отмена
Отображаются результаты для 
Вместо этого искать 
Вы имели в виду: 
Объявления
Добро пожаловать в Сообщество Технической поддержки Cisco. Мы рады получить обратную связь .
Cisco Employee

Спросить эксперта на тему: "Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей"

с Александром Блусенковым

 

Read the bio

В ходе сессии "Спросить Эксперта" инженер центра технической поддержки Cisco TAC Александр Блусенков ответит на вопросы, относящиеся к архитектурным особенностям Nexus 7000.

 

Александр Блусенков - инженер центра технической поддержки Cisco (TAC) в Брюсселе и специализируется в технологиях центров обработки данных. В его задачи входит обеспечение поддержки продуктов Nexus, включающих широкий спектр коммутаторов 2000/3000/5000/6000/7000 серий. Александр также является сертифицированным экспертом CCIE R&S/DC.

 

Пожалуйста, не забывайте оценивать ответы Александра, чтобы он знал, что Вы получили совет, который Вам помог. Общение может быть продолжено на нашем форуме и после окончании сессии.

Сессия продлится до 3-го апреля.

 

Чтобы задать вопрос, нажмите кнопку "Ответить".

 

 

      

1 УТВЕРЖДЕННОЕ РЕШЕНИЕ

Утвержденные решения
Cisco Employee

Доброго дня, Сергей. Для того

Доброго дня, Сергей. 

Для того, чтобы убедиться в том, что мы имеем дело с throttled маршрутом достаточно пары команд: 

N7k# sh ip arp vlan 222

Flags: * - Adjacencies learnt on non-active FHRP router
       + - Adjacencies synced via CFSoE
       # - Adjacencies Throttled for Glean
       D - Static Adjacencies attached to down interface

IP ARP Table
Total number of entries: 2
Address         Age       MAC Address     Interface
172.17.222.200  00:00:14  INCOMPLETE      Vlan222          #
172.17.222.253  00:00:27  547f.eeea.9cc2  Vlan222         

N7k# show ip adjacency 172.17.222.200 detail 
No. of Adjacency hit with type INVALID: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL DROP: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL PUNT: Packet count 415, Byte count 43762
No. of Adjacency hit with type GLOBAL GLEAN: Packet count 0, Byte count 0
No. of Adjacency hit with type GLEAN: Packet count 0, Byte count 0
No. of Adjacency hit with type NORMAL: Packet count 5814, Byte count 406983
No. of Adjacency hit on line-card 2: Packet count 6229, Byte count 450745

Adjacency statistics last updated before: 00:01:12

IP Adjacency Table for VRF default
Total number of entries: 1

Address :            172.17.222.200  
MacAddr :            0000.0000.0000
Preference :         255 
Source :             arp            
Interface :          Vlan222         
Physical Interface : Vlan222          
Packet Count :       0   
Byte Count :         0   
Best :               Yes
Throttled :          Yes
N7k# 

N7k# sh system internal forwarding route 172.17.222.200  detail module 2 

 RPF Flags legend:
           S - Directly attached route (S_Star)
           V - RPF valid
           M - SMAC IP check enabled
           G - SGT valid
           E - RPF External table valid
         172.17.222.200/32  ,  Drop      
         Dev: 0 , Idx: 0x32f0  , Prio: 0x8476  , RPF Flags: VS    , DGT: 0 , VPN: 4 
         RPF_Intf_5:   Vlan222     (0x18    )
         AdjIdx: 0x65   , LIFB: 0   , LIF: Drop        (0x0     ), DI: 0x0     
         DMAC: 0000.0000.0000 SMAC: 0000.0000.0000  

Кстати сказать, очень полезно посматривать на динамику кол-ва пакетов отправленных на CPU и удаленных. Сравните с предыдущим выводом: 

N7k# show ip adjacency 172.17.222.200 detail 
No. of Adjacency hit with type INVALID: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL DROP: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL PUNT: Packet count 1013, Byte count 92798
No. of Adjacency hit with type GLOBAL GLEAN: Packet count 3, Byte count 306
No. of Adjacency hit with type GLEAN: Packet count 0, Byte count 0
No. of Adjacency hit with type NORMAL: Packet count 17948, Byte count 1264427
No. of Adjacency hit on line-card 2: Packet count 18964, Byte count 1357531

Adjacency statistics last updated before: 00:00:19

IP Adjacency Table for VRF default
Total number of entries: 1

Address :            172.17.222.200  
MacAddr :            0000.0000.0000
Preference :         255 
Source :             arp            
Interface :          Vlan222         
Physical Interface : Vlan222          
Packet Count :       0   
Byte Count :         0   
Best :               Yes
Throttled :          Yes

Ну и конечно же, если ваша задача состоит в том, чтобы определить кто конкретно генерирует трафик в направлении 172.17.222.200, то ethanalyzer в помощь (см. BRKRST-3066 и BRKDCT-3144)

Примечание. Module 2 был выбран с целью более лаконичного отображения выводов... В кокретном случае вам может понадобится полный вывод. 

6 ОТВЕТ.
New Member

Александр, вы говорили о

Александр, вы говорили о glean adjacency, подскажите могу ли я проверить как данная entry выглядит в CEFe, не нашел соответствующих команд, а реализован ли Cisco Express Forwarding механизм в NX-OS ?

Спасибо!

Cisco Employee

Доброго дня, Сергей. Для того

Доброго дня, Сергей. 

Для того, чтобы убедиться в том, что мы имеем дело с throttled маршрутом достаточно пары команд: 

N7k# sh ip arp vlan 222

Flags: * - Adjacencies learnt on non-active FHRP router
       + - Adjacencies synced via CFSoE
       # - Adjacencies Throttled for Glean
       D - Static Adjacencies attached to down interface

IP ARP Table
Total number of entries: 2
Address         Age       MAC Address     Interface
172.17.222.200  00:00:14  INCOMPLETE      Vlan222          #
172.17.222.253  00:00:27  547f.eeea.9cc2  Vlan222         

N7k# show ip adjacency 172.17.222.200 detail 
No. of Adjacency hit with type INVALID: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL DROP: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL PUNT: Packet count 415, Byte count 43762
No. of Adjacency hit with type GLOBAL GLEAN: Packet count 0, Byte count 0
No. of Adjacency hit with type GLEAN: Packet count 0, Byte count 0
No. of Adjacency hit with type NORMAL: Packet count 5814, Byte count 406983
No. of Adjacency hit on line-card 2: Packet count 6229, Byte count 450745

Adjacency statistics last updated before: 00:01:12

IP Adjacency Table for VRF default
Total number of entries: 1

Address :            172.17.222.200  
MacAddr :            0000.0000.0000
Preference :         255 
Source :             arp            
Interface :          Vlan222         
Physical Interface : Vlan222          
Packet Count :       0   
Byte Count :         0   
Best :               Yes
Throttled :          Yes
N7k# 

N7k# sh system internal forwarding route 172.17.222.200  detail module 2 

 RPF Flags legend:
           S - Directly attached route (S_Star)
           V - RPF valid
           M - SMAC IP check enabled
           G - SGT valid
           E - RPF External table valid
         172.17.222.200/32  ,  Drop      
         Dev: 0 , Idx: 0x32f0  , Prio: 0x8476  , RPF Flags: VS    , DGT: 0 , VPN: 4 
         RPF_Intf_5:   Vlan222     (0x18    )
         AdjIdx: 0x65   , LIFB: 0   , LIF: Drop        (0x0     ), DI: 0x0     
         DMAC: 0000.0000.0000 SMAC: 0000.0000.0000  

Кстати сказать, очень полезно посматривать на динамику кол-ва пакетов отправленных на CPU и удаленных. Сравните с предыдущим выводом: 

N7k# show ip adjacency 172.17.222.200 detail 
No. of Adjacency hit with type INVALID: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL DROP: Packet count 0, Byte count 0
No. of Adjacency hit with type GLOBAL PUNT: Packet count 1013, Byte count 92798
No. of Adjacency hit with type GLOBAL GLEAN: Packet count 3, Byte count 306
No. of Adjacency hit with type GLEAN: Packet count 0, Byte count 0
No. of Adjacency hit with type NORMAL: Packet count 17948, Byte count 1264427
No. of Adjacency hit on line-card 2: Packet count 18964, Byte count 1357531

Adjacency statistics last updated before: 00:00:19

IP Adjacency Table for VRF default
Total number of entries: 1

Address :            172.17.222.200  
MacAddr :            0000.0000.0000
Preference :         255 
Source :             arp            
Interface :          Vlan222         
Physical Interface : Vlan222          
Packet Count :       0   
Byte Count :         0   
Best :               Yes
Throttled :          Yes

Ну и конечно же, если ваша задача состоит в том, чтобы определить кто конкретно генерирует трафик в направлении 172.17.222.200, то ethanalyzer в помощь (см. BRKRST-3066 и BRKDCT-3144)

Примечание. Module 2 был выбран с целью более лаконичного отображения выводов... В кокретном случае вам может понадобится полный вывод. 

New Member

Александр, добрый день.Такой

Александр, добрый день.

Такой вопрос - в случае несоответствия control-plane и hw forwarding (маршрут присутствует в show ip route, но в форвардинеге нет соответсвующей entry), есть ли в NX-OS механизмы (трэйсы, логи) позволяющие понять почему hw не был запрограммирован в соответсвии с информацией из control plane ?

Cisco Employee

День добрый, Павел. К

День добрый, Павел. 

К большому сожалению универсального ответа на этот вопрос мы найти не сможем. Как вы понимаете, программирование маршрута, смежности или МАС адреса это результат взаимодействия ряда процессов. И само собой, сбой или ошибка могут произойти в любом из них. Поэтому увы, но тут необходимо "шагать" от начала и до конца, инами словами проверять всю цепочку от получения маршрута до его непосредственного программирования. 

New Member

Александр, добрый день.В

Александр, добрый день.

В своей презентации вы упомянули о возможности процесса ospf покрашиться и быть заново перезапущенным системой, как я могу отслеживать статистику перезапуска конкреного процесса, необходимо ли это делать при траблшутинге возможных проблем с control plane?

 

Заранее спасибо!

Cisco Employee

Доброго дня, АлександрТут все

Доброго дня, Александр

Тут все достаточно просто. Процессы OSPF/EIGRP/ISIS и т.д. контролируются неким system manager (SYSMGR), а следовательно статистику и состояние можно отслеживать, обрящаясь к sysmgr. Последовательность может быть такой:

1/ Определите PID процесса (особенно важно, если в одном VDC запущено более одного процесса)

Stos# show processes cpu | include ospf
 6112      3207420  187221252      0   0.09%   0.07%  0.07%   -    ospf
 6113      3213360  186770654      0   0.09%   0.07%  0.07%   -    ospfv3
 6114      3183570  187349684      0   0.00%   0.07%  0.07%   -    ospf

К сожалению, данный метод на привязывает PID к конкретному процессу, поэтому рекомендую:

Stos# show system internal sysmgr service all | include PID|ospf | exclude "NA"
Name                    UUID     PID    SAP      state  Start count               Tag  Plugin ID
ospf              0x41000119    6114    320  s0009              1               1           1  
ospfv3            0x4100011A    6113    328  s0009              1             500           1  
ospf              0x42000119    6112    321  s0009              1             666           1  

При кажущейся сложности, фильтр достаточно прост и более того, может быть опущен.

Обратите внимание, в данном примере мы имеем два OSPF и один OSPFv3 процесс. Это соответствует действительности. 

Stos# show running-config ospf 

!Command: show running-config ospf
!Time: Sun Apr  5 17:33:39 2015

version 6.2(10)
feature ospf

router ospf 1

--- snip ---

router ospf 666

--- snip ---

2/ Зная PID нашего процесса, мы можем воспользоваться следующей командой:

Stos# show system internal sysmgr service pid 6114
Service "__inst_001__ospf" ("ospf", 14):
        UUID = 0x41000119, PID = 6114, SAP = 320
        State: SRV_STATE_HANDSHAKED (entered at time Fri Mar 13 01:11:07 2015).
        Restart count: 1
        Time of last restart: Fri Mar 13 01:07:57 2015.
        The service never crashed since the last reboot.
        Tag = 1
        Plugin ID: 1

 

Я бы рекомендовал пролистать доступные варианты команды, так, например, вариант ниже даст ответ без знания PID:

Stos# show system internal sysmgr service running details | egrep -a 8 ospf
Service "__inst_001__ospf" ("ospf", 14):
        UUID = 0x41000119, PID = 6114, SAP = 320
        State: SRV_STATE_HANDSHAKED (entered at time Fri Mar 13 01:11:07 2015).
        Restart count: 1
        Time of last restart: Fri Mar 13 01:07:57 2015.
        The service never crashed since the last reboot.
        Tag = 1
        Plugin ID: 1

Service "__inst_001__ospfv3" ("ospfv3", 15):
        UUID = 0x4100011A, PID = 6113, SAP = 328
        State: SRV_STATE_HANDSHAKED (entered at time Fri Mar 13 01:11:07 2015).
        Restart count: 1
        Time of last restart: Fri Mar 13 01:07:57 2015.
        The service never crashed since the last reboot.
        Tag = 500
        Plugin ID: 1

Service "__inst_002__ospf" ("ospf", 19):
        UUID = 0x42000119, PID = 6112, SAP = 321
        State: SRV_STATE_HANDSHAKED (entered at time Fri Mar 13 01:11:07 2015).
        Restart count: 1
        Time of last restart: Fri Mar 13 01:07:57 2015.
        The service never crashed since the last reboot.
        Tag = 666
        Plugin ID: 1

 

Ну а теперь собственно, что вы увидите, если процесс действительно был прерван-перезапущен:

Stos# show system internal sysmgr service running details | egrep -a 8 ospf
Service "__inst_001__ospf" ("ospf", 14):
        UUID = 0x41000119, PID = 16929, SAP = 320
        State: SRV_STATE_HANDSHAKED (entered at time Sun Apr  5 17:42:43 2015).
        Restart count: 2
        Time of last restart: Sun Apr  5 17:42:43 2015.
        Previous PID: 6114
        Reason of last termination: SYSMGR_DEATH_REASON_FAILURE_SIGNAL
        Tag = 1
        Plugin ID: 1

В данном случае, процесс был остановлен `kill -9 6114`...

 

Надеюсь я ответил на ваш вопрос.

446
Просмотры
5
Полезный материал
6
Ответы