Cisco 3550 12T загрузка проца 98%, rmikola, 23-Май-09, 11:49 [смотреть все]Ситуация: имеем Cisco 3550 12T, в последнее время начали происходить странные вещи, а именно: начинает подниматься загрузка процессора, (нормальная работа - 10-20% загрузки). причем sh proc cpu sort 5m показывает, что ни один из процессов не ест больше 5%CPU utilization for five seconds: 98%/82%; one minute: 99%; five minutes: 98% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 7 192420 420849 457 4.39% 5.72% 5.92% 0 ARP Input 73 65640 174602 375 1.03% 1.57% 1.62% 0 IP Input 42 33380 19760 1689 1.27% 0.91% 0.92% 0 L3MD_STAT 37 12264 6126 2001 0.39% 0.39% 0.39% 0 Vegas Statistics 91 11248 4775 2355 0.39% 0.39% 0.39% 0 CEF: IPv4 proces 108 3192 10990 290 0.07% 0.07% 0.08% 0 VFM Queue Proces 4 2292 372 6161 0.00% 0.09% 0.06% 0 Check heaps 70 880 165 5333 0.31% 0.02% 0.05% 2 Virtual Exec 88 1824 4879 373 0.07% 0.06% 0.05% 0 IGMPSN 48 208 3087 67 0.00% 0.03% 0.01% 0 PI MATM Aging Pr 45 2904 18920 153 0.00% 0.01% 0.00% 0 VUR_MGR bg proce 29 632 77329 8 0.00% 0.02% 0.00% 0 Vegas LED Proces конфигурация сети такая: в 1 порт приходит линк от 7206 G1 на которой терминируется pptp и принимается bgp c двух каналов... в 7206 смотрит линк от 7204 с bgp с одного канала... сама 12T является шлюзом для сетей 10.х.х.х 172.19.х.х к 12T подключено 2 48 портовых циски 3553, к которым подключается все остальное... в момент появления аномальной загрузки флуда в сети нет - проверено, c арп тоже все нормально. cef включен... никакие методы не помогли, в итоге попробовали даже тупо поотключать порты.. выяснилось - при отключении первого 48 портового коммутатора (3553) загрузка падает до нормы... при отключении портов на самом 3553 - ничего не меняется, шпарит под 100% (из чего следует, что это не луд снизу 3553)... перед тем, как начали появлятся эти аномалии никакого изменения конфигурации оборудования или сети не было! после перезагрузки все возвращается на круги своя и может работать так от дня до недели, потом опять та же история!! help! PS: pps в моменты аномалии сравнимо с pps в момент, когда загрузка 10% в среднем по порту 16-20 тысяч пакетов
|
- Cisco 3550 12T загрузка проца 98%, KiM, 20:23 , 23-Май-09 (1)
>[оверквотинг удален] >3553)... >перед тем, как начали появлятся эти аномалии никакого изменения конфигурации оборудования или >сети не было! > >после перезагрузки все возвращается на круги своя и может работать так от >дня до недели, потом опять та же история!! >help! > >PS: pps в моменты аномалии сравнимо с pps в момент, когда загрузка >10% в среднем по порту 16-20 тысяч пакетов sh run с обоих коммутаторов
- Cisco 3550 12T загрузка проца 98%, rmikola, 07:43 , 24-Май-09 (2)
>[оверквотинг удален] >>сети не было! >> >>после перезагрузки все возвращается на круги своя и может работать так от >>дня до недели, потом опять та же история!! >>help! >> >>PS: pps в моменты аномалии сравнимо с pps в момент, когда загрузка >>10% в среднем по порту 16-20 тысяч пакетов > >sh run с обоих коммутаторов coreSwitch#sh run Building configuration... Current configuration : 8921 bytes ! ! No configuration change since last restart ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname coreSwitch ! enable password .............. ! username ......... password ............... no aaa new-model clock timezone KRS 7 clock summer-time KRS recurring last Sun Mar 3:00 last Sun Oct 3:00 ip subnet-zero ip routing ip host vpn.atllan.ru .................... ip host vpn2.atllan.ru .............. ip name-server ............ ! no ip rcmd domain-lookup ip rcmd rsh-enable ip rcmd remote-host sha 192.168.2.200 root ! ! ! no file verify auto ! spanning-tree mode pvst spanning-tree extend system-id no spanning-tree vlan 1-1000 ! vlan internal allocation policy ascending ! ! interface Loopback0 ip address .............. ! interface Loopback1 ip address ............... ! interface GigabitEthernet0/1 description link_to_router switchport trunk encapsulation dot1q switchport mode trunk storm-control broadcast level 5.00 storm-control multicast level 5.00 random-detect arp timeout 60 ! interface GigabitEthernet0/2 description link_to_catalyst1 switchport trunk encapsulation dot1q switchport mode trunk storm-control broadcast level 3.00 storm-control multicast level 5.00 random-detect arp timeout 60 ! interface GigabitEthernet0/3 description link_to_catalyst2 switchport trunk encapsulation dot1q switchport mode trunk storm-control broadcast level 5.00 storm-control multicast level 5.00 random-detect arp timeout 60 ! interface GigabitEthernet0/4 description link_to_ASA switchport access vlan 2 switchport mode dynamic desirable random-detect arp timeout 60 ! interface GigabitEthernet0/5 description games_server switchport access vlan 2 switchport mode dynamic desirable random-detect arp timeout 60 ! interface GigabitEthernet0/6 description media switchport access vlan 2 switchport mode dynamic desirable random-detect arp timeout 60 interface GigabitEthernet0/7 description files switchport access vlan 2 switchport mode dynamic desirable random-detect arp timeout 60 ! interface GigabitEthernet0/8 description SKALA switchport trunk encapsulation dot1q switchport mode trunk random-detect arp timeout 60 ! interface GigabitEthernet0/9 switchport trunk encapsulation dot1q switchport mode trunk random-detect arp timeout 60 ! interface GigabitEthernet0/10 switchport access vlan 2 switchport trunk encapsulation dot1q switchport mode trunk random-detect arp timeout 60 ! interface GigabitEthernet0/11 description files_server switchport access vlan 2 switchport mode dynamic desirable random-detect arp timeout 60 ! interface GigabitEthernet0/12 description PROXY_internal switchport access vlan 2 switchport mode dynamic desirable random-detect arp timeout 60 ! interface Vlan1 no ip address shutdown ! interface Vlan2 ip address 172.19.88.1 255.255.248.0 secondary ip address 10.0.0.1 255.0.0.0 ip access-group PRIVATE-IN in ip access-group PRIVATE-OUT out ! interface Vlan3 description Lint to Router ip address ....................... random-detect arp timeout 60 ! interface Vlan141 description ... ip address ..................... random-detect ! interface Vlan142 description ... ip address .................... random-detect ! ip default-gateway ............ ip classless ip route 0.0.0.0 0.0.0.0 .............. на головную циску no ip http server ! ip as-path access-list 44 permit ^$ ip as-path access-list 60 permit ^......... ! ip access-list extended PRIVATE-IN permit ip 172.3.0.0 0.248.255.255 any permit ip 172.3.0.0 0.248.255.255 host 172.19.88.1 permit ip 172.3.0.0 0.248.255.255 host 192.168.0.1 permit ip 172.3.0.0 0.248.255.255 host ........ permit gre 172.3.0.0 0.248.255.255 host ....... permit ip 172.3.0.0 0.248.255.255 host ......... permit gre 172.3.0.0 0.248.255.255 host ......... permit gre 172.3.0.0 0.248.255.255 host 192.168.0.1 permit udp 172.3.0.0 0.248.255.255 host ..... eq domain permit tcp 172.3.0.0 0.248.255.255 host ........ eq www permit udp 172.3.0.0 0.248.255.255 host ........ eq domain permit tcp 172.3.0.0 0.248.255.255 host ........ eq www permit tcp 172.3.0.0 0.248.255.255 host ........ eq www permit ip 10.0.0.0 0.255.255.255 host 10.0.0.1 permit ip 10.0.0.0 0.255.255.255 host 192.168.0.1 permit ip 10.0.0.0 0.255.255.255 host ........ permit ip 10.0.0.0 0.255.255.255 host ........ permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 permit gre 10.0.0.0 0.255.255.255 host 192.168.0.1 permit gre 10.0.0.0 0.255.255.255 host ........ permit gre 10.0.0.0 0.255.255.255 host ........ permit udp 10.0.0.0 0.255.255.255 host ........ eq domain permit tcp 10.0.0.0 0.255.255.255 host ........ eq www permit udp 10.0.0.0 0.255.255.255 host ........ eq domain permit tcp 10.0.0.0 0.255.255.255 host ........ eq www permit tcp 10.0.0.0 0.255.255.255 host ........ eq www deny ip any any deny gre any any ip access-list extended PRIVATE-OUT permit ip any 172.3.0.0 0.248.255.255 permit ip host 172.19.88.1 172.3.0.0 0.248.255.255 permit ip host ........ 172.3.0.0 0.248.255.255 permit ip host ........ 172.3.0.0 0.248.255.255 permit ip 172.3.0.0 0.248.255.255 172.3.0.0 0.248.255.255 permit gre host ........ 172.3.0.0 0.248.255.255 permit gre host ........ 172.3.0.0 0.248.255.255 permit udp host........ eq domain 172.3.0.0 0.248.255.255 permit tcp host........ eq www 172.3.0.0 0.248.255.255 permit tcp host ........ eq www 172.3.0.0 0.248.255.255 permit udp host ........ eq domain 172.3.0.0 0.248.255.255 permit tcp host ........ eq www 172.3.0.0 0.248.255.255 permit ip host 10.0.0.1 10.0.0.0 0.255.255.255 permit ip host ........ 10.0.0.0 0.255.255.255 permit ip host ........ 10.0.0.0 0.255.255.255 permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 permit gre host ........ 10.0.0.0 0.255.255.255 permit gre host ........ 10.0.0.0 0.255.255.255 permit udp host ........ eq domain 10.0.0.0 0.255.255.255 permit tcp host ........ eq www 10.0.0.0 0.255.255.255 permit tcp host ........ eq www 10.0.0.0 0.255.255.255 permit udp host ........ eq domain 10.0.0.0 0.255.255.255 permit tcp host ........ eq www 10.0.0.0 0.255.255.255 deny ip any any ! logging facility local3 logging ............... logging ............... access-list 50 permit ......... ..................... ! arp access-list Krisa arp 10.0.0.1 0005.ddc7.fe80 ARPA arp 172.19.88.254 0016.e680.a825 ARPA arp 172.19.88.253 0015.1710.7501 ARPA arp 172.19.88.252 001e.58a7.ad65 ARPA arp 172.19.88.135 0050.22b5.128a ARPA arp 172.19.88.132 001d.0fc0.c586 ARPA arp 172.19.88.130 000f.ea39.0881 ARPA arp 172.19.88.137 00e0.4c7e.1c88 ARPA arp 172.19.88.96 001a.4d5f.759f ARPA arp 172.19.88.71 000e.a67c.9b24 ARPA arp 172.19.88.70 001c.f0d5.c2d9 ARPA arp 172.19.88.69 0019.6647.f1b8 ARPA arp 172.19.88.68 0001.6cd4.4a0f ARPA arp 172.19.88.67 001b.b964.0ea9 ARPA arp 172.19.88.65 0014.2a3b.dbd5 ARPA arp 172.19.88.64 0019.214b.7c15 ARPA arp 172.19.88.77 0019.2130.dac2 ARPA arp 172.19.88.76 001f.c688.8c4b ARPA arp 172.19.88.74 0080.484f.e278 ARPA arp 172.19.88.73 0007.95da.fe91 ARPA arp 172.19.88.72 0016.ecfb.04c7 ARPA arp 172.19.88.84 001e.9083.0e17 ARPA arp 172.19.88.83 0016.e653.520c ARPA arp 172.19.88.82 0019.5bfd.784a ARPA arp 172.19.88.81 0013.d43f.f7a4 ARPA arp 172.19.88.80 0017.9ac2.0c95 ARPA arp 172.19.88.95 001b.fc86.3bf3 ARPA arp 172.19.88.93 0019.214b.3af8 ARPA arp 172.19.88.92 0022.15ba.a515 ARPA arp 172.19.88.90 0018.f303.db62 ARPA arp 172.19.88.89 0019.5b83.4964 ARPA arp 172.19.88.88 00c0.df11.ebc1 ARPA arp 172.19.88.37 0050.22b0.62ae ARPA arp 172.19.88.36 00e0.4d43.0b90 ARPA arp 172.19.88.35 00a0.d16f.047a ARPA arp 172.19.88.33 0004.6145.da2f ARPA arp 172.19.88.32 000f.ea33.ab17 ARPA arp 172.19.88.60 0001.6cfd.0cb8 ARPA arp 172.19.88.3 0020.ed83.14ba ARPA arp 172.19.88.1 0005.ddc7.fe80 ARPA arp 10.254.254.251 0004.23d6.a869 ARPA arp 10.254.254.254 0016.e680.a824 ARPA arp 10.254.254.253 0013.d483.7608 ARPA arp 172.19.88.25 001d.72c2.8bbd ARPA snmp-server community private RW 50 snmp-server community public RO 50 ! control-plane ! ! line con 0 line vty 0 4 no login line vty 5 15 no login ! ntp clock-period 17180219 ntp server ........ ntp server ........ end ***********************************************3553 48x************************ sm3550#sh run Building configuration...
Current configuration : 14727 bytes ! ! Last configuration change at 11:28:57 KRS Fri May 15 2009 by user ! NVRAM config last updated at 19:25:52 KRS Tue May 12 2009 by user ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname sm3550 ! enable secret ... ! username... no aaa new-model clock timezone KRS 7 clock summer-time KRS recurring last Sun Mar 3:00 last Sun Oct 3:00 ip subnet-zero ip routing ip host vpn.atllan.ru ... ip name-server ... ! no ip rcmd domain-lookup ip rcmd rsh-enable ip rcmd remote-host sha 192.168.2.200 root ip rcmd remote-host sha 10.254.254.251 root ip rcmd remote-host sha ... root ! ! ! no file verify auto ! spanning-tree mode pvst spanning-tree extend system-id no spanning-tree vlan 1-1000 ! vlan internal allocation policy ascending ! ! interface FastEthernet0/1 description ASA_managment switchport access vlan 3 switchport mode dynamic desirable random-detect ! interface FastEthernet0/2 description Billing-Server switchport access vlan 3 switchport mode dynamic desirable ! interface FastEthernet0/3 description Telematic-Server switchport access vlan 3 switchport mode dynamic desirable ! interface FastEthernet0/4 description ipradio switchport access vlan 2 switchport mode dynamic desirable ! interface FastEthernet0/5 description TELEMATIK2 switchport access vlan 3 switchport mode dynamic desirable ! interface FastEthernet0/6 description games switchport access vlan 3 switchport mode dynamic desirable ! interface FastEthernet0/7 description archives_gorod switchport access vlan 3 switchport mode dynamic desirable ! interface FastEthernet0/8 description test-port switchport trunk encapsulation dot1q switchport mode trunk ! interface FastEthernet0/9 description Link_to_Office switchport trunk encapsulation dot1q switchport mode trunk ! interface FastEthernet0/10 description files_gorod switchport access vlan 2 switchport mode dynamic desirable ! interface FastEthernet0/11 description Switch N1 switchport access vlan 2 switchport mode dynamic desirable random-detect ! interface FastEthernet0/12 description Switch N11 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/13 description Switch N3 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/14 description Switch N4 switchport trunk encapsulation dot1q switchport mode trunk duplex full random-detect ! interface FastEthernet0/15 description Switch N8 Slav_1_6 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/16 description Switch N6 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/17 description Switch N7 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/18 description Switch N8 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/19 description sssr_31_4 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/20 description Switch N10 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/21 description Switch N11 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/22 description Switch N12 switchport trunk encapsulation dot1q switchport mode trunk speed 100 duplex full random-detect ! interface FastEthernet0/23 description Switch N13 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in duplex full random-detect interface FastEthernet0/24 description Switch N14 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/25 description Switch N15 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/26 description Switch N16 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/27 description Switch N17 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/28 description Switch N18 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/29 description Switch N19 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/30 description Switch N20 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/31 description Switch N21 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/32 description Switch N22 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/33 description Switch N23 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/34 description Switch N24 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/35 description Switch N25 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/36 description Switch N26 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/37 description Switch N27 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/38 description Switch N28 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/39 description Switch N29 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/40 description Switch N30 switchport trunk encapsulation dot1q switchport mode trunk speed 100 duplex full random-detect ! interface FastEthernet0/41 description Switch N31 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/42 description Switch N32 switchport trunk encapsulation dot1q switchport mode trunk random-detect ! interface FastEthernet0/43 description Switch N33 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/44 description Switch N34 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/45 description Switch N35 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/46 description Switch N36 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/47 description Switch N37 switchport trunk encapsulation dot1q switchport mode trunk ip access-group TCPUDP50138 in random-detect ! interface FastEthernet0/48 description .. switchport access vlan 10 switchport mode dynamic desirable random-detect ! interface GigabitEthernet0/1 description File-Server switchport trunk encapsulation dot1q switchport mode trunk ! interface GigabitEthernet0/2 description File-Server_2 switchport access vlan 2 switchport mode dynamic desirable ! interface Vlan1 no ip address ! interface Vlan2 no ip address ip access-group PRIVATE-IN in ip access-group PRIVATE-OUT out random-detect arp timeout 60 interface Vlan3 description Link to Router ip address ... 255.255.255.240 secondary ip address ... 255.255.255.224 random-detect arp timeout 60 ! interface Vlan4 description ip address 192.168.2.254 255.255.255.0 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan5 description ip address 192.168.3.1 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan6 description ip address 192.168.3.5 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan7 description SibenergoService ip address 192.168.3.33 255.255.255.248 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan8 description EniseyAlmaz ip address 192.168.3.13 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan13 description ip address 192.168.3.17 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan14 description ip address 192.168.3.21 255.255.255.252 random-detect arp timeout 60 ! interface Vlan128 description ip address 192.168.3.25 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan129 description ip address 192.168.3.29 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan130 description cdt1 ip address 192.168.3.65 255.255.255.240 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan132 description ip address 192.168.3.41 255.255.255.252 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! interface Vlan133 description ip address 192.168.3.97 255.255.255.224 ip access-group SAFEACL-IN in ip access-group SAFEACL-OUT out random-detect arp timeout 60 ! ip default-gateway ... ip classless ip route 0.0.0.0 0.0.0.0 ... на 3550 12Т ip route ... 255.255.255.224 ... ip route ... 255.255.255.255 ... ip route ... 255.255.255.255 ... ip route ... 255.255.255.252 ... ip route 172.19.88.0 255.255.248.0 ... no ip http server ! ! logging facility local3 logging ................. ! arp access-list Krisa arp 10.254.254.251 0004.23d6.a869 ARPA arp 10.254.254.254 0016.e641.32da ARPA arp 10.254.254.253 0013.d483.7608 ARPA snmp-server community public RO 50 snmp-server community private RW 50 ! control-plane ! ! line con 0 login local line vty 0 4 access-class 50 in login local line vty 5 15 access-class 50 in login local ! ntp clock-period 17180150 ntp server ........... end
вылетает вот в такой ошибкой System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0
- Cisco 3550 12T загрузка проца 98%, KiM, 09:23 , 24-Май-09 (3)
>[оверквотинг удален] > access-class 50 in > login local >! >ntp clock-period 17180150 >ntp server ........... >end > >вылетает вот в такой ошибкой >System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0 >есть предположение что пакеты валят либо фрагментированые, либо очень маленькие и ваша 3550 на L3 пытается их обработать и загибается. посмотрите sh inter на первом коммутаторе на ошибки и тд.
- Cisco 3550 12T загрузка проца 98%, rmikola, 10:12 , 24-Май-09 (4)
>[оверквотинг удален] >>ntp server ........... >>end >> >>вылетает вот в такой ошибкой >>System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0 >> > >есть предположение что пакеты валят либо фрагментированые, либо очень маленькие и >ваша 3550 на L3 пытается их обработать и загибается. посмотрите sh >inter на первом коммутаторе на ошибки и тд. сегодня утром она опять ребутнулась, полет нормальный пока что, как впает в транс - посмотрю.. правда сомневаюсь, что дело в этом, смотрел, pps на интерфейсах нормальный... 14-25 тес пакетов в секунду при нагрузке фейса 100-300 мегабит PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с
- Cisco 3550 12T загрузка проца 98%, KiM, 19:03 , 24-Май-09 (5)
>[оверквотинг удален] >>есть предположение что пакеты валят либо фрагментированые, либо очень маленькие и >>ваша 3550 на L3 пытается их обработать и загибается. посмотрите sh >>inter на первом коммутаторе на ошибки и тд. > >сегодня утром она опять ребутнулась, полет нормальный пока что, как впает в >транс - посмотрю.. >правда сомневаюсь, что дело в этом, смотрел, pps на интерфейсах нормальный... 14-25 >тес пакетов в секунду при нагрузке фейса 100-300 мегабит >PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с >дело не в количестве а в размере
- Cisco 3550 12T загрузка проца 98%, rmikola, 06:02 , 25-Май-09 (6)
>[оверквотинг удален] >>>inter на первом коммутаторе на ошибки и тд. >> >>сегодня утром она опять ребутнулась, полет нормальный пока что, как впает в >>транс - посмотрю.. >>правда сомневаюсь, что дело в этом, смотрел, pps на интерфейсах нормальный... 14-25 >>тес пакетов в секунду при нагрузке фейса 100-300 мегабит >>PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с >> > >дело не в количестве а в размере я понимаю, но: нормальная загрузка до 40 тыс пакетов и до 600 мегабит а) если бы был флуд маленькими пакетами, то увеличился бы pps и намного - этого нет! б) большими пакетами - увеличился бы трафик - этого тоже нет!
- Cisco 3550 12T загрузка проца 98%, rmikola, 16:39 , 25-Май-09 (7)
>[оверквотинг удален] >>>PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с >>> >> >>дело не в количестве а в размере > >я понимаю, но: >нормальная загрузка до 40 тыс пакетов и до 600 мегабит >а) если бы был флуд маленькими пакетами, то увеличился бы pps и >намного - этого нет! >б) большими пакетами - увеличился бы трафик - этого тоже нет! Вот с чем валится: System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0 crashinfo Vector = 0x0CCC0043 PC = 0x002A99F0 MSR = 0x4008B030 CR = 0x42000008 LR = 0x002AB284 CTR = 0x00C05C30 XER = 0x00000000 R0 = 0xFFE00A78 R1 = 0x01C2DE50 R2 = 0x00000000 R3 = 0x00001100 R4 = 0xFFFFFFFF R5 = 0x00000672 R6 = 0xFEE00000 R7 = 0x00003030 R8 = 0x0000B030 R9 = 0x0124F304 R10 = 0x00000048 R11 = 0x00E844F4 R12 = 0x04C55534 R13 = 0xFFFFFFFE R14 = 0x004FD1CC R15 = 0x00000000 R16 = 0x00000000 R17 = 0x00000000 R18 = 0x00000000 R19 = 0x00000000 R20 = 0x00000000 R21 = 0x00000000 R22 = 0x00000000 R23 = 0x00000000 R24 = 0x01373868 R25 = 0x013C0000 R26 = 0x013C0000 R27 = 0x00000001 R28 = 0x6164645F R29 = 0x00006163 R30 = 0x00000672 R31 = 0x0CCC0043 Stack trace: PC = 0x002A99F0, SP = 0x01C2DE50 Frame 00: SP = 0x01C2DE98 PC = 0x00475530 Frame 01: SP = 0x01C2DEB8 PC = 0x002AB284 Frame 02: SP = 0x01C2DEE0 PC = 0x004F1FC8 Frame 03: SP = 0x01C2DEF8 PC = 0x004F5EF8 Frame 04: SP = 0x01C2DF30 PC = 0x004FCE58 Frame 05: SP = 0x01C2DF70 PC = 0x004FD2E4 Frame 06: SP = 0x01C2DF78 PC = 0x004410FC Frame 07: SP = 0x00000000 PC = 0x0043770C
- Cisco 3550 12T загрузка проца 98%, cant, 20:00 , 27-Май-09 (8)
> >Вот с чем валится: >System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0 >Это может быть и аппаратные сбои и баг софта... А может и переполняется что. Вписываетесь в текущие ограничения железки? show sdm prefer
- Cisco 3550 12T загрузка проца 98%, rmikola, 07:02 , 28-Май-09 (9)
>> >>Вот с чем валится: >>System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0 >> > >Это может быть и аппаратные сбои и баг софта... > >А может и переполняется что. >Вписываетесь в текущие ограничения железки? >show sdm prefer coreSwitch#show sdm prefer The current template is the default template. The selected template optimizes the resources in the switch to support this level of features for 16 routed interfaces and 1K VLANs. number of unicast mac addresses: 6K number of igmp groups: 6K number of qos aces: 2K number of security aces: 2K number of unicast routes: 12K number of multicast routes: 6K память в норме, проц что то жрет, непонять что, скорее всего какой то вирь в сети, раньше удавалось обнаружить проблему, сейчас уже tcp dump перерыл весь за вечер - чисто пусто, ничего подозрительного. хотя бывает и так - проц бах до сотни и киска в ребут.. после чего загрузка в норме... тот же самый иос стоит еще на двух железках - полет нормальный
- Cisco 3550 12T загрузка проца 98%, rmikola, 19:59 , 09-Июн-09 (10)
>[оверквотинг удален] > number of multicast routes: >6K > >память в норме, проц что то жрет, непонять что, скорее всего какой >то вирь в сети, раньше удавалось обнаружить проблему, сейчас уже tcp >dump перерыл весь за вечер - чисто пусто, ничего подозрительного. >хотя бывает и так - проц бах до сотни и киска в >ребут.. после чего загрузка в норме... >тот же самый иос стоит еще на двух железках - полет нормальный >в общем, понаставил аксесс листов, прикрыл все. что только можно, настроил control-plane - 2 с лишним недели все гут..
- Cisco 3550 12T загрузка проца 98%, Тарас, 11:41 , 10-Июн-09 (11)
>[оверквотинг удален] >>память в норме, проц что то жрет, непонять что, скорее всего какой >>то вирь в сети, раньше удавалось обнаружить проблему, сейчас уже tcp >>dump перерыл весь за вечер - чисто пусто, ничего подозрительного. >>хотя бывает и так - проц бах до сотни и киска в >>ребут.. после чего загрузка в норме... >>тот же самый иос стоит еще на двух железках - полет нормальный >> > >в общем, понаставил аксесс листов, прикрыл все. что только можно, настроил >control-plane - 2 с лишним недели все гут.. коммутаторы такого типа очень легко перегрузить - поэтому нужно применить как можно больше ограничений "паразитного\аномального" трафика на CPU, storm/stp loop,small packets/arp storm...
|