Inleiding
Dit document beschrijft hoe de hardwarepictogram glean throttle feature werkt met voorbeelden en de bedoeling van deze functie.
Voorwaarden
Vereisten
Cisco raadt u aan te beschikken over basiskennis van de configuratie van Nexus 7000 Series Switches.
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- Nexus 7000 met release 6.2.x en hoger
- F2e-lijnkaart
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Achtergrondinformatie
Wanneer u een inkomend IP pakket in een lijnkaart door:sturen, als het verzoek van het Protocol van de Resolutie van het Adres (ARP) voor de volgende hop niet wordt opgelost, door:sturen de lijnkaart de pakketten aan de supervisor om een ARP verzoek te produceren. Zodra het ARP verzoek aan de supervisor antwoordt, lost het het adres van MAC voor de volgende hop op en programmeert de hardware.
Als de supervisor de ARP ingang niet kan oplossen, dan verzendt de lijnkaart alle pakketten die aan dat adres worden bestemd naar de supervisor. De supervisor genereert ARP verzoeken voor onbepaalde tijd tot de ARP ingang wordt opgelost. Er is een hardwareverlaging genaamd glean geplaatst om de processor van de supervisor (CPU) te beschermen tegen overmatig verkeer.
Een probleem dat zich kan voordoen is dat één IP-bestemming als gevolg van onderhoud of een hardwareprobleem van het netwerk valt en dat plotseling al het verkeer dat hiervoor is bestemd naar de CPU wordt verzonden. Aangezien de snelheidsbegrenzer is ingesteld, gaat de CPU niet hoog, maar deze IP met één bestemming kan de gehele snelheidsbegrenzer verbruiken en andere legitieme IP's geen toegang tot de CPU geven. Het is voor dit scenario dat hardware ip glean throttle werd gemaakt.
Met de configuratie van de hardwarepictogram glean throttle bereikt het gerouteerde verkeer voor elke onbekende bestemming IP de actie van de Beperking van de Hardware van de Post van CPU (HWRL) voor ARP resolutie. Onbereikbare bestemming zal resulteren in een /32 dalingsnabijheid die in hardware moet worden tot stand gebracht. Dit verhindert dat extra pakketten naar hetzelfde volgende-hop IP-adres naar de supervisor worden doorgestuurd. Terwijl deze dalingsnabijheid wordt toegevoegd, worden de verdere pakketten gelaten vallen maar de supervisor blijft ARP verzoeken produceren tot de volgende-hop wordt opgelost. De valnabijheid wordt geïnstalleerd voor een korte periode, die configureerbaar is. Als de timer is verlopen, wordt er opnieuw één pakket naar de CPU verzonden en wordt het proces herhaald. Het aantal ingangen dat op deze manier wordt geïnstalleerd is beperkt tot 1000 door gebrek, maar is configureerbaar aan een groter aantal gewenste. Dit moet het effect op de grootte van de Routing Information Base (RIB) tabel beperken.
Laboratoriumtest
In dit geval, hebt u een server, 172.28.191.200, die neer wegens een hardwarematige mislukking is, en momenteel niet beschikbaar aan dienstverkeer is.
Opmerking: Er is geen ARP-ingang voor de host en er wordt geen nabijheid gecreëerd.
N7K# show ip route vrf VRF_ABC 172.28.191.200
IP Route Table for VRF "VRF_ABC"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%<string>' in via output denotes VRF <string>
172.28.191.192/28, ubest/mbest: 1/0, attached >>> There is no /32 entry
*via 172.28.191.195, Vlan1601, [0/0], 02:01:17, direct
Het verkeer wordt verzonden naar de supervisor om een ARP verzoek te produceren:
N7K# show system internal forwarding vrf VRF_ABC ipv4 route 172.28.191.200 detail
slot 1
=======
RPF Flags legend:
S - Directly attached route (S_Star)
V - RPF valid
M - SMAC IP check enabled
G - SGT valid
E - RPF External table valid
172.28.191.192/28 , sup-eth2
Dev: 0 , Idx: 0x65fb , Prio: 0x8487 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x5a , LIFB: 0 , LIF: sup-eth2 (0x1fe1 ), DI: 0xc01
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
172.28.191.192/28 , sup-eth2
Dev: 1 , Idx: 0x65fb , Prio: 0x8487 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x5a , LIFB: 0 , LIF: sup-eth2 (0x1fe1 ), DI: 0xc01
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
172.28.191.192/28 , sup-eth2
Dev: 2 , Idx: 0x65fb , Prio: 0x8487 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x5a , LIFB: 0 , LIF: sup-eth2 (0x1fe1 ), DI: 0xc01
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
172.28.191.192/28 , sup-eth2
Dev: 5 , Idx: 0x65f1 , Prio: 0x84f2 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x5a , LIFB: 0 , LIF: sup-eth2 (0x1fe1 ), DI: 0xc01
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
De glean rate limiter voor de specifieke module zorgt ervoor dat het verkeer per module tot 100 pakketten per seconde wordt geremd. Je ziet dat sommige pakketten worden gedropt.
N7K# show hardware rate-limiter
Units for Config: packets per second
Allowed, Dropped & Total: aggregated since last clear counters
rl-1: STP and Fabricpath-ISIS
rl-2: L3-ISIS and OTV-ISIS
rl-3: UDLD, LACP, CDP and LLDP
rl-4: Q-in-Q and ARP request
rl-5: IGMP, NTP, DHCP-Snoop, Port-Security, Mgmt and Copy traffic
Module: 1
R-L Class Config Allowed Dropped Total
+------------------+--------+---------------+---------------+-----------------+
L3 mtu 500 0 0 0
L3 ttl 500 0 0 0
L3 control 10000 0 0 0
L3 glean 100 3326 3190 6516
L3 mcast dirconn 3000 0 0 0
L3 mcast loc-grp 3000 0 0 0
L3 mcast rpf-leak 500 0 0 0
L2 storm-ctrl Disable
access-list-log 100 0 0 0
copy 30000 1877 0 1877
receive 30000 318 0 318
Als de opdracht hardware-ip glean throttle is geconfigureerd:
N7K(config)#hardware ip glean throttle
In de RIB is een nabijheid geïnstalleerd:
N7K# show ip route 172.28.191.200 vrf VRF-ABC
IP Route Table for VRF "VRF-ABC"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%<string>' in via output denotes VRF <string>
172.28.191.200/32, ubest/mbest: 1/0, attached
*via 172.28.191.200, Vlan1601, [250/0], 00:01:37, am
Wanneer u naar de hardware-programmering kijkt, wordt er een drop-index geïnstalleerd:
N7K# show system internal forwarding vrf VRF_ABC ipv4 route 172.28.191.200 detail
slot 1
=======
RPF Flags legend:
S - Directly attached route (S_Star)
V - RPF valid
M - SMAC IP check enabled
G - SGT valid
E - RPF External table valid
172.28.191.200/32 , Drop
Dev: 0 , Idx: 0x1a5 , Prio: 0x8b61 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x8913 , LIFB: 0 , LIF: Drop (0x0 ), DI: 0x0
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
172.28.191.200/32 , Drop
Dev: 1 , Idx: 0x1a5 , Prio: 0x8b61 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x8913 , LIFB: 0 , LIF: Drop (0x0 ), DI: 0x0
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
172.28.191.200/32 , Drop
Dev: 2 , Idx: 0x1a5 , Prio: 0x8b61 , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x8913 , LIFB: 0 , LIF: Drop (0x0 ), DI: 0x0
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
172.28.191.200/32 , Drop
Dev: 5 , Idx: 0x1e1 , Prio: 0x88ee , RPF Flags: VS , DGT: 0 , VPN: 9
RPF_Intf_5: Vlan1601 (0x19 )
AdjIdx: 0x8914 , LIFB: 0 , LIF: Drop (0x0 ), DI: 0x0
DMAC: 0000.0000.0000 SMAC: 0000.0000.0000
Je kunt nu zien dat de hardwareresnelheidsbegrenzer geen druppels ziet.
N7K# show hardware rate-limiter
Units for Config: packets per second
Allowed, Dropped & Total: aggregated since last clear counters
rl-1: STP and Fabricpath-ISIS
rl-2: L3-ISIS and OTV-ISIS
rl-3: UDLD, LACP, CDP and LLDP
rl-4: Q-in-Q and ARP request
rl-5: IGMP, NTP, DHCP-Snoop, Port-Security, Mgmt and Copy traffic
Module: 1
R-L Class Config Allowed Dropped Total
+------------------+--------+---------------+---------------+-----------------+
L3 mtu 500 0 0 0
L3 ttl 500 0 0 0
L3 control 10000 0 0 0
L3 glean 100 0 0 0
L3 mcast dirconn 3000 0 0 0
L3 mcast loc-grp 3000 0 0 0
L3 mcast rpf-leak 500 0 0 0
L2 storm-ctrl Disable
access-list-log 100 0 0 0
copy 30000 1877 0 1877
receive 30000 318 0 318
Gerelateerde informatie