The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Cisco 3550 12T загрузка проца 98%, !*! rmikola, 23-Май-09, 11:49  [смотреть все]
Ситуация: имеем Cisco 3550 12T, в последнее время начали происходить странные вещи, а именно: начинает подниматься загрузка процессора, (нормальная работа - 10-20% загрузки).
причем sh proc cpu sort 5m показывает, что ни один из процессов не ест больше 5%

CPU utilization for five seconds: 98%/82%; one minute: 99%; five minutes: 98%
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   7      192420    420849        457  4.39%  5.72%  5.92%   0 ARP Input
  73       65640    174602        375  1.03%  1.57%  1.62%   0 IP Input
  42       33380     19760       1689  1.27%  0.91%  0.92%   0 L3MD_STAT
  37       12264      6126       2001  0.39%  0.39%  0.39%   0 Vegas Statistics
  91       11248      4775       2355  0.39%  0.39%  0.39%   0 CEF: IPv4 proces
108        3192     10990        290  0.07%  0.07%  0.08%   0 VFM Queue Proces
   4        2292       372       6161  0.00%  0.09%  0.06%   0 Check heaps
  70         880       165       5333  0.31%  0.02%  0.05%   2 Virtual Exec
  88        1824      4879        373  0.07%  0.06%  0.05%   0 IGMPSN
  48         208      3087         67  0.00%  0.03%  0.01%   0 PI MATM Aging Pr
  45        2904     18920        153  0.00%  0.01%  0.00%   0 VUR_MGR bg proce
  29         632     77329          8  0.00%  0.02%  0.00%   0 Vegas LED Proces

конфигурация сети такая:

в 1 порт приходит линк от 7206 G1 на которой терминируется pptp и принимается bgp c двух каналов... в 7206 смотрит линк от 7204 с bgp с одного канала...
сама 12T является шлюзом для сетей 10.х.х.х 172.19.х.х
к 12T подключено 2 48 портовых циски 3553, к которым подключается все остальное...

в момент появления аномальной загрузки флуда в сети нет - проверено, c арп тоже все нормально. cef включен...
никакие методы не помогли, в итоге попробовали даже тупо поотключать порты.. выяснилось - при отключении первого 48 портового коммутатора (3553) загрузка падает до нормы... при отключении портов на самом 3553 - ничего не меняется, шпарит под 100% (из чего следует, что это не луд снизу 3553)...
перед тем, как начали появлятся эти аномалии никакого изменения конфигурации оборудования или сети не было!

после перезагрузки все возвращается на круги своя и может работать так от дня до недели, потом опять та же история!!
help!

PS: pps в моменты аномалии сравнимо с pps в момент, когда загрузка 10% в среднем по порту 16-20 тысяч пакетов

  • Cisco 3550 12T загрузка проца 98%, !*! KiM, 20:23 , 23-Май-09 (1)
    >[оверквотинг удален]
    >3553)...
    >перед тем, как начали появлятся эти аномалии никакого изменения конфигурации оборудования или
    >сети не было!
    >
    >после перезагрузки все возвращается на круги своя и может работать так от
    >дня до недели, потом опять та же история!!
    >help!
    >
    >PS: pps в моменты аномалии сравнимо с pps в момент, когда загрузка
    >10% в среднем по порту 16-20 тысяч пакетов

    sh run  с обоих коммутаторов

    • Cisco 3550 12T загрузка проца 98%, !*! rmikola, 07:43 , 24-Май-09 (2)
      >[оверквотинг удален]
      >>сети не было!
      >>
      >>после перезагрузки все возвращается на круги своя и может работать так от
      >>дня до недели, потом опять та же история!!
      >>help!
      >>
      >>PS: pps в моменты аномалии сравнимо с pps в момент, когда загрузка
      >>10% в среднем по порту 16-20 тысяч пакетов
      >
      >sh run  с обоих коммутаторов

      coreSwitch#sh run
      Building configuration...

      Current configuration : 8921 bytes
      !
      ! No configuration change since last restart
      !
      version 12.2
      no service pad
      service timestamps debug uptime
      service timestamps log uptime
      no service password-encryption
      !
      hostname coreSwitch
      !
      enable password ..............
      !
      username ......... password ...............
      no aaa new-model
      clock timezone KRS 7
      clock summer-time KRS recurring last Sun Mar 3:00 last Sun Oct 3:00
      ip subnet-zero
      ip routing
      ip host vpn.atllan.ru ....................
      ip host vpn2.atllan.ru ..............
      ip name-server ............
      !
      no ip rcmd domain-lookup
      ip rcmd rsh-enable
      ip rcmd remote-host sha 192.168.2.200 root
      !
      !
      !
      no file verify auto
      !
      spanning-tree mode pvst
      spanning-tree extend system-id
      no spanning-tree vlan 1-1000
      !
      vlan internal allocation policy ascending
      !
      !
      interface Loopback0
      ip address ..............
      !
      interface Loopback1
      ip address ...............
      !
      interface GigabitEthernet0/1
      description link_to_router
      switchport trunk encapsulation dot1q
      switchport mode trunk
      storm-control broadcast level 5.00
      storm-control multicast level 5.00
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/2
      description link_to_catalyst1
      switchport trunk encapsulation dot1q
      switchport mode trunk
      storm-control broadcast level 3.00
      storm-control multicast level 5.00
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/3
      description link_to_catalyst2
      switchport trunk encapsulation dot1q
      switchport mode trunk
      storm-control broadcast level 5.00
      storm-control multicast level 5.00
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/4
      description link_to_ASA
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/5
      description games_server
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/6
      description media
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      arp timeout 60

      interface GigabitEthernet0/7
      description files
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/8
      description SKALA
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/9
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/10
      switchport access vlan 2
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/11
      description files_server
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      arp timeout 60
      !
      interface GigabitEthernet0/12
      description PROXY_internal
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      arp timeout 60
      !
      interface Vlan1
      no ip address
      shutdown
      !
      interface Vlan2
      ip address 172.19.88.1 255.255.248.0 secondary
      ip address 10.0.0.1 255.0.0.0
      ip access-group PRIVATE-IN in
      ip access-group PRIVATE-OUT out
      !
      interface Vlan3
      description Lint to Router
      ip address .......................
      random-detect
      arp timeout 60
      !
      interface Vlan141
      description ...
      ip address .....................
      random-detect
      !
      interface Vlan142
      description ...
      ip address ....................
      random-detect
      !
      ip default-gateway ............
      ip classless
      ip route 0.0.0.0 0.0.0.0 .............. на головную циску
      no ip http server
      !
      ip as-path access-list 44 permit ^$
      ip as-path access-list 60 permit ^.........
      !
      ip access-list extended PRIVATE-IN
      permit ip 172.3.0.0 0.248.255.255 any
      permit ip 172.3.0.0 0.248.255.255 host 172.19.88.1
      permit ip 172.3.0.0 0.248.255.255 host 192.168.0.1
      permit ip 172.3.0.0 0.248.255.255 host ........
      permit gre 172.3.0.0 0.248.255.255 host .......
      permit ip 172.3.0.0 0.248.255.255 host .........
      permit gre 172.3.0.0 0.248.255.255 host .........
      permit gre 172.3.0.0 0.248.255.255 host 192.168.0.1
      permit udp 172.3.0.0 0.248.255.255 host ..... eq domain
      permit tcp 172.3.0.0 0.248.255.255 host ........ eq www
      permit udp 172.3.0.0 0.248.255.255 host ........  eq domain
      permit tcp 172.3.0.0 0.248.255.255 host ........  eq www
      permit tcp 172.3.0.0 0.248.255.255 host ........  eq www
      permit ip 10.0.0.0 0.255.255.255 host 10.0.0.1
      permit ip 10.0.0.0 0.255.255.255 host 192.168.0.1
      permit ip 10.0.0.0 0.255.255.255 host ........
      permit ip 10.0.0.0 0.255.255.255 host ........
      permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255
      permit gre 10.0.0.0 0.255.255.255 host 192.168.0.1
      permit gre 10.0.0.0 0.255.255.255 host ........
      permit gre 10.0.0.0 0.255.255.255 host ........
      permit udp 10.0.0.0 0.255.255.255 host ........  eq domain
      permit tcp 10.0.0.0 0.255.255.255 host ........  eq www
      permit udp 10.0.0.0 0.255.255.255 host ........  eq domain
      permit tcp 10.0.0.0 0.255.255.255 host ........  eq www
      permit tcp 10.0.0.0 0.255.255.255 host ........  eq www
      deny   ip any any
      deny   gre any any
      ip access-list extended PRIVATE-OUT
      permit ip any 172.3.0.0 0.248.255.255
      permit ip host 172.19.88.1 172.3.0.0 0.248.255.255
      permit ip host ........  172.3.0.0 0.248.255.255
      permit ip host ........  172.3.0.0 0.248.255.255
      permit ip 172.3.0.0 0.248.255.255 172.3.0.0 0.248.255.255
      permit gre host ........  172.3.0.0 0.248.255.255
      permit gre host ........  172.3.0.0 0.248.255.255
      permit udp host........  eq domain 172.3.0.0 0.248.255.255
      permit tcp host........  eq www 172.3.0.0 0.248.255.255
      permit tcp host ........  eq www 172.3.0.0 0.248.255.255
      permit udp host ........  eq domain 172.3.0.0 0.248.255.255
      permit tcp host ........  eq www 172.3.0.0 0.248.255.255
      permit ip host 10.0.0.1 10.0.0.0 0.255.255.255
      permit ip host ........  10.0.0.0 0.255.255.255
      permit ip host ........  10.0.0.0 0.255.255.255
      permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255
      permit gre host ........  10.0.0.0 0.255.255.255
      permit gre host ........  10.0.0.0 0.255.255.255
      permit udp host ........  eq domain 10.0.0.0 0.255.255.255
      permit tcp host ........  eq www 10.0.0.0 0.255.255.255
      permit tcp host ........ eq www 10.0.0.0 0.255.255.255
      permit udp host ........  eq domain 10.0.0.0 0.255.255.255
      permit tcp host ........  eq www 10.0.0.0 0.255.255.255
      deny   ip any any
      !
      logging facility local3
      logging ...............
      logging ...............
      access-list 50 permit .........
      .....................

      !
      arp access-list Krisa
      arp 10.0.0.1 0005.ddc7.fe80 ARPA
      arp 172.19.88.254 0016.e680.a825 ARPA
      arp 172.19.88.253 0015.1710.7501 ARPA
      arp 172.19.88.252 001e.58a7.ad65 ARPA
      arp 172.19.88.135 0050.22b5.128a ARPA
      arp 172.19.88.132 001d.0fc0.c586 ARPA
      arp 172.19.88.130 000f.ea39.0881 ARPA
      arp 172.19.88.137 00e0.4c7e.1c88 ARPA
      arp 172.19.88.96 001a.4d5f.759f ARPA
      arp 172.19.88.71 000e.a67c.9b24 ARPA
      arp 172.19.88.70 001c.f0d5.c2d9 ARPA
      arp 172.19.88.69 0019.6647.f1b8 ARPA
      arp 172.19.88.68 0001.6cd4.4a0f ARPA
      arp 172.19.88.67 001b.b964.0ea9 ARPA
      arp 172.19.88.65 0014.2a3b.dbd5 ARPA
      arp 172.19.88.64 0019.214b.7c15 ARPA
      arp 172.19.88.77 0019.2130.dac2 ARPA
      arp 172.19.88.76 001f.c688.8c4b ARPA
      arp 172.19.88.74 0080.484f.e278 ARPA
      arp 172.19.88.73 0007.95da.fe91 ARPA
      arp 172.19.88.72 0016.ecfb.04c7 ARPA
      arp 172.19.88.84 001e.9083.0e17 ARPA
      arp 172.19.88.83 0016.e653.520c ARPA
      arp 172.19.88.82 0019.5bfd.784a ARPA
      arp 172.19.88.81 0013.d43f.f7a4 ARPA
      arp 172.19.88.80 0017.9ac2.0c95 ARPA
      arp 172.19.88.95 001b.fc86.3bf3 ARPA
      arp 172.19.88.93 0019.214b.3af8 ARPA
      arp 172.19.88.92 0022.15ba.a515 ARPA
      arp 172.19.88.90 0018.f303.db62 ARPA
      arp 172.19.88.89 0019.5b83.4964 ARPA
      arp 172.19.88.88 00c0.df11.ebc1 ARPA
      arp 172.19.88.37 0050.22b0.62ae ARPA
      arp 172.19.88.36 00e0.4d43.0b90 ARPA
      arp 172.19.88.35 00a0.d16f.047a ARPA
      arp 172.19.88.33 0004.6145.da2f ARPA
      arp 172.19.88.32 000f.ea33.ab17 ARPA
      arp 172.19.88.60 0001.6cfd.0cb8 ARPA
      arp 172.19.88.3 0020.ed83.14ba ARPA
      arp 172.19.88.1 0005.ddc7.fe80 ARPA
      arp 10.254.254.251 0004.23d6.a869 ARPA
      arp 10.254.254.254 0016.e680.a824 ARPA
      arp 10.254.254.253 0013.d483.7608 ARPA
      arp 172.19.88.25 001d.72c2.8bbd ARPA
      snmp-server community private RW 50
      snmp-server community public RO 50
      !
      control-plane
      !
      !
      line con 0
      line vty 0 4
      no login
      line vty 5 15
      no login
      !
      ntp clock-period 17180219
      ntp server ........
      ntp server ........
      end

      ***********************************************3553 48x************************


      sm3550#sh run
      Building configuration...

      Current configuration : 14727 bytes
      !
      ! Last configuration change at 11:28:57 KRS Fri May 15 2009 by user
      ! NVRAM config last updated at 19:25:52 KRS Tue May 12 2009 by user
      !
      version 12.2
      no service pad
      service timestamps debug uptime
      service timestamps log uptime
      service password-encryption
      !
      hostname sm3550
      !
      enable secret ...
      !
      username...
      no aaa new-model
      clock timezone KRS 7
      clock summer-time KRS recurring last Sun Mar 3:00 last Sun Oct 3:00
      ip subnet-zero
      ip routing
      ip host vpn.atllan.ru ...
      ip name-server ...
      !
      no ip rcmd domain-lookup
      ip rcmd rsh-enable
      ip rcmd remote-host sha 192.168.2.200 root
      ip rcmd remote-host sha 10.254.254.251 root
      ip rcmd remote-host sha ... root
      !
      !
      !
      no file verify auto
      !
      spanning-tree mode pvst
      spanning-tree extend system-id
      no spanning-tree vlan 1-1000
      !
      vlan internal allocation policy ascending
      !
      !
      interface FastEthernet0/1
      description ASA_managment
      switchport access vlan 3
      switchport mode dynamic desirable
      random-detect
      !
      interface FastEthernet0/2
      description Billing-Server
      switchport access vlan 3
      switchport mode dynamic desirable
      !
      interface FastEthernet0/3
      description Telematic-Server
      switchport access vlan 3
      switchport mode dynamic desirable
      !
      interface FastEthernet0/4
      description ipradio
      switchport access vlan 2
      switchport mode dynamic desirable
      !
      interface FastEthernet0/5
      description TELEMATIK2
      switchport access vlan 3
      switchport mode dynamic desirable
      !
      interface FastEthernet0/6
      description games
      switchport access vlan 3
      switchport mode dynamic desirable
      !
      interface FastEthernet0/7
      description archives_gorod
      switchport access vlan 3
      switchport mode dynamic desirable
      !
      interface FastEthernet0/8
      description test-port
      switchport trunk encapsulation dot1q
      switchport mode trunk
      !
      interface FastEthernet0/9
      description Link_to_Office
      switchport trunk encapsulation dot1q
      switchport mode trunk
      !
      interface FastEthernet0/10
      description files_gorod
      switchport access vlan 2
      switchport mode dynamic desirable
      !
      interface FastEthernet0/11
      description Switch N1
      switchport access vlan 2
      switchport mode dynamic desirable
      random-detect
      !
      interface FastEthernet0/12
      description Switch N11
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/13
      description Switch N3
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/14
      description Switch N4
      switchport trunk encapsulation dot1q
      switchport mode trunk
      duplex full
      random-detect
      !
      interface FastEthernet0/15
      description Switch N8 Slav_1_6
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/16
      description Switch N6
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/17
      description Switch N7
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/18
      description Switch N8
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/19
      description sssr_31_4
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/20
      description Switch N10
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/21
      description Switch N11
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/22
      description Switch N12
      switchport trunk encapsulation dot1q
      switchport mode trunk
      speed 100
      duplex full
      random-detect
      !
      interface FastEthernet0/23
      description Switch N13
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      duplex full
      random-detect

      interface FastEthernet0/24
      description Switch N14
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/25
      description Switch N15
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/26
      description Switch N16
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/27
      description Switch N17
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/28
      description Switch N18
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/29
      description Switch N19
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/30
      description Switch N20
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/31
      description Switch N21
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/32
      description Switch N22
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/33
      description Switch N23
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/34
      description Switch N24
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/35
      description Switch N25
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/36
      description Switch N26
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/37
      description Switch N27
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/38
      description Switch N28
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/39
      description Switch N29
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/40
      description Switch N30
      switchport trunk encapsulation dot1q
      switchport mode trunk
      speed 100
      duplex full
      random-detect
      !
      interface FastEthernet0/41
      description Switch N31
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/42
      description Switch N32
      switchport trunk encapsulation dot1q
      switchport mode trunk
      random-detect
      !
      interface FastEthernet0/43
      description Switch N33
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/44
      description Switch N34
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/45
      description Switch N35
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/46
      description Switch N36
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/47
      description Switch N37
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group TCPUDP50138 in
      random-detect
      !
      interface FastEthernet0/48
      description ..
      switchport access vlan 10
      switchport mode dynamic desirable
      random-detect
      !
      interface GigabitEthernet0/1
      description File-Server
      switchport trunk encapsulation dot1q
      switchport mode trunk
      !
      interface GigabitEthernet0/2
      description File-Server_2
      switchport access vlan 2
      switchport mode dynamic desirable
      !
      interface Vlan1
      no ip address
      !
      interface Vlan2
      no ip address
      ip access-group PRIVATE-IN in
      ip access-group PRIVATE-OUT out
      random-detect
      arp timeout 60


      interface Vlan3
      description Link to Router
      ip address ... 255.255.255.240 secondary
      ip address ... 255.255.255.224
      random-detect
      arp timeout 60
      !
      interface Vlan4
      description
      ip address 192.168.2.254 255.255.255.0
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan5
      description
      ip address 192.168.3.1 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan6
      description
      ip address 192.168.3.5 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan7
      description SibenergoService
      ip address 192.168.3.33 255.255.255.248
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan8
      description EniseyAlmaz
      ip address 192.168.3.13 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan13
      description
      ip address 192.168.3.17 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan14
      description
      ip address 192.168.3.21 255.255.255.252
      random-detect
      arp timeout 60
      !
      interface Vlan128
      description
      ip address 192.168.3.25 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan129
      description
      ip address 192.168.3.29 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan130
      description cdt1
      ip address 192.168.3.65 255.255.255.240
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan132
      description
      ip address 192.168.3.41 255.255.255.252
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      interface Vlan133
      description
      ip address 192.168.3.97 255.255.255.224
      ip access-group SAFEACL-IN in
      ip access-group SAFEACL-OUT out
      random-detect
      arp timeout 60
      !
      ip default-gateway ...
      ip classless
      ip route 0.0.0.0 0.0.0.0 ... на 3550 12Т
      ip route ... 255.255.255.224 ...
      ip route ... 255.255.255.255 ...
      ip route ... 255.255.255.255 ...
      ip route ... 255.255.255.252 ...
      ip route 172.19.88.0 255.255.248.0 ...
      no ip http server
      !
      !
      logging facility local3
      logging .................
      !
      arp access-list Krisa
      arp 10.254.254.251 0004.23d6.a869 ARPA
      arp 10.254.254.254 0016.e641.32da ARPA
      arp 10.254.254.253 0013.d483.7608 ARPA
      snmp-server community public RO 50
      snmp-server community private RW 50
      !
      control-plane
      !
      !
      line con 0
      login local
      line vty 0 4
      access-class 50 in
      login local
      line vty 5 15
      access-class 50 in
      login local
      !
      ntp clock-period 17180150
      ntp server ...........
      end

      вылетает вот в такой ошибкой
      System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0

      • Cisco 3550 12T загрузка проца 98%, !*! KiM, 09:23 , 24-Май-09 (3)
        >[оверквотинг удален]
        > access-class 50 in
        > login local
        >!
        >ntp clock-period 17180150
        >ntp server ...........
        >end
        >
        >вылетает вот в такой ошибкой
        >System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0
        >

        есть предположение что пакеты валят либо фрагментированые, либо очень маленькие  и ваша 3550 на L3 пытается их обработать и загибается. посмотрите sh inter на первом коммутаторе на ошибки и тд.

        • Cisco 3550 12T загрузка проца 98%, !*! rmikola, 10:12 , 24-Май-09 (4)
          >[оверквотинг удален]
          >>ntp server ...........
          >>end
          >>
          >>вылетает вот в такой ошибкой
          >>System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0
          >>
          >
          >есть предположение что пакеты валят либо фрагментированые, либо очень маленькие  и
          >ваша 3550 на L3 пытается их обработать и загибается. посмотрите sh
          >inter на первом коммутаторе на ошибки и тд.

          сегодня утром она опять ребутнулась, полет нормальный пока что, как впает в транс - посмотрю..
          правда сомневаюсь, что дело в этом, смотрел, pps на интерфейсах нормальный... 14-25 тес пакетов в секунду при нагрузке фейса 100-300 мегабит
          PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с


          • Cisco 3550 12T загрузка проца 98%, !*! KiM, 19:03 , 24-Май-09 (5)
            >[оверквотинг удален]
            >>есть предположение что пакеты валят либо фрагментированые, либо очень маленькие  и
            >>ваша 3550 на L3 пытается их обработать и загибается. посмотрите sh
            >>inter на первом коммутаторе на ошибки и тд.
            >
            >сегодня утром она опять ребутнулась, полет нормальный пока что, как впает в
            >транс - посмотрю..
            >правда сомневаюсь, что дело в этом, смотрел, pps на интерфейсах нормальный... 14-25
            >тес пакетов в секунду при нагрузке фейса 100-300 мегабит
            >PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с
            >

            дело не в количестве а в размере

            • Cisco 3550 12T загрузка проца 98%, !*! rmikola, 06:02 , 25-Май-09 (6)
              >[оверквотинг удален]
              >>>inter на первом коммутаторе на ошибки и тд.
              >>
              >>сегодня утром она опять ребутнулась, полет нормальный пока что, как впает в
              >>транс - посмотрю..
              >>правда сомневаюсь, что дело в этом, смотрел, pps на интерфейсах нормальный... 14-25
              >>тес пакетов в секунду при нагрузке фейса 100-300 мегабит
              >>PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с
              >>
              >
              >дело не в количестве а в размере

              я понимаю, но:
              нормальная загрузка до 40 тыс пакетов и до 600 мегабит
              а) если бы был флуд маленькими пакетами, то увеличился бы pps и намного - этого нет!
              б) большими пакетами - увеличился бы трафик - этого тоже нет!

              • Cisco 3550 12T загрузка проца 98%, !*! rmikola, 16:39 , 25-Май-09 (7)
                >[оверквотинг удален]
                >>>PS вот в данный момент 40 тыс пакетов и загрузка 450 мегабит\с
                >>>
                >>
                >>дело не в количестве а в размере
                >
                >я понимаю, но:
                >нормальная загрузка до 40 тыс пакетов и до 600 мегабит
                >а) если бы был флуд маленькими пакетами, то увеличился бы pps и
                >намного - этого нет!
                >б) большими пакетами - увеличился бы трафик - этого тоже нет!

                Вот с чем валится:
                System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0

                crashinfo
                Vector = 0x0CCC0043  PC = 0x002A99F0  MSR = 0x4008B030  CR = 0x42000008
                LR = 0x002AB284  CTR = 0x00C05C30  XER = 0x00000000
                R0 = 0xFFE00A78  R1 = 0x01C2DE50  R2 = 0x00000000  R3 = 0x00001100
                R4 = 0xFFFFFFFF  R5 = 0x00000672  R6 = 0xFEE00000  R7 = 0x00003030
                R8 = 0x0000B030  R9 = 0x0124F304  R10 = 0x00000048  R11 = 0x00E844F4
                R12 = 0x04C55534  R13 = 0xFFFFFFFE  R14 = 0x004FD1CC  R15 = 0x00000000
                R16 = 0x00000000  R17 = 0x00000000  R18 = 0x00000000  R19 = 0x00000000
                R20 = 0x00000000  R21 = 0x00000000  R22 = 0x00000000  R23 = 0x00000000
                R24 = 0x01373868  R25 = 0x013C0000  R26 = 0x013C0000  R27 = 0x00000001
                R28 = 0x6164645F  R29 = 0x00006163  R30 = 0x00000672  R31 = 0x0CCC0043

                Stack trace:
                PC = 0x002A99F0, SP = 0x01C2DE50
                Frame 00: SP = 0x01C2DE98    PC = 0x00475530
                Frame 01: SP = 0x01C2DEB8    PC = 0x002AB284
                Frame 02: SP = 0x01C2DEE0    PC = 0x004F1FC8
                Frame 03: SP = 0x01C2DEF8    PC = 0x004F5EF8
                Frame 04: SP = 0x01C2DF30    PC = 0x004FCE58
                Frame 05: SP = 0x01C2DF70    PC = 0x004FD2E4
                Frame 06: SP = 0x01C2DF78    PC = 0x004410FC
                Frame 07: SP = 0x00000000    PC = 0x0043770C

                • Cisco 3550 12T загрузка проца 98%, !*! cant, 20:00 , 27-Май-09 (8)
                  >
                  >Вот с чем валится:
                  >System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0
                  >

                  Это может быть и аппаратные сбои и баг софта...

                  А может и переполняется что.
                  Вписываетесь в текущие ограничения железки?
                  show sdm prefer

                  • Cisco 3550 12T загрузка проца 98%, !*! rmikola, 07:02 , 28-Май-09 (9)
                    >>
                    >>Вот с чем валится:
                    >>System returned to ROM by error - Unassigned Exception (0xCCC0043)!, PC 0x2A99F0
                    >>
                    >
                    >Это может быть и аппаратные сбои и баг софта...
                    >
                    >А может и переполняется что.
                    >Вписываетесь в текущие ограничения железки?
                    >show sdm prefer

                    coreSwitch#show sdm prefer
                    The current template is the default template.
                    The selected template optimizes the resources in
                    the switch to support this level of features for
                    16 routed interfaces and 1K VLANs.

                    number of unicast mac addresses:   6K
                    number of igmp groups:             6K
                    number of qos aces:                2K
                    number of security aces:           2K
                    number of unicast routes:          12K
                    number of multicast routes:        6K

                    память в норме, проц что то жрет, непонять что, скорее всего какой то вирь в сети, раньше удавалось обнаружить проблему, сейчас уже tcp dump перерыл весь за вечер - чисто пусто, ничего подозрительного.
                    хотя бывает и так - проц бах до сотни и киска в ребут.. после чего загрузка в норме...
                    тот же самый иос стоит еще на двух железках - полет нормальный

                    • Cisco 3550 12T загрузка проца 98%, !*! rmikola, 19:59 , 09-Июн-09 (10)
                      >[оверквотинг удален]
                      > number of multicast routes:        
                      >6K
                      >
                      >память в норме, проц что то жрет, непонять что, скорее всего какой
                      >то вирь в сети, раньше удавалось обнаружить проблему, сейчас уже tcp
                      >dump перерыл весь за вечер - чисто пусто, ничего подозрительного.
                      >хотя бывает и так - проц бах до сотни и киска в
                      >ребут.. после чего загрузка в норме...
                      >тот же самый иос стоит еще на двух железках - полет нормальный
                      >

                      в общем, понаставил аксесс листов, прикрыл все. что только можно, настроил
                      control-plane - 2 с лишним недели все гут..

                      • Cisco 3550 12T загрузка проца 98%, !*! Тарас, 11:41 , 10-Июн-09 (11)
                        >[оверквотинг удален]
                        >>память в норме, проц что то жрет, непонять что, скорее всего какой
                        >>то вирь в сети, раньше удавалось обнаружить проблему, сейчас уже tcp
                        >>dump перерыл весь за вечер - чисто пусто, ничего подозрительного.
                        >>хотя бывает и так - проц бах до сотни и киска в
                        >>ребут.. после чего загрузка в норме...
                        >>тот же самый иос стоит еще на двух железках - полет нормальный
                        >>
                        >
                        >в общем, понаставил аксесс листов, прикрыл все. что только можно, настроил
                        >control-plane - 2 с лишним недели все гут..

                        коммутаторы такого типа очень легко перегрузить - поэтому нужно применить как можно больше ограничений "паразитного\аномального" трафика на CPU, storm/stp loop,small packets/arp storm...




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру