Dit document beschrijft oorzaken van hoog CPU-gebruik op de Cisco Catalyst 3750 Series Switches. switches die vergelijkbaar zijn met Cisco-routers, gebruiken de opdracht cpu van showprocessen om CPU-gebruik te tonen om de oorzaken van hoog CPU-gebruik te identificeren. Wegens de verschillen in architectuur en verzendmechanismen tussen Cisco-routers en -switches verschilt de standaarduitvoer van de cpu-opdracht van showprocessen aanzienlijk. Dit document beschrijft ook enkele veelvoorkomende symptomen die een hoog CPU-gebruik op de Catalyst 3750 Series Switch veroorzaken.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op Catalyst 3750 Switches.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Voordat u de CPU-pakketverwerkingsarchitectuur en de probleemoplossing met een hoog CPU-gebruik bekijkt, moet u begrijpen op welke verschillende manieren hardwaregerelateerde switches en Cisco IOS® op software gebaseerde routers de CPU gebruiken. Het algemene misverstand is dat een hoog CPU-gebruik duidt op de uitputting van resources op een apparaat en de dreiging van een crash. Een capaciteitsprobleem is een van de symptomen van een hoog CPU-gebruik op Cisco IOS-routers. Een probleem met de capaciteit is echter bijna nooit een symptoom van een hoog CPU-gebruik bij op hardware gebaseerde forward-switches.
De eerste stap om problemen op te lossen met het hoge CPU-gebruik is om de Cisco IOS-versiereleases van uw Catalyst 3750-Switch te controleren op het mogelijke bekende IOS-bug. Op deze manier kunt u de IOS bug van uw probleemoplossing stappen elimineren. Raadpleeg de Releaseopmerkingen van Cisco Catalyst 3750 Series Switches voor de lijst met release-opmerkingen voor Catalyst 3750 Switches.
Deze paragraaf behandelt een aantal veelvoorkomende problemen met hoge CPU-benutting op de Catalyst 3750-Switch.
Een van de meest voorkomende redenen voor een hoog CPU-gebruik is dat Catalyst 3750 CPU’s bezig zijn met de verwerkingstorm van IGMP-vertrekberichten (Internet Group Management Protocol). Als een stapel Catalyst 3750 Switches waarop Cisco IOS-softwarerelease 12.1(14)EA1a wordt uitgevoerd, is verbonden met een andere switch, zoals een Cat6500 die CatOS uitvoert, die op MAC gebaseerde IGMP-vragen genereert met IP-opties, ervaart de 3750 een hoog CPU-gebruik in het IGMP (snooping)-proces. Dit is een resultaat van de op MAC gebaseerde query pakketten van de stapel. U kunt ook een hoge CPU zien met het HRPC hl2mm aanvraagproces. Als u EtherChannel hebt geconfigureerd op de Catalyst 3750-stack met Cisco IOS-softwarerelease 12.1(14)EA1a, kan er een storm van IGMP-verlofberichten ontstaan.
Catalyst 3750 ontvangt veel IGMP-vragen. Hierdoor begint de IGMP-query-teller met toename van honderden per seconde. Dit leidt tot een hoge CPU in de Catalyst 3750 Switch. Raadpleeg Cisco bug-id CSC5298 (alleen geregistreerde klanten). De bug is geïdentificeerd in Cisco IOS-softwarerelease 12.1(14)EA1a en is vastgesteld op Cisco IOS-softwarereleases 12.2(25)SEA en hoger. De permanente oplossing is te upgraden naar de nieuwste Cisco IOS-versie. De tijdelijke tijdelijke oplossing is IGMP-spionage op de Catalyst 3750-stack uitschakelen of op MAC gebaseerde query uitschakelen op de switch die is aangesloten op de 3750-stack.
Dit is een voorbeelduitvoer van de opdracht IP-verkeer tonen die IP-pakketten met slechte opties en waarschuwingen toont die snel worden verhoogd:
Switch#show ip traffic Rcvd: 48195018 total, 25628739 local destination 0 format errors, 0 checksum errors, 10231692 bad hop count 0 unknown protocol, 9310320 not a gateway 0 security failures, 10231 bad options, 2640539 with options Opts: 2640493 end, 206 nop, 0 basic security, 2640523 loose source route 0 timestamp, 0 extended security, 16 record route 0 stream ID, 0 strict source route, 10231 alert, 0 cipso, 0 ump 0 other Frags: 16 reassembled, 0 timeouts, 0 couldn't reassemble 32 fragmented, 0 couldn't fragment Bcast: 308 received, 0 sent Mcast: 4221007 received, 4048770 sent Sent: 25342014 generated, 20710669 forwarded Drop: 617267 encapsulation failed, 0 unresolved, 0 no adjacency 0 no route, 0 unicast RPF, 0 forced drop 0 options denied, 0 source IP address zero !--- Output suppressed.
Het cpu-commando van het showproces geeft informatie weer over de actieve processen in de switch en hun corresponderende CPU-gebruiksstatistieken. Dit is een voorbeelduitvoer van de cpu-opdracht van showprocessen wanneer het CPU-gebruik normaal is:
switch#show processes cpu CPU utilization for five seconds: 8%/4%; one minute: 6%; five minutes: 5% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 384 32789 11 0.00% 0.00% 0.00% 0 Load Meter 2 2752 1179 2334 0.73% 1.06% 0.29% 0 Exec 3 318592 5273 60419 0.00% 0.15% 0.17% 0 Check heaps 4 4 1 4000 0.00% 0.00% 0.00% 0 Pool Manager 5 6472 6568 985 0.00% 0.00% 0.00% 0 ARP Input 6 10892 9461 1151 0.00% 0.00% 0.00% 0 IGMPSN !--- CPU utilization at normal condition. 7 67388 53244 1265 0.16% 0.04% 0.02% 0 CDP Protocol 8 145520 166455 874 0.40% 0.29% 0.29% 0 IP Background 9 3356 1568 2140 0.08% 0.00% 0.00% 0 BOOTP Server 10 32 5469 5 0.00% 0.00% 0.00% 0 Net Background 11 42256 163623 258 0.16% 0.02% 0.00% 0 Per-Second Jobs 12 189936 163623 1160 0.00% 0.04% 0.05% 0 Net Periodic 13 3248 6351 511 0.00% 0.00% 0.00% 0 Net Input 14 168 32790 5 0.00% 0.00% 0.00% 0 Compute load avgs 15 152408 2731 55806 0.98% 0.12% 0.07% 0 Per-minute Jobs 16 0 1 0 0.00% 0.00% 0.00% 0 HRPC hI2mm reque !--- Output suppressed.
Dit is een voorbeelduitvoer van de opdracht cpu van showprocessen wanneer het CPU-gebruik hoog is door het IGMP-snuffelproces:
switch#show processes cpu CPU utilization for five seconds: 8%/4%; one minute: 6%; five minutes: 5% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 384 32789 11 0.00% 0.00% 0.00% 0 Load Meter 2 2752 1179 2334 0.73% 1.06% 0.29% 0 Exec 3 318592 5273 60419 0.00% 0.15% 0.17% 0 Check heaps 4 4 1 4000 0.00% 0.00% 0.00% 0 Pool Manager 5 6472 6568 985 0.00% 0.00% 0.00% 0 ARP Input 6 10892 9461 1151 100 100 100 0 IGMPSN !--- Due to high CPU utilization. 7 67388 53244 1265 0.16% 0.04% 0.02% 0 CDP Protocol 8 145520 166455 874 0.40% 0.29% 0.29% 0 IP Background 9 3356 1568 2140 0.08% 0.00% 0.00% 0 BOOTP Server 10 32 5469 5 0.00% 0.00% 0.00% 0 Net Background 11 42256 163623 258 0.16% 0.02% 0.00% 0 Per-Second Jobs 12 189936 163623 1160 0.00% 0.04% 0.05% 0 Net Periodic 13 3248 6351 511 0.00% 0.00% 0.00% 0 Net Input 14 168 32790 5 0.00% 0.00% 0.00% 0 Compute load avgs 15 152408 2731 55806 0.98% 0.12% 0.07% 0 Per-minute Jobs 16 0 2874 0 100 100 100 0 HRPC hI2mm reque !--- Output suppressed.
De GRE-tunnel (General Routing Encapsulation) wordt niet ondersteund door Cisco Catalyst 3750 Series Switches. Alhoewel deze eigenschap met CLI kan worden gevormd, kunnen de pakketten noch door hardware, noch door software worden geschakeld, die het gebruik van cpu verhoogt.
Opmerking: alleen DVMRP-tunnelinterfaces (Distance Vector Multicast Routing Protocol) worden ondersteund voor multicast routing in Catalyst 3750. Zelfs voor dit, kunnen de pakketten niet met hardware worden geschakeld. De pakketten die door deze tunnel worden gerouteerd moeten door software worden geschakeld. Het grotere aantal pakketten dat door deze tunnel wordt doorgestuurd verhoogt het CPU-gebruik.
Er is geen oplossing voor dit probleem. Dit is een hardwarebeperking in de Catalyst 3750 Series Switches.
Als Catalyst 3750 Switches in een stack zijn aangesloten en als er configuratiewijzigingen in een switch zijn aangebracht, wordt het configuratieproces van de romc in werking stellen, geopend en genereert het een nieuw exemplaar van de actieve configuratie. Dan stuurt het naar alle switches in de stapel. De nieuwe actieve configuratie is CPU-intensief. Daarom is het gebruik van cpu hoog wanneer het bouw van een nieuw lopend configuratieproces en wanneer het door:sturen van de nieuwe configuraties aan andere switches. Dit hoge CPU-gebruik mag echter alleen bestaan voor de tijd die nodig is om de bouwconfiguratiestap van de opdracht show running-configuratie uit te voeren.
Er is geen behoefte aan een tijdelijke oplossing voor dit probleem. Het CPU-gebruik is in deze situaties gewoonlijk hoog.
Dit is een voorbeeldoutput van de cpu van showprocessen wanneer het gebruik van cpu hoog is toe te schrijven aan het lopende proces van de romp:
switch#show processes cpu CPU utilization for five seconds: 63%/0%; one minute: 27%; five minutes: 23% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 384 32789 11 0.00% 0.00% 0.00% 0 Load Meter 2 2752 1179 2334 0.73% 1.06% 0.29% 0 Exec 3 318592 5273 60419 0.00% 0.15% 0.17% 0 Check heaps 4 4 1 4000 0.00% 0.00% 0.00% 0 Pool Manager 5 6472 6568 985 0.00% 0.00% 0.00% 0 ARP Input 6 10892 9461 1151 0.00% 0.00% 0.00% 0 IGMPSN 7 67388 53244 1265 0.16% 0.04% 0.02% 0 CDP Protocol 8 145520 166455 874 0.40% 0.29% 0.29% 0 IP Background 9 3356 1568 2140 0.08% 0.00% 0.00% 0 BOOTP Server 10 32 5469 5 0.00% 0.00% 0.00% 0 Net Background 11 42256 163623 258 0.16% 0.02% 0.00% 0 Per-Second Jobs 12 189936 163623 1160 0.00% 0.04% 0.05% 0 Net Periodic 13 3248 6351 511 0.00% 0.00% 0.00% 0 Net Input 14 168 32790 5 0.00% 0.00% 0.00% 0 Compute load avgs 15 152408 2731 55806 0.98% 0.12% 0.07% 0 Per-minute Jobs 16 0 1 0 0.00% 0.00% 0.00% 0 HRPC h12mm reque 17 85964 426 201793 55.72% 12.05% 5.36% 0 hulc running !--- Output suppressed.
Hoog CPU-gebruik van het invoerproces van Address Resolution Protocol (ARP) vindt plaats als de router een buitensporig aantal ARP-verzoeken moet genereren. ARP-verzoeken voor hetzelfde IP-adres worden beperkt tot één verzoek elke twee seconden. Daarom moet een excessief aantal ARP verzoeken voor verschillende IP adressen voortkomen. Dit kan voorkomen als een IP-route is geconfigureerd en naar een broadcast-interface wijst. Een duidelijk voorbeeld is een standaardroute, zoals:
ip route 0.0.0.0 0.0.0.0 Fastethernet0/0
In dit geval, produceert de router een ARP verzoek voor elk IP adres dat niet bereikbaar door specifiekere routes is, wat betekent dat de router een ARP verzoek voor bijna elk adres op Internet produceert. Zie Een volgende hop-IP-adres opgeven voor statische routers voor meer informatie over hoe u het volgende hop-IP-adres moet configureren voor statische routing.
Alternatief, kan een bovenmatige hoeveelheid ARP verzoeken door een kwaadaardige verkeersstroom worden veroorzaakt die door plaatselijk verbonden subnets scant. Een indicatie van een dergelijke stroom is de aanwezigheid van een zeer groot aantal onvolledige ARP-vermeldingen in de ARP-tabel. Omdat inkomende IP-pakketten die ARP-verzoeken activeren moeten worden verwerkt, is het oplossen van problemen met dit probleem in wezen hetzelfde als het oplossen van problemen met een hoog CPU-gebruik in het IP-invoerproces.
In de nieuwste Cisco IOS-versies voor Catalyst 3750 worden SNMP-verzoeken (Simple Network Management Protocol) verwerkt door de SNMP ENGINE. Het is normaal dat de CPU hoog gaat door dit SNMP ENGINE-proces. Het SNMP-proces heeft een lage prioriteit en zou geen invloed moeten hebben op de functionaliteit van de switch.
Raadpleeg IP Simple Network Management Protocol (SNMP) voor meer informatie over hoog CPU-gebruik dat door het SNMP ENGINE-proces is veroorzaakt.
Het Switch Database Management (SDM) op de Catalyst 3750 Series Switches beheert Layer 2 en Layer 3-switchinginformatie die wordt onderhouden in het Ternaire Content Adressable Memory (TCAM). De SDM-sjablonen worden gebruikt om systeemresources in de switch te configureren om ondersteuning voor specifieke functies te optimaliseren, die afhankelijk is van de manier waarop de switch in het netwerk wordt gebruikt. De SDM-sjablonen kunnen worden geselecteerd om maximaal systeemgebruik te bieden voor bepaalde functies of om de standaardsjabloon te gebruiken om resources in balans te brengen. In de sjablonen wordt prioriteit gegeven aan systeembronnen om ondersteuning voor deze typen functies te optimaliseren:
Routing—De routingsjabloon maximaliseert de systeembronnen voor unicast-routing, die doorgaans nodig is voor een router of aggregator in het midden van een netwerk.
VLAN’s—De VLAN-sjabloon schakelt routing uit en ondersteunt het maximale aantal unicast MAC-adressen. Dit wordt typisch geselecteerd voor een Layer 2-switch.
Toegang—De toegangssjabloon maximaliseert de systeembronnen voor toegangscontrolelijsten (ACL’s) om een groot aantal ACL’s aan te passen.
Standaard—De standaardsjabloon geeft balans aan alle functies.
Er zijn twee versies van elke sjabloon: een desktopsjabloon en een aggregatorsjabloon.
Opmerking: de standaardsjabloon voor desktop switches is de standaard desktop sjabloon. De standaardsjabloon voor Catalyst 3750-12S is de standaardaggregatorsjabloon.
Selecteer een geschikte SDM-sjabloon die het maximale systeemgebruik voor de gebruikte functie biedt. Een ongeschikte SDM-sjabloon kan de CPU overbelasten en de prestaties van de switch ernstig schaden.
Geef de opdracht voor het gebruik van de showplatform uit om te zien hoeveel TCAM nu is gebruikt en hoeveel er beschikbaar is.
Switch#show platform tcam utilization CAM Utilization for ASIC# 0 Max Used Masks/Values Masks/values Unicast mac addresses: 784/6272 12/26 IPv4 IGMP groups + multicast routes: 144/1152 6/26 IPv4 unicast directly-connected routes: 784/6272 12/26 IPv4 unicast indirectly-connected routes: 272/2176 8/44 IPv4 policy based routing aces: 0/0 0/0 IPv4 qos aces: 528/528 18/18 IPv4 security aces: 1024/1024 27/27 Note: Allocation of TCAM entries per feature uses a complex algorithm. The above information is meant to provide an abstract view of the current TCAM utilization
Als het TCAM-gebruik voor een van de parameters dicht bij het maximum ligt, controleert u of de andere sjabloonfuncties voor die parameter kunnen optimaliseren.
show sdm prefer access | default | dual-ipv4-and-ipv6 | routing | vlan
Switch# show sdm prefer routing "desktop routing" template: The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1024 VLANs. number of unicast mac addresses: 3K number of igmp groups + multicast routes: 1K number of unicast routes: 11K number of directly connected hosts: 3K number of indirect routes: 8K number of policy based routing aces: 512 number of qos aces: 512 number of security aces: 1K
Om de SDM-sjabloon op de switch te specificeren, geeft u de opdracht voor globale configuratie van de voorkeur van sdm uit.
Opmerking: de switch moet opnieuw worden geladen om de nieuwe SDM-sjabloon te kunnen gebruiken.
Op beleid gebaseerde routing (PBR) in Cisco Catalyst 3750 switches heeft enige beperkingen. Als deze beperkingen niet worden gevolgd, kan dit een hoog CPU-gebruik tot gevolg hebben.
U kunt PBR inschakelen op een routeringspoort of een SVI-poort.
De switch ondersteunt route-map niet en ontkent verklaringen voor PBR.
Multicastverkeer wordt niet via het beleid gerouteerd. PBR is alleen van toepassing op unicastverkeer.
Pas geen ACL’s aan die pakketten toestaan die bestemd zijn voor een lokaal adres. PBR stuurt deze pakketten door, wat kan leiden tot ping of Telnet-fout of routeprotocol flapping.
Pas geen ACL’s aan met ontkennen ACE’s. Pakketten die overeenkomen met een deny ACE worden naar de CPU verzonden, wat een hoog CPU-gebruik kan veroorzaken.
Om PBR te gebruiken moet u eerst de routingsjabloon met het sdm inschakelen en de voorkeur geven aan een globale configuratieopdracht. PBR wordt niet ondersteund met de VLAN- of standaardsjabloon.
Zie de PBR Configuration Guidelines voor een volledige lijst.
U kunt ICMP laten vallen omleiden wanneer één VLAN (of om het even welke Layer 3-poort) een pakket ontvangt waar de bron IP op één subnetverbinding is, de bestemming IP op een ander subnetnet is, en de volgende hop op het zelfde VLAN of Layer 3-segment is.
Hierna volgt een voorbeeld:
U kunt dit bericht zien in het logbestand tonen:
51w2d: ICMP-Q:Dropped redirect disabled on L3 IF: Local Port Fwding L3If:Vlan7 L2If:GigabitEthernet2/0/13 DI:0xB4, LT:7, Vlan:7 SrcGPN:65, SrcGID:65, ACLLogIdx:0x0, MacDA:001a.a279.61c1, MacSA: 0002.5547.3bf0 IP_SA:64.253.128.3 IP_DA:208.118.132.9 IP_Proto:47 TPFFD:EDC10041_02C602C6_00B0056A-000000B4_EBF6001B_0D8A3746
Dit gebeurt wanneer het pakket wordt ontvangen op VLAN 7 met IP-bron 64.253.128.3 en probeert 208.118.132.9, het doel-IP, te bereiken. U kunt zien dat de volgende hop die in de switch is geconfigureerd (64.253.128.41, in dit geval) ook op hetzelfde VLAN 7 zit.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
20-Dec-2005 |
Eerste vrijgave |