Dit document beschrijft de oorzaken van het gebruik van hoge CPU’s in Cisco Catalyst 3750 Series-switches. Overeenkomstig met Cisco-routers, gebruiken switches de opdracht Automation-processen cpu om het CPU-gebruik te tonen om de oorzaken van een hoog CPU-gebruik te identificeren. Vanwege de verschillen in architectuur en verzendmechanismen tussen Cisco-routers en switches verschilt de cpu-opdracht van de show echter aanzienlijk van de andere processen. Dit document beschrijft ook een aantal gebruikelijke symptomen die een hoog CPU-gebruik veroorzaken bij de Catalyst 3750 Series-switch.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op Catalyst 3750-switches.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Voordat u de CPU-pakketverwerkingsarchitectuur bekijkt en het gebruik van een hoge CPU-functie probleemoplossing bekijkt, moet u de verschillende manieren begrijpen waarop op hardware gebaseerde verzendingsswitches en Cisco IOS®-software-gebaseerde routers de CPU gebruiken. De algemene misvatting is dat een hoog CPU-gebruik de depletie van middelen op een apparaat en de dreiging van een crash aangeeft. Een capaciteitsprobleem is een van de symptomen van een hoog CPU-gebruik op Cisco IOS-routers. Een capaciteitsprobleem is echter vrijwel nooit een symptoom van een hoog CPU-gebruik met op hardware gebaseerde verzendingsswitches.
De eerste stap om een oplossing te vinden voor het hoge CPU-gebruik is om de opmerkingen van de Cisco IOS-versie van uw Catalyst 3750-switch voor de mogelijke bekende IOS-bug te controleren. Op deze manier kunt u de IOS bug uit uw stappen voor het oplossen van problemen elimineren. Raadpleeg de opmerkingen bij Cisco Catalyst 3750 Series switches en release Notes voor de lijst met releaseopmerkingen voor Catalyst 3750 switches.
Deze sectie behandelt een aantal gemeenschappelijke toepassingsproblemen van hoge CPU’s op Catalyst 3750-switch.
Een van de gemeenschappelijke redenen voor een hoog CPU-gebruik is dat Catalyst 3750 CPU’s bezig is met de verwerking van onweersverschijnselen van Internet Group Management Protocol (IGMP)-berichten achterlaten. Als een stapel Catalyst 3750-switches die Cisco IOS-softwarerelease 12.1(14)EA1a uitvoeren, op een andere switch worden aangesloten, zoals een Cat6500 die CatOS draait, die MAC-gebaseerde IGMP-vragen met IP-opties genereert, ervaart de 3750 een hoog CPU-gebruik in het IGMPSN-proces (snoopteren). Dit is een resultaat van de MAC-gebaseerde query pakketten die in de stapel lopen. U kunt ook een hoge CPU met het HRPC hl2mm-aanvraagproces zien. Als u EtherChannel op de Catalyst 3750-stapel met Cisco IOS-softwarerelease 12.1(14)EA1a hebt geconfigureerd, kan er een storm IGMP-foutmeldingen ontstaan.
Catalyst 3750 ontvangt veel IGMP vragen. Dit maakt dat de IGMP-query teller honderden per seconde toeneemt. Dit leidt tot een hoge CPU in Catalyst 3750 switch. Raadpleeg Cisco bug-ID CSCeg5298 (alleen geregistreerde klanten). De bug is geïdentificeerd in Cisco IOS-softwarerelease 12.1(14)EA1a en is vastgesteld op Cisco IOS-softwarereleases 12.2(25)SEA en hoger. De permanente oplossing is om te upgraden naar de nieuwste Cisco IOS-versie. De tijdelijke tijdelijke werkruimte is IGMP-snooping op de Catalyst 3750-stapel uit te schakelen, of MAC-gebaseerde query op de switch die is aangesloten op de 3750-stapel uit te schakelen.
Dit is een voorbeelduitvoer van de opdracht tonen IP-verkeer dat IP-pakketten met slechte opties toont en signaleert die snel toenemen:
Switch#show ip traffic Rcvd: 48195018 total, 25628739 local destination 0 format errors, 0 checksum errors, 10231692 bad hop count 0 unknown protocol, 9310320 not a gateway 0 security failures, 10231 bad options, 2640539 with options Opts: 2640493 end, 206 nop, 0 basic security, 2640523 loose source route 0 timestamp, 0 extended security, 16 record route 0 stream ID, 0 strict source route, 10231 alert, 0 cipso, 0 ump 0 other Frags: 16 reassembled, 0 timeouts, 0 couldn't reassemble 32 fragmented, 0 couldn't fragment Bcast: 308 received, 0 sent Mcast: 4221007 received, 4048770 sent Sent: 25342014 generated, 20710669 forwarded Drop: 617267 encapsulation failed, 0 unresolved, 0 no adjacency 0 no route, 0 unicast RPF, 0 forced drop 0 options denied, 0 source IP address zero !--- Output suppressed.
De opdracht tonen verwerkt cpu geeft informatie weer over de actieve processen in de switch en hun corresponderende statistieken over het CPU-gebruik. Dit is een voorbeelduitvoer van de opdracht Automation van showprocessen wanneer het CPU-gebruik normaal is:
switch#show processes cpu CPU utilization for five seconds: 8%/4%; one minute: 6%; five minutes: 5% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 384 32789 11 0.00% 0.00% 0.00% 0 Load Meter 2 2752 1179 2334 0.73% 1.06% 0.29% 0 Exec 3 318592 5273 60419 0.00% 0.15% 0.17% 0 Check heaps 4 4 1 4000 0.00% 0.00% 0.00% 0 Pool Manager 5 6472 6568 985 0.00% 0.00% 0.00% 0 ARP Input 6 10892 9461 1151 0.00% 0.00% 0.00% 0 IGMPSN !--- CPU utilization at normal condition. 7 67388 53244 1265 0.16% 0.04% 0.02% 0 CDP Protocol 8 145520 166455 874 0.40% 0.29% 0.29% 0 IP Background 9 3356 1568 2140 0.08% 0.00% 0.00% 0 BOOTP Server 10 32 5469 5 0.00% 0.00% 0.00% 0 Net Background 11 42256 163623 258 0.16% 0.02% 0.00% 0 Per-Second Jobs 12 189936 163623 1160 0.00% 0.04% 0.05% 0 Net Periodic 13 3248 6351 511 0.00% 0.00% 0.00% 0 Net Input 14 168 32790 5 0.00% 0.00% 0.00% 0 Compute load avgs 15 152408 2731 55806 0.98% 0.12% 0.07% 0 Per-minute Jobs 16 0 1 0 0.00% 0.00% 0.00% 0 HRPC hI2mm reque !--- Output suppressed.
Dit is een voorbeelduitvoer van de opdracht Automation van de show-processen wanneer het CPU-gebruik hoog is als gevolg van het IGMP-snoopingproces:
switch#show processes cpu CPU utilization for five seconds: 8%/4%; one minute: 6%; five minutes: 5% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 384 32789 11 0.00% 0.00% 0.00% 0 Load Meter 2 2752 1179 2334 0.73% 1.06% 0.29% 0 Exec 3 318592 5273 60419 0.00% 0.15% 0.17% 0 Check heaps 4 4 1 4000 0.00% 0.00% 0.00% 0 Pool Manager 5 6472 6568 985 0.00% 0.00% 0.00% 0 ARP Input 6 10892 9461 1151 100 100 100 0 IGMPSN !--- Due to high CPU utilization. 7 67388 53244 1265 0.16% 0.04% 0.02% 0 CDP Protocol 8 145520 166455 874 0.40% 0.29% 0.29% 0 IP Background 9 3356 1568 2140 0.08% 0.00% 0.00% 0 BOOTP Server 10 32 5469 5 0.00% 0.00% 0.00% 0 Net Background 11 42256 163623 258 0.16% 0.02% 0.00% 0 Per-Second Jobs 12 189936 163623 1160 0.00% 0.04% 0.05% 0 Net Periodic 13 3248 6351 511 0.00% 0.00% 0.00% 0 Net Input 14 168 32790 5 0.00% 0.00% 0.00% 0 Compute load avgs 15 152408 2731 55806 0.98% 0.12% 0.07% 0 Per-minute Jobs 16 0 2874 0 100 100 100 0 HRPC hI2mm reque !--- Output suppressed.
De algemene Routing Encapsulation (GRE) tunnel wordt niet ondersteund door Cisco Catalyst 3750 Series-switches. Ook al kan deze optie met CLI worden geconfigureerd, de pakketten kunnen niet door hardware of software worden geschakeld, waardoor het CPU-gebruik wordt verhoogd.
Opmerking: Alleen Distance Vector Multicast Routing Protocol (DVMRP) tunnelinterfaces worden ondersteund voor multicast routing in Catalyst 3750. Zelfs voor dit, kunnen de pakketten niet met hardware worden geschakeld. De pakketten die door deze tunnel worden routeerd moeten door software worden geschakeld. Het grotere aantal pakketten dat door deze tunnel wordt doorgestuurd verhoogt het gebruik van CPU.
Er is geen oplossing voor dit probleem. Dit is een hardwarebeperking in Catalyst 3750 Series switches.
Als Catalyst 3750-switches in een stack zijn aangesloten en als er configuratiewijzigingen in een schakelaar zijn aangebracht, wordt het huls-actieve configuratie proces wakker en genereert het een nieuw exemplaar van de actieve configuratie. Dan stuurt het naar alle schakelaars in de stapel. De nieuwe actieve configuratie is CPU-intensief. Daarom is het cpu-gebruik hoog bij het bouwen van een nieuw runnen configuratieproces en bij het doorsturen van de nieuwe configuraties naar andere switches. Dit gebruik van hoge CPU’s mag echter alleen bestaan voor dezelfde hoeveelheid tijd die het vereist is om de fase van de configuratie van het gebouw van de opdracht voor het uitvoeren van de configuratie van"show-run" uit te voeren.
Er is geen behoefte aan een oplossing voor dit probleem. In deze situaties is het CPU-gebruik normaal gesproken hoog.
Dit is een voorbeelduitvoer van de opdracht Automation van showprocessen wanneer het CPU-gebruik hoog is als gevolg van het casco-actieve proces:
switch#show processes cpu CPU utilization for five seconds: 63%/0%; one minute: 27%; five minutes: 23% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 384 32789 11 0.00% 0.00% 0.00% 0 Load Meter 2 2752 1179 2334 0.73% 1.06% 0.29% 0 Exec 3 318592 5273 60419 0.00% 0.15% 0.17% 0 Check heaps 4 4 1 4000 0.00% 0.00% 0.00% 0 Pool Manager 5 6472 6568 985 0.00% 0.00% 0.00% 0 ARP Input 6 10892 9461 1151 0.00% 0.00% 0.00% 0 IGMPSN 7 67388 53244 1265 0.16% 0.04% 0.02% 0 CDP Protocol 8 145520 166455 874 0.40% 0.29% 0.29% 0 IP Background 9 3356 1568 2140 0.08% 0.00% 0.00% 0 BOOTP Server 10 32 5469 5 0.00% 0.00% 0.00% 0 Net Background 11 42256 163623 258 0.16% 0.02% 0.00% 0 Per-Second Jobs 12 189936 163623 1160 0.00% 0.04% 0.05% 0 Net Periodic 13 3248 6351 511 0.00% 0.00% 0.00% 0 Net Input 14 168 32790 5 0.00% 0.00% 0.00% 0 Compute load avgs 15 152408 2731 55806 0.98% 0.12% 0.07% 0 Per-minute Jobs 16 0 1 0 0.00% 0.00% 0.00% 0 HRPC h12mm reque 17 85964 426 201793 55.72% 12.05% 5.36% 0 hulc running !--- Output suppressed.
Een hoog CPU-gebruik van het ARP-invoerproces (Address Resolutie Protocol) doet zich voor als de router een excessief aantal ARP-verzoeken moet indienen. ARP verzoeken om hetzelfde IP-adres zijn snelheidsbeperkt tot één verzoek om de twee seconden. Daarom moet een excessief aantal ARP-verzoeken voor verschillende IP-adressen worden gegenereerd. Dit kan voorkomen als een IP-route is geconfigureerd en naar een broadcast-interface wijst. Een duidelijk voorbeeld is een standaardroute, zoals:
ip route 0.0.0.0 0.0.0.0 Fastethernet0/0
In dit geval, genereert de router een ARP verzoek voor elk IP adres dat niet bereikbaar is door meer specifieke routes, wat betekent dat de router een ARP verzoek voor bijna elk adres op het internet genereert. Raadpleeg een Next Hop IP Address voor Static Routes voor meer informatie over hoe u het volgende hop-IP-adres kunt configureren voor statische routing.
In plaats hiervan kan een excessieve hoeveelheid ARP-verzoeken worden veroorzaakt door een kwaadaardige verkeersstroom die door lokaal aangesloten subnetten scant. Een indicatie van een dergelijke stroom is de aanwezigheid van een zeer hoog aantal onvolledige ARP-vermeldingen in de ARP-tabel. Omdat binnenkomende IP-pakketten die ARP-verzoeken oproepen opleveren, moeten worden verwerkt, is het probleem bij het oplossen van problemen in dit geval in wezen hetzelfde als het gebruik van een hoge CPU in het IP-proces.
In de meest recente Cisco IOS-versies voor Catalyst 3750, worden de verzoeken van Simple Network Management Protocol (SNMP) door de SNMP ENGINE verwerkt. Het is normaal dat de CPU hoog uitvalt door dit SNMP-motorproces. Het SNMP-proces heeft een lage prioriteit en dient geen enkele functionaliteit op de switch te beïnvloeden.
Raadpleeg het IP Simple Network Management Protocol (SNMP) voor een groot CPU-gebruik bij gebruik van hoge CPU’s door het SNMP-ENGINE-proces.
Het Switch Database Management (DSM) op Catalyst 3750 Series-switches beheert Layer 2 en Layer 3 switching informatie die behouden wordt in het Ternary Content Adressable Memory (TCAM). De templates worden gebruikt om systeembronnen in de switch te configureren om ondersteuning voor specifieke functies te optimaliseren, die afhankelijk zijn van hoe de schakelaar in het netwerk wordt gebruikt. De templates kunnen worden geselecteerd om maximaal systeemgebruik voor sommige functies te bieden, of om de standaardsjabloon te gebruiken om bronnen in balans te brengen. De sjablonen prioriteren systeembronnen om de ondersteuning voor deze soorten functies te optimaliseren:
Routing-de routingsjabloon maximaliseert systeembronnen voor routing met eenrichter, doorgaans vereist voor een router of aggregator in het midden van een netwerk.
VLANs—De VLAN-sjabloon schakelt het routing en ondersteunt het maximale aantal unieke MAC-adressen in. Dit wordt doorgaans geselecteerd voor een Layer 2-schakelaar.
Toegang-het toegangssjabloon maximaliseert systeembronnen voor toegangscontrolelijsten (ACL’s) om een groot aantal ACL’s aan te passen.
Standaard: de standaardsjabloon heeft een balans voor alle functies.
Er zijn twee versies van elke sjabloon: een desktopsjabloon en een aggregatorsjabloon.
Opmerking: De standaardsjabloon voor desktopswitches is de standaard desktopsjabloon. De standaardsjabloon voor Catalyst 3750-12S is de standaard aggregatorsjabloon.
Selecteer een juist Sdm-sjabloon dat maximaal systeemgebruik voor de gebruikte optie biedt. Een ongepast sjabloon kan de CPU overladen en de switchprestaties ernstig aantasten.
Geef de opdracht voor het gebruik van showplatform uit om te zien hoeveel TCAM nu is gebruikt en hoeveel er beschikbaar is.
Switch#show platform tcam utilization CAM Utilization for ASIC# 0 Max Used Masks/Values Masks/values Unicast mac addresses: 784/6272 12/26 IPv4 IGMP groups + multicast routes: 144/1152 6/26 IPv4 unicast directly-connected routes: 784/6272 12/26 IPv4 unicast indirectly-connected routes: 272/2176 8/44 IPv4 policy based routing aces: 0/0 0/0 IPv4 qos aces: 528/528 18/18 IPv4 security aces: 1024/1024 27/27 Note: Allocation of TCAM entries per feature uses a complex algorithm. The above information is meant to provide an abstract view of the current TCAM utilization
Als het TCAM-gebruik voor een van de parameters bijna maximaal is, controleert u of een van de andere sjabloonfuncties voor die parameter kan optimaliseren.
show sdm prefer access | default | dual-ipv4-and-ipv6 | routing | vlan
Switch# show sdm prefer routing "desktop routing" template: The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1024 VLANs. number of unicast mac addresses: 3K number of igmp groups + multicast routes: 1K number of unicast routes: 11K number of directly connected hosts: 3K number of indirect routes: 8K number of policy based routing aces: 512 number of qos aces: 512 number of security aces: 1K
Om het sjabloon te specificeren om op de schakelaar te gebruiken, geeft het sdm de voorkeur aan mondiaal configuratie commando.
Opmerking: de herlading van de schakelaar is vereist om het nieuwe SDM sjabloon te gebruiken.
Op beleid gebaseerde routing (PBR) implementatie in Cisco Catalyst 3750-switches heeft bepaalde beperkingen. Als deze beperkingen niet worden gevolgd, kan dit een hoog CPU-gebruik veroorzaken.
U kunt PBR inschakelen op een routepoort of een SVI-poort.
De schakelaar steunt geen route-kaart ontkent verklaringen voor PBR.
Multicastverkeer is niet beleidsgestuurd. PBR is alleen van toepassing op eenastverkeer.
Steek geen ACL's aan die pakketten vergunning geven die voor een lokaal adres bestemd zijn. PBR voorwaarts deze pakketten, die pingelen of de mislukking van het telnet of het protocol van de route kunnen veroorzaken.
Sluit geen ACL's aan met ontkennen ACE's. Packets die een ACE-ontkennen, worden naar de CPU’s verzonden, waardoor een hoog CPU-gebruik kan ontstaan.
Om PBR te gebruiken, moet u eerst de routingsjabloon met de sdm inschakelen bij voorkeur de wereldwijde configuratie opdracht routeren. PBR wordt niet ondersteund met de VLAN- of standaardsjabloon.
Raadpleeg de PBR-configuratierichtlijnen voor een volledige lijst.
U kunt ICMP laten vallen omleidingen krijgen wanneer één VLAN (of elke Layer 3 poort) een pakket ontvangt waar de bron IP op één net is, is de bestemming IP op een ander net en de volgende hop op hetzelfde VLAN of laag 3 segment.
Hierna volgt een voorbeeld:
U kunt dit bericht zien in het weblog:
51w2d: ICMP-Q:Dropped redirect disabled on L3 IF: Local Port Fwding L3If:Vlan7 L2If:GigabitEthernet2/0/13 DI:0xB4, LT:7, Vlan:7 SrcGPN:65, SrcGID:65, ACLLogIdx:0x0, MacDA:001a.a279.61c1, MacSA: 0002.5547.3bf0 IP_SA:64.253.128.3 IP_DA:208.118.132.9 IP_Proto:47 TPFFD:EDC10041_02C602C6_00B0056A-000000B4_EBF6001B_0D8A3746
Dit komt voor waar het pakket op VLAN 7 met bron IP 64.253.128.3 wordt ontvangen en probeert 208.118.132.9, de bestemming IP, te bereiken. U kunt zien dat de volgende hop in de switch (64.253.128.41, in dit geval) ook op hetzelfde VLAN 7 is geconfigureerd.