现在贴吧里的美人戾气重txt怎么这么重

思科交换机和路由器的基本配置
思科交换机和路由器的基本配置
编辑:少芬&
  思科认证考试已经在紧张的备考中了,下文yjbys小编为大家分享的是有关思科交换机和路由器的基本配置命令详细内容,希望对大家学习思科有所帮助!
  1.IOS(Intermetwork Operating System)的优点:
  特性、连通性、可扩展性、可靠性和安全性
  特性 是针对那些为任何规模的网络提供连通性、连通性、可扩展性、可靠性和安全性解决方案的协议和功能的。
  连通性 IOS为LAN和WAN环境,包括铜线和光纤布线以及无线支持多种数据链路层技术。
  可扩展性 IOS同时支持固定和模块化的机架平台,从而使用户能够为自己的需求购买合适的硬件,却仍然允许利用同一IOS CLI以减少用户的管理费用。
  可靠性 为了确保用户的关键资源始终是可达的,cisco已经开发了许多产品和IOS特性以提供网络冗余。
  安全性 利用IOS,用户可以依照内部安全策略严格地控制对网络和连网设备的访问。
  2.Cisco设备启动时所经历的3个步骤:
  进行硬件测试、定位和加载IOS、定位并且执行这个设备的配置文件。
  3.访问IOS CLI的方式:控制台、辅助端口、VTY(telnet)、TFTP、SNMP和网络浏览器。
  4.配置交换机、路由器
  命令输出:
  %Invlid input detected at &^& 表明在这个命令行的哪个位置上存在错误
  %Incomplete command 表明用户没有为这条命令输入任何必要的参数,语法正确,需要更多的参数
  %Ambiguous command command:&show I& 没有键入足够的字符以使一条命令或参数是唯一的
  %Unkown command or computer name,or unable to find computer address 输入了一条IOS不知道的命令
  5.1900系列交换机:
  &enable 进入特权模式
  #disable 退出特权模式
  #configure terminal 进入配置模式
  (config)#exit 或ctrl+Z 退出配置模式
  (config)#hostname 1900 为交换机命名
  1900(config)#no hostname 1900 取消命名
  (config)#enable password level level_# password 设定用户和特权EXEC口令;用户级别数是1,特权级别数是15
  (config)#interface type slot_#/port_# 进入接口
  (config)#ip address IP_address subnet_mask 配置IP地址
  (config)#ip default-gateway router&s_IP_address 配置网关
  (config)#interface Ethernet|fastethernet 0/port_#
  (config-if)#duplex auto |full |half |full-flow-control 配置接的双工模式
  (config)#mac-address-table permanent MAC_address interface 在CAM表中创建静态条目
  (config)#mac-address-table restricted static MAC_address source_port list_of_allowed_interfaces 设置静态端口安全措施
  用静态端口安全措施
  (config-if)#port secure 进入接口启用静态端口安全措施
  (config-if)#port secure max-mac-count value 其默认值为132可在1~132范围内改动
  (config)#address-violation suspend | ignore | disable 改变其安全选项
  安全违规命令有3个:保护、限制、关闭
  保护 当安全地址的数量达到所允许的最大数量时,学习的任何额外地址都被丢弃。
  限制 导致此交换机生成一个安全违规警告
  关闭 导致此交换机生成一个警告,并且禁用此接口
  #show running-config
  #copy running-config startup-config
  &show interfaces [type slot_#/port_#]
  #show ip interface brief 查看IP地址
  &show mac-address-table
  &show port interface type slot_#/port_# 验证安全措施
  路由器配置
  Router&en
  Router#conf t
  Router(config)#hostname dr
  #show history 查看先前输入的命令
  #terminal history size #_of_commands 更改历史缓存的大小10~256条
  #terminal no editing 禁用编辑特性
  #clock set hh:mm:ss day month year
  #setup 运行系统配置会话
  (config)#line console 0
  (config-line)#password console_password
  (config-line)#login
  (config)#line vty 0 4
  (config-line)#login
  (config-line)#password telnet_password
  (config)line aux 0
  (config-line)#password console_password
  (config)#enable password priviledged_EXEC_password
  (config)#enable secret priviledged_EXEC_password
  (config)#banner motd start_and_delimiting_character enter_your_banner_here
  Enter_the_delimiting_character_to_end_the_banner
  (config)#line line_type line_#
  (config-line)#exec-timeout minutes seconds 更改休止超时默认10分种,如果想让某条线路永远不超时,可将分钟和秒钟的值设定为0
  #terminal monitor 在非控制台线路上查看控制台输出
  (config-line)#logging synchronous 在屏幕显示报告信息后,路由器将在一个新的提示后重新显示用户已经键入的字符
  (config-if)#description interfce_dascription 添加接口描述
  (config-if)#no shutdown 启用接口
  (config-if)#media-type media_type 介质类型有:aui 、 10baset 、100baset和 mii
  (config-if)#speed 10 |100 | auto
  (config-if)#[no] half-duplex
  (conifg)#interface serial [slot_#] port_#
  #show flash 查看路由器上安装了多少闪存,多少可用,用了多少
  (config)#[no] cdp run 全局禁用CDP
  (config-if)#[no] cdp enable 基于接口禁用CDP
  #show cdp Cisco的CDP状态
  #show cdp interface 查看基于接口的CDP配置
  #show cdp neighbors 查看与用户Cisco设备相连的CDP邻居的摘要清单
  #show cdp entry* #show cdp neighbor detail 详细的一个实例
  #show cdp entry neighbor&s_name 列出一个特定邻居的详细信息 CDP每60秒生成一次,抑制计时为180秒
  #name_of_the_destination | destination_IP_address
  #telnet/connect name_of_the_destination | destination_IP_address
  挂起一个telnet会话,ctrl-shift-6 x 或ctrl-^
  #show sessions 查看目前挂起的已经打开的telnet会话
  恢复最后打开的会话,只需在一个空命令行上敲enter键
  #resume connection_# 恢复一个特定的会话
  #disconnect connection_# 结束一个已挂起的telnet会话
  #show users 查看登录到这台设备上的其它用户
  #clear line line_# 结束某人的会话
  #no debug all #undebug all 禁用debug
  (config)#service timestmps debug datetime msec 在debug输出中看到所显示的时间戳
  #show processes 查看设备的各个进程的CPU使用率
  7.ROM包含启动路由器所必需的固件,通常拥有4个组件:
  POST(加电自测试) 在路由器的硬件组件上执行测试;
  引导程序 引导路由器并确定如何找到并加载IOS镜像和配置文件;
  ROM Monitor(ROMMON模式) 执低级测试和故障排除(和口令恢复过程)的迷你IOS操作系统,可以用ctrl-break控制序列进入ROMMON模式,提示符可能为& 或 rommon &。
  迷你IOS 是一个IOS的分拆版本,其中包括IP代码。迷你IOS应该用在不能找到闪存中的IOS镜像,并且用户想要启动这台路由器并加载另一个IOS镜像的紧急情况之中。这个分拆IOS称为RXBOOT,提示符Router(rxboot)#。不是所有的路由器都拥有迷你IOS镜像;另一方面,某些路由器,如7200路由器,可以存储一个完整的IOS镜像。
  8.RAM 容纳正在运行的IOS镜像、当前的配置文件、所有表(包括路由选择表、ARP表、CDP邻居表和其它表)以及存储临时信息的内部缓存,如接口输入和输出缓存。闪存比RAM路由慢。
  9.闪存 用于存储操作系统,而NVRAM用于存储配置文件。
  10.配置寄存器是路由器中的一特殊寄存器,它决定路由器如何找到IOS镜像以及配置文件
  第4个十六机制字符的配置寄存器值
最后一位数的值
将路由器引导到ROMMON模式
将路由器引导到使用迷你IOS的RXBOOT模式
0x2----0xF
使用默认引导顺序引导路由器
下页更精彩:1
本文已影响人
思科交换机和路由器的基本配置相关推荐
[思科交换机和路由器的基本配置]网友评论
<div class="ds-thread" data-thread-key="56283" data-title="思科交换机和路由器的基本配置" data-image="">思科、华为交换机OID获取
时间: 06:40:43
&&&& 阅读:1675
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&& & 要监控交换机的端口流量、状态,CPU使用率,内存状态,温度等,关键是找出与之相对应的OID,本文将与大家探讨怎么样获取思科及华为交换机的OID,方法是一样的,大家可以举一反三。一、思科OID的获取& & ①用到的网站& & & &找到MIB Locator,并点进去&&650) this.width=650;" src="/wyfs02/M00/82/B1/wKioL1dejU7x9cy7AACszT1R3tY617.jpg"
/>& & ②选择SNMP Object Navigator这一项,并登陆思科账号&&650) this.width=650;" src="/wyfs02/M01/82/B3/wKiom1dejD7zWK_JAAENZ5e-E30076.jpg"
/>&&650) this.width=650;" src="/wyfs02/M01/82/B1/wKioL1dejU-i7H3rAADP5nGDpcE721.jpg"
/> & &③在SNMP Object Navigator里,选择MIB SUPPORT-SW ,将要查找OID 的交换机的IOS 名称填写进image-name框中,点击search&&650) this.width=650;" src="/wyfs02/M02/82/B3/wKiom1dejD-zBfXuAAFESgDi8KA716.jpg"
/>& & 会出来交换机所有的MIB 库&&650) this.width=650;" src="/wyfs02/M02/82/B3/wKiom1dejEDSwlhwAADq1RPqf2Q323.jpg"
/> & &④根据所使用的snmp版本选择对应的v1或v2,查找相对应的OID 库,这里我以环境OID 为例。找到CISCO-ENVMON-MIB,点击后面的V2&&650) this.width=650;" src="/wyfs02/M02/82/B1/wKioL1dejVHz0eKOAAEqtLuJD9M387.jpg"
/>& & 按CTRL+F,查找Temperature,copy ciscoEnvMonTemperatureStatusValue,注意要找值一定是在OBJECT-TYPE前面&&650) this.width=650;" src="/wyfs02/M02/82/B1/wKioL1dejVHBkDemAAFm_uHaoIg423.jpg"
/> & &⑤在SNMP Object Navigator里,选择TRANSLATE/BROWSE,将刚刚复制的值粘贴到object name里面,点击Translate,得出相应的OID值为1.3.6.1.4.1.9.9.13.1.3.1.3&&650) this.width=650;" src="/wyfs02/M00/82/B3/wKiom1dejEGiqECOAAEC5GjbUL0196.jpg"
/>& & ⑥在linux系统中使用snmpwalk命令获取OID的全值,上一步获取的只是OID的一部分。& & 命令:snmp v 2c c snmp-ready-value ip .1.3.6.1.4.1.9.9.13.1.3.1.3,得到的完全OID为1.3.6.1.4.1.9.9.13.1.3.1.3.1008& & 1.3.6.1.4.1.9.9.13.1.3.1.3前面加一"."或不加,效果是一样的。&&650) this.width=650;" src="/wyfs02/M00/82/B3/wKiom1dejEKAX3jvAABNXZ_sfvg483.jpg"
/>& & 从snmpwalk命令获取的信息可以知道,该交换机的温度为39度,可以到交换机上用命令show env temperature status核对&&650) this.width=650;" src="/wyfs02/M00/82/B1/wKioL1dejVKi9toiAABNZ5jGL1k464.jpg"
/>& & 大家可以随便找一个交换机的IOS来试试找一下CPU跟内存,看跟我找的是不是一样的。& & .1.3.6.1.4.1.9.9.48.1.1.1.6.1 &ciscoMemoryPoolFree& & .1.3.6.1.4.1.9.9.48.1.1.1.5.1 &ciscoMemoryPoolUsed& & .1.3.6.1.4.1.9.2.1.57.0 &CPU utilization for one minute& & .1.3.6.1.4.1.9.2.1.58.0 &CPU utilization for five minutes& & .1.3.6.1.4.1.9.2.1.56.0 &CPU utilization for five seconds二、华为OID获取& & 这里以华为5700为例,软件版本号为V200R001C00SPC300。 & &①在华为官网依次打开 技术支持文档查找交换机S5700& & 或直接&&650) this.width=650;" src="/wyfs02/M01/82/B3/wKiom1dejELgJzfiAADpJrXogMk518.jpg"
/>& & ②找到V200R001C00相关的MIB库&&650) this.width=650;" src="/wyfs02/M01/82/B1/wKioL1dejVOB5nUvAACT7boHCIs075.jpg"
/>& & ③如果不能直接打开,就需要下载到电脑上。&&650) this.width=650;" src="/wyfs02/M02/82/B3/wKiom1dejEPiOfkAAACkovjLaG8029.jpg"
/>& & ④将下载的MIB 库解压后打开,找到HUAWEI-CPU-MIB中的详细描述,找到OID的前缀为1.3.6.1.4.1..4.1&&650) this.width=650;" src="/wyfs02/M00/82/B1/wKioL1dejVTQEIYmAAGBjKK2v0c833.jpg"
/>& & ⑤在linux系统中使用snmpwalk命令获取OID的全值,上一步获取的只是OID的一部分。& & 命令:snmp v 2c c snmp-ready-value ip 1.3.6.1.4.1..4.1,得到的完全OID 为&1.3.6.1.4.1..4.1.2.0.0.0 &CPU utilization for five seconds&1.3.6.1.4.1..4.1.3.0.0.0 &CPU utilization for one minute&1.3.6.1.4.1..4.1.4.0.0.0 &CPU utilization for five minutes&650) this.width=650;" src="/wyfs02/M02/82/B1/wKioL1dejVTjs6zTAAB1TLiT3vc255.jpg"
/>从snmpwalk命令获取的信息可以知道,该交换机的cpu使用率都为8%,可以到交换机上用命令dis cpu-usage核对650) this.width=650;" src="/wyfs02/M01/82/B3/wKiom1dejETjW6hqAABtw1FMOpw160.jpg"
/>谢谢你打开这篇博文,并一直坚持看到了这里,如果觉得对你有帮助,请不要吝啬点一下右下角的赞。本文出自 “” 博客,转载请与作者联系!标签:&&&&&&&&&
&&国之画&&&& &&&&chrome插件
版权所有 京ICP备号-2
迷上了代码!503 Service Temporarily Unavailable
503 Service Temporarily Unavailable
openresty/1.9.7.4温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
&组网说明:
为了实现容灾,组网图中的设备都是双机。网络设备型号:cisco 4506-E交换机、Radware 4016负载均衡器、Juniper SRX3400防火墙、H3C F5000防火墙。服务器代表服务器集群,每台服务器做双网卡绑定,每台服务器可以通过SW10-1--SW01与外部通讯,或者通过SW10-2---SW02--SW01与外部通讯,两台cisco4506启HSRP,HSRP的虚拟路由器是SW01-cisco4506e。
二、问题描述
巡检发现,两台cisco 4506-E交换机在忙时和闲时CPU占用率都是99%,但经过主用4506(SW01-cisco4506e)的网络流量大约1Gbps,网络流量不大,所以怀疑cisco 4506不正常,怀疑有网络问题。
三、正确的排查思路
1.查看cisco 4506 cpu占用率
show process cpu
2.查看哪些进程CPU占用率比较高
show process cpu 查看CPU占用率,查看每个进程的CPU占用率
show processes cpu sorted 查看每个进程的CPU利用率,并按照CPU利用率排序输出。
3、查看哪些进程CPU占用率超过基线值
show platform health
此命令会显示Cat4k Mgmt HiPri&and&Cat4k
Mgmt LoPri两个平台下的每个平台进程占用CPU的基线值和实际值,若实际值超过基线值,平台进程异常,再查平台进程的含义,即可知道是何种原因。
4.查看CPU数据包统计信息
show platform cpu packet statistics
通过此命令能查看到经过CPU处理的数据包的统计信息,一般能看到CPU队列异常。
5.查看经过CPU处理的数据包(查看哪些具体数据包导致CPU利用率异常)
个人认为对CPU做镜像并抓包、debug能快速定位原因,只是CPU占有率99%时,建议在业务闲时debug,以免4506宕机。
镜像CPU数据包,抓包分析经过CPU处理的数据包。
4506(config)#monitor session 1 source cpu
4506(config)#monitor session 1 destination interface gigabitEthernet 1/1
附:镜像CPU的某个队列的方法
Switch(config)#monitor
session 1 source cpu queue ?
& &1-32&&&&&&&&&& SPAN source CPU queue numbers
& acl&&&&&&&&&&&& Input and output ACL [13-20]
& adj-same-if&&&& Packets routed to the incoming interface
& all&&&&&&&&&&&& All queues [1-32]
& bridged&&&&&&&& L2/bridged packets [29-32]
& control-packet& Layer 2 Control Packets [5]
& mtu-exceeded&&& Output interface MTU exceeded [9]
& nfl&&&&&&&&&&&& Packets sent to CPU by netflow
(unused) [8]
& routed&&&&&&&&& L3/routed packets [21-28]
& rpf-failure&&&& Multicast RPF Failures [6]
& span&&&&&&&&&&& SPAN to CPU (unused) [11]
& unknown-sa&&&&& Packets with missing source address [10]
Switch(config)#monitor
session 1 source cpu queue all rx
Switch(config)#monitor
session 1 destination interface gigabitethernet 1/3
debug查看CPU处理的数据包。
#debug platform packet all receive buffer
#show &platform cpu packet buffered cisco官网 cisco4500 交换机CPU利用率高排查思路
四、实际排查过程
4.1 备用4506 CPU利用率高处理过程
根据朋友建议,查看cisco 4506和SW10交换机的日志。
查看两台cisco4506e日志:
show logging没发现异常。
查看所有SW10交换机日志:
show logging alarm发现MAC地址漂移。
SW10-Kyj4-7Solt#show logging& alarm
alarm 22789 level 6 occurred at 22:55:19 01/21/2003 UTC& sent by MCP %MAC%&
&&MAC 0019.C69A.D29C VLAN 30& From& Port gei_1/18 To& Port smartgroup1
alarm 22789 level 6 occurred at 22:55:19 01/21/2003 UTC& sent by MCP %MAC%&
&&MAC 0019.C69A.D29C VLAN 30& From& Port smartgroup1 To& Port gei_1/18
alarm 22789 level 6 occurred at 22:55:18 01/21/2003 UTC& sent by MCP %MAC%&
&&MAC 0019.C69A.D29C VLAN 30& From& Port gei_1/18 To& Port smartgroup1
An alarm 22789 level 6 occurred at 22:55:18
01/21/2003 UTC& sent by MCP %MAC%&
&&MAC 0019.C69A.D29C VLAN 30& From& Port smartgroup1 To& Port gei_1/18
从上面日志可以看出,MAC地址0019.C69A.D29C 在gei_1/18和smartgroup1(聚合链路口1)这两个端口漂移,即MAC地址漂移。
经进一步确认,MAC地址0019.C69A.D29C是10.197.151.73 这台linux服务器的。
查看10.197.151.73的双网卡绑定状态,如下图:
查看双网卡绑定状态,发现eth2/eth3两张网卡都是运行状态,MAC地址在这两个网卡上漂移,这说明双网卡绑定得有问题(正常绑定结果是一主一备),检查双网卡绑定配置并修改为正确配置,修改后,双网卡状态如下:
修改此服务器的双网卡配置并重启网络服务后,备用4506
CPU利用率立即由99%下降到13%,问题排除。
问题总结:MAC地址漂移,导致cisco4506交换机CPU占用率99%。
4.2 主用4506 &CPU利用率高处理过程
4.2.1查看所有服务器的双网卡绑定是否存在问题
鉴于4.1的故障原因(双网卡绑定不正确可能导致MAC地址漂移进一步导致cisco4506
CPU99%),逐一检查所有服务器的双网卡绑定是否存在问题,经确认,其它服务器双网卡绑定完全正确。
4.2.2.查看cisco 4506 cpu占用率
命令:show
process cpu
processes cpu
CPU utilization for five seconds: 97%/2%; one minute: 97%; five minutes: 87%
&PID Runtime(ms)&& Invoked&&&&&
uSecs&& 5Sec&& 1Min&&
5Min TTY Process
806901&&&&&&&&& 3& 0.00% &0.00%&
0.00%&& 0 Chunk Manager&&&
176328&&&&&&&& 12&
0.00%& 0.00%& 0.00%&&
0 Load Meter&&&&&&
&& 3&&&&&&&&&&
0&&&&&&&& 1&&&&&&&&& 0&
0.00%& 0.00%& 0.00%&&
0 CEF RP IPC Backg
后续输出省略。。。。。。
查看cisco4506 cpu利用率发现,cisco 4506(SW01) CPU占用率97%。
4.2.3查看cisco4506哪些进程CPU占用率比较高
命令:show process cpu
GZGY-PS-WAP-SW01#show processes cpu
CPU utilization for five seconds: 97%/2%;
one minute: 97%; five minutes: 84%
Runtime(ms)&& Invoked&&&&& uSecs&&
5Sec&& 1Min&& 5Min TTY Process
59&& 0676807&&&&&&& 704&
3.91%& 3.82%& 3.85%&&
0 Cat4k Mgmt HiPri
& 60& &&&&&& 856 &91.35% 91.48%
78.54%&& 0 Cat4k
Mgmt LoPri
发现Cat4k Mgmt LoPri进程CPU占用率非常高(91.48%),说明某些进程占用CPU时间超过了应分配的CPU时间。
Cat4k Mgmt HiPri和Cat4k Mgmt LoPri进程原理:
当某个进程占用CPU时间没有超过规定的CPU分配时间时,Cat4k Mgmt HiPri进程会接管这个进程;而当Cat4k平台上某项进程占用CPU超出了应分配的CPU时间时,Cat4k Mgmt LoPri进程会接管这项进程,使其他进程能够得到CPU时间。
4.2.4查看cisco4506哪些平台进程CPU占用率超过基线值
命令:show platform health
(此命令会显示Cat4k Mgmt HiPri&and&Cat4k
Mgmt LoPri两个平台下的每个平台进程占用CPU的基线值和实际值,若实际值超过基线值,平台进程异常,再查平台进程的含义,即可知道是何种原因)
使用此命令观察,在Cat4k Mgmt HiPri&and&Cat4k Mgmt LoPri平台下,平台的具体进程使用CPU的情况。每一个平台进程有一个CPU利用率目标值或者期望值。如果某一个平台进程CPU利用率在期望值内,CPU将以高优先级执行这个进程。如果某一个平台进程CPU利用率超过目标值,此平台进程将在低优先级下运行,且show process cpu将在Cat4k Mgmt LoPri平台下输出额外的CPU利用率。
show platform health
&&&&&&&&&&&&&&&&&&&& %CPU&& %CPU&&&
RunTimeMax&& Priority& Average %CPU&
&&&&&&&&&&&&&&&&&&&& Target Actual Target
Actual&& Fg&& Bg 5Sec Min Hour& CPU
其它进程省略。。。。。。
K5CpuMan Review&&&&&& 30.00&
93.64&&&& 30&&&& 15&
100& 500& 162 144&
其它进程省略。。。。。。
show platform health发现K5CpuMan Review进程基线值是30%,实际值是93.64%。查询cisco官网资料发现如下解释:
Review平台进程描述
The process that performs software packet forwarding. This
job also en-queues and extracts packets from CPU packet queues.If you see high CPU utilization due to this process, this
typically indicates that the high CPU is caused by traffic.
K5CpuMan Review进程处理软件转发数据包。。。。。。。如果你看到由于这个平台进程导致CPU利用率高,则表明CPU利用率高是流量引起的。
4.2.5.查看cisco4506 CPU数据包统计信息
show platform cpu packet statistics
通过此命令能查看到经过CPU处理的数据包的统计信息,一般能看到哪种队列的流量异常。
SW01#&&& show platform cpu packet statistics
RkiosSysPacketMan:
Packet allocation failures: 0
Packet Buffer(Software Common)
allocation failures: 0
Packet Buffer(Software ESMP)
allocation failures: 0
Packet Buffer(Software EOBC)
allocation failures: 0
Packet Buffer(Software
SupToSup) allocation failures: 0
IOS Packet Buffer Wrapper
allocation failures: 0
Packets Dropped In Processing
Total&&&&&&&&&&&&&&& 5 sec avg 1 min avg 5 min avg 1
-------------------- ---------
--------- --------- ----------
&&&&&&& &&&& 26818&&&&
29513&&&& 20215&&&&& 28026
Packets Dropped In Processing
by CPU event
Event&&&&&&&&&&&& Total&&&&&&&&&&&&&&& 5 sec avg 1 min avg 5 min avg 1
-----------------
-------------------- --------- --------- --------- ----------
Sa Miss&& &&&&&&&&&&&&&&&&&&&& 26818&&&&
20215 &&&&&28026
L3 Receive&&&&&&&&&&&&&&&&&&&&&&&&&& 1&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Input Acl Fwd&&&&&&&&&&&&&&&&&&&&&&& 5&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Sw Packet for Bridge&&&&&&&&&&&&&&&&&& 28&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&& 0
Packets Dropped In Processing
by Priority
Priority&&&&&&&&& Total&&&&&&&&&&&&&&& 5 sec avg 1 min avg 5 min avg 1
-----------------
-------------------- --------- --------- --------- ----------
Normal&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 6&&&&&&&& 0&&&&&&& &0&&&&&&&&
0&&&&&&&&& 0
Medium&&&&&&&&&&&&&&&&&&& &&&& 26818&&&&
29513&&&& 20215&&&&& 28026
Packets Dropped In Processing
Reason&&&&&&&&&&&& Total&&&&&&&&&&&&&&& 5 sec avg 1 min avg 5 min avg 1
------------------ --------------------
--------- --------- --------- ----------
STPDrop&&&&&&&&&&&&&&&&&&&&&&&&& 143016&&&&&&&& 0&&&&&&&& 0&&&&&&& 33&&&&&&&&
NoDstPorts&&&&&&&&&&&&&&&&&&&&&&&&&& 28&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Tx Mode Drop&&&&&&&&&&&&&& &&& &26818&&&&
29510&&&& 20176&&&&& 28013
Total packet queues 64
Packets Received by Packet
Queue&&&&&&&&&&&&&&&&& Total&&&&&&&&&& 5 sec avg 1 min avg 5 min avg 1 hour
----------------------
--------------- --------- --------- --------- ----------
Input ACL fwd(snooping)&&&&&&&&&&& 1852&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Host Learning&&&&&&&&&&&& &&&& 26382&&&&
29284&&&& 20023&&&&& 27558
L2 Control&&&&&&&&&&&&&&&&&& &&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Ttl Expired&&&&&&&&&&&&&&&&& &&&&&&&& 1&&&&&&&& 0&&&&&&&& 0&&&&&&&&& 0
Adj SameIf Fail&&&&&&&&&&&& &&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
L2 router to CPU, 7&&&&&&&&& &&&&&&&& 5&&&&&&&& 0&&&&&&&& 3&&&&&&&&&
L3 Glean, 7&&&&&&&&& &&&&&&&&&&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&& 0
L3 Fwd, 7&&&&&&&&&&&&&&&&& &&&&&&&& 5&&&&&&&& 2&&&&&&&& 4&&&&&&&&&
L3 Receive, 7&&&&&&&&&&&&&&&& &&&&&&&& 3&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Packets Dropped by Packet
Queue&&&&&&&&&&&&&&&&& Total&&&&&&&&&& 5 sec avg 1 min avg 5 min avg 1 hour
----------------------
--------------- --------- --------- --------- ----------
Host Learning&&&&&&&&&&&&&& &&&&&&&& 0&&&&&&&& 0&&&&&&&& 6&&&&&&
L2 Control&&&&&&&&& &&&&&&&&&&&&&&&152&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&& 0
Ttl Expired&&&&&&&&&&&&&&&&&&&&&&& 209&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
Adj SameIf Fail&&&&&&&&&&&& &&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
L2 router to CPU, 7&&&&&&&&&&& 1067795&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&& 0
L3 Glean, 7&&&&&&&&&&&&&&&&&&&& 172609&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
L3 Fwd, 7&&&&&&&&&&&&&&&&&&&&& 1196132&&&&&&&& 0&&&&&&&& 0&&&&&&&& 0&&&&&&&&&
GZGY-PS-WAP-SW01#
show platform health发现CPU队列(Packets Received by Packet Queue )中Host Learning 队列数据异常。经查询cisco官网文档,Host Learning队列含义:为了建立L2(二层)转发表(即MAC地址表),将包含未知源MAC地址的数据帧被复制给CPU。这就说明cisco4506在不断地学习源MAC地址。
4.2.6查看经过CPU处理的数据包(查看哪些数据包导致CPU利用率异常)
个人认为抓包和debug能快速定位原因,只是CPU占有率99%时,建议在业务闲时debug,以免4506宕机。
镜像CPU的数据,抓包分析经过CPU处理的数据包。
4506(config)#monitor session 1 source cpu
4506(config)#monitor session 1 destination interface gigabitEthernet x/1
debug查看CPU处理的数据包。
#debug platform packet all receive buffer
#show &platform cpu packet buffered
方法1镜像CPU的数据并抓包,进行数据包分析&抓包分析结论
抓包分析发现,经过cisco 4506的数据包,绝大部分数据包特征如下:
目的地址都是10.197.151.20,源MAC:00:10:db:ff:10:01,目的MAC:00:00:5e:00:01:65
方法2 debug数据包分析
SW01#show platform cpu packet buffered
Total Received Packets Buffered: 1024
-------------------------------------
1048 days 6:53:31:968625 - RxVlan: 10, RxPort: Gi6/29
Priority: Medium, Tag: No Tag, Event: Sa Miss, Flags: 0x40, Size: 64
00:10:DB:FF:10:01 Dst 00:00:5E:00:01:65 Type/Len 0x0800
Ip: ver:IpVersion4 len:20 tos:0 totLen:40
id:39415 fragOffset:0 ttl:61 proto:tcp
src: 10.164.42.6 dst: 10.197.151.20 firstFragment lastFragment
Remaining data:
0xCB 0xF1 0x0& 0x50 0x11 0xCC 0xF& 0x4&
10: 0xA4 0xA3 0x50 0x10 0x18 0x15 0x39 0x21
0x0& 0xCD 0x55 0xA& 0x94 0xC4 0x24 0x27 0xDC
1048 days 6:53:31:968701 - RxVlan: 10, RxPort: Gi6/29
Priority: Medium, Tag: No Tag, Event: Sa Miss, Flags: 0x40, Size: 64
Eth: Src 00:10:DB:FF:10:01
Dst 00:00:5E:00:01:65 Type/Len 0x0800
Ip: ver:IpVersion4 len:20 tos:0 totLen:40
id:49510 fragOffset:0 ttl:62 proto:tcp
src: 10.227.52.190 dst: 10.197.151.20 firstFragment lastFragment
Remaining data:
0xC3 0x8F 0x0& 0x50 0x74 0x8& 0x7E 0x56 0x9F 0xF9
10: 0x98 0xB1 0x50 0x10 0x23 0xD7 0xBB 0x99
0x0& 0x99 0xEF 0xA& 0x93 0xC7 0xED 0x7C 0x11&
1048 days 6:53:31:969186 - RxVlan: 10, RxPort: Gi6/30
Priority: Medium, Tag: No Tag, Event: Sa
Miss, Flags: 0x40, Size: 583
00:10:DB:FF:10:01 Dst 00:00:5E:00:01:65 Type/Len 0x0800
Ip: ver:IpVersion4 len:20 tos:0 totLen:565
id:46322 fragOffset:0 ttl:61 proto:tcp
src: 10.164.182.134 dst: 10.197.151.20 firstFragment lastFragment
Remaining data:
0xCB 0xBE 0x0& 0x50 0xF5 0x2B 0xB1 0xBD
10: 0x55 0x13 0x50 0x18 0x35 0xE8 0x3E 0x2F
20: 0x6D 0x65 0x74 0x68 0x6F 0x64 0x3D 0x74
1048 days 6:53:31:969274 - RxVlan: 10, RxPort: Gi6/30
Priority: Medium, Tag: No Tag, Event: Sa
Miss, Flags: 0x40, Size: 78
00:10:DB:FF:10:01 Dst 00:00:5E:00:01:65 Type/Len 0x0800
Ip: ver:IpVersion4 len:20 tos:0 totLen:60
id:1323 fragOffset:0 ttl:62 proto:tcp
src: 10.231.255.126 dst: 10.197.151.20 firstFragment lastFragment
Remaining data:
0xDF 0xFC 0x0& 0x50 0xC3 0xA3 0x8B 0x7F
0x0& 0xA0 0x2& 0x6B 0x8&
0x73 0x46 0x0& 0x0&
0x4& 0x5& 0x5A 0x4&
0x2& 0x8& 0xA&
&后续输出省略。。。。。。
debug分析:
1、从源地址00:10:DB:FF:10:01到目的地址00:00:5E:00:01:65数据包,被gei_6/29和gei_6/30两个端口随机接收到。而cisco 4506的gei_6/29、gei_6/30 是SW01-cisco4506 到FW01-JuniperSRX3400的两条物理链路,且同属于vlan
2、在cisco 4506上查看00:10:DB:FF:10:01 MAC学习情况
1分钟之内反复执行show mac
address-table address 0010.dbff.1001命令,发现SRX3400的MAC(0010.dbff.1001)在gei6/30和gei6/29间反复切换,即MAC地址漂移。
mac address-table address 0010.dbff.1001
mac address&&&& type&&&&&&& protocols&&&&&&&&&&&&&& port
-------+---------------+--------+---------------------+--------------------
0010.dbff.1001&& dynamic ip&&&&&&&&&&&&&&&&&&& GigabitEthernet6/30&&
mac address-table address 0010.dbff.1001
mac address&&&& type&&&&&&& protocols&&&&&&&&&&&&&& port
-------+---------------+--------+---------------------+--------------------
0010.dbff.1001&& dynamic ip&&&&&&&&&&&&&&&&&&& GigabitEthernet6/30&&
mac address-table address 0010.dbff.1001
mac address&&&& type&&&&&&& protocols&&&&&&&&&&&&&& port
-------+---------------+--------+---------------------+--------------------
0010.dbff.1001&& dynamic ip&&&&&&&&&&&&&&&&&&& GigabitEthernet6/29&&
mac address-table address 0010.dbff.1001
mac address&&&& type&&&&&&& protocols&&&&&&&&&&&&&& port
-------+---------------+--------+---------------------+--------------------
0010.dbff.1001&& dynamic ip&&&&&&&&&&&&&&&&&&& GigabitEthernet6/30&&
3、检查cisco4506 gei6/29和gei6/30配置
cisco 4506 gei6/29和gei6/30配置:
GigabitEthernet6/29
&description #SRX_FE_3#
&switchport access vlan 10
GigabitEthernet6/30
&description #SRX_FE_4#
&switchport access vlan 10
备用cisco4506CPU利用率99%问题
根据debug信息、CPU抓包信息、MAC地址漂移现象和cisco 4506的gei_6/29、gei_6/30配置,确定要么是sw01-cisco
4506和FW01-JuniperSRX3400间存在网络环路,要么是MAC地址漂移导致导致cisco 4506交换机CPU利用率99%。经查看FW01-SRX3400配置,FW01-SRX3400上是三层接口且启用链路聚合,而cisco 4506的gei6/29和gei6/30端口没有启动链路聚合,所以cisco 4506交换机CPU利用率99%的问题原因是:cisco 4506不断地学习源MAC,导致CPU利用率高。
解决办法:
将gei6/29和gei6/30端口做链路聚合(链路捆绑),捆绑后cisco CPU利用率由99%下降到10%左右。
五、问题回顾
两台cisco 4506-E交换机CPU占有率99%,都是由于MAC地址漂移,导致数据帧被复制给CPU,导致CPU 占用率99%。那为什么cisco 4506交换机上有MAC地址漂移,为什么show logging日志中没有相关记录?
六、导致交换机CPU利用率高的可能原因
1、MAC地址漂移
2、启用生成树时,HSRP/VRRP的主用和生成树的主根不在同一台设备上,导致流量绕了一圈,导致CPU利用高
3、双网卡绑定异常
4、网络环路,导致广播风暴或者帧复制
5、策略路由
七、参考文章
1、 基于IOS平台的cisco4500 交换机 CPU利用率高案例分析
/c/en/us/support/docs/switches/catalyst-4000-series-switches/65591-cat4500-high-cpu.html
此文章详细讲解了cisco IOS平台交换机CPU利用率高问题排查思路、CPU架构原理、CPU队列原理,强烈建议根据此文章思路排查cisco 4500系列交换机CPU利用率高问题。
2、VDI核心交换机CPU利用率高分析报告
.cn/s/blog_4ca83f.html
3、百度文库cisco_4500__high_CPU
4、Cisco4506R_CPU过高排错.pdf,
作者: Winford,文章来源:百度文库
阅读(11696)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
在LOFTER的更多文章
loftPermalink:'',
id:'fks_',
blogTitle:'cisco4506e交换机CPU占用率高分析过程
(cisco4500交换机CPU高解决方法)',
blogAbstract:'作者:roy\n\n一、组网图&组网说明:\n\n为了实现容灾,组网图中的设备都是双机。网络设备型号:cisco 4506-E交换机、Radware 4016负载均衡器、Juniper SRX3400防火墙、',
blogTag:'cisco4500cpu占用率高,cisco交换机cpu高,交换机cpu高,cisco4500cpu利用率高,cpu利用率高',
blogUrl:'blog/static/4',
isPublished:1,
istop:false,
modifyTime:8,
publishTime:4,
permalink:'blog/static/4',
commentCount:0,
mainCommentCount:0,
recommendCount:4,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'0',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}

我要回帖

更多关于 戾气太重是怎么产生的 的文章

 

随机推荐