소개
이 문서에서는 펀팅을 담당하는 PUNT_INJECT 기능 코드에 대해 설명합니다 패킷 및 문제 해결 방법 보안 경찰이 임계값을 초과할 경우
폴리서가 임계값을 초과했습니다.
ICSeverity
5 - 알림
영향
서비스에 영향을 미치지 않습니다.
설명
PUNT_INJECT는 시스템 중 패킷 펀팅을 담당하는 부분을 가리키는 기능 코드입니다. 펀팅은 일반적으로 특별한 처리를 위해 패킷이 빠른 경로(하드웨어 처리)에서 느린 경로(소프트웨어 처리)로 전송되는 것을 의미합니다. 이는 하드웨어에서 지원되지 않는 기능 또는 하드웨어에서 수행할 수 없는 추가 검사 또는 처리가 필요한 패킷 등의 다양한 이유로 인해 발생할 수 있습니다. DROP_PUNT_CAUSE는 특정 원인으로 인해 PUNT(처리를 위해 CPU로 전송)되어야 하는 패킷이 삭제되었음을 나타냅니다. 이는 디바이스의 컨트롤 플레인을 보호하기 때문에 예상되는 동작일 수 있습니다.
Syslog 메시지
PUNT_INJECT-5-DROP_PUNT_CAUSE
메시지샘플
Mar 26 09:00:22 <> %PUNT_INJECT-5-DROP_PUNT_CAUSE: punt policer drops packets, cause: for-XXX (0xb) from XXX src ip: X.X.X.X THIS IS A SAMPLE MESSAGE
제품군
- Cisco 4000 Series Integrated Services Router
- Cisco 900 Series Integrated Services Router
- Cisco Cloud Services Router 1000V 시리즈
- Cisco ASR 1000 Series Aggregation Services 라우터
레젝스
해당 없음
권장 사항
1. 라우터의 CPU 및 메모리 사용량을 확인하여 패킷이 삭제될 수 있는 오버로드가 있는지 확인합니다. Router# show processes cpu Router# show processes cpu history Router# show processes cpu sorted Router# show memory Router# show processes memory Router# show memory summary Router# show memory statistics.
2. 라우터의 구성을 검토하여 punt 삽입이 필요한 기능이 올바르게 설정되었고 충돌하는 설정이 없는지 확인합니다. Router# show running-config.
3. 트래픽 패턴 및 천공 중인 패킷의 유형을 고려하여 예상대로 적용되는지 또는 문제를 일으킬 수 있는 비정상적인 트래픽이 있는지 확인합니다. 정책 검토에서 누락이 예상되는지 확인합니다. Router# show platform hardware qfp active infrastructure punt statistics type per-cause Router# show platform hardware qfp active infrastructure punt statistics type inject-drop.
명령
#show version
#show logging
#show platform hardware qfp active statistics drop
#show platform hardware qfp active infrastructure punt statistics type per-cause
#show platform hardware qfp active infrastructure punt statistics type inject-drop
#show platform software process list 0 summary
#show clock