconds)
Este comando debug permite ver todos los paquetes conmutados por proceso que recibe el GRP. Como alternativa, puede utilizar el comando show buffers input-interface [interface type] [interface number] header para identificar el tipo de paquetes que llenan la cola de entrada.
Nota: Este comando sólo es útil cuando la cola de entrada contiene muchos paquetes.
Router#show buffers input-interface serial 0/0 Buffer information for Small buffer at 0x612EAF3C data_area 0x7896E84, refcount 1, next 0x0, flags 0x0 linktype 7 (IP), enctype 0 (None), encsize 46, rxtype 0 if_input 0x6159D340 (FastEthernet3/2), if_output 0x0 (None) inputtime 0x0, outputtime 0x0, oqnumber 65535 datagramstart 0x7896ED8, datagramsize 728, maximum size 65436 mac_start 0x7896ED8, addr_start 0x7896ED8, info_start 0x0 network_start 0x7896ED8, transport_start 0x0 source: 212.176.72.138, destination: 212.111.64.174, id: 0xAAB8, ttl: 118, prot: 1 Buffer information for Small buffer at 0x612EB1D8 data_area 0x78A6E64, refcount 1, next 0x0, flags 0x0 linktype 7 (IP), enctype 0 (None), encsize 46, rxtype 0 if_input 0x6159D340 (FastEthernet3/2), if_output 0x0 (None) inputtime 0x0, outputtime 0x0, oqnumber 65535 datagramstart 0x78A6EB8, datagramsize 728, maximum size 65436 mac_start 0x78A6EB8, addr_start 0x78A6EB8, info_start 0x0 network_start 0x78A6EB8, transport_start 0x0 source: 212.176.72.138, destination: 212.111.64.174, id: 0xA5B8, ttl: 118, prot: 1
A menudo, el mismo tipo de paquete está presente en grandes cantidades. Por ejemplo, el resultado de ejemplo indica un gran número de paquetes ICMP (protocolo IP 1).
Nota: Si no puede identificar un patrón en las salidas de los comandos debug o show buffers input-interface, el problema es probablemente una configuración incorrecta del router.
Nota: Para obtener más información, consulte Resolución de problemas de caídas de cola de entrada y caídas de cola de salida.
Realice las acciones apropiadas basándose en el resultado del comando debug ip packet detail, o como se describe en Resolución de problemas de caídas de cola de entrada y caídas de cola de salida. Para ver un ejemplo detallado, vea la sección Caso Práctico.
A veces, cuando verifica la interfaz de su Cisco 12000 Router, observa que la interfaz descarta los paquetes entrantes. Como resultado, el valor del contador de caídas de entrada aumenta regularmente. Por ejemplo, considere este ejemplo de resultado:
Router#show interface Gig2/0 GigabitEthernet2/0 is up, line protocol is up Hardware is GigMac 3 Port GigabitEthernet, address is 0003.fd1a.9040 (bia 0003.fd1a.9040) Internet address is 203.177.3.21/24 MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex mode, link type is force-up, media type is SX output flow-control is unsupported, input flow-control is off ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters 00:55:39 Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 27/75, 954 drops !--- This is the input drops counter value. 5 minute input rate 3000 bits/sec, 5 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 7167 packets input, 601879 bytes, 0 no buffer Received 2877 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 3638 multicast, 0 pause input 992 packets output, 104698 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 1 lost carrier, 21992 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out
Algunas caídas de entrada aparecen en el resultado del comando show interfaces. Si ejecuta este comando cada 10 segundos, puede verificar si el contador de caídas aumenta para la cola de entrada.
Utilice el comando show interface stat para verificar la presencia de paquetes conmutados por proceso:
Router#show interfaces stat ..... GIG2/0 Switching path Pkts In Chars In Pkts Out Chars Out Processor 45354 1088496 0 0 !--- Here are the packets that are process-switched (sent to the GRP) Route cache 0 0 0 0 Distributed cef 0 0 8575 207958 Total 45354 1088496 8575 207958 ....
Si el router Cisco 12000 todavía no está en producción, puede habilitar algunos comandos debug para capturar más información sobre el tipo de paquetes que el GRP recibe. El resultado del comando debug ip packet es interesante. Con este comando debug, puede ver todos los paquetes conmutados por proceso que el GRP recibe. Ejecute el comando show logging después de un tiempo:
Router#show log Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns) Console logging: disabled Monitor logging: level debugging, 1110 messages logged Logging to: vty2(572) vty3(538) Buffer logging: level debugging, 107 messages logged Trap logging: level informational, 162 message lines logged Log Buffer (10000 bytes): *Jan 13 08:03:51.550: %SYS-5-CONFIG_I: Configured from console by vty2 (144.254.2.215) 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 79, sending 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=0.0.0.0 (GigabitEthernet2/0), d=255.255.255.255, len 328, rcvd 2 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 40, rcvd 3 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 69, unroutable 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 89, unroutable 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 41, rcvd 3 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 41, rcvd 3 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 43, rcvd 3 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending
En este ejemplo, la interfaz GigabitEthernet2/0 recibe muchos paquetes de protocolo de routing de gateway interior mejorado (EIGRP). EIGRP utiliza la dirección multicast 224.0.0.10, pero no ha configurado el router para manejar tales paquetes. Por lo tanto, el router envía estos paquetes al GRP. El GRP toma la decisión de descartar los paquetes, porque el GRP no puede manejar estos paquetes lo suficientemente rápido.
Para asegurarse de que el GRP no reciba estos paquetes EIGRP, puede realizar una de estas acciones:
Especifique la interfaz como pasiva en los otros routers.
Especifique routers vecinos diferentes.
A veces, el número de caídas de entrada aumenta debido a un defecto del software del IOS de Cisco. Por ejemplo, en Cisco IOS Software Release 12.0(11)S, el Cisco 12000 Series Internet Router incrementa incorrectamente el contador de caídas de entrada debido a un problema de contabilidad. El resultado no refleja correctamente el número de paquetes perdidos durante la congestión. Todas las interfaces pueden indicar este problema, pero el problema no afecta al servicio o la funcionalidad de las interfaces. No se conoce ninguna solución alternativa.
Asegúrese de ejecutar la última versión de software del IOS de Cisco disponible en su tren para eliminar los errores de funcionamiento corregidos. Si aún ve caídas después, abra una solicitud de servicio a través de .
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
07-Jul-2005 |
Versión inicial |