Перейти к содержимому
Калькуляторы

Joneg

Пользователи
  • Публикации

    38
  • Зарегистрирован

  • Посещение

Все публикации пользователя Joneg


  1. Скажите, у кого нибудь работает такая схема. В центре Cisco 6500 (MST), в нее включены кольца из dlink (RSTP). Вланы каждого кольца в отдельном instance Я читал, что такая совместимость есть только с MSTI0. Давно пытались тестировать, у нас не заработало, кажется dlink-и DES-3526 не видели cisco 6500 как root и строили свой RSTP (приоритет выставляли) И это действительно изолирует TCN только в вланах инстанции?
  2. Unicast RPF в strict режиме не помог, некорректный адрес в vlan продолжает работать Будем зарезать через ACL
  3. Можно подробнее? Все vlan-ы ведь в любом случае будут терминироваться в этой коммутаторе, какая разница будет там разные ip в vlan или один ip unnumbered interface Vlan100 no shutdown ip address 10.100.0.1/16 interface Vlan200 no shutdown ip address 10.200.0.1/16 В каждой сети свой шлюз по умолчанию из своего диапазона на 10.х00.0.1. Вопрос еще раз, точно вам нужно /16??? Вы приводите пример без ip unnumbered, не решается проблема раздачи белых IP. К тому же клиенты уже есть, изменять все проблематично /16 указано в примере, на деле там /22, но думаю это не меняет ваш вопрос Адреса взяты с запасом, хостов там будет не больше сотни. vlan-ов тоже около сотни
  4. На клиентах будет прописана маска 255.0.0.0. Маршрут 10.0.0.0/8 на шлюз прописывать клиентам? Спасибо, почитаю
  5. А как реализовать возможность, чтобы клиенты видели друг друга напрямую? Ну это в примере, на практике там подсети меньше, хоть и не на много (22) :) А вообще ради белых IP, чтобы в каждую сеть не добавлять белый ip блок
  6. Скорее всего вы правы, у железа целевая аудитория - датацентры. Ну давайте представим, что в датацантре я выдаю серверам, находящимся группами в разных vlan, ip адреса описанным мною способом ) Свитч был куплен для обслуживания небольшой сети, он стоит и работает, остальной функционал в нем всем устраивает, но с ip unnumbered возникла такая проблема
  7. На платформе Nexus по другому используют ip unnumbered?
  8. Столкнулись со странным поведением функции ip unnumbered в маршрутизаторах Nexus3064, firmware 7.0.3.I7.3, на Loopback добавлен шлюз 10.0.0.1, в каждом vlan небольшое количество клиентов, адреса которым предполагается выдавать из диапазона адресов. Что-то типа этого: interface loopback0 ip address 10.0.0.1/32 ip router ospf 1 area 0.0.0.0 interface Vlan100 no shutdown ip unnumbered loopback0 ip proxy-arp interface Vlan200 no shutdown ip unnumbered loopback0 ip proxy-arp ip route 10.0.0.0/8 Null0 ip route 10.100.0.0/16 Vlan100 ip route 10.200.0.0/16 Vlan200 У клиентов устанавливаются адреса в зависимости от vlan, маска 8 и шлюз 10.0.0.1 и это хорошо работает Однако если клиент установит ip адрес не из диапазона своего vlan, то все продолжает работать. Маршрутизатор находит этого клиента и добавляет его в таблицу маршрутизации сам (отображается в sh ip route am), я не нашел информации о каких то функциях автообучения в nxos (команда pull там не доступна). В Cisco 6500 похожая настройка работает прекрасно, клиент с неправильным ip адресом не работает вообще. Как сделать, чтобы и в nxos такие клиенты перестали работать?
  9. Расскажите пожалуйста поподробнее... Какой софт? Дешифровка аппаратная или программная? Можно в top посмотреть нагрузку?
  10. Всем привет Пользуется кто нибудь железкой TBS MOI PRO AMD? Как у нее надежностью и производительностью? Планируется использовать ее набитой адаптерами с CI модулями и аппаратной дешифровкой. Суммарно выходит 8 транспондеров, в том числе HD каналы. Была попытка использовать TBS Moi Pro, которая лагала из-за USB сетевухи и постоянно зависала. В интернете очень мало информации о этой новой железке
  11. Здравствуйте К Catalist 6500 подключено некоторое количество подсетей, на циске поднят mst со всеми vlan, в общем самый успешный вариант совместимости. На остальном оборудовании RSTP. В подробности вдаваться не буду, так работает уже давно и в целом все хорошо. Схема обсуждалась на этом форуме. Оборудование в основном DLink самых разных серий и моделей. Недавно в сети появились свитчи SNR-2950 и SNR-2960 (26 и 52 порта) и обнаружилась проблема с RSTP. Когда где-то в сети происходит изменение топологии, циска, рассылающая всем bdpu пакеты, ставит флаг изменение топологии. DLink реагирует на это записью в логе и нормально работает, SNR в свою очередь перестает коммутировать пакеты в течении случайного времени и по всем vlan, иногда это пара сотен милисекунд, а иногда доходит до 5-и секундных провалов. Забавно это выглядит на цепочках из таких свитчей, где, чем дальше от циски, тем длинее лаги. И совсем грустно, когда где-то в сети начинает болтаться какой нибудь линк, приводящий к постоянной смене топологии. Пока в сторону SNR свитчей включаем BPDU фильтры и руками разрываем кольца, пока не исправим повреждение в другой подсети, приводящее к сменам топологии. SNR свитчей пока мало и это не сложно делать. Пытался активировать debuging на SNR, но похоже он не работает. Сталкивался ли еще кто нибудь с такой проблемой? На стенде собирать конфигурацию для демонстрации времени пока нет, может быть проблема уже известна и разработчики уже работают над ее решением в будущих прошивках?
  12. SNR VP-7010 не обновляется

    Проблему решили обновлением из винды. Особо не разибрались. С Firefox в OpenSuse телефоны обновляться не хотели
  13. Здравствуйте. Купили партию VP-7010. На первых трех телефонах кое как через несколько сбросов конфига умудрился обновить прошивку до последней и глюки прошли. Начали распаковвывать оставшиеся телефоны и ни на одном из них не могу обновить прошивку. Везде пишет Update fail на дисплее телефона, а при попытке обновить по tftp в ключенным дебагом: [MGR] | NOTICE | Firmware Update started,please wait .....# [MGR] | NOTICE | Firmware save failed Пробовал как предыдущую устанавливать так и последнюю. Хотя на первых трех установил сразу последнюю. На телефонах попадается прошивки как 2009 так и 2011 года. Проблема везде одинаковая Спасибо
  14. подскажите серия 1100 умеет IGMP Multicast VLAN ? Меня тоже интересует этот вопрос. Нам так и не удалось заставить его работать. Включение\выключение IGMP snooping не дает никаких изменений.
  15. Это значит, что vrf-ы могет обмениваться друг с другом трафиком? Да, так и задумано.
  16. Идея конфигурации следующая Используются vrf и route leaking между ними. Для каждой группы vlan-ов(клиенских подсетей) выделен отдельный vrf. На каждом vrf статично прописан маршрут по умолчанию. Так же есть vrf main. Мультикаст поток приходит с адреса 192.168.1.2 каналы 232.0.0.1 - 232.0.0.10 ip vrf forwarding ip vrf main rd 65000:4444 route-target export 65000:4444 route-target import 65000:100 ! !пример клиентского vrf ! ip vrf test_net rd 65000:100 route-target export 65000:100 route-target import 65000:4444 ! ip multicast-routing vrf main ip multicast-routing vrf test_net ! Клиентские вланы выглядят так: interface Vlan900 ip vrf forwarding test_net ip address 10.222.0.1 255.255.0.0 ip pim sparse-mode ! ! !на один из vlan в main vrf приходит мультикаст поток от сервера. interface Vlan50 ip vrf forwarding main ip address 192.168.1.1 255.255.255.0 ip pim sparse-mode ip pim vrf main rp-address 192.168.1.1 ip pim vrf test_net rp-address 192.168.1.1 Задача отдавать этот поток клиентам из разных vrf Вывод show ip mroute vrf main show ip mroute vrf main IP Multicast Routing Table Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set, J - Join SPT, M - MSDP created entry, X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement, U - URD, I - Received Source Specific Host Report, Z - Multicast Tunnel, z - MDT-data group sender, Y - Joined MDT-data group, y - Sending to MDT-data group V - RD & Vector, v - Vector Outgoing interface flags: H - Hardware switched, A - Assert winner Timers: Uptime/Expires Interface state: Interface, Next-Hop or VCD, State/Mode (*, 232.0.0.1), 00:00:03/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:03/00:02:55 (192.168.1.2, 232.0.0.1), 00:00:03/00:02:59, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.2), 00:13:18/stopped, RP 192.168.1.1, flags: SJCE Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:13:18/00:02:24 Extranet receivers in vrf test_net: (*, 232.0.0.2), 00:12:38/stopped, RP 192.168.1.1, OIF count: 1, flags: SJCF (192.168.1.2, 232.0.0.2), 00:13:18/00:02:55, flags: TE Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null Extranet receivers in vrf test_net: (192.168.1.2, 232.0.0.2), 00:12:38/stopped, OIF count: 1, flags: FT (*, 232.0.0.3), 00:00:03/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:03/00:02:55 (192.168.1.2, 232.0.0.3), 00:00:03/00:02:59, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.4), 00:00:03/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:03/00:02:55 (192.168.1.2, 232.0.0.4), 00:00:03/00:02:59, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.5), 00:00:03/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:03/00:02:55 (192.168.1.2, 232.0.0.5), 00:00:03/00:02:59, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.6), 00:00:03/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:03/00:02:55 (192.168.1.2, 232.0.0.6), 00:00:03/00:02:59, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.7), 00:00:03/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:03/00:02:55 (192.168.1.2, 232.0.0.7), 00:00:05/00:02:58, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.8), 00:00:05/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:05/00:02:54 (192.168.1.2, 232.0.0.8), 00:00:05/00:02:58, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.9), 00:00:05/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:05/00:02:54 (192.168.1.2, 232.0.0.9), 00:00:05/00:02:58, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 232.0.0.10), 00:00:05/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:05/00:02:54 (192.168.1.2, 232.0.0.10), 00:00:05/00:02:58, flags: PT Incoming interface: Vlan50, RPF nbr 0.0.0.0, RPF-MFD Outgoing interface list: Null (*, 224.0.1.40), 00:00:05/00:02:54, RP 192.168.1.1, flags: SJCLE Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Vlan50, Forward/Sparse, 00:00:05/00:02:54 Extranet receivers in vrf test_net: (*, 224.0.1.40), 00:00:05/stopped, RP 192.168.1.1, OIF count: 1, flags: SJCL Вывод show ip mroute vrf test_net (с хоста 10.222.0.100) делается попытка получить поток 232.0.0.2 show ip mroute vrf test_net IP Multicast Routing Table Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set, J - Join SPT, M - MSDP created entry, X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement, U - URD, I - Received Source Specific Host Report, Z - Multicast Tunnel, z - MDT-data group sender, Y - Joined MDT-data group, y - Sending to MDT-data group V - RD & Vector, v - Vector Outgoing interface flags: H - Hardware switched, A - Assert winner Timers: Uptime/Expires Interface state: Interface, Next-Hop or VCD, State/Mode (*, 239.255.255.250), 00:00:15/stopped, RP 192.168.1.1, flags: SJC Incoming interface: Vlan50, RPF nbr 192.168.1.1, using vrf main Outgoing interface list: Vlan900, Forward/Sparse, 00:00:15/00:02:44 (*, 232.0.0.2), 00:00:13/stopped, RP 192.168.1.1, flags: SJCF Incoming interface: Vlan50, RPF nbr 192.168.1.1, using vrf main Outgoing interface list: Vlan900, Forward/Sparse, 00:00:13/00:02:46 (192.168.1.2, 232.0.0.2), 00:00:13/stopped, flags: FT Incoming interface: Vlan50, RPF nbr 0.0.0.0, using vrf main, Registering Outgoing interface list: Vlan900, Forward/Sparse, 00:00:13/00:02:46 (*, 224.0.1.40), 00:00:19/stopped, RP 192.168.1.1, flags: SJCL Incoming interface: Vlan50, RPF nbr 192.168.1.1, using vrf main Outgoing interface list: Vlan900, Forward/Sparse, 00:00:19/00:02:48 sh ip pim vrf main rp Group: 239.255.255.250, RP: 192.168.1.1, next RP-reachable in 00:00:55 Group: 232.0.0.1, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.2, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.3, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.4, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.5, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.6, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.7, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.8, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.9, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 232.0.0.10, RP: 192.168.1.1, next RP-reachable in 00:00:12 Group: 224.0.1.40, RP: 192.168.1.1, next RP-reachable in 00:00:12 sh ip pim vrf test_net rp Group: 239.255.255.250, RP: 192.168.1.1, uptime 00:26:09, expires never Group: 232.0.0.2, RP: 192.168.1.1, uptime 00:26:11, expires never Group: 224.0.1.40, RP: 192.168.1.1, uptime 00:26:52, expires never в сетях, подключенных к vrf main мультикаст работает нормально. А в vrf test_net мультикаст не работает. В интернете толкой найти ничего не могу.
  17. Обед по местному времени. Все хорошо. Ситуация явно изменилась. Жду вечера, чтобы увидеть максимальную загрузку. Однако, что в 7 утра, что в обед как было 6/1% так и осталось. sh processes cpu | e 0.0 CPU utilization for five seconds: 6%/1%; one minute: 6%; five minutes: 7% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 8 441956 2799271 157 2.00% 2.00% 1.99% 0 ARP Input 155 77120 728338 105 0.31% 0.38% 0.39% 0 IP Input 157 70224 825110 85 0.23% 0.26% 0.30% 0 ADJ resolve proc 209 21716 6899 3147 0.23% 0.11% 0.11% 0 IPC LC Message H 231 32364 51722 625 0.39% 0.46% 0.45% 0 CEF: IPv4 proces 352 154568 1143451 135 0.87% 0.46% 0.46% 0 Port manager per Выбрано ПО: Cisco IOS Software, s72033_rp Software (s72033_rp-ADVIPSERVICESK9_WAN-M), Version 12.2(33)SXH8, RELEASE SOFTWARE (fc1)
  18. Роут мапав не используем вовсе. STP уже прочитал, высстановил прежнее значение STP, блокировки vlan не последовало, видимо если чтото и было, уже ликвидировалось. На днях попробуем поставить 33 ветку. О результате обязательно отпишусь.
  19. А с проводочками уж шибко некрасиво получается. vrf-ов в итоге у меня около 10-и.
  20. А как проблема появилась? У меня я полагаю она была изначально, но с заведением всех вланов в циску стала проявляться более явно Вы самую последнюю Release 12.2(33)SXI6 поставили?
  21. sh tcam counts Used Free Percent Used Reserved ---- ---- ------------ -------- Labels:(in) 6 4090 0 Labels:(eg) 3 4093 0 ACL_TCAM -------- Masks: 21 4075 0 72 Entries: 68 32700 0 576 QOS_TCAM -------- Masks: 6 4090 0 18 Entries: 24 32744 0 144 LOU: 0 128 0 ANDOR: 1 15 6 ORAND: 0 16 0 ADJ: 3 2045 0 Это вы за 20 минут проделали все?
  22. sh ver Cisco Internetwork Operating System Software IOS (tm) s72033_rp Software (s72033_rp-IPSERVICES_WAN-VM), Version 12.2(18)SXF8, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by cisco Systems, Inc. Compiled Sat 03-Mar-07 01:58 by tinhuang Image text-base: 0x01020150, data-base: 0x01021000 ROM: System Bootstrap, Version 12.2(17r)S4, RELEASE SOFTWARE (fc1) BOOTLDR: cisco_1 uptime is 2 weeks, 1 day, 3 hours, 59 minutes Time since cisco_1 switched to active is 2 weeks, 1 day, 3 hours, 59 minutes System returned to ROM by power cycle at 12:39:53 UTC Mon Feb 28 2011 (SP by power on) System image file is "sup-bootdisk:s72033-ipservices_wan-vz.122-18.SXF8.bin" cisco WS-C6509 (R7000) processor (revision 3.0) with 491520K/32768K bytes of memory. Processor board ID TBM06026541 SR71000 CPU at 600Mhz, Implementation 1284, Rev 1.2, 512KB L2 Cache Last reset from s/w reset Bridging software. X.25 software, Version 3.0.0. SuperLAT software (copyright 1990 by Meridian Technology Corp). TN3270 Emulation software. 32 Virtual Ethernet/IEEE 802.3 interfaces 74 Gigabit Ethernet/IEEE 802.3 interfaces 1917K bytes of non-volatile configuration memory. 65536K bytes of Flash internal SIMM (Sector size 512K). Configuration register is 0x2102 Patching is not available since the system is not running from an installed image. To install please use the "install file" command Когда ставили циску один из вланов нехотел подниматься, в логах циски были записи что STP выключил этот влан. Нагуглив первое попавшееся решение no spanning-tree vlan 1-820 выключил это на всех vlan. Что я сделал этой командой? И почему STP блокировало порт?
  23. Покажите пожалуйсто на примере, усовершенствуя конфигурацию. У меня такое впечатление, что мы о разном говорим. Мне нужно на самих vlan шейпить локальный трафик по полю назначение, те ограничить входящую скорость. А этот промежуточный vrf задумывался чтобы шейпить на нем исходящий трафик, по полю источник. Тем самым в флов таблицу попадали бы записи вида: Src Dst 0.0.0.0 10.111.111.111 10.111.111.111 0.0.0.0 А не только 0.0.0.0 10.111.111.111 как сейчас.
  24. А как это можно явно увидеть? Ведь какой то параметр в счетчиках интерфейсов должен быть завышен, или защита какая то сработать...
  25. Помогите решить проблему. Высокая загрузка CPU в циске, до 80% в часпик. sh processes cpu detailed | ex 0.0 CPU utilization for five seconds: 74%; one minute: 65%; five minutes: 62% PID/TID 5Sec 1Min 5Min Process Prio STATE CPU 1 25.8% 35.0% 37.8% [idle thread] 0 Ready 12d13h PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU 16408 72.5% 61.6% 58.7% ios-base 2d07h 1 0.1% 0.2% 0.3% 10 Receive 45m33s 7 22.8% 21.6% 20.3% 21 Intr 16h40m 8 0.7% 0.6% 0.5% 22 Intr 2h00m 11 2.1% 3.2% 5.1% 10 Receive 1h07m 13 3.8% 6.2% 5.9% 10 Receive 30m50s 14 16.0% 6.8% 5.8% 10 Receive 55m59s 15 5.5% 6.9% 6.2% 10 Reply 29m38s 16 5.8% 6.8% 6.3% 10 Receive 41m06s 17 15.7% 8.8% 5.9% 10 Receive 31m10s Process sbin/ios-base, type IOS, PID = 16408 CPU utilization for five seconds: 47%/22%; one minute: 38%; five minutes: 36% Task Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Task Name 2 5668922 165666509 34 0.47% 0.50% 0.44% 0 Service Task 3 8047707 139812551 57 0.15% 0.16% 0.17% 0 Service Task 16 51868409 132477284 391 40.95% 32.25% 30.70% 0 ARP Input 90 686701 333994 2056 0.87% 0.86% 0.77% 0 Compute load avg 126 18351338 116378341 157 1.67% 1.43% 1.37% 0 IP Input 170 1870543 2306738 810 0.29% 0.24% 0.25% 0 CEF process 172 11651469 448629 25971 1.73% 1.34% 1.33% 0 Adj Manager Task Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Task Name PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU 16423 0.1% 0.1% 0.1% raw_ip.proc 1h43m 6 0.1% 0.1% 0.1% 10 Receive 50m14s PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU 16426 0.4% 0.7% 0.7% udp.proc 47m11s 5 0.4% 0.7% 0.7% 10 Receive 47m05s PID/TID 5Sec 1Min 5Min Process Prio STATE CPU PID/TID 5Sec 1Min 5Min Process Prio STATE CPU 16427 0.4% 0.3% 0.3% iprouting.iosproc 1h13m 1 0.3% 0.1% 0.1% 10 Receive 17m46s 3 0.1% 0.2% 0.2% 10 Receive 18m19s Process sbin/iprouting.iosproc, type IOS, PID = 16427 CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0% Task Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Task Name PID/TID 5Sec 1Min 5Min Process Prio STATE CPU 16428 0.7% 0.2% 0.2% cdp2.iosproc 21m07s 3 0.7% 0.2% 0.2% 10 Receive 1m56s Process sbin/cdp2.iosproc, type IOS, PID = 16428 CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0% Task Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Task Name 16 51868409 132477284 391 40.95% 32.25% 30.70% 0 ARP Input Вклчюение выключение arp proxy дел не меняет. sh ip arp summary 3405 IP ARP entries, with 379 of them incomplete В кратце о кнофигурации. Используются vrf и route leaking между ними. Для каждой группы vlan-ов(клиенских подсетей) выделен отдельный vrf. На каждом vrf статично прописан маршрут по умолчанию. В каждом vlan работает шейпер ubrl локального трафика между vlan. Так же есть vrf main и vrf inet. ip vrf forwarding ip vrf inet rd 65000:3333 route-target export 65000:3333 route-target import 65000:4444 route-target import 65000:100 route-target import 65000:200 route-target import 65000:300 ! ip vrf main rd 65000:4444 route-target export 65000:4444 route-target import 65000:3333 route-target import 65000:100 route-target import 65000:200 route-target import 65000:300 ! ip vrf s_100 rd 65000:100 route-target export 65000:100 route-target import 65000:200 route-target import 65000:300 route-target import 65000:4444 route-target import 65000:3333 ! ip vrf s_200 rd 65000:200 route-target export 65000:200 route-target import 65000:4444 route-target import 65000:3333 route-target import 65000:100 route-target import 65000:300 ! ip vrf s_300 rd 65000:300 route-target export 65000:300 route-target import 65000:200 route-target import 65000:100 route-target import 65000:4444 route-target import 65000:3333 ! mls qos no mls flow ip no mls rate-limit unicast acl vacl-log no mls acl tcam share-global mls ip multicast flow-stat-timer 9 mls cef error action freeze ! ! redundancy mode sso main-cpu auto-sync running-config ! spanning-tree mode pvst no spanning-tree vlan 1-820 ! vlan internal allocation policy ascending ! class-map match-all local_traff match access-group 100 ! ! policy-map local_traff_dest class local_traff police flow mask dest-only 5120000 960000 conform-action transmit exceed-action drop ! ! Клиенские вланы выгялдят так: interface Vlan100 ip vrf forwarding s_100 ip address 10.100.0.1 255.255.0.0 service-policy input local_traff_dest no ip proxy-arp ! interface Vlan200 ip vrf forwarding s_200 ip address 10.200.0.1 255.255.0.0 service-policy input local_traff_dest no ip proxy-arp ! interface Vlan300 ip vrf forwarding s_300 ip address 10.300.0.1 255.255.0.0 service-policy input local_traff_dest no ip proxy-arp ! ! !физ интерфейсы настреоны примерно так: interface GigabitEthernet1/18 switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,100,200,300 switchport mode trunk no ip address mls qos vlan-based ! Записей в arp таблицах вроде бы не много, arp proxy выключен, чем ещё заниматсья этому ARP Input. Какие команды ещё показать? И ещё, помогите определить корректно ли работает CEF у меня между vrf. И может ли она вообще работать в таких условиях? Почему то мне кажется, что загрузка прерываниями велика. sh inter stat показывет на всех vkan примерно следующую картину: Vlan1 Switching path Pkts In Chars In Pkts Out Chars Out Processor 5746090 474623717 13208895 2202676571 Route cache 35397990 2290769142 626803989 488527204857 Distributed cache 81809384033 56387428971765 104002506654 111270830879762 Total 81850528113 56390194364624 104642519538 111761560761190 Vlan100 Switching path Pkts In Chars In Pkts Out Chars Out Processor 10755 707620 44972 2914894 Route cache 1859 748815 32 1532 Distributed cache 9461815739 13764392782038 4252376719 273152020552 Total 9461828353 13764394238473 4252421723 273154936978 Vlan200 Switching path Pkts In Chars In Pkts Out Chars Out Processor 12860 1775016 85789 5528486 Route cache 58830 9928179 968 54510 Distributed cache 93073021633 129966337880688 46006406024 4489828282825 Total 93073093323 129966349583883 46006492781 4489833865821 Vlan300 Switching path Pkts In Chars In Pkts Out Chars Out Processor 6576169 610811865 4091582 292831340 Route cache 262566878 244917144610 2337 154631 Distributed cache 53311483961 32255344337646 50889545047 25423430357803 Железо: sh module Mod Ports Card Type Model Serial No. --- ----- -------------------------------------- ------------------ ----------- 1 24 CEF720 24 port 1000mb SFP WS-X6724-SFP SAL1133XWHX 3 48 48 port 10/100/1000mb EtherModule WS-X6148-GE-TX SAL1029W1SQ 5 2 Supervisor Engine 720 (Active) WS-SUP720-3B SAL1108HW4L Mod MAC addresses Hw Fw Sw Status --- ---------------------------------- ------ ------------ ------------ ------- 1 0007.0e3a.89c8 to 0007.0e3a.89df 2.6 12.2(14r)S5 12.2(18)SXF8 Ok 3 0018.b907.0ea0 to 0018.b907.0ecf 7.0 7.2(1) 8.5(0.46)RFW Ok 5 0016.c85e.80f8 to 0016.c85e.80fb 5.3 8.4(2) 12.2(18)SXF8 Ok Mod Sub-Module Model Serial Hw Status ---- --------------------------- ------------------ ----------- ------- ------- 1 Centralized Forwarding Card WS-F6700-CFC SAL1126SFU6 3.1 Ok 5 Policy Feature Card 3 WS-F6K-PFC3B SAL1109J079 2.3 Ok 5 MSFC3 Daughterboard WS-SUP720 SAL1108HKXG 2.6 Ok Mod Online Diag Status ---- ------------------- 1 Pass 3 Pass 5 Pass