Перейти к содержимому
Калькуляторы

Cisco 2960 Каждый час загрузка высокая загрузка ЦПУ

Купили WS-C2960G-24TC-L. Гоняем через нее ~30 мбит мультикаста.

Ровно каждый час имеем пиковую загрузку ЦПУ 1358744927-clip-21kb.png

Первый пик - ровно через час после запуска коммутатора.

Обновили софт до последнего в 12 ветке (12.2(58)SE2) - ситуация не изменилась.

Отловить этот пик и посмотреть какой это процесс гадит - не получается, слишком он кратковременный.

Конфигурация проста до безобразия.

http://pastebin.com/tPhWHTHa

 

И все бы ничего (забили бы на этот пик), но в этот момент картинка на телеке рассыпается (мультикаст - ТВ поток).

 

Куда копать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Из представленной информации проблему я не увидел. Поэтому предполагаю что проблема в сети. Чтобы я сделал в данной ситуации :

Подключаем к любому свободному Gi интерфейсу unix+tcpdump - зеркалируем (SPAN) uplink интерфейс на него и сохраняем вывод на протяжении пару часов, после анализируем то время где всплеск.

Удачи.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Как вариант сменить snmp-комьюнити - понаблюдать

Поменять ntp clock-period или временно отключить ntp - понаблюдать

spanning-tree используется? на транковых портах portfast к чему?

igmp снупинг?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Как вариант сменить snmp-комьюнити - понаблюдать

В самом начале SNMP не использовался - проблема была. SNMP прикрутили, чтобы графики рисовать.

Поменять ntp clock-period или временно отключить ntp - понаблюдать

Отключали, ноль эмоций.

spanning-tree используется? на транковых портах portfast к чему?

STP на головной станции используется. На эту циску перекочевало по аналогии. Попробовать прибить?

igmp снупинг?

 

sh ip igmp snooping
Global IGMP Snooping configuration:
-------------------------------------------
IGMP snooping              : Enabled
IGMPv3 snooping (minimal)  : Enabled
Report suppression         : Enabled
TCN solicit query          : Disabled
TCN flood query count      : 2
Robustness variable          : 2
Last member query count      : 2
Last member query interval : 1000

Vlan 1:
--------
IGMP snooping                       : Enabled
CAPWAP enabled                      : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000
Vlan 2:
--------
IGMP snooping                       : Enabled
CAPWAP enabled                      : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000
Vlan 7:
--------
IGMP snooping                       : Enabled
CAPWAP enabled                      : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000

 

Подключаем к любому свободному Gi интерфейсу unix+tcpdump - зеркалируем (SPAN) uplink интерфейс на него и сохраняем вывод на протяжении пару часов, после анализируем то время где всплеск.

 

Дело в том, что циска расположена на режимной территории (местная телевышка) и просто так туда с кучей железок не попасть. Если только попробовать проанализировать уже приходящий трафик на головной станции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поймал эту гадину. Не знаю с какой попытки, но поймал в sh proc cpu

241      185920       10113      18384 50.40%  4.03%  0.83%   0 crypto sw pk pro

 

а в конфиге есть вот это (хз для чего, было от рождения)

 

crypto pki trustpoint TP-self-signed-1289454592
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1289454592
revocation-check none
rsakeypair TP-self-signed-1289454592
!
!
crypto pki certificate chain TP-self-signed-1289454592
certificate self-signed 01
 3082023F 308201A8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
 69666963 6174652D 31323839 34353435 3932301E 170D3933 30333031 30303031
 31325A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 32383934
 35343539 3230819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
 8100A199 37A029CF F9CC883E AD263FD2 9D12F3EE C50ADA91 E68B141E FEA36C59
 9F16A46E 52411840 51A54DEE 4DB5D957 355E3C70 B68E8F6A 2212BAD1 49302A92
 ABB61781 8C095565 0FF6583F 69D0C81D 118D2FCD 9EA4864E AF4EA372 3D77A2CE
 7DB9B9A1 33A37568 A920279D AB47A9AD D45AC01A 274151BB F906D5A0 F68E9A7C
 B2170203 010001A3 67306530 0F060355 1D130101 FF040530 030101FF 30120603
 551D1104 0B300982 07537769 7463682E 301F0603 551D2304 18301680 148DFD9F
 91453341 B9A77F63 6C27FF6D F069308A F0301D06 03551D0E 04160414 8DFD9F91
 453341B9 A77F636C 27FF6DF0 69308AF0 300D0609 2A864886 F70D0101 04050003
 8181003F D09AFB87 B6879E5E BF7FE5EC CBAF4FA9 5517042A C81284BA F755D4B9
 F3149239 4149EA53 55DF1BC7 CAF7CBFB 67F2BBBA B7669BEC 49DD41A1 9F0BF65A
 7799D669 AB8A72A5 D5CFEBE6 5F0209E2 9A089CD0 98627041 1A9596C6 D04EA7AA
 B70319C3 64C74971 75BBDD20 7A6F6252 BA192FCA 29E31F97 EE1B313A CD976326 63DC9F
       quit

 

Видимо циска раз в час генерит какие-то ключи/сертификаты (для кого и для чего?). Можно ли это прибить? на что это вообще нужно ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну и снесите этот сертификат

no crypto pki trustpoint TP-self-signed-1289454592

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Снес. Ему пофигу (

За что этот процесс может отвечать? И как его прибить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

If you are using SSH as a transport protocol for Telnet (VTY) lines, the RSA key will be generated every hour and you can experience hourly cpu spikes for the process 'crypto sw pk pro'.

 

Интересно, а если не "using ssh as a transport protocol".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

http://www.cisco.com/en/US/docs/ios/security/command/reference/sec_c4.html#wp1058464

 

Note

Secure Shell (SSH) may generate an additional RSA key pair if you generate a key pair on a router having no RSA keys. The additional key pair is used only by SSH and will have a name such as {router_FQDN}.server. For example, if a router name is "router1.cisco.com," the key name is "router1.cisco.com.server."

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поступил глобально. Влил софт без K9. Помогло.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.