이 문서에서는 Cisco 12000 Series Internet Router에서 show interface 명령 출력에 나타나는 입력 삭제 수의 증가 문제를 해결하는 방법에 대해 설명합니다.
이 문서의 독자는 다음 주제에 대해 알고 있어야 합니다.
Cisco 12000 Series 인터넷 라우터 아키텍처
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco 12000 Series 인터넷 라우터를 지원하는 모든 Cisco IOS® 소프트웨어 릴리스.예를 들어, Cisco IOS Software 릴리스12.0S 및 12.0ST입니다.
12008, 12012, 12016, 12404, 12410 및 12416을 포함하는 모든 Cisco 12000 플랫폼
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
가장 일반적인 증상은 입력 삭제 수가 증가한다는 것입니다.Cisco 12000 Series Internet Router에서 show interfaces 명령의 출력에서 입력 삭제 수를 볼 수 있습니다.다음은 show interfaces 명령의 샘플 출력입니다.
Router#show interface Gig2/0 GigabitEthernet2/0 is up, line protocol is up Hardware is GigMac 3 Port GigabitEthernet, address is 0003.fd1a.9040 (bia 0003.fd1a.9040) Internet address is 203.177.3.21/24 MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex mode, link type is force-up, media type is SX output flow-control is unsupported, input flow-control is off ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters 00:55:39 Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 27/75, 954 drops !--- Here are the input drops. 5 minute input rate 3000 bits/sec, 5 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 7167 packets input, 601879 bytes, 0 no buffer Received 2877 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 3638 multicast, 0 pause input 992 packets output, 104698 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 1 lost carrier, 21992 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out
10초마다 show interfaces 명령을 실행하여 입력 대기열에 대한 드롭 카운터가 증가하는지 확인합니다.
패킷이 라우터에 들어가면 라우터는 인터럽트 레벨에서 패킷을 전달하려고 시도합니다.라우터가 적절한 캐시 테이블에서 일치 항목을 찾을 수 없는 경우, 라우터는 수신 인터페이스의 입력 대기열에 있는 패킷을 대기시켜 나중에 패킷을 처리합니다.라우터는 항상 일부 패킷을 처리합니다.그러나 처리된 패킷의 속도는 적절한 컨피그레이션을 사용하여 안정적인 네트워크의 입력 대기열을 혼잡하지 않습니다.입력 대기열이 가득 차면 라우터가 패킷을 삭제합니다.
샘플 출력에서는 라우터가 삭제하는 패킷을 정확하게 식별할 수 없습니다.입력 대기열 삭제를 트러블슈팅하려면 입력 대기열을 채우는 패킷을 찾아야 합니다.샘플 출력은 인터페이스 GigabitEthernet2/0의 입력 대기열에서 27개의 패킷이 대기함을 나타냅니다. 대기열 깊이는 75개의 패킷이며, 인터페이스 카운터를 마지막으로 지운 후 954개의 삭제가 발생했음을 나타냅니다.
많은 수의 경로를 삭제하는 네트워크에서 입력 큐 삭제로 인해 다음이 발생할 수 있습니다.
레이어 2 keepalive 실패
HSRP/VRRP(Hot Standby Routing Protocol/Virtual Router Redundancy Protocol)
인터페이스 플랩
기본값은 많은 수의 인터페이스 또는 경로를 지원하는 시스템, 특히 대규모 통신 사업자 네트워크에서 적합하지 않습니다.단일 BGP(Border Gateway Protocol)를 지우면 동일한 인터페이스에서 수천 개의 입력 대기열이 삭제되는 경우가 많습니다.입력 드롭이 크면 컨버전스 시간이 크게 방해할 수 있습니다.
이러한 상황을 방지하려면 다음 단계를 완료하십시오.
spd headroom 1000 global 명령을 사용하여 SPD(Selective Packet Discard) 헤드룸을 늘립니다.
SPD 헤드룸의 기본값은 100입니다. spd headroom 명령은 일반 입력 보류 대기열 제한을 초과하여 대기열에 추가할 수 있는 우선순위 패킷의 수를 지정합니다.우선 순위가 높은 패킷에는 라우팅 프로토콜 업데이트 및 기타 중요한 제어 트래픽(예: 레이어 2 keepalive 및 IS-IS hello)이 포함됩니다.이 값을 지정하면 수신 고우선순위 패킷에 대한 공간이 예약됩니다.Cisco IOS Software Release 12.0(22)S 이상에서 SPD 헤드룸의 기본값은 Cisco 12000 Series 인터넷 라우터용 1000입니다.값을 확인하려면 show ip spd 명령을 사용합니다.
각 인터페이스에 대해 hold-queue 1500을 사용하여 인터페이스 보류 대기열 값을 늘립니다.기본값은 75입니다.
문서에서 앞서 언급한 대로 라우터로 향하는 패킷만 입력 대기열에 도달합니다.GRP(Gigabit Route Processor)는 패킷을 처리하는 방법을 결정해야 합니다.모든 패킷은 프로세스 스위칭됩니다.따라서 패킷은 느린 경로를 사용합니다.일반적으로 Cisco 12000 라우터 스위치가 라인 카드를 통해 Distributed Cisco Express Forwarding(dCEF)을 사용하는 모든 패킷입니다.이 플랫폼은 스위칭 방법으로 dCEF만 지원합니다.
라우터에 많은 수의 피어가 있는 경우 BGP(Border Gateway Protocol) 컨버전스 중에 삭제되는 경우가 있습니다.그러나 GRP가 일부 패킷을 확인해야 하는 이유는 여러 가지가 있습니다.몇 가지 이유는 다음과 같습니다.
GRP는 라우팅 업데이트를 수신합니다.
GRP는 ICMP(Internet Control Message Protocol) 패킷을 처리합니다.
GRP는 BGP 피어 세션을 설정하고 유지합니다.
show interfaces stat 명령을 사용하여 프로세스 스위치드 패킷이 있는지 확인합니다.
Cisco 12000 라우터가 아직 프로덕션 상태가 아닌 경우 일부 debug 명령을 활성화할 수 있습니다.debug 명령을 사용하면 GRP가 수신하는 패킷 유형에 대한 자세한 정보를 캡처할 수 있습니다.디버그 ip 패킷 출력이 매우 유용합니다.그러나 이 명령은 중단, 충돌 또는 유사한 문제를 통해 라우터의 동작에 영향을 줄 수 있으므로 이 명령을 매우 주의하십시오.콘솔 포트에 대한 메시지 버스트를 방지하려면 콘솔 로그를 비활성화합니다.로그 버퍼를 활성화하여 debug 명령의 출력을 나중에 참조할 수 있는 버퍼로 리디렉션합니다.버퍼를 보려면 show logging 명령을 사용합니다.디버그 출력을 좁히려면 access-list를 지정할 수도 있습니다.액세스 목록을 지정하려면 다음 컨피그레이션을 사용합니다.
no logging console logging buffer 128000 debug ip packet <ACL #> !--- Warning: !--- Be aware that this configuration on a production router can damage the box. undebug all (after 5-10 seconds)
이 debug 명령을 사용하면 GRP가 수신하는 모든 프로세스 전환 패킷을 볼 수 있습니다.또는 show buffers input-interface [interface type] [interface number] header 명령을 사용하여 입력 대기열을 채우는 패킷의 유형을 식별할 수 있습니다.
참고: 이 명령은 입력 대기열에 많은 패킷이 포함된 경우에만 유용합니다.
Router#show buffers input-interface serial 0/0 Buffer information for Small buffer at 0x612EAF3C data_area 0x7896E84, refcount 1, next 0x0, flags 0x0 linktype 7 (IP), enctype 0 (None), encsize 46, rxtype 0 if_input 0x6159D340 (FastEthernet3/2), if_output 0x0 (None) inputtime 0x0, outputtime 0x0, oqnumber 65535 datagramstart 0x7896ED8, datagramsize 728, maximum size 65436 mac_start 0x7896ED8, addr_start 0x7896ED8, info_start 0x0 network_start 0x7896ED8, transport_start 0x0 source: 212.176.72.138, destination: 212.111.64.174, id: 0xAAB8, ttl: 118, prot: 1 Buffer information for Small buffer at 0x612EB1D8 data_area 0x78A6E64, refcount 1, next 0x0, flags 0x0 linktype 7 (IP), enctype 0 (None), encsize 46, rxtype 0 if_input 0x6159D340 (FastEthernet3/2), if_output 0x0 (None) inputtime 0x0, outputtime 0x0, oqnumber 65535 datagramstart 0x78A6EB8, datagramsize 728, maximum size 65436 mac_start 0x78A6EB8, addr_start 0x78A6EB8, info_start 0x0 network_start 0x78A6EB8, transport_start 0x0 source: 212.176.72.138, destination: 212.111.64.174, id: 0xA5B8, ttl: 118, prot: 1
일반적으로 동일한 유형의 패킷이 많은 양의 패킷으로 존재합니다.예를 들어 샘플 출력은 많은 수의 ICMP 패킷(IP 프로토콜 1)을 나타냅니다.
참고: debug 또는 show buffers input-interface 명령의 출력에서 패턴을 식별할 수 없는 경우 라우터 컨피그레이션이 잘못되었을 가능성이 높습니다.
참고: 자세한 내용은 입력 대기열 삭제 및 출력 대기열 삭제 문제 해결을 참조하십시오.
debug ip packet detail 명령의 출력 또는 Troubleshooting Input Queue Drop and Output Queue Drop에 설명된 대로 적절한 작업을 수행합니다.자세한 예는 사례 연구 섹션을 참조하십시오.
Cisco 12000 라우터의 인터페이스를 확인하면 인터페이스에서 수신 패킷을 삭제하는 경우가 있습니다.따라서 입력 값이 정기적으로 증가합니다.예를 들어 다음 샘플 출력을 고려하십시오.
Router#show interface Gig2/0 GigabitEthernet2/0 is up, line protocol is up Hardware is GigMac 3 Port GigabitEthernet, address is 0003.fd1a.9040 (bia 0003.fd1a.9040) Internet address is 203.177.3.21/24 MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex mode, link type is force-up, media type is SX output flow-control is unsupported, input flow-control is off ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters 00:55:39 Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 27/75, 954 drops !--- This is the input drops counter value. 5 minute input rate 3000 bits/sec, 5 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 7167 packets input, 601879 bytes, 0 no buffer Received 2877 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 3638 multicast, 0 pause input 992 packets output, 104698 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 1 lost carrier, 21992 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out
일부 입력 삭제는 show interfaces 명령 출력에 나타납니다.10초마다 이 명령을 실행하면 입력 대기열에 대한 드롭 카운터가 증가하는지 여부를 확인할 수 있습니다.
show interface stat 명령을 사용하여 프로세스 스위치드 패킷이 있는지 확인합니다.
Router#show interfaces stat ..... GIG2/0 Switching path Pkts In Chars In Pkts Out Chars Out Processor 45354 1088496 0 0 !--- Here are the packets that are process-switched (sent to the GRP) Route cache 0 0 0 0 Distributed cef 0 0 8575 207958 Total 45354 1088496 8575 207958 ....
Cisco 12000 라우터가 아직 프로덕션 상태가 아닌 경우 일부 debug 명령을 활성화하여 GRP가 수신하는 패킷 유형에 대한 자세한 정보를 캡처할 수 있습니다.debug ip packet 명령의 출력은 흥미롭습니다.이 debug 명령을 사용하면 GRP가 수신하는 모든 프로세스 전환 패킷을 볼 수 있습니다.잠시 후 show logging 명령을 실행합니다.
Router#show log Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns) Console logging: disabled Monitor logging: level debugging, 1110 messages logged Logging to: vty2(572) vty3(538) Buffer logging: level debugging, 107 messages logged Trap logging: level informational, 162 message lines logged Log Buffer (10000 bytes): *Jan 13 08:03:51.550: %SYS-5-CONFIG_I: Configured from console by vty2 (144.254.2.215) 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 79, sending 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=0.0.0.0 (GigabitEthernet2/0), d=255.255.255.255, len 328, rcvd 2 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 40, rcvd 3 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 69, unroutable 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 89, unroutable 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.62 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.15 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.1 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 41, rcvd 3 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending 1w5d: IP: s=203.177.3.2 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.10 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 41, rcvd 3 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending 1w5d: IP: s=203.177.3.8 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=203.177.3.6 (GigabitEthernet2/0), d=224.0.0.10, len 60, unroutable 1w5d: IP: s=144.254.2.215 (GigabitEthernet2/0), d=203.177.3.21 (GigabitEthernet2/0), len 43, rcvd 3 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending 1w5d: IP: s=203.177.3.21 (local), d=144.254.2.215 (GigabitEthernet2/0), len 41, sending
이 예에서 GigabitEthernet2/0 인터페이스는 많은 EIGRP(Enhanced Interior Gateway Routing Protocol) 패킷을 수신합니다.EIGRP는 멀티캐스트 주소 224.0.0.10을 사용하지만 이러한 패킷을 처리하도록 라우터를 구성하지 않았습니다.따라서 라우터는 이러한 패킷을 GRP로 전송합니다.GRP는 이러한 패킷을 충분히 빠르게 처리할 수 없으므로 GRP는 패킷을 삭제하기로 결정합니다.
GRP가 이러한 EIGRP 패킷을 수신하지 않도록 하려면 다음 작업 중 하나를 수행할 수 있습니다.
인터페이스를 다른 라우터에서 패시브로 지정합니다.
다른 인접 라우터를 지정합니다.
Cisco IOS 소프트웨어 결함으로 인해 입력 삭제 수가 증가하는 경우가 있습니다.예를 들어 Cisco IOS Software Release 12.0(11)S에서 Cisco 12000 Series 인터넷 라우터는 회계 문제로 인해 입력 삭제 카운터를 잘못 증가시킵니다.혼잡 중에 삭제된 패킷의 수가 출력에 올바르게 반영되지 않습니다.모든 인터페이스는 이 문제를 나타낼 수 있지만, 이 문제는 인터페이스의 서비스 또는 기능에 영향을 주지 않습니다.알려진 해결 방법은 없습니다.
트레인에서 사용 가능한 최신 Cisco IOS 소프트웨어 릴리스를 실행하여 수정된 버그를 제거해야 합니다.나중에 드롭이 계속 표시되면 를 통해 서비스 요청을 엽니다.