Cisco asr error overrun

Cisco asr error overrun Сообщения без ответов | Активные темы Текущее время: 16 янв 2023, 05:14 Часовой пояс: UTC + 3 часа Overrun Страница 1 из 1 [ Сообщений: 9 ] Версия для печати Пред. тема | След. тема Всем доброго дня!Связь через DMVPN+IPSEC . На ядре 2 роутера, один primary — по нему […]

Всем доброго дня!
Связь через DMVPN+IPSEC . На ядре 2 роутера, один primary — по нему течет весь трафик, второй пока не используем (secondary).
На филиальном spoke-роутере теряются пакеты при пинге на primary роутер . Так же, время от времени, на spoke, дергается динамическая маршрутизация OSPF(теряет смежность с primary router).По интернету от spoke на primary — пакеты не пропадают. Ночью, когда трафика почти нет — и в тунеле все хорошо, никаких провалов нет.
Хочу заметить, что пакеты пропадают только на primary . Secondary отвечает без провалов.
Вчера перевел весь трафик на spoke с primary , на secondary. Появились провалы до secondary, а primary пингуется без провалов. Провалы появляются только в канале, по которому идет основной crypto трафик .
Еще замечу что, пинг с проблемного spoke на соседний spoke( не ядро) идет без потерь в час-пики.
С ядром тоже все нормально, пинги между другими spoke в обе стороны без потерь.
Снимал IPSEC- ситуация не изменилась.
Процессор — 60%. Криптуха на 30мбитс + 10 мегабит не криптованного трафика. Роутер cisco2921
Изменение маршрутов не помогло, расширение канала до 80 мбит не помогло.

Интерфейс в сторону провайдера, клирнул статистику за 5 минут до копирования на форум.

Не понимаю в чем проблема.Направьте плз. Мб буферы как-то править?

Источник

Troubleshoot Interface Overrun caused by Distributed Etherchannel

Available Languages

Download Options

Bias-Free Language

The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.

Contents

Introduction

EtherChannel bundle is used to provide high bandwidth interconnects. This article discusses a limitation which applies to Cisco EtherChannels on Catalyst 6500 switches running Supervisor 720 with PFC3A, PFC3B or PFC3BXL that can cause overrun to increment on Etherchannel member interfaces. This limitation is related to Layer 2 Forwarding Engine and hence applies only to layer 2 EtherChannels.

Prerequisites

Requirements

There are no specific requirements for this document.

Components Used

The information in this document is based on Cisco Catalyst 6500 Series switches that run Supervisor Engine 720. WS-X6704-10GE has been used in this lab setup.WS-X6704-10GE is a Catalyst 6500 module with no oversubscription & has 2 fabric channel connections of 20 Gbps each.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Problem

A Catalyst 6500 might experience interface overrun when a Layer 2 Distributed Etherchannel (DEC) is configured. DEC is an etherchannel across 2 or more Distriubuted Forwarding Card (DFC) modules. An Etherchannel with 2 member interfaces connected on the same linecard but on different fabric channels is not considered a DEC .

Overrun counter accounts number of times the receiver hardware was unable to hand received data to a hardware buffer. In other words, the input rate of traffic exceeded the ability of the receiver to handle the data.

In certain cases, DFC provides the capability to recirculate the packets. Recirculation can be used to perform additional lookups in the ACL or QoS Ternary Content Addressable memory (TCAM), the NetFlow table, or the Forwarding Information Base (FIB) TCAM table. Packet recirculation occurs only on a particular packet flow; other packet flows are not affected. The rewrite of the packet occurs on the modules; the packets are then forwarded back to the Policy Feature Card (PFC) for additional processing.

When using a layer 2 DEC, packet recirculation at ingress module is required during packet forwarding. Recirculation is also required for multi-module L2 EtherChannel if Catalyst 6500 is running in flow-through mode along with 3B/3BXL PFC mode.

More information about flow-through mode is available here.

Overrun counter can start incrementing when the fabric utilization reaches about 50%.

Troubleshoot & Verify

1) Find out the member interfaces in the Etherchannel experiencing incrementing overruns.

2) Verify input rate and overrun counters on member interfaces.

3) Find out the modules on which these interfaces are present.

4) Find out the fabric interface utilization corresponding to these modules.

Solution

1) Configure a non distributed Etherchannel which is not affected by this limitation.

To validate this theory, an Etherchannel was configured on interfaces on same module (non DEC) and it was observed that at same packet rate as above, interfaces did not see any overruns incrementing. This can be a workaround to bypass this problem.

2) Use Catalyst 6500 switch in PFC 3C/3CXL mode in case L2 DEC is required.

Note: DFC hardware upgrade would be required in case existing modules are running DFC3A/ DFC3B/ DFC3BXL.

3) Upgrade IOS version if your design and configuration applies to the conditions in CSCti23324.

This bug fix relaxes the recirculation requirement for L2 DEC or multi-module EtherChannel for Catalyst 6500 switches with 67xx modules only. This bug is resolved in Cisco IOS release 12.2(33)SXJ1 and later. Be aware of following points that apply to this bug.

a) The bug fix relaxes the recirculation requirement for L2 DEC or multi-module EC for Catalyst 6500 switches 67xx modules only. In case the Catalyst 6500 switch has at least one L2 DEC across any older DFC module (e.g. 6516/6816) or combination of 67xx and 6516/6818 module, recirculation will be imposed for all L2 DECs configured in the system. In case Catalyst 6500 switch has any older module and is configured with L2 DEC on 67xx modules only, recirculation will not be imposed.

b) Presence of all 67xx line cards is not enough to remove the recirculation requirement for DECs. For example, if you have a DEC across 2 6704 DFCs and another port-channel configured on a 6748 CFC, the system will check the forwarding engine of supervisor (for the CFC module) and start using recirculation.

c) For VS-SUP720-10G, this bug fix does not work in scenarios where at least one port of L2 DEC is on CFC linecard / supervisor. In this scenario recirculation still happens. In addition, adjacency is not upgraded and recirculation is still in place even if you remove supervisor/CFC enabled port from the port-channel. In such scenario, reload is required to reprogram the hardware and removing & reconfiguring port-channel / redundancy switchover / removing L2 VLAN, etc. do not help.

Источник

Troubleshoot ASA Interface Overrun Counter Errors

Available Languages

Download Options

Bias-Free Language

The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.

Contents

Introduction

This document describes the «overrun» error counter and how to investigate performance issues or packet loss problems on the network. An administrator might notice errors reported in the show interface command output on the Adaptive Security Appliance (ASA).

Prerequisites

Requirements

There are no specific requirements for this document.

Components Used

This document is not restricted to specific software and hardware versions.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Problem

The ASA interface error counter «overrun» tracks the number of times that a packet was received on the network interface, but there was no available space in the interface FIFO queue to store the packet. Thus, the packet was dropped. The value of this counter can be seen with the show interface command.

Example output that displays the problem:

[an error occurred while processing this directive]

In the example above, 2881 overruns were observed on the interface since the ASA booted up or since the command clear interface was entered in order to clear the counters manually.

Causes of Interface Overruns

Interface overrun errors are usually caused by a combination of these factors:

  • Software level — The ASA software does not pull the packets off of the interface FIFO queue fast enough. This causes the FIFO queue to fill up and new packets to be dropped.
  • Hardware level — The rate at which packets come into the interface is too fast, which causes the FIFO queue to fill before the ASA software can pull the packets off. Usually, a burst of packets causes the FIFO queue to fill up to maximum capacity in a short amount of time.

Steps to Troubleshoot the Cause of Interface Overruns

The steps to troubleshoot and address this problem are:

  1. Determine if the ASA experiences CPU hogs and if they contribute to the problem. Work to mitigate any long or frequent CPU hogs.
  2. Understand the interface traffic rates and determine if the ASA is oversubscribed due to the traffic profile.
  3. Determine if intermittent traffic bursts cause the problem. If so, implement flow control on the ASA interface and adjacent switchports.

Potential Causes and Solutions

CPU on the ASA is Periodically Too Busy to Process Incoming Packets (CPU Hogs)

The ASA platform processes all packets in software and uses the main CPU cores that handle all system functions (such as syslogs, Adaptive Security Device Manager connectivity, and Application Inspection) in order to process incoming packets. If a software process holds the CPU for longer than it should, the ASA records this as a CPU hog event since the process «hogged» the CPU. The CPU hog threshold is set in milliseconds, and is different for each hardware appliance model. The threshold is based on how long it could take to fill the interface FIFO queue given the CPU power of the hardware platform and the potential traffic rates the device can handle.

CPU hogs sometimes cause interface overrun errors on single-core ASAs, such as the 5505, 5510, 5520, 5540, and 5550. The long hogs, that last for 100 milliseconds or more, can especially cause overruns to occur for relatively low traffic levels and non-bursty traffic rates. The problem does not impact multi-core systems as much, since other cores can pull packets off of a Rx ring if one of the CPU cores is hogged by a process.

A hog that lasts more than the device threshold causes a syslog to be generated with id 711004, as shown here:

Feb 06 2013 14:40:42: %ASA-4-711004: Task ran for 60 msec, Process = ssh, PC = 90b0155, Call stack = Feb 06 2013 14:40:42: %ASA-4-711004: Task ran for 60 msec, Process = ssh, PC = 90b0155, Call stack = 0x090b0155 0x090bf3b6 0x090b3b84 0x090b3f6e 0x090b4459 0x090b44d6 0x08c46fcc 0x09860ca0 0x080fad6d 0x080efa5a 0x080f0a1c 0x0806922c

CPU hog events are also recorded by the system. The output of the show proc cpu-hog command displays these fields:

  • Process — the name of the process that hogged the CPU.
  • PROC_PC_TOTAL — the total number of times that this process hogged the CPU.
  • MAXHOG — the longest CPU hog time observed for that process, in milliseconds.
  • LASTHOG — the amount of time the last hog held the CPU, in milliseconds.
  • LASTHOG At — the time the CPU hog last occurred.
  • PC — the program counter value of the process when the CPU hog occurred. (Information for the Cisco Technical Assistance Center (TAC))
  • Call stack — the call stack of the process when the CPU hog occurred. (Information for the Cisco TAC)

This example shows the show proc cpu-hog command output:

[an error occurred while processing this directive]

The ASA SSH process held the CPU for 119ms on 12:25:33 EST June 6th 2012.

If overrun errors continually increase on an interface, check the output of the show proc cpu-hog command in order to see if CPU hog events correlate with an increase in the interface overrun counter. If you find that the CPU hogs contribute to the interface overruns errors, it is best to search for bugs with the Bug Toolkit, or raise a case with the Cisco TAC. The output of the show tech-support command also includes the show proc cpu-hog command output.

Traffic Profile Processed Periodically Oversubscribes the ASA

Dependent upon on the traffic profile, the traffic that flows through the ASA might be too much for it to handle and overruns might occur.

The traffic profile consists of (among other aspects):

  • Packet size
  • Inter-packet gap (packet rate)
  • Protocol — some packets are subjected to application inspection on the ASA and require more processing than other packets

These ASA features can be used in order to identify the traffic profile on the ASA:

  • Netflow — the ASA can be configured to export NetFlow version 9 records to a NetFlow collector. This data can then be analyzed to understand more about the traffic profile.
  • SNMP — utilize SNMP monitoring in order to track the ASA interface traffic rates, CPU, connection rates, and translation rates. The information can then be analyzed in order to understand the traffic pattern and how it changes over time. Try to determine if there is a spike in traffic rates that correlates to an increase in the overruns, and the cause of that traffic spike. There have been cases in the TAC where devices on the network misbehave (due to misconfiguration or virus infection) and generate a flood of traffic periodically.

Intermittent Packet Bursts Oversubscribe the ASA Interface FIFO Queue

A burst of packets that arrive on the NIC could cause the FIFO to become filled before the CPU can pull the packets off of it. There usually is not much that can be done in order to solve this problem, but it can be mitigated by the use of QoS in the network to smooth out the traffic bursts, or flow control on the ASA and the adjacent switchports.

Flow control is a feature that allows the ASA’s interface to send a message to the adjacent device (a switchport for example) in order to instruct it to stop sending traffic for a short amount of time. It does this when the FIFO reaches a certain high water mark. Once the FIFO has been freed up some amount, the ASA NIC sends a resume frame, and the switchport continues to send traffic. This approach works well because the adjacent switchports usually have more buffer space and can do a better job buffering packets on transmit than the ASA does in the receive direction.

You can try to enable captures on the ASA to detect the traffic micro-bursts, but usually this is not helpful since the packets are dropped before they can get processed by the ASA and added to the capture in memory. An external sniffer can be used to capture and identify the traffic burst, but sometimes the external sniffer can be overwhelmed by the burst as well.

Enable Flow Control to Mitigate Interface Overruns

The flow control feature was added to the ASA in version 8.2(2) and later for 10GE interfaces, and version 8.2(5) and later for 1GE interfaces. The ability to enable flow control on ASA interfaces that experience overruns proves to be an effective technique to prevent packet drop occurences.

(Diagram from Andrew Ossipov’s Cisco Live Presentation BRKSEC-3021)

Note that «output flow control is on» means that the ASA sends flow control pause frames out the ASA interface towards the adjacent device (the switch). «Input flow control is unsupported» means that the ASA does not support the reception of flow control frames from the adjacent device.

Flow Control Sample Configuration:

[an error occurred while processing this directive]

Источник

Adblock
detector

I’m trying to pinpoint a reason I’m seeing intermittent bursts of overrun errors on a ASR1002. Quite large bursts as well up to around 400,000 in a short 10 minute window.

The ASR1002 has the esp-10 and 2 x 10Gb line cards. IT just has one 10Gb uplink and one 10Gb to our supplier on which we have a few hundred customers.

Anything you look at online says that overrun errors are caused by the router receiving too much traffic that it can’t process in time. We’ve been monitoring the traffic very carefully and we are averaging around 1.1Gbps to 1.5Gbps through the device.

Now it’s possible there is some very bursty traffic causing this but we haven’t been able to spot it with Solarwinds or netflow enabled on the router. But to be honest even if it was a sudden microburst I don’t think it would take it above the routers capacity and all the customers which hang off the router have designated bandwidths so they could only burst up to their allocation. Still it’s possible and something we are looking at.

As we couldn’t find what was responsible our next thoughts were:

Faulty optics,
Faulty Line cards,
Faulty fibre, and finally faulty router.

They’ve all been replaced and still we see the overrun errors. It happens maybe 4 times a day (some days not at all) and over a day we can run up to around 1 to 2 million overrun errors.

I’ve got a Cisco TAC case ongoing but they are being pretty useless with finding the cause. They keep basically reading off the Cisco literature and advising that the router is hitting capacity despite them enabling an event manager script to capture traffic on the router and it not actually finding anything of significance.

So i’ve bounced it back to them several times and it’s still in their hands.

One thing I have noticed which may not be of significance is when I compare this ASR1002’s 10Gb link to our provider with our others is that this 10Gb has ‘route cache’ counters incrementing. Not a huge amount, about 5 a second but I don’t see this happen on any of our other ASR routers which have identical setups and similar throughputs.

All my reading on the route cache doesn’t really point me to an issue but I can’t figure out why this one would be incrementing. We’ve gone down the line that maybe our 10Gb provider is having issues and it’s causing buffers to fill up between our ASR1002 and their equipment which then causes the overruns.

Our last direction we are looking into is if someone is sending a certain type of traffic through the ASR at certain times of day which is causing issues. This is where we’ve enabled NETFLOW to try to see if there is a pattern to what data is going through the ASR when they netflow events occur.

So far not pattern that we can see. We see some high amounts of ESP traffic going through but nothing crazy or of concern.

Looking see if any of you guys/gals may have experienced anything similar? Thanks

Introduction

This document describes the «overrun» error counter and how to investigate performance issues or packet loss problems on the network. An administrator might notice errors reported in the show interface command output on the Adaptive Security Appliance (ASA).

Prerequisites

Requirements

There are no specific requirements for this document.

Components Used

This document is not restricted to specific software and hardware versions.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Problem

The ASA interface error counter «overrun» tracks the number of times that a packet was received on the network interface, but there was no available space in the interface FIFO queue to store the packet. Thus, the packet was dropped. The value of this counter can be seen with the show interface command.

Example output that displays the problem:

ASA# show interface GigabitEthernet0/1
Interface GigabitEthernet0/1 "inside", is up, line protocol is up
  Hardware is i82546GB rev03, BW 1000 Mbps, DLY 10 usec
	Full-Duplex(Full-duplex), 1000 Mbps(1000 Mbps)
	Input flow control is unsupported, output flow control is off
	MAC address 0026.0b31.0c59, MTU 1500
	IP address 10.0.0.113, subnet mask 255.255.0.0
	580757 packets input, 86470156 bytes, 0 no buffer
	Received 3713 broadcasts, 0 runts, 0 giants       
	2881 input errors, 0 CRC, 0 frame, 2881 overrun, 0 ignored, 0 abort
	0 pause input, 0 resume input
	0 L2 decode drops
	905828 packets output, 1131702216 bytes, 0 underruns
	0 pause output, 0 resume output
	0 output errors, 0 collisions, 0 interface resets
	0 late collisions, 0 deferred
	0 input reset drops, 0 output reset drops, 0 tx hangs
	input queue (blocks free curr/low): hardware (255/230)
	output queue (blocks free curr/low): hardware (255/202)

[an error occurred while processing this directive]

In the example above, 2881 overruns were observed on the interface since the ASA booted up or since the command clear interface was entered in order to clear the counters manually.

Causes of Interface Overruns

Interface overrun errors are usually caused by a combination of these factors:

  • Software level — The ASA software does not pull the packets off of the interface FIFO queue fast enough. This causes the FIFO queue to fill up and new packets to be dropped.
  • Hardware level — The rate at which packets come into the interface is too fast, which causes the FIFO queue to fill before the ASA software can pull the packets off. Usually, a burst of packets causes the FIFO queue to fill up to maximum capacity in a short amount of time.

Steps to Troubleshoot the Cause of Interface Overruns

The steps to troubleshoot and address this problem are:

  1. Determine if the ASA experiences CPU hogs and if they contribute to the problem. Work to mitigate any long or frequent CPU hogs.
  2. Understand the interface traffic rates and determine if the ASA is oversubscribed due to the traffic profile.
  3. Determine if intermittent traffic bursts cause the problem. If so, implement flow control on the ASA interface and adjacent switchports.

Potential Causes and Solutions

CPU on the ASA is Periodically Too Busy to Process Incoming Packets (CPU Hogs)

The ASA platform processes all packets in software and uses the main CPU cores that handle all system functions (such as syslogs, Adaptive Security Device Manager connectivity, and Application Inspection) in order to process incoming packets. If a software process holds the CPU for longer than it should, the ASA records this as a CPU hog event since the process «hogged» the CPU. The CPU hog threshold is set in milliseconds, and is different for each hardware appliance model. The threshold is based on how long it could take to fill the interface FIFO queue given the CPU power of the hardware platform and the potential traffic rates the device can handle.

CPU hogs sometimes cause interface overrun errors on single-core ASAs, such as the 5505, 5510, 5520, 5540, and 5550. The long hogs, that last for 100 milliseconds or more, can especially cause overruns to occur for relatively low traffic levels and non-bursty traffic rates. The problem does not impact multi-core systems as much, since other cores can pull packets off of a Rx ring if one of the CPU cores is hogged by a process.

A hog that lasts more than the device threshold causes a syslog to be generated with id 711004, as shown here:

Feb 06 2013 14:40:42: %ASA-4-711004: Task ran for 60 msec, Process = ssh, PC = 90b0155, Call stack = Feb 06 2013 14:40:42: %ASA-4-711004: Task ran for 60 msec, Process = ssh, PC = 90b0155, Call stack = 0x090b0155 0x090bf3b6 0x090b3b84 0x090b3f6e 0x090b4459 0x090b44d6 0x08c46fcc 0x09860ca0 0x080fad6d 0x080efa5a 0x080f0a1c 0x0806922c

CPU hog events are also recorded by the system. The output of the show proc cpu-hog command displays these fields:

  • Process — the name of the process that hogged the CPU.
  • PROC_PC_TOTAL — the total number of times that this process hogged the CPU.
  • MAXHOG — the longest CPU hog time observed for that process, in milliseconds.
  • LASTHOG — the amount of time the last hog held the CPU, in milliseconds.
  • LASTHOG At — the time the CPU hog last occurred.
  • PC — the program counter value of the process when the CPU hog occurred. (Information for the Cisco Technical Assistance Center (TAC))
  • Call stack — the call stack of the process when the CPU hog occurred. (Information for the Cisco TAC)

This example shows the show proc cpu-hog command output:

ASA# 

show proc cpu-hog

Process:    ssh, PROC_PC_TOTAL: 1, MAXHOG: 119, LASTHOG: 119
LASTHOG At: 12:25:33 EST Jun 6 2012
PC:         0x08e7b225 (suspend)

Process:    ssh, NUMHOG: 1, MAXHOG: 119, LASTHOG: 119
LASTHOG At: 12:25:33 EST Jun 6 2012
PC:         0x08e7b225 (suspend)
Call stack: 0x08e7b225 0x08e8a106 0x08e7ebf4 0x08e7efde 0x08e7f4c9 0x08e7f546 0x08a7789c
            0x095a3f60 0x080e7e3d 0x080dcfa2 0x080ddf5c 0x0806897c

CPU hog threshold (msec): 10.240
Last cleared: 12:25:28 EST Jun 6 2012
ASA# 

[an error occurred while processing this directive]

The ASA SSH process held the CPU for 119ms on 12:25:33 EST June 6th 2012.

If overrun errors continually increase on an interface, check the output of the show proc cpu-hog command in order to see if CPU hog events correlate with an increase in the interface overrun counter. If you find that the CPU hogs contribute to the interface overruns errors, it is best to search for bugs with the Bug Toolkit, or raise a case with the Cisco TAC. The output of the show tech-support command also includes the show proc cpu-hog command output.

Traffic Profile Processed Periodically Oversubscribes the ASA

Dependent upon on the traffic profile, the traffic that flows through the ASA might be too much for it to handle and overruns might occur.

The traffic profile consists of (among other aspects):

  • Packet size
  • Inter-packet gap (packet rate)
  • Protocol — some packets are subjected to application inspection on the ASA and require more processing than other packets

These ASA features can be used in order to identify the traffic profile on the ASA:

  • Netflow — the ASA can be configured to export NetFlow version 9 records to a NetFlow collector. This data can then be analyzed to understand more about the traffic profile.
  • SNMP — utilize SNMP monitoring in order to track the ASA interface traffic rates, CPU, connection rates, and translation rates. The information can then be analyzed in order to understand the traffic pattern and how it changes over time. Try to determine if there is a spike in traffic rates that correlates to an increase in the overruns, and the cause of that traffic spike. There have been cases in the TAC where devices on the network misbehave (due to misconfiguration or virus infection) and generate a flood of traffic periodically.

Intermittent Packet Bursts Oversubscribe the ASA Interface FIFO Queue

A burst of packets that arrive on the NIC could cause the FIFO to become filled before the CPU can pull the packets off of it. There usually is not much that can be done in order to solve this problem, but it can be mitigated by the use of QoS in the network to smooth out the traffic bursts, or flow control on the ASA and the adjacent switchports.

Flow control is a feature that allows the ASA’s interface to send a message to the adjacent device (a switchport for example) in order to instruct it to stop sending traffic for a short amount of time. It does this when the FIFO reaches a certain high water mark. Once the FIFO has been freed up some amount, the ASA NIC sends a resume frame, and the switchport continues to send traffic. This approach works well because the adjacent switchports usually have more buffer space and can do a better job buffering packets on transmit than the ASA does in the receive direction.

You can try to enable captures on the ASA to detect the traffic micro-bursts, but usually this is not helpful since the packets are dropped before they can get processed by the ASA and added to the capture in memory. An external sniffer can be used to capture and identify the traffic burst, but sometimes the external sniffer can be overwhelmed by the burst as well.

Enable Flow Control to Mitigate Interface Overruns

The flow control feature was added to the ASA in version 8.2(2) and later for 10GE interfaces, and version 8.2(5) and later for 1GE interfaces. The ability to enable flow control on ASA interfaces that experience overruns proves to be an effective technique to prevent packet drop occurences.

Refer to the flow control feature in the Cisco ASA 5500 Series Command Reference, 8.2 for more information.

(Diagram from Andrew Ossipov’s Cisco Live Presentation BRKSEC-3021)

Note that «output flow control is on» means that the ASA sends flow control pause frames out the ASA interface towards the adjacent device (the switch). «Input flow control is unsupported» means that the ASA does not support the reception of flow control frames from the adjacent device.

Flow Control Sample Configuration:

interface GigabitEthernet0/2
 

flowcontrol send on

 nameif DMZ interface
 security-level 50
 ip address 10.1.3.2 255.255.255.0
!

[an error occurred while processing this directive]

Related Information

  • ASA 8.3 and Later: Monitor and Troubleshoot Performance Issues
  • Cisco Live Presentation «Maximizing Firewall Performance» — This presentation outlines the architecture of the various ASA platforms, and includes information about performance and tuning. For access to this presentation, log in to Ciscolive!365 and search for the presentation number BRKSEC-3021.
  • Cisco TAC Security Podcast Episode #7 «Monitoring Firewall Performance» — This podcast episode features a discussion of techniques and methods to monitor firewall performance and identify performance problems.
  • Technical Support &  Documentation — Cisco Systems

Ответить на тему  Страница 1 из 1  [ Сообщений: 9 ] 
Автор Сообщение

Зарегистрирован: 14 янв 2016, 12:12
Сообщения: 458

Сообщение Overrun

Всем доброго дня!
Связь через DMVPN+IPSEC . На ядре 2 роутера, один primary — по нему течет весь трафик, второй пока не используем (secondary).
На филиальном spoke-роутере теряются пакеты при пинге на primary роутер . Так же, время от времени, на spoke, дергается динамическая маршрутизация OSPF(теряет смежность с primary router).По интернету от spoke на primary — пакеты не пропадают. Ночью, когда трафика почти нет — и в тунеле все хорошо, никаких провалов нет.
Хочу заметить, что пакеты пропадают только на primary . Secondary отвечает без провалов.
Вчера перевел весь трафик на spoke с primary , на secondary. Появились провалы до secondary, а primary пингуется без провалов. Провалы появляются только в канале, по которому идет основной crypto трафик .
Еще замечу что, пинг с проблемного spoke на соседний spoke( не ядро) идет без потерь в час-пики.
С ядром тоже все нормально, пинги между другими spoke в обе стороны без потерь.
Снимал IPSEC- ситуация не изменилась.
Процессор — 60%. Криптуха на 30мбитс + 10 мегабит не криптованного трафика. Роутер cisco2921
Изменение маршрутов не помогло, расширение канала до 80 мбит не помогло.

Интерфейс в сторону провайдера, клирнул статистику за 5 минут до копирования на форум.

Цитата:

router1#sh int gi0/0
GigabitEthernet0/0 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is 3c08.f6c4.98d0 (bia 3c08.f6c4.98d0)
Description: Internet — xx50/50Mbit)
Internet address is xxxxxxxxxx
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 4/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 1Gbps, media type is RJ45
output flow-control is unsupported, input flow-control is XON
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of «show interface» counters 00:07:16
Input queue: 65/75/831/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 18056000 bits/sec, 3919 packets/sec
5 minute output rate 7209000 bits/sec, 2852 packets/sec
1722631 packets input, 996718308 bytes, 0 no buffer
Received 39 broadcasts (0 IP multicasts)
0 runts, 0 giants, 38 throttles
2364 input errors, 0 CRC, 0 frame, 2364 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
1258013 packets output, 401518945 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out

Не понимаю в чем проблема.Направьте плз. Мб буферы как-то править?

10 июн 2016, 11:42

Профиль

aliotru

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 925

Сообщение Re: Overrun

kr1keee писал(а):

Не понимаю в чем проблема.Направьте плз. Мб буферы как-то править?

замените 2921 на что нибудь другое.

10 июн 2016, 11:49

Профиль

kr1keee

Зарегистрирован: 14 янв 2016, 12:12
Сообщения: 458

Сообщение Re: Overrun

Спасибо за ответ.
Вы имеете в виду, что 2921 не справляется с нагрузкой? Просто, проц загружен на 60 всего-то.
Или вы имеете ввиду, что возможно он глючный?

10 июн 2016, 11:58

Профиль

aliotru

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 925

Сообщение Re: Overrun

где то видел доку от циски, что оверран ошибки означают, что циска не справляется с входящим трафиком

10 июн 2016, 12:02

Профиль

kr1keee

Зарегистрирован: 14 янв 2016, 12:12
Сообщения: 458

Сообщение Re: Overrun

Тогда задам вопрос дополнительный, почему по тунелю к ядру , где течет трафик основной, есть провалы. А в тот же промежуток времени, пинг к другому споку — без провалов?
Получается интерфейс если перегружен — значит провалы должны быть во все направления.. В том числе и в интернет, туда тоже все ок..

10 июн 2016, 12:10

Профиль

aliotru

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 925

Сообщение Re: Overrun

а что отдает — sh proc cpu | e 00%

10 июн 2016, 12:36

Профиль

kr1keee

Зарегистрирован: 14 янв 2016, 12:12
Сообщения: 458

Сообщение Re: Overrun

sh proc cpu | ex 0.00%
CPU utilization for five seconds: 70%/63%; one minute: 62%; five minutes: 58%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
6 329364 29239 11264 0.71% 0.14% 0.12% 0 Check heaps
106 201016 660988 304 0.15% 0.12% 0.13% 0 Netclock Backgro
113 5380 4303 1250 0.07% 0.11% 0.04% 389 SSH Process
119 75492 337721 223 0.07% 0.03% 0.02% 0 BPSM stat Proces
123 8403484 25824933 325 2.95% 2.79% 2.72% 0 IP Input
127 60288 2568669 23 0.07% 0.06% 0.07% 0 VRRS Main thread
130 140616 20368490 6 0.23% 0.24% 0.23% 0 Ethernet Msec Ti
370 46536 339549 137 0.07% 0.04% 0.02% 0 IP NAT Ager
387 4690060 17611257 266 2.23% 2.19% 2.18% 0 OSPF-5 Hello

Кстати, по router performance
Мб роутер не по bits/s проседает, а по packet/s ??

10 июн 2016, 13:14

Профиль

kr1keee

Зарегистрирован: 14 янв 2016, 12:12
Сообщения: 458

Сообщение Re: Overrun

Поставил буфер на 1024.
Дропы пропали, начались flushes.
Input queue: 65/1024/0/14037 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 16679000 bits/sec, 3355 packets/sec
5 minute output rate 7036000 bits/sec, 2708 packets/sec
52207143 packets input, 2544533440 bytes, 0 no buffer
Received 276 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
86031 input errors, 0 CRC, 0 frame, 86031 overrun, 0 ignored
Статистика за 3 часа

15 июн 2016, 13:40

Профиль

kr1keee

Зарегистрирован: 14 янв 2016, 12:12
Сообщения: 458

Сообщение Re: Overrun

Еще вопрос по CEF&proc switch.
интерфейс в сторону провайдера, на котором overrun

Цитата:

GigabitEthernet0/0 Internet — BTK(50/50Mbit)
Throttle count 28385
Drops RP 549327 SP 0
SPD Flushes Fast 38973 SSE 0
SPD Aggress Fast 0
SPD Priority Inputs 637071 Drops 0

Protocol IP
Switching path Pkts In Chars In Pkts Out Chars Out
Process 6902095 1,593,988,990 53,805,290 3,291,758,232
Cache misses 0 — — —
Fast 1,228,464,959 1,487,318,950 868,927,070 3,178,349,334
Auton/SSE 0 0 0 0

Protocol ARP
Switching path Pkts In Chars In Pkts Out Chars Out
Process 10409 624540 991 59460
Cache misses 0 — — —
Fast 0 0 0 0
Auton/SSE 0 0 0 0

Protocol Other
Switching path Pkts In Chars In Pkts Out Chars Out
Process 0 0 56318 3379080
Cache misses 0 — — —
Fast 0 0 0 0
Auton/SSE 0 0 0 0

Тунельный интерфейс ,через который дропаются пакеты при пинге

Цитата:

Tunnel172162 DMVPN
Throttle count 0
Drops RP 4495 SP 0
SPD Flushes Fast 0 SSE 0
SPD Aggress Fast 0
SPD Priority Inputs 0 Drops 0

Protocol IP
Switching path Pkts In Chars In Pkts Out Chars Out
Process 67,601,405 3,471,493,243 44,104,962 3,019,143,239
Cache misses 0 — — —
Fast 956,820,829 100,264,751 726,260,428 1,552,579,312
Auton/SSE 0 0 0 0

Protocol Other
Switching path Pkts In Chars In Pkts Out Chars Out
Process 0 0 9844 1183556
Cache misses 0 — — —
Fast 0 0 0 0
Auton/SSE 0 0 0 0

Все нормально? или столько procces switching пакетов много?

15 июн 2016, 14:11

Профиль

Показать сообщения за:  Поле сортировки  
Ответить на тему   Страница 1 из 1  [ Сообщений: 9 ] 

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 5

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Часть 1   Часть 2

Содержание

Самые распространенные команды по устранению неполадок портов и интерфейсов для CatOS и Cisco IOS
Основные сведения о выходных данных счетчиков портов и интерфейсов для CatOS и Cisco IOS
     Команды Show Port для CatOS и Show Interfaces для Cisco IOS
     Команды Show Mac для CatOS и Show Interfaces Counters для Cisco IOS
     Команды Show Counters для CatOS и Show Counters Interface для Cisco IOS
     Команда Show Controller Ethernet-Controller для Cisco IOS
     Команда Show Top для CatOS
Распространенные сообщения о системных ошибках
     Сообщения об ошибках в модулях WS-X6348
     %PAGP-5-PORTTO / FROMSTP и %ETHC-5-PORTTO / FROMSTP
     %SPANTREE-3-PORTDEL_FAILNOTFOUND
     %SYS-4-PORT_GBICBADEEPROM: / %SYS-4-PORT_GBICNOTSUPP
     Команда отклонена: [интерфейс] не является коммутационным портом


Основные сведения о выходных данных счетчиков портов и интерфейсов для CatOS и Cisco IOS

На большинстве коммутаторов имеется механизм отслеживания пакетов и ошибок, происходящих в интерфейсах и портах. Распространенные команды, используемые для нахождения сведений этого типа, описываются в разделе Самые распространенные команды по устранению неполадок портов и интерфейсов для CatOS и Cisco IOS данного документа.

Примечание: На различных платформах и выпусках счетчики могут быть реализованы по-разному. Хотя значения счетчиков весьма точны, однако конструктивно они не являются очень точными. Для сбора точных статистических данных о трафике предлагается использовать анализатор сетевых пакетов для мониторинга нужных входящих и исходящих интерфейсов.

Чрезмерное количество ошибок обычно указывает на проблему. В полудуплексном режиме нормальной является регистрация некоторого количества ошибок соединения в счетчиках FCS, выравнивания, пакетов с недопустимо малой длиной и конфликтов. Обычно один процент ошибок по отношению ко всему трафику является приемлемым для полудуплексных соединений. Если количество ошибок по отношению к входящим пакетам превысило два или три процента, может стать заметным спад производительности.

В полудуплексных средах коммутатор и подключенное устройство могут одновременно обнаружить канал и начать передачу, что приводит к конфликту. Конфликты могут вызвать появление пакетов с недопустимо малой длиной, последовательности FCS и ошибки выравнивания, так как кадр не полностью копируется в канал, что приводит к фрагментации кадра.

В дуплексном режиме значение счетчиков ошибок последовательности FCS, контрольной суммы CRC, выравнивания и пакетов с недопустимо малой длиной должно быть минимальным. Если соединение работает в режиме полного дуплекса, счетчик конфликтов неактивен. Если показания счетчиков ошибок последовательности FCS, контрольной суммы CRC, выравнивания или пакетов с недопустимо малой длиной увеличиваются, проверьте соответствие дуплексных режимов. Для определения дуплексного режима вы можете обратиться в компанию выполняющую регулярное обслуживание сетевых устройств и компьютеров вашей организации. Несоответствие дуплексных режимов возникает, когда коммутатор работает в дуплексном режиме, а подключенное устройство — в полудуплексном, или наоборот. Следствиями несоответствия дуплексных режимов являются чрезвычайно медленная передача, периодические сбои подключения и потеря связи. Другие возможные причины ошибок канала передачи данных в полнодуплексном режиме — дефекты кабелей, неисправные порты коммутатора, программные или аппаратные неполадки сетевой платы. Дополнительные сведения см. в разделе Распространенные проблемы портов и интерфейсов данного документа.

Команды Show Port для CatOS и Show Interfaces для Cisco IOS

Команда show port {mod/port} используется в ОС CatOS в модуле Supervisor. Альтернатива этой команды — команда show port counters {mod/port}, которая отображает только счетчики ошибок портов. Описание выходных данных счетчиков ошибок см. в таблице 1.

   Switch> (enable) sh port counters 3/1  
   Port  Align-Err  FCS-Err    Xmit-Err   Rcv-Err    UnderSize
  ----- ---------- ---------- ---------- ---------- ---------
   3/1           0          0          0          0         0
   Port  Single-Col Multi-Coll Late-Coll  Excess-Col Carri-Sen Runts     Giants
  ----- ---------- ---------- ---------- ---------- --------- --------- ---------
   3/1          0         0         0           0            0         0         0
 

Команда show interfaces card-type {slot/port} — эквивалентная команда для Cisco IOS в модуле Supervisor. Альтернативой данной команды (для коммутаторов серии Catalyst 6000, 4000, 3550, 2970 2950/2955 и 3750) является команда show interfaces card-type {slot/port} counters errors , которая отображает счетчики ошибок интерфейсов.

Примечание: Для коммутаторов серии 2900/3500XL используйте только команду show interfaces card-type {slot/port} с командной show controllers Ethernet-controller .

 Router#sh interfaces fastEthernet 6/1 
FastEthernet6/1 is up, line protocol is up (connected)    
Hardware is C6k 100Mb 802.3, address is 0009.11f3.8848 (bia 0009.11f3.8848)    
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,       
reliability 255/255, txload 1/255, rxload 1/255    
Encapsulation ARPA, loopback not set    Full-duplex, 100Mb/s    
input flow-control is off, output flow-control is off    
ARP type: ARPA, ARP Timeout 04:00:00    
Last input 00:00:14, output 00:00:36, output hang never    
Last clearing of "show interface" counters never    
Input queue: 0/2000/0/0 (size/max/drops/flushes); 
Total output drops: 0    Queueing strategy: fifo    
Output queue :0/40 (size/max)    
5 minute input rate 0 bits/sec, 0 packets/sec    
5 minute output rate 0 bits/sec, 0 packets/sec

Команда show interfaces выдает на экран выходные данные до описанной здесь точки (по порядку):

  • up, line protocol is up (connected) — Первое «up» относится к состоянию физического уровня интерфейса. Сообщение «line protocol up» показывает состояние уровня канала передачи данных для данного интерфейса и означает, что интерфейс может отправлять и принимать запросы keepalive.

  • MTU – максимальный размер передаваемого блока данных (MTU) составляет 1500 байт для Ethernet по умолчанию (максимальный размер блока данных кадра).

  • Full-duplex, 100Mb/s (полнодуплексный, 100 Мбит/с) — текущая скорость и режим дуплексирования для данного интерфейса. Но это не позволяет узнать, использовалось ли для этого автоматическое согласование.

  • Последние входные, выходные данные — число часов, минут и секунд с момента последнего успешного приема или передачи интерфейсом пакета. Полезно знать время отказа заблокированного интерфейса.

  • Последнее обнуление счетчиков «show interface» — время последнего применения команды clear counters после последней перезагрузки коммутатора. Команда clear counters используется для сброса статистики интерфейса.

    Примечание: Переменные, которые могут повлиять на маршрутизацию (например, на загрузку и надежность), не очищаются вместе со счетчиками.

  • Очередь входа — число пакетов в очереди входа. Size/max/drops = текущее число кадров в очереди/максимальное число кадров в очереди (до начала потерь кадров)/фактическое число потерянных кадров из-за превышения максимального числа кадров. Сбросы используется для подсчета выборочного отбрасывания пакетов на коммутаторах серии Catalyst 6000 с ОС Cisco IOS. (Счетчик сбросов может использоваться, но его показания не увеличиваются на коммутаторах серии Catalyst 4000 с Cisco IOS.) Выборочное отбрасывание пакетов — механизм быстрого отбрасывания пакетов с низким приоритетом в случае перегрузки ЦПУ, чтобы сохранить некоторые вычислительные ресурсы для пакетов с высоким приоритетом.

  • Общее число выходных сбросов – количество пакетов, сброшенных из-за заполнения очереди выхода. Типичной причиной этого может быть коммутация трафика из канала с высокой пропускной способностью в канал с меньшей пропускной способностью, либо коммутация трафика из нескольких входных каналов в один выходной канал. Например, если большой объем пульсирующего трафика поступает в гигабитный интерфейс и переключается на интерфейс 100 Мбит/с, это может вызвать увеличение отбрасывания исходящего трафика на интерфейсе 100 Мбит/с. Это происходит потому, что очередь выхода на указанном интерфейсе переполняется избыточным трафиком из-за несоответствия скорости входящей и исходящей полосы пропускания.

  • Очередь выхода — число пакетов в очереди выхода. Size/max означает текущее число кадров в очереди/максимальное количество кадров, которое может находиться в очереди до заполнения, после чего начинается отбрасывание кадров.

  • Пятиминутная скорость ввода/вывода – средняя скорость ввода и вывода, которая наблюдалась интерфейсом за последние пять минут. Чтобы получить более точные показания за счет указания более короткого периода времени (например, для улучшения обнаружения всплесков трафика), выполните команду интерфейса load-interval <секунды>.

В остальной части выходных данных команды show interfaces отображаются показания счетчиков ошибок, которые аналогичны или эквивалентны показаниям счетчиков ошибок в CatOS.

Команда show interfaces card-type {slot/port} counters errors эквивалентна команде Cisco IOS для отображения счетчиков портов для CatOS. Описание выходных данных счетчиков ошибок см. в таблице 1.

Router#sh interfaces fastEthernet 6/1 counters errors     
Port        Align-Err    FCS-Err   Xmit-Err    Rcv-Err   UnderSize    OutDiscards  Fa6/1               
                 0           0        0          0            0          0    
Port      Single-Col Multi-Col  Late-Col Excess-Col Carri-Sen     Runts    Giants  Fa6/1
                 0        0        0         0           0         0       0

Таблица 1.

Сведения о счетчиках ошибок CatOS содержатся в выходных данных команды show port или show port counters для коммутаторов серии Cisco Catalyst 6000, 5000 и 4000. Сведения о счетчиках ошибок Cisco IOS содержатся в выходных данных команды show interfaces или show interfaces card-type x/y counters errors для коммутаторов серии Catalyst 6000 и 4000

Счетчики (в алфавитном порядке)

Описание и распространенные причины увеличения значений счетчиков ошибок

Align-Err

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Количество ошибок выравнивания определяется числом полученных кадров, которые не заканчиваются четным числом октетов и имеют неверную контрольную сумму CRC.

Распространенные причины: они обычно являются результатом несоответствия дуплексных режимов или физической проблемы (такой как прокладка кабелей, неисправный порт или сетевая плата). При первом подключении кабеля к порту могут возникнуть некоторые из этих ошибок. Кроме того, если к порту подключен концентратор, ошибки могут вызвать конфликты между другими устройствами концентратора.

Исключения для платформы: ошибки выравнивания не подсчитываются в Catalyst 4000 Series Supervisor I (WS-X4012) или Supervisor II (WS-X4013).

Перекрестные помехи

Описание: Cisco IOS sh interfaces счетчик. Счетчик CatOS, указывающий на истечение срока таймера передачи сбойных пакетов. Сбойный пакет — это кадр длиной свыше 1518 октетов (без кадрирующих битов, но с октетами FCS), который не заканчивается четным числом октетов (ошибка выравнивания) или содержит серьезную ошибку FCS).

Carri-Sen

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Значение счетчика Carri-Sen (контроль несущей) увеличивается каждый раз, когда контроллер Ethernet собирается отослать данные по полудуплексному соединению. Контроллер обнаруживает провод и перед передачей проверяет, не занят ли он.

Распространенные причины: это нормально для полудуплексного сегмента Ethernet.

конфликты

Описание: Cisco IOS sh interfaces счетчик. Число конфликтов, произошедших до того, как интерфейс успешно передал кадр носителю.

Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством.

CRC

Описание: Cisco IOS sh interfaces счетчик. Значение данного счетчика увеличивается, когда контрольная сумма CRC, сгенерированная исходящей станцией ЛВС или устройством на дальнем конце, не соответствует контрольной сумме, рассчитанной по принятым данным.

Распространенные причины: обычно это означает проблемы с шумами или передачей в интерфейсе ЛВС или самой ЛВС. Большое значение счетчика CRC обычно является результатом конфликтов, но может указывать на физическую неполадку (такую как проводка кабелей, неправильный интерфейс или неисправная сетевая плата) или несоответствие дуплексных режимов.

deferred

Описание: Cisco IOS sh interfaces счетчик. Число кадров, успешно переданных после ожидания освобождения носителя.

Распространенные причины: они обычно наблюдаются в полудуплексных средах, в которых несущая уже используется при попытке передачи кадра.

pause input

Описание: Cisco IOS show interfaces счетчик. Приращение значения счетчика «pause input» означает, что подключенное устройство запрашивает приостановку трафика, когда его буфер приема почти заполнен.

Распространенные причины: приращение показаний этого счетчика служит в информационных целях, так как коммутатор принимает данный кадр. Передача пакетов с запросом приостановки прекращается, когда подключенное устройство способно принимать трафик.

input packetswith dribble condition

Описание: Cisco IOS sh interfaces счетчик. Битовая ошибка указывает, что кадр слишком длинный.

Распространенные причины: приращение показаний счетчика ошибок в кадрах служит в информационных целях, так как коммутатор принимает данный кадр.

Excess-Col

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Количество кадров, для которых передача через отдельный интерфейс завершилась с ошибкой из-за чрезмерного числа конфликтов. Избыточный конфликт возникает, когда для некоторого пакета конфликт регистрируется 16 раз подряд. Затем пакет отбрасывается.

Распространенные причины: чрезмерное количество конфликтов обычно обозначает, что нагрузку на данный сегмент необходимо разделить между несколькими сегментами, но может также указывать на несоответствие дуплексных режимов с присоединенным устройством. На интерфейсах, сконфигурированных в качестве полнодуплексных, конфликты наблюдаться не должны.

FCS-Err

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Число кадров допустимого размера с ошибками контрольной последовательности кадров (FCS), но без ошибок кадрирования.

Распространенные причины: обычно это указывает на физическую проблему (такую как прокладка кабелей, неисправный порт или сетевая плата), однако также может означать несоответствие дуплексных режимов.

кадр

Описание: Cisco IOS sh interfaces счетчик. Число неправильно принятых пакетов с ошибками контрольной суммы CRC и нецелым числом октетов (ошибка выравнивания).

Распространенные причины: обычно это вызвано конфликтами или физической проблемой (например, проводкой кабелей, неисправным портом или сетевой платой), а также может указывать на несоответствие дуплексных режимов.

Кадры с недопустимо большой длиной

Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Полученные кадры, размеры которых превышают максимально допускаемые стандартом IEEE 802.3 (1518 байт для сетей Ethernet без поддержки jumbo-кадров) и обладают неверной последовательностью FCS.

Распространенные причины: во многих случаях это следствие поврежденной сетевой интерфейсной платы. Попробуйте найти проблемное устройство и удалить его из сети.

Исключения для платформ: коммутаторы серии Catalyst Cat4000 с Cisco IOS версии, предшествующей 12.1(19)EW, показания счетчика кадров с недопустимо большой величиной увеличиваются в случае кадра размером > 1518 байтов. После версии 12.1(19)EW кадры giant в выходных данных команды show interfaces учитываются только в случае приема кадра размером > 1518 байтов с неверной последовательностью FCS.

ignored

Описание: Cisco IOS sh interfaces счетчик. Количество полученных пакетов, проигнорированных интерфейсом из-за недостатка места во внутренних буферах оборудования интерфейса.

Распространенные причины: широковещательный шторм и всплески помех могут вызвать рост показаний данного счетчика.

Ошибки ввода

Описание: Cisco IOS sh interfaces счетчик.

Распространенные причины: в счетчике учитываются ошибки кадров, кадры с недопустимо маленькой или недопустимо большой величиной, кадры, отброшенные из-за переполнения буфера, несоответствия значения контрольной суммы CRC или перегрузки, а также проигнорированные пакеты. Другие ошибки, относящиеся к входным данным, также могут увеличивать количество ошибок ввода; некоторые датаграммы могут содержать несколько ошибок. Поэтому эта сумма может не совпадать с суммой перечисленных ошибок ввода.

Также см. раздел Ошибки ввода в интерфейсе уровня 3, подключенном к порту коммутатора уровня 2.

Late-Col

Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Количество обнаруженных конфликтов в определенном интерфейсе на последних этапах процесса передачи. Для порта со скоростью 10 Мбит/с это позднее, чем время передачи 512 битов для пакета. В системе со скоростью передачи данных 10 Мбит/с 512 битовых интервалов соответствуют 51,2 микросекунды.

Распространенные причины: это ошибка, в частности, может указывать на несоответствие дуплексных режимов. В сценарии с несоответствием дуплексных режимов на стороне с полудуплексным режимом наблюдается поздний конфликт. Во время передачи со стороны с полудуплексным режимом на стороне с дуплексным режимом выполняется одновременная передача без ожидания своей очереди, что приводит к возникновению позднего конфликта. Поздние конфликты также могут указывать на слишком большую длину кабеля или сегмента Ethernet. На интерфейсах, сконфигурированных в качестве полнодуплексных, конфликты наблюдаться не должны.

lost carrier

Описание: Cisco IOS sh interfaces счетчик. Число потерь несущей во время передачи.

Распространенные причины: проверьте исправность кабеля. Проверьте физическое соединение на обеих сторонах.

Multi-Col

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Число множественных конфликтов произошедших до того, как порт успешно передал кадр носителю.

Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством.

no buffer

Описание: Cisco IOS sh interfaces счетчик. Число принятых пакетов, которые отвергнуты из-за отсутствия буферного пространства.

Распространенные причины: сравните со счетчиком пропущенных пакетов. Часто такие ошибки вызываются широковещательными штормами.

Отсутствует несущая

Описание: Cisco IOS sh interfaces счетчик. Сколько раз несущая отсутствовала во время передачи.

Распространенные причины: проверьте исправность кабеля. Проверьте физическое соединение на обеих сторонах.

Out-Discard

Описание: количество исходящих пакетов, которые выбраны для отбрасывания несмотря на отсутствие ошибок

Распространенные причины: одна возможная причина отбрасывания таких пакетов — освобождение буферного пространства.

output buffer failuresoutput buffers swapped out

Описание: Cisco IOS sh interfaces счетчик. Число буферов с ошибками и число выгруженных буферов.

Распространенные причины: порт размещает пакеты в буфере Tx, когда скорость поступающего в порт трафика высока и порт не может обработать такой объем трафика. Порт начинает пропускать пакеты в случае заполнения буфера Tx, при этом увеличиваются значения счетчиков недогрузок и сбоев выходных буферов. Увеличение значений счетчиков сбоев выходных буферов может означать, что порты работают с минимальными настройками скорости и/или дуплексного режима, или через порт проходит слишком большой объем трафика.

Например, рассмотрите сценарий, в котором гигабайтный многоадресный поток пересылается 24 портам с пропускной способностью 100 Мбит/с. Если выходной интерфейс перегружен, обычно наблюдаются сбои выходного буфера, число которых растет вместе с числом выходящих отброшенных пакетов (Out-Discards).

Сведения об устранении неполадок см. в разделе Отложенные кадры (Out-Lost или Out-Discard) данного документа.

output errors

Описание: Cisco IOS sh interfaces счетчик. Сумма всех ошибок, препятствовавших целевой передаче датаграмм от заданного интерфейса.

overrun (переполнение)

Описание: сколько раз аппаратному оборудованию приемника не удалось поместить принятые данные в аппаратный буфер.

Распространенные причины: входящая скорость трафика превысила способность приемника к обработке данных.

packets input/output

Описание: Cisco IOS sh interfaces счетчик. Общее количество безошибочных пакетов, полученных и переданных на данном интерфейсе. Мониторинг приращений показаний этих счетчиков полезен при проверке правильного прохождения трафика через интерфейс. Счетчик байтов включает эти данные и инкапсуляцию MAC-адресов в безошибочные пакеты, принятые и переданные системой.

Rcv-Err

Описание: CatOS show port или show port counters и Cisco IOS (только для коммутаторов серии Catalyst 6000) «sh interfaces counters error».

Распространенные причины: см. исключения для платформ.

Исключения для платформ: коммутаторы серии Catalyst 5000 rcv-err = сбои буферов приема. Например, кадры недопустимо маленькой или недопустимо большой величины или ошибки последовательности FCS (FCS-Err) не приводят к увеличению значения счетчика rcv-err. Значение счетчика rcv-err для 5K увеличивается только в случае избыточного трафика.

В отличие от коммутаторов серии Catalyst 5000 на коммутаторах серии Catalyst 4000 значение rcv-err равно сумме всех ошибок приема, т.е. значение счетчика rcv-err увеличивается в случае регистрации таких ошибок, как прием интерфейсом кадров с недопустимо маленькой или недопустимо большой величиной или ошибки последовательности FCS.

Кадры с недопустимо маленькой величиной

Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Принятые кадры с размером меньше минимального размера кадра IEEE 802.3 (64 байта для Ethernet) и неверной контрольной суммой CRC.

Распространенные причины: это может быть вызвано несоответствием дуплексных режимов и физическими проблемами, такими как неисправный кабель, порт или сетевая плата на присоединенном устройстве.

Исключения для платформ: на коммутаторах серии Catalyst 4000 с Cisco IOS версии, предшествующей версии 12.1(19)EW, кадры с недопустимо маленькой величиной — это кадры размера undersize. Undersize = кадр < 64 байтов. Значение счетчика кадров с недопустимо маленькой величиной увеличивается при получении кадра размером менее 64 байтов. После версии 12.1(19)EW кадр с недопустимо маленькой величиной = фрагмент. Фрагмент — это кадр < 64 байта с неверной контрольной суммой CRC. В результате значение счетчика кадров с недопустимо маленькой величиной увеличивается в show interfacesвместе со счетчиком фрагментов в show interfaces counters errors при получении кадра < 64 байтов с неверной контрольной суммой CRC.

Single-Col

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Число конфликтов, произошедших до того, как интерфейс успешно передал кадр носителю.

Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством.

underruns

Описание: сколько раз скорость передатчика превышала возможности коммутатора.

Распространенные причины: это может происходить в случае высокой пропускной способности, когда через интерфейс проходит большой объем пульсирующего трафика от многих других интерфейсов одновременно. В случае недогрузки возможен сброс интерфейса.

Undersize

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Полученные фреймы с размером меньше минимального размера фрейма в стандарте IEEE 802.3, равного 64 байтам (без битов кадрирования, но с октетами FCS), но хорошо сформированных во всем остальном.

Распространенные причины: проверьте устройство, отправляющее такие кадры.

Xmit-Err

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Это указывает на заполнение внутреннего буфера отправки (Tx).

Распространенные причины: часто ошибки Xmit-Err возникают из-за передачи трафика из канала с высокой пропускной способностью в канал с меньшей пропускной способностью или трафика из нескольких входящих каналов в один исходящий. Например, если большой объем пульсирующего трафика поступает в гигабитный интерфейс и переключается на интерфейс на 100 Мбит/с, на 100-мегабитном интерфейсе это может вызывать приращение значения счетчика Xmit-Err. Это происходит потому, что выходной буфер заданного интерфейса переполняется избыточным трафиком из-за несоответствия скорости входящей и исходящей полосы пропускания.

Команды Show Mac для CatOS и Show Interfaces Counters для Cisco IOS

Команда show mac {mod/port} полезна при использовании CatOS в модуле Supervisor для отслеживания входящего и исходящего трафика данного порта в соответствии с показаниями счетчиков приема (Rcv) и передачи (Xmit) для трафика одноадресной, многоадресной и широковещательной рассылки. Эти выходные данные получены от Catalyst 6000, использующего CatOS:

Console> (enable) sh mac 3/1      Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
  -------- -------------------- -------------------- --------------------    
3/1                      177               256272                 3694     
 Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast
   -------- -------------------- -------------------- --------------------  
  3/1                       30               680377                  153     
 Port     Rcv-Octet            Xmit-Octet  
 -------- -------------------- -------------------- 
  3/1                 22303565             48381168      MAC   
   Dely-Exced MTU-Exced  In-Discard Out-Discard 
  -------- ---------- ---------- ---------- -----------  
  3/1              0          0     233043          17     
 Port  Last-Time-Cleared  
 ----- --------------------------    
3/1  Sun Jun 1 2003, 12:22:47 

В данной команде также используются следующие счетчики ошибок: Dely-Exced, MTU-Exced, In-Discard и Out-Discard.

  • Dely-Exced — количество кадров, отклоненных данным портом из-за чрезмерной задержки передачи данных через коммутатор. Показания данного счетчика растут только при очень интенсивном использовании порта.

  • MTU Exceed — это показатель того, что одно из устройств на данном порту или сегменте передает объем данных больше, чем разрешено размером кадра (1518 байт для сети Ethernet без поддержки jumbo-кадров).

  • In-Discard – результат обработки допустимых входящих кадров, которые были отброшены, поскольку их коммутация не требовалась. Это может быть нормальным, если концентратор подключен к порту и два устройства на данном концентраторе обмениваются данными. Порт коммутатора продолжает видеть данные, но не переключает его (так как в таблице CAM отображается MAC-адрес обоих устройств, связанных с одним и тем же портом). Поэтому трафик отбрасывается. Значение данного счетчика также увеличивается в случае порта, настроенного в качестве магистрали, если данная магистраль блокирует некоторые сети VLAN, или в случае порта, который является единственным членом некоторой сети VLAN.

  • Out-Discard (Число отбрасываемых исходящих пакетов) – число исходящих пакетов, которые выбраны для отбрасывания несмотря на отсутствие ошибок. Одна из возможных причин отбрасывания таких пакетов — освобождение буферного пространства.

  • In-Lost — на коммутаторах серии Catalyst 4000; этот счетчик представляет собой сумму всех пакетов с ошибками, полученных данным портом. С другой стороны на коммутаторах серии Catalyst 5000 счетчик In-Lost отслеживает сумму всех сбоев буферов приема.

  • Out-Lost — на коммутаторах серии Catalyst 4000 и 5000 учитываются исходящие кадры, которые были потеряны до пересылки (из-за недостатка буферного пространства). Обычно это вызывается перегрузкой порта.

Команда show interfaces card-type {slot/port} counters используется при выполнении Cisco IOS в модуле Supervisor.

Команда show counters [mod/port] предоставляет еще более подробную статистику для портов и интерфейсов. Эта команда доступна для CatOS, а эквивалентная ей команда show counters interface card-type {slot/port} была введена в Cisco IOS версии 12.1(13)E только для коммутаторов серии Catalyst 6000. Эти команды отображают 32- и 64-разрядные счетчики ошибок для каждого порта или интерфейса. Дополнительные сведения см. в документации по командам CatOS show counters.

Команда Show Controller Ethernet-Controller для Cisco IOS

На коммутаторах серии Catalyst 3750, 3550, 2970, 2950/2955, 2940 и 2900/3500XL используйте команду «show controller ethernet-controller» для отображения выходных данных счетчика трафика и счетчика ошибок, которые аналогичны выходным данным команд sh port, sh interface, sh mac и show counters для коммутаторов серии Catalyst 6000, 5000 и 4000.

Счетчик

Описание

Возможные причины

Переданные кадры

Отброшенные кадры

Общее количество кадров, попытка передачи которых прекращена из-за недостатка ресурсов. В это общее количество входят кадры всех типов назначения.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

Устаревшие кадры

Число кадров, передача которых через коммутатор заняла более двух секунд. По этой причине они были отброшены коммутатором. Это случается только в условиях экстремально высокой нагрузки.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного коммутатора. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный коммутатор. Может потребоваться изменение топологии сети, чтобы снизить нагрузку трафиком данного коммутатора.

Deferred frames (отложенные кадры)

Общее число кадров, первая попытка передачи которых была отложена из-за трафика в сетевом носителе. В это общее число входят только кадры, которые в последствии передаются без ошибок и конфликтов.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафика, направленного к данному коммутатору. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный коммутатор. Может потребоваться изменение топологии сети, чтобы снизить нагрузку трафика на данный коммутатор.

Collision frames (кадры с конфликтами)

В счетчиках кадров с конфликтами содержится число пакетов, одна попытка передачи которых была неудачной, а следующая — успешной. Это означает, что в случае увеличения значения счетчика кадров с конфликтами на 2, коммутатор дважды неудачно пытался передать пакет, но третья попытка была успешной.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этих полях наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

Excessive collisions (частые конфликты)

Значение счетчика частых конфликтов возрастает после возникновения 16 последовательных поздних конфликтов. Через 16 попыток отправки пакета, он отбрасывается, а значение счетчика возрастает.

Увеличение значения этого счетчика указывает на проблему с проводкой, чрезмерно загруженную сеть или несоответствие дуплексных режимов. Чрезмерная загрузка сети может быть вызвана совместным использованием сети Ethernet слишком большим числом устройств.

Late collisions (поздние конфликты)

Поздний конфликт возникает, когда два устройства передают одновременно, но конфликт не обнаруживается ни одной из сторон соединения. Причина этого заключается в том, что время передачи сигнала с одного конца сети к другому превышает время, необходимое, чтобы поместить целый пакет в сеть. Два устройства, вызвавшие поздний конфликт, никогда не видят пакет, отправляемый другим устройством, пока он не будет полностью помещен в сеть. Поздние конфликты обнаруживаются передатчиком только после истечения первого временного интервала для передачи 64 байтов. Это связано с тем, что конфликты обнаруживаются только при передаче пакетов длиннее 64 байтов.

Поздние конфликты являются следствием неправильной прокладки кабелей или несовместимого числа концентраторов в сети. Неисправные сетевые платы также могут вызывать поздние конфликты.

Хорошие кадры (1 конфликт)

Общее число кадров, которые испытали только один конфликт, а затем были успешно переданы.

Конфликты в полудуплексной среде — обычное ожидаемое поведение.

Хорошие кадры (> 1 конфликта)

Общее число кадров, которые испытали от 2 до 15 конфликтов включительно, а затем были успешно переданы.

Конфликты в полудуплексной среде — обычное ожидаемое поведение. По мере приближения к верхнему пределу данного счетчика для таких кадров возрастает риск превышения 15 конфликтов и причисления к частым конфликтам.

Отброшенные кадры сети VLAN

Число кадров, отброшенных интерфейсом из-за задания бита CFI.

Биту Canonical Format Indicator (CFI) в TCI кадра 802.1q задается значение 0 для канонического формата кадра Ethernet. Если биту CFI задано значение 1, это указывает на наличие поля сведений о маршрутизации (RIF) или неканонического кадра Token Ring, который отброшен.

Received Frames (принятые кадры)

No bandwidth frames (кадры с недостатком пропускной способности)

Только 2900/3500XL. Количество раз, которое порт принимал пакеты из сети, но у коммутатора не было ресурсов для его принятия. Это случается только в условиях высокой нагрузки, но может произойти и в случае всплесков трафика на нескольких портах. Таким образом, небольшое число в поле «No bandwidth frames» – не повод для беспокойства. (Оно должно оставаться намного меньше одного процента принятых кадров.)

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

No buffers frames (кадры без буфера)

Только 2900/3500XL. Количество раз, которое порт принимал пакеты из сети, но у коммутатора не было ресурсов для его принятия. Это случается только в условиях высокой нагрузки, но может произойти и в случае всплесков трафика на нескольких портах. Таким образом, небольшое число в поле «No buffers frames» – не повод для беспокойства. (Оно должно оставаться намного меньше одного процента принятых кадров.)

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

No dest, unicast (одноадресные пакеты без назначения)

Это число одноадресных пакетов, которые не были пересланы данным портом другим портам.

Ниже дается краткое описание случаев, когда значение счетчиков «No dest» (unicast, multicast и broadcast) может возрастать.

  • Если порт является точкой доступа и подключен к магистральному порту Inter-Switch Link Protocol (ISL), счетчик «No dest» принимает очень большие значения, так как все входящие ISL-пакеты не пересылаются. Это недопустимая конфигурация.

  • Если порт блокирован протоколом STP, большинство пакетов не пересылается, что приводит к увеличению пакетов без назначения. Сразу после того, как порт установил соединение, в течение очень короткого промежутка времени (менее одной секунды) входящие пакеты не пересылаются.

  • Если данный порт находится в некоторой сети VLAN, а все остальные порты коммутатора этой сети VLAN не принадлежат, все входящие пакеты отбрасываются, а значение счетчика увеличивается.

  • Значение счетчика также возрастает при определении адреса назначения пакета в порту, в котором этот пакет был принят. Если пакет был принят в порту 0/1 с MAC-адресом назначения X, а коммутатор уже определил, что MAC-адрес X находится в порту 0/1, значение счетчика увеличивается, а пакет отбрасывается. Это может происходить в следующих ситуациях.

    • Если концентратор подключен к порту 0/1, а подключенная к нему рабочая станция передает пакеты другой рабочей станции, подключенной к этому же концентратору, порт 0/1 никуда не пересылает этот пакет, так как MAC-адрес находится в том же порту.

    • Это также может произойти, если для определения MAC-адресов коммутатор, подключенный к порту 0/1, начинает наводнять пакетами все свои порты.

  • Если на другом порту той же сети VLAN настроен статический адрес, а для принимающего порта статический адрес не задан, то пакет отбрасывается. Например, если статическое сопоставление MAC-адреса X было настроено в порту 0/2 для пересылки трафика порту 0/3, то пакет должен быть получен портом 0/2 или будет отброшен. Если пакет отправляется от любого другого порта в сети VLAN, которой принадлежит порт 0/2, то пакет отбрасывается.

  • Если порт является защищенным, пакеты с запрещенными исходными MAC-адресами не пересылаются, а значение счетчика увеличивается.

No dest, multicast (многоадресные пакеты без назначения)

Это число многоадресных пакетов, которые не были пересланы данным портом другим портам.

No dest,broadcast (широковещательные пакеты без назначения)

Это число широковещательных пакетов, которые не были пересланы данным портом другим портам.

Alignment errors (ошибки выравнивания)

Ошибки выравнивания определяются числом полученных кадров, которые не заканчиваются четным количеством октетов и имеют неверную контрольную сумму CRC.

Ошибки выравнивания вызываются неполным копированием кадра в канал, что приводит к фрагментированным кадрам. Ошибки выравнивания являются результатом конфликтов при несоответствии дуплексных режимов, неисправном оборудовании (сетевой плате, кабеле или порте), или подключенное устройство генерирует кадры, не завершающиеся октетом, или с неверной последовательностью FCS.

FCS errors (ошибки FCS)

Число ошибок последовательности FCS соответствует числу кадров, принятых с неверной контрольной суммой (CRC) в кадре Ethernet. Такие кадры отбрасываются и не передаются на другие порты.

Ошибки FCS являются результатом конфликтов в случае несоответствия дуплексных режимов, неисправного оборудования (сетевая плата, кабель или порт) или кадров с неверной последовательностью FCS, формируемых подключенным устройством.

Undersize frames (неполномерные кадры)

Это общее число принятых пакетов с длиной менее 64 октетов (без битов кадрирования, но с октетами FCS) и допустимым значением FCS.

Это указывает на поврежденный кадр, сформированный подключенным устройством. Убедитесь, что подключенное устройство функционирует правильно.

Oversize frames (кадры избыточного размера)

Число принятых портом из сети пакетов с длиной более 1514 байтов.

Это может указывать на сбой оборудования либо проблемы конфигурации режима магистрального соединения для dot1q или ISL.

Collision fragments (фрагменты с конфликтами)

Общее число кадров с длиной менее 64 октетов (без битов кадрирования, но с октетами FCS) и неверным значением FCS.

Увеличение значения этого счетчика указывает на то, что порты настроены на полудуплексный режим. Установите в настройках дуплексный режим.

Overrun frames (кадры с переполнением)

Количество раз, которое оборудованию приемника не удалось поместить принятые данные в аппаратный буфер.

Входящая скорость трафика превысила способность приемника к обработке данных.

VLAN filtered frames (кадры, отфильтрованные по сети VLAN)

Общее число кадров, отфильтрованных по типу содержащейся в них информации о сети VLAN.

Порт можно настроить на фильтрацию кадров с тегами 802.1Q. При получении кадра с тегом 802.1Q он фильтруется, а значение счетчика увеличивается.

Source routed frames (кадры с маршрутом источника)

Общее число полученных кадров, которые были отброшены из-за задания бита маршрута источника в адресе источника собственного кадра.

Этот тип маршрутизации источников определен только для Token Ring и FDDI. Спецификация IEEE Ethernet запрещает задание этого бита в кадрах Ethernet. Поэтому коммутатор отбрасывает такие кадры.

Valid oversize frames (допустимые кадры избыточного размера)

Общее число полученных кадров с длиной, превышающей значение параметра System MTU, но с правильными значениями FCS.

В данном случае собирается статистика о кадрах с длиной превышающей настроенное значение параметра System MTU, размер которых можно увеличить с 1518 байтов до размера, разрешенного для инкапсуляции Q-in-Q или MPLS.

Symbol error frames (кадры с ошибками символа)

В Gigabit Ethernet (1000 Base-X) используется кодирование 8B/10B для преобразования 8-битных данных из MAC-подуровня (уровень 2) в 10-битный символ для отправки по проводу. Когда порт получает символ, он извлекает 8-битные данные из данного символа (10 битов).

Символьная ошибка означает, что интерфейс обнаружил прием неопределенного (недопустимого) символа. Небольшое число символьных ошибок можно игнорировать. Большое число символьных ошибок может указывать на неисправность устройства, кабеля или оборудования.

Invalid frames, too large (недопустимые кадры, слишком большие)

Кадры с недопустимо большой величиной или полученные кадры с неверной последовательностью FCS, размер которых превышает размер максимального кадра в IEEE 802.3 (1518 байт для сетей Ethernet без поддержки jumbo-кадров).

В большинстве случаев это является следствием поврежденной сетевой интерфейсной платы. Попробуйте найти проблемное устройство и удалить его из сети.

Invalid frames, too small (недопустимые кадры, слишком маленькие)

Кадры с недопустимо маленькой величиной или кадры, размером менее 64 байта (с битами FCS, но без заголовка кадра) и недопустимым значением FCS или ошибкой выравнивания.

Это может произойти из-за несоответствия дуплексных режимов и физических проблем, таких как неисправный кабель, порт или сетевая плата на подключенном устройстве.

Команда Show Top для CatOS

Команда show top позволяет собирать и анализировать данные о каждом физическом порте коммутатора. Данная команда для каждого физического порта отображает следующие данные:

  • уровень загрузки порта (Uti %)

  • число входящих и исходящих байтов (Bytes)

  • число входящих и исходящих пакетов (Pkts)

  • число входящих и исходящих пакетов широковещательной рассылки (Bcst)

  • число входящих и исходящих пакетов многоадресной рассылки (Mcst)

  • число ошибок (Error)

  • число ошибок переполнения буфера (Overflow)

 

Примечание: При вычислении уровня загрузки порта данная команда объединяет строки Tx и Rx в один счетчик, а также определяет пропускную способность в дуплексном режиме при вычислении процента загруженности. Например, порт Gigabit Ethernet работает в дуплексном режиме с пропускной способностью 2000 Мбит/с.

Число ошибок (in Errors) представляет сумму всех пакетов с ошибками, полученных данным портом.

Переполнение буфера означает, что порт принимает больше трафика, чем может быть сохранено в его буфере. Это может быть вызвано пульсирующим трафиком, а также переполнением буферов. Предлагаемое действие — уменьшить скорость передачи исходного устройства.

Также см. значения счетчиков «In-Lost» и «Out-Lost» в выходных данных команды show mac .

Распространенные сообщения о системных ошибках

В Cisco IOS иногда используется различный формат для системных сообщений. Для сравнения можно проверить системные сообщения CatOS и Cisco IOS. Описание выпусков используемого программного обеспечения см. в руководстве Сообщения и процедуры восстановления. Например, можно прочитать документ Сообщения и процедуры восстановления для ПО CatOS версии 7.6 и сравнить его с содержимым документа Сообщения и процедуры восстановления для выпусков Cisco IOS 12.1 E.

Сообщения об ошибках в модулях WS-X6348

Просмотите следующие сообщения об ошибках.

  • Coil Pinnacle Header Checksum (контрольная сумма заголовка Coil/Pinnacle)

  • Ошибка состояния компьютера Coil Mdtif

  • Ошибка контрольной суммы пакета Coil Mdtif.

  • Ошибка «Coil Pb Rx Underflow»

  • Ошибка четности Coil Pb Rx

Можно проверить наличие в сообщениях системного журнала одной из описанных ниже ошибок.

%SYS-5-SYS_LCPERR5:Module 9: Coil Pinnacle Header Checksum Error - Port #37

При появлении этого типа сообщений или в случае сбоя группы портов 10/100 в модулях WS-X6348 см. в следующих документах дальнейшие советы по устранению неполадок в зависимости от используемой операционной системы.

%PAGP-5-PORTTO / FROMSTP и %ETHC-5-PORTTO / FROMSTP

В CatOS используйте команду show logging buffer для просмотра сохраненных сообщений журнала. Для Cisco IOS используйте команду show logging .

Протокол PAgP выполняет согласование каналов EtherChannel между коммутаторами. Если устройство присоединяется или покидает порт моста, на консоли отображается информационное сообщение. В большинстве случае появление этого сообщение совершенно нормально, однако при появлении таких сообщений на портах, которые по каким-то причинам не участвуют в переброске, требуется дополнительное изучение. Для изучения консольных сообщений всегда можно обратиться в IT-аутсорсинговую компанию, которая специализируется на обслуживании сетевого оборудования.

В программном обеспечении CatOS версии 7.x или выше «PAGP-5» изменено на «ETHC-5», чтобы сделать данное сообщение более понятным.

Это сообщение характерно для коммутаторов серии Catalyst 4000, 5000 и 6000 с ПО CatOS. Для коммутаторов с ПО Cisco IOS нет сообщений об ошибках, эквивалентных данному.

%SPANTREE-3-PORTDEL_FAILNOTFOUND

Это сообщение не указывает на проблему с коммутатором. Оно обычно возникает вместе с сообщениями %PAGP-5-PORTFROMSTP.

Протокол PAgP выполняет согласование каналов EtherChannel между коммутаторами. Если устройство присоединяется или покидает порт моста, на консоли отображается информационное сообщение. В большинстве случае появление этого сообщение совершенно нормально и не требует, каких-либо действий вроде аудита IT-инфраструктуры, однако при появлении таких сообщений на портах, которые по каким-то причинам не участвуют в переброске, требуется дополнительное изучение. 

Это сообщение характерно для коммутаторов серии Catalyst 4000, 5000 и 6000 с ПО CatOS. Для коммутаторов с ПО Cisco IOS нет сообщений об ошибках, эквивалентных данному. 

%SYS-4-PORT_GBICBADEEPROM: / %SYS-4-PORT_GBICNOTSUPP

Наиболее распространенная причина появления этого сообщения заключается в установке несертифицированного стороннего (не Cisco) конвертера GBIC в модуль Gigabit Ethernet. У такого конвертера GBIC нет памяти Cisco SEEPROM, что приводит к созданию сообщения об ошибке.

GBIC-модули WS-G5484, WS-G5486 и WS-G5487, используемые с WS-X6408-GBIC, также могут вызвать появление таких сообщений об ошибках, однако реальных проблем с данными платами и GBIC-модулями нет, а для программного обеспечения есть обновленное исправление.

Команда отклонена: [интерфейс] не является коммутационным портом

В коммутаторах, поддерживающих и интерфейсы L3, и коммутационные порты L2, сообщение Команда отклонена: [интерфейс] не является коммутационным портом отображается при попытке ввода команды, относящейся к уровню2, для порта, который настроен в качестве интерфейса уровня 3.

Чтобы преобразовать данный интерфейс из режима уровня 3 в режим уровня 2, выполните команду настройки интерфейса switchport. После применения этой команды настройте для данного порта требуемые свойства уровня 2.

Часть 4

Performing Basic Interface Troubleshooting

Symptom: Increasing number of input errors in excess of 1 percent of total interface traffic

Table 20-4

Possible Problem

The following problems

can result in this

symptom:

Table 20-5

possible problems that might be causing the errors, and solutions to those problems.

Cisco ASR 1000 Series Aggregation Services Routers SIP and SPA Software Configuration Guide

20-10

Serial Lines: Increasing Input Errors in Excess of 1 Percent of Total Interface Traffic

Solution

Note

1.

Faulty telephone

company equipment

Noisy serial line

2.

Incorrect clocking

3.

configuration

Incorrect cable or

cable that is too long

Bad cable or

connection

Bad CSU or DSU

Bad router hardware

Data converter or

other device being

used between router

and DSU

describes the various types of input errors displayed by the show interfaces serial command,

We strongly recommend against the use of data converters when

you are connecting a router to a WAN or a serial network.

Use a serial analyzer to isolate the source of the input errors. If you

detect errors, there likely is a hardware problem or a clock mismatch

in a device that is external to the router.

Use the loopback and ping tests to isolate the specific problem source.

Look for patterns. For example, if errors occur at a consistent interval,

they could be related to a periodic function, such as the sending of

routing updates.

Chapter 20

Troubleshooting the Serial SPAs

OL-14127-08

I have an ASA5520 running version 8.2.5.  I am receiving a lot of input errors which are all overruns.  Its doesn’t seem to be affecting performance, but I would like to fix it.  To help troubleshoot the problem I configured netflow on the ASA and have it send information to my solarwinds netflow collector.  I have a 100Mbps internet circuit, and over the last month, I’ve only hit 50Mbps once, so it can’t be an over subscription issue as I have lots of bandwidth to spare.  Usually I’m well below 50Mbps.  Now I’m getting the overruns on the inside interface.  It is configured at 1GB and the switch that connects to it is also 1GB (Cisco 3560G).  I’m reading that it could be bursts of traffic.  How do I find out where these bursts of traffic are coming from and begin to troubleshoot?  I could enable flow control, but doesn’t that just put a bandage on the problem?  I would really like to know what is happening.  Cisco TAC’s solution was to enable flow control, they wouldn’t really go farther than that, and basically said they will do not more troubleshooting until flow control is enabled.  Is this a  viable solution?  Any Suggestions or advice from some who has had a similar problem would be  greatly appreciated.  Thanks!

Понравилась статья? Поделить с друзьями:
  • Cisco anyconnect ошибка подключения
  • Cisco 3750 error loading flash
  • Cisco anyconnect the client agent has encountered an error
  • Cisco anyconnect secure mobility client setup wizard ended prematurely как исправить
  • Cis warning no response error