Jump to content
Калькуляторы

Cisco 2960 Каждый час загрузка высокая загрузка ЦПУ

Купили WS-C2960G-24TC-L. Гоняем через нее ~30 мбит мультикаста.

Ровно каждый час имеем пиковую загрузку ЦПУ 1358744927-clip-21kb.png

Первый пик - ровно через час после запуска коммутатора.

Обновили софт до последнего в 12 ветке (12.2(58)SE2) - ситуация не изменилась.

Отловить этот пик и посмотреть какой это процесс гадит - не получается, слишком он кратковременный.

Конфигурация проста до безобразия.

http://pastebin.com/tPhWHTHa

 

И все бы ничего (забили бы на этот пик), но в этот момент картинка на телеке рассыпается (мультикаст - ТВ поток).

 

Куда копать?

Share this post


Link to post
Share on other sites

Из представленной информации проблему я не увидел. Поэтому предполагаю что проблема в сети. Чтобы я сделал в данной ситуации :

Подключаем к любому свободному Gi интерфейсу unix+tcpdump - зеркалируем (SPAN) uplink интерфейс на него и сохраняем вывод на протяжении пару часов, после анализируем то время где всплеск.

Удачи.:)

Share this post


Link to post
Share on other sites

Как вариант сменить snmp-комьюнити - понаблюдать

Поменять ntp clock-period или временно отключить ntp - понаблюдать

spanning-tree используется? на транковых портах portfast к чему?

igmp снупинг?

Share this post


Link to post
Share on other sites

Как вариант сменить snmp-комьюнити - понаблюдать

В самом начале SNMP не использовался - проблема была. SNMP прикрутили, чтобы графики рисовать.

Поменять ntp clock-period или временно отключить ntp - понаблюдать

Отключали, ноль эмоций.

spanning-tree используется? на транковых портах portfast к чему?

STP на головной станции используется. На эту циску перекочевало по аналогии. Попробовать прибить?

igmp снупинг?

 

sh ip igmp snooping
Global IGMP Snooping configuration:
-------------------------------------------
IGMP snooping              : Enabled
IGMPv3 snooping (minimal)  : Enabled
Report suppression         : Enabled
TCN solicit query          : Disabled
TCN flood query count      : 2
Robustness variable          : 2
Last member query count      : 2
Last member query interval : 1000

Vlan 1:
--------
IGMP snooping                       : Enabled
CAPWAP enabled                      : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000
Vlan 2:
--------
IGMP snooping                       : Enabled
CAPWAP enabled                      : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000
Vlan 7:
--------
IGMP snooping                       : Enabled
CAPWAP enabled                      : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000

 

Подключаем к любому свободному Gi интерфейсу unix+tcpdump - зеркалируем (SPAN) uplink интерфейс на него и сохраняем вывод на протяжении пару часов, после анализируем то время где всплеск.

 

Дело в том, что циска расположена на режимной территории (местная телевышка) и просто так туда с кучей железок не попасть. Если только попробовать проанализировать уже приходящий трафик на головной станции.

Share this post


Link to post
Share on other sites

Поймал эту гадину. Не знаю с какой попытки, но поймал в sh proc cpu

241      185920       10113      18384 50.40%  4.03%  0.83%   0 crypto sw pk pro

 

а в конфиге есть вот это (хз для чего, было от рождения)

 

crypto pki trustpoint TP-self-signed-1289454592
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1289454592
revocation-check none
rsakeypair TP-self-signed-1289454592
!
!
crypto pki certificate chain TP-self-signed-1289454592
certificate self-signed 01
 3082023F 308201A8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
 69666963 6174652D 31323839 34353435 3932301E 170D3933 30333031 30303031
 31325A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 32383934
 35343539 3230819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
 8100A199 37A029CF F9CC883E AD263FD2 9D12F3EE C50ADA91 E68B141E FEA36C59
 9F16A46E 52411840 51A54DEE 4DB5D957 355E3C70 B68E8F6A 2212BAD1 49302A92
 ABB61781 8C095565 0FF6583F 69D0C81D 118D2FCD 9EA4864E AF4EA372 3D77A2CE
 7DB9B9A1 33A37568 A920279D AB47A9AD D45AC01A 274151BB F906D5A0 F68E9A7C
 B2170203 010001A3 67306530 0F060355 1D130101 FF040530 030101FF 30120603
 551D1104 0B300982 07537769 7463682E 301F0603 551D2304 18301680 148DFD9F
 91453341 B9A77F63 6C27FF6D F069308A F0301D06 03551D0E 04160414 8DFD9F91
 453341B9 A77F636C 27FF6DF0 69308AF0 300D0609 2A864886 F70D0101 04050003
 8181003F D09AFB87 B6879E5E BF7FE5EC CBAF4FA9 5517042A C81284BA F755D4B9
 F3149239 4149EA53 55DF1BC7 CAF7CBFB 67F2BBBA B7669BEC 49DD41A1 9F0BF65A
 7799D669 AB8A72A5 D5CFEBE6 5F0209E2 9A089CD0 98627041 1A9596C6 D04EA7AA
 B70319C3 64C74971 75BBDD20 7A6F6252 BA192FCA 29E31F97 EE1B313A CD976326 63DC9F
       quit

 

Видимо циска раз в час генерит какие-то ключи/сертификаты (для кого и для чего?). Можно ли это прибить? на что это вообще нужно ?

Share this post


Link to post
Share on other sites

ну и снесите этот сертификат

no crypto pki trustpoint TP-self-signed-1289454592

Share this post


Link to post
Share on other sites

Снес. Ему пофигу (

За что этот процесс может отвечать? И как его прибить?

Share this post


Link to post
Share on other sites

If you are using SSH as a transport protocol for Telnet (VTY) lines, the RSA key will be generated every hour and you can experience hourly cpu spikes for the process 'crypto sw pk pro'.

 

Интересно, а если не "using ssh as a transport protocol".

Share this post


Link to post
Share on other sites

http://www.cisco.com/en/US/docs/ios/security/command/reference/sec_c4.html#wp1058464

 

Note

Secure Shell (SSH) may generate an additional RSA key pair if you generate a key pair on a router having no RSA keys. The additional key pair is used only by SSH and will have a name such as {router_FQDN}.server. For example, if a router name is "router1.cisco.com," the key name is "router1.cisco.com.server."

Share this post


Link to post
Share on other sites

Поступил глобально. Влил софт без K9. Помогло.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this