Dépannage de L'utilisation élevée de la CPU Switch Serie S ---- Présentation de l'utilisation de la CPU et mécanisme de travail

110 0 0 0

Connaissance de l'utilisation élevée du processeur

Cette section décrit les connaissances relatives à l'utilisation élevée du processeur sur les commutateurs, notamment l'impact de l'utilisation élevée du processeur, la raison pour laquelle l'utilisation du processeur est élevée, les méthodes de localisation d'erreur, la méthode permettant de réduire l'utilisation du processeur et la méthode permettant d'éviter une utilisation intensive.

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-1

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-2

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-3

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-4

S Switch Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-5

1 CPU et utilisation du processeur

CPU - Le cœur d'un commutateur

Un commutateur utilise l'architecture distribuée, y compris les plans de transfert et de contrôle. Le plan de transfert implémente le transfert de couche 2 et de couche 3; le plan de contrôle met en œuvre le contrôle de transfert.

Comme le montre la figure 1-1 , le plan de contrôle utilise le processeur universel intégré et le plan de transfert utilise la puce de transfert:

l    La puce de transfert implémente le transfert de couche 2 et de couche 3, par exemple, en mettant à jour la table d'adresses MAC pour la transmission de couche 2 et la table de transfert de couche 3 pour la transmission IP. La puce de transfert met en œuvre le transfert de données avec un débit élevé.

La CPU conserve les entrées logicielles, telles que les entrées de routage et ARP, et configure le tableau de transfert matériel de couche 3 dans la puce en fonction des entrées de transfert logicielles. La CPU peut également fournir un transfert de couche 3 basé sur un logiciel. Cependant, l’un des inconvénients de la CPU est qu’elle a une faible capacité de traitement.

Figure 1-1 Architecture distribuée

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-6

Les paquets sur un réseau peuvent être classés en paquets de contrôle et en paquets de données en fonction de leurs fonctions.Si un commutateur ne possède aucune entrée de transfert matériel, le premier paquet qui parvient au commutateur est transmis par la CPU et une entrée matérielle de transfert de couche 3 est créée. Les paquets suivants entrent dans la puce de transfert via l'interface entrante. La figure 1-2 illustre ce processus.

Figure 1-2 Traitement des paquets non initiaux

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-7

l    Le flux 1 (paquets de données) est envoyé par la puce de transmission et ne passe pas par la CPU.

l    Le flux 2 (paquets de contrôle et une partie des paquets de données) est transmis à la CPU via la puce de transfert. La CPU détermine s'il faut envoyer le flux ou le terminer. Le flux 2 consomme des ressources de la CPU et ne peut pas être transféré à grande vitesse.

Les entrées matérielles des couches 2 et 3 dans la puce de transmission déterminent si un commutateur peut implémenter une transmission à grande vitesse; toutefois, les entrées matérielles dans la puce de transfert sont créées en fonction des entrées logicielles gérées dans la CPU. Par conséquent, le processeur est le noyau d'un commutateur.

L'utilisation du processeur

Après le démarrage d'un commutateur, la CPU exécute plus de 200 tâches actives pour gérer le commutateur et surveiller l'apprentissage des entrées de couche 3. Le nombre de tâches peut varier selon les modèles de commutateur. En outre, lorsque plusieurs fonctionnalités sont configurées sur un commutateur, davantage de tâches sont exécutées dans le système.

L'utilisation du processeur est le pourcentage du temps qu'une CPU consacre au traitement de tâches non inactives. Il présente les caractéristiques suivantes:

l    En constante évolution: l'utilisation du processeur d'un commutateur ne cesse de changer avec les opérations du système et les modifications de l'environnement.

l    Temps non réel: les données d'utilisation du processeur reflètent l'utilisation du processeur au cours d'une période statistique.

l    En fonction des entités: l'utilisation de la CPU est calculée en fonction de la CPU physique. En règle générale, chaque carte de service d'un commutateur dispose d'un processeur physique indépendant. Par conséquent, les utilisations du processeur de différentes cartes sont calculées séparément.

L'utilisation de la CPU reflète l'état de la tâche en cours à un moment donné. Dans la figure 1-3 , la tâche A occupe la ressource CPU pendant 10 ms, la tâche B occupe la ressource CPU pendant 30 ms et s’arrête pendant 60 ms. Ensuite, la tâche A occupe la ressource CPU pendant 10 ms, la tâche B occupe la ressource CPU pendant 30 ms et s’arrête pendant 60 ms.Durant cette période, l'utilisation du processeur est de 40%. Une utilisation élevée du processeur indique que le commutateur exécute de nombreuses tâches.

Figure 1-3 Les tâches occupent des ressources de la CPU

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-8

L'utilisation du processeur est un indicateur clé des performances du commutateur .

2 CPU et mécanisme de travail de l'utilisation du CPU

2.1 Comment un processeur traite-t-il les paquets (commutateur modulaire)

Huawei commute les paquets de données vers l'avant via la puce de transmission sans impliquer le processeur. Les paquets suivants seront envoyés à la CPU pour traitement sur un commutateur:

l    Paquets de protocole devant être terminés par le commutateur

Tous les paquets destinés au commutateur, y compris:

           Paquets de contrôle de protocoles, tels que STP, LLDP, LNP, LACP, VCMP, DLDP, EFM, GVRP et VRRP

           Routez les paquets de mise à jour des protocoles de routage, tels que RIP, OSPF, BGP et IS-IS

           Paquets SNMP, Telnet, SSH

           Paquets de réponse AR & ND

l    Paquets nécessitant un traitement spécial

           Options de transport de paquets ICMP

           Paquets IPv6 avec option saut par saut

           Paquets IPv4 / IPv6 avec une valeur TTL inférieure ou égale à 1

           Paquets avec l'adresse IP locale du commutateur comme adresse de destination

           Paquets manquants ARP / ND / FIB

l    Paquets transmis à la CPU en faisant correspondre la liste de contrôle d'accès

           Paquets rejetés par l'action de refus dans les règles ACL après l'activation de la fonction de journalisation

           Paquets redirigés vers la CPU par les politiques de trafic

l    Paquets liés à la multidiffusion

           Paquets de protocole PIM, IGMP, MLD et MSDP

           Paquets multicast IP inconnus

l    Paquets liés à d'autres fonctionnalités

           Paquets DHCP

           Paquets de demande de diffusion AR & ND

           Les paquets de protocole de couche 2 sont transmis via le logiciel via L2PT (les périphériques situés aux deux extrémités d'un tunnel transmettent les paquets de protocole de couche 2 via le logiciel et les périphériques intermédiaires transmettent ces paquets via une puce.)

Dans la figure 2-1 , plusieurs opérations de limitation de débit sont effectuées sur les paquets envoyés à la CPU d'un MPU. Par exemple, le transfert de puces et de puces SFU limitera le débit. La limitation de débit garantit la sécurité de la CPU du MPU.

Figure 2-1 Limitation de débit pour les paquets sur un commutateur modulaire

S Switch Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-9

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-10

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-11

Dans la Figure 2-2 , la limitation de débit sur chaque puce ou logique inclut la limitation de débit basée sur le protocole, la limitation de débit basée sur la file d'attente et la limitation de débit basée sur les ports. Vous trouverez ci-dessous une configuration de limitation de la fréquence du processeur par défaut sur les LPU non-X1E du S9300 exécutant le V200R007.Pour vérifier la configuration de limitation de la fréquence du processeur par défaut dans d'autres modèles et versions de commutateur, exécutez la commande display cpu-defend configuration all .

Figure 2-2 Types de limitation de débit pour les paquets à envoyer à la CPU

Commutateur S Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-12

Tableau 2-1 Limites de taux basées sur protocole sur le S9300

Type de paquet

Limite de débit sur le LPU (en kbps)

Limite de débit en MPU (en kbps)

802.1x, arp-miss, mpls-ping, nd, nd-miss, loopbacktest, nd-redirect

64

64

smart-link, lacp, lldp, dldp, ttl-expired, mpls-ttl-expired, ntp, hw-tacacs, fib-miss, hgmp-bc, smlk-rrpp, hotlimit, mpls-vccv-ping, arp-request, arp-reply, arp-mff, vpls-arp

64

128

eoam-3ah, mpls-one-label

64

256

vpls-igmp, mpls-rsvp, ipmc-invalid, bpdu

64

512

vrrp, bgp4plus, vrrp6, hvrp, ssh, ftp, snmp, gvrp, eoam-1ag-lblt, pppoe, hopbyhop, hgmp-mc, hgmp-uc, nac-nd, nd-snp-rs, nd-snp-rans, nd-snp-na, mad, nac-arp

128

128

mpls-oam, igmp, pim, rip, telnet, tcp, fib-hit, rrpp, udp-helper

128

256

stp, mld, unknown-multicast, bpdu-tunnel, ipmc-miss

128

512

fib6-hit, mpls-fib-hit

128

1024

icmp

192

256

http, pimv6, icmpv6, easy-operation, eoam-1ag, heart-packet

256

256

isis, ospf, ospf-hello, bgp, bfd, mpls-ldp, ripng, ospfv3, nac-dhcp, vpls-dhcp-request, vpls-dhcp-reply, nac-dhcpv6, ospfv3-uc

256

512

dhcp-client, dhcpv6-request, dhcpv6-reply, radius, y1731

512

512

dhcp-server

512

1024

Tableau 2-2 Files d'attente de la CPU pour différents paquets sur une LPU (un ID de file d'attente plus grand indique une priorité de transmission plus élevée)

ID de file d'attente sur le LPU

Type de paquet

La description

7

lacp

Paquets de protocole rapides (les protocoles rapides ont des réponses rapides en interaction, par exemple, le temps de réponse de BFD est inférieur à 100 ms. La perte de quelques paquets entraînera un flap de protocole.)

6

vp

Paquets envoyés d'une CPU d'une LPU à la CPU d'un MPU

5

stp, smart-link, ldt, lldp, dldp, vrrp, mpls-oam, isis, pim, rip, ospf, ospf-hello, bgp, bfd, mpls-rsvp, mpls-ldp, mpls-ttl-expired, ntp, ripng, ospfv3, bgp4plus, pimv6, vrrp6, hvrp, telnet, ssh, mpls-ping, gvrp, bpdu-tunnel, rrpp, eoam-3ah, eoam-1ag, eoam-1ag-lblt, nd, y1731, mpls-one-label, loopbacktest, bpdu, nap, hgmp-mc, hgmp-uc, hgmp-bc, nd-redirect, nd-snp-rs, nd-snp-rans, nd-snp-na, mad, smlk-rrpp, ospfv3-uc

Paquet de protocole important du plan de contrôle

4

autre

-

3

arp-request, arp-reply, dhcp-client, dhcp-server, gmp, vpls-igmp, icmp, 8021x, http, dhcpv6-request, dhcpv6-reply, icmpv6, mld, ftp, snmp, radius, hw-tacacs, tcp, easy-operation, fib-hit, fib-miss, arp-miss, unknown-packet, udp-helper, arp-mff, pppoe, hopbyhop, mpls-vccv-ping, fib6-hit, nd-miss, nac-dhcp, vpls-arp, vpls-dhcp-request, vpls-dhcp-reply, nac-arp, icmp-ttl-expired, mpls-fib-hit, nac-nd, nac-dhcpv6, heart-packet

Paquet de protocole important du plan de contrôle

2

ttl-expired, hotlimit

Paquets de protocole du plan de contrôle secondaire

1

unknown-multicast, ipmc-invalid, ipmc-miss

Paquets de protocole du plan de contrôle secondaire

0

autre

-

Tableau 2-3 Files d'attente de l'UC pour différents paquets sur une MPU (un ID de file d'attente plus grand indique une priorité de transmission plus élevée)

ID de file d'attente sur le MPU

Type de paquet

La description

7

lacp

Paquets de protocole rapides (les protocoles rapides ont des réponses rapides en interaction, par exemple, le temps de réponse de BFD est inférieur à 100 ms. La perte de quelques paquets entraînera un flap de protocole.)

6

vp

Paquets envoyés d'une CPU d'une LPU à la CPU d'un MPU

5

stp, smart-link, ldt, lldp, dldp, vrrp, mpls-oam, isis, pim, rip, ospf, ospf-hello, bgp, bfd, mpls-rsvp, mpls-ldp, mpls-ttl-expired, ntp, ripng, ospfv3, bgp4plus, pimv6, vrrp6, hvrp, telnet, ssh, mpls-ping, gvrp, bpdu-tunnel, rrpp, eoam-3ah, eoam-1ag, eoam-1ag-lblt, nd, y1731, loopbacktest, bpdu, nap, hgmp-mc, hgmp-uc, hgmp-bc, nd-redirect, nd-snp-rs, nd-snp-rans, nd-snp-na, mad, smlk-rrpp, ospfv3-uc

Paquet de protocole important du plan de contrôle

4

autre

-

3

arp-request, arp-reply, dhcp-client, dhcp-server, gmp, vpls-igmp, icmp, 8021x, http, dhcpv6-request, dhcpv6-reply, icmpv6, mld, ftp, snmp, radius, hw-tacacs, tcp, easy-operation, fib-hit, fib-miss, arp-miss, unknown-packet, udp-helper, arp-mff, pppoe, hopbyhop, mpls-vccv-ping, fib6-hit, nd-miss, nac-dhcp, mpls-one-label, vpls-arp, vpls-dhcp-request, vpls-dhcp-reply, nac-arp, icmp-ttl-expired, mpls-fib-hit, nac-nd, nac-dhcpv6, heart-packet

Paquet de protocole important du plan de contrôle

2

ttl-expired, hotlimit

Paquets de protocole du plan de contrôle secondaire

1

unknown-multicast, ipmc-invalid, ipmc-miss

Paquets de protocole du plan de contrôle secondaire

0

autre

-

Un commutateur détermine dans quelles files de processeurs les paquets seront placés en fonction de leur importance et de leur plan (gestion, contrôle ou plan de transfert). Une file d'attente de la CPU a une priorité. Par exemple, lorsque les paquets de gestion Telnet et les paquets de protocole client dhcp sont envoyés à la CPU, la CPU traite d'abord les paquets de gestion Telnet dans la file d'attente 5. Ce mécanisme assure la stabilité et la facilité de gestion du périphérique sous une charge de processeur importante. La CPU peut utiliser un mécanisme de pondération pour garantir que les paquets des files d'attente de priorité basse puissent être traités. Sur un réseau stable, le nombre de paquets envoyés à la CPU est limité dans une plage spécifiée. Par conséquent, l'utilisation de la CPU reste dans une plage appropriée. Si un grand nombre de paquets est envoyé à la CPU dans un court délai, la CPU est en train de traiter ces paquets, ce qui entraîne une utilisation élevée de la CPU.

2.2 Comment un processeur traite-t-il les paquets (commutateur fixe)

Huawei commute les paquets de données vers l'avant par le biais du matériel, sans impliquer le processeur. Les paquets suivants seront envoyés à la CPU pour traitement sur un commutateur:

l    Paquets de protocole devant être terminés par le commutateur

Tous les paquets destinés au commutateur, y compris:

           Paquets de contrôle de protocoles, tels que STP, LLDP, LNP, LACP, VCMP, DLDP, EFM, GVRP et VRRP

           Routez les paquets de mise à jour des protocoles de routage, tels que RIP, OSPF, BGP et IS-IS

           Paquets SNMP, Telnet, SSH

           Paquets de réponse AR&ND

l    Paquets nécessitant un traitement spécial

           Options de transport de paquets ICMP

           Paquets IPv6 avec option saut par saut

           Paquets IPv4 / IPv6 avec une valeur TTL inférieure ou égale à 1

           Paquets avec l'adresse IP locale du commutateur comme adresse de destination

           Paquets manquants ARP / ND / FIB

l    Paquets traités à l'aide d'ACL

           Paquets rejetés par l'action de refus dans les règles ACL après l'activation de la fonction de journalisation

           Paquets redirigés vers la CPU par les politiques de trafic

l    Multidiffusion

           Paquets de protocole PIM, IGMP, MLD et MSDP

           Paquets multicast IP inconnus

l    Autres caractéristiques

           Paquets DHCP

           Les paquets de demande de diffusion AR&ND ainsi que les paquets ARP envoyés lorsque l'inspection ARP dynamique est configurée sur un commutateur de couche 2

           Les paquets de protocole de couche 2 sont transmis via le logiciel via L2PT (les périphériques situés aux deux extrémités d'un tunnel transmettent les paquets de protocole de couche 2 via le logiciel, tandis que les périphériques intermédiaires transmettent ces paquets via le matériel.)

           Dans le mappage VLAN N: 1, le premier paquet est envoyé à la CPU et les autres paquets sont transmis par le matériel.

Un commutateur utilise des mécanismes de qualité de service pour hiérarchiser les paquets envoyés à la CPU et assurer un traitement préférentiel des paquets importants. Le commutateur regroupe différents paquets envoyés à la CPU en huit files d'attente par priorité. Les types de paquets envoyés à la CPU peuvent varier selon les modèles de commutateur. Le tableau 2-4et la figure 2-3 répertorient les paquets types envoyés à la CPU dans le S5700LI. Un ID de file d'attente plus important indique une priorité plus élevée.

Tableau 2-4 Files d'attente pour différents paquets envoyés à la CPU

ID de file d'attente

Type de paquet

La description

7

IPC, RPC, LACP

Paquet de gestion interne

6

VP

Paquet de protocole transmis en interne

5

Telnet, SSH, LNP, DHCP

Paquets de protocole du plan de gestion

4

Demande ARP

Paquet de protocole important du plan de contrôle

3

STP, SMLK, EOAM, VCMP

Paquet de protocole important du plan de contrôle

2

LBDT, LLDP, DLDP, IGMP, ICMP, NTP, 802.1x, GVRP, L2PT, ARP Miss, FTP, SNMP

Paquet de protocole du plan de contrôle secondaire

1

Autre

-

0

Autre

-

Figure 2-3 Attribution de paquets de types différents aux files d'attente de la CPU

S Switch Utilisation élevée de la CPU Dépannage ---- Présentation de la CPU et utilisation de la machine Mécanisme de travail-1938715-13

Un commutateur détermine dans quelles files de processeurs les paquets seront placés en fonction de leur importance et de leur plan (gestion, contrôle ou plan de transfert). Une file d'attente de la CPU a une priorité. Par exemple, lorsque des paquets de gestion Telnet et des paquets de protocole de couche 2 transmis de manière transparente via L2PT sont envoyés à la CPU, la CPU traite d'abord les paquets de gestion Telnet dans la file d'attente 5. Ce mécanisme assure la stabilité et la facilité de gestion du périphérique sous une charge de processeur importante. La CPU peut utiliser un mécanisme de pondération pour garantir que les paquets des files d'attente de priorité basse puissent être traités. Sur un réseau stable, le nombre de paquets envoyés à la CPU est limité dans une plage spécifiée. Par conséquent, l'utilisation de la CPU reste dans une plage appropriée.Si un grand nombre de paquets est envoyé à la CPU dans un court délai, la CPU est en train de traiter ces paquets, ce qui entraîne une utilisation élevée de la CPU.

2.3 Impact de l'utilisation élevée du processeur

La CPU d'un commutateur sera surchargée si le plan de transmission envoie des paquets à la CPU à haute vitesse (par exemple, la CPU reçoit un grand nombre de paquets dans un court laps de temps en raison d'une boucle sur le réseau) ou consomme des ressources de la CPU. pendant longtemps. Lorsque cela se produit, la CPU peut ne pas être en mesure de traiter rapidement d'autres tâches, ce qui peut entraîner des exceptions dans les services.

Une utilisation élevée de la CPU affecte la capacité de traitement du système et peut entraîner les problèmes de réseau suivants:

l    Non-réponse aux demandes de gestion

           Échec de la configuration d'une session Telnet ou SSH avec le commutateur, entraînant un échec de la gestion du commutateur, une réponse lente du commutateur ou un retard dans l'exécution de la commande

           Délai d'attente SNMP

           Long délai ou même expiration des opérations de ping MAC/IP

l    Échecs de service DHCP ou 802.1X provoqués par l'incapacité du commutateur de transférer ou de répondre aux demandes des clients

l    Modifications de la topologie STP ou même des boucles

Un commutateur conserve les ports racine et alternatifs en fonction des BPDU reçues périodiquement sur son CPU. Si le périphérique en amont ne peut pas envoyer de BPDU à temps, car son processeur est occupé ou si le processeur du commutateur est trop occupé pour traiter les BPDU reçues, le commutateur considère que le chemin d'origine du pont racine a échoué et sélectionne un nouveau port racine, ce qui provoque le réseau reconvergence. Si le commutateur dispose également d'un autre port, il utilise le port alternatif comme nouveau port racine. Dans cette situation, une boucle peut se produire sur le réseau.

l    Changements dans la topologie de routage

Les paquets Hello des protocoles de routage dynamique sont traités par la CPU. Si la CPU est trop occupée pour traiter les paquets Hello reçus ou envoyer des paquets Hello, un flapping sur route se produit. Par exemple, un battement OSPF, un battement BGP ou un battement VRRP peut se produire dans cette situation.

l    Flapping des protocoles de détection de fiabilité

La CPU est responsable de la maintenance des protocoles de détection tels que 802.3ah, 802.1ag, DLDP, BFD et MPLS OAM. Si un processeur occupé ne peut ni émettre ni recevoir rapidement de paquets de protocole, un flap de protocole se produit, ce qui affecte le transfert du trafic de service.

l    Flap Eth-Trunk du LACP

Les paquets LACP sont traités par la CPU. Si la CPU est trop occupée pour recevoir et envoyer des paquets LACP, le lien Eth-Trunk bascule entre les états Haut et Bas.

l    Suppression de paquets transférés par logiciel ou augmentation du délai de transmission de tels paquets

l    L'utilisation de la mémoire par le commutateur augmente.

2.4 Situations d'utilisation du processeur normales normales

Une utilisation élevée de la CPU entraînera des erreurs de service, telles que le flapping de route BGP (Border Gateway Protocol), les commutations fréquentes du protocole VRRP (Virtual Router Redundancy Protocol) ou même les échecs de connexion des utilisateurs. Dans certaines situations, une utilisation élevée de la CPU n'affecte pas le réseau. Par exemple, lorsqu'un commutateur lit les informations de l'émetteur-récepteur optique ou que le trafic explose, l'utilisation du processeur peut fortement augmenter. C'est une situation normale et acceptable. Par conséquent, une utilisation intensive du processeur peut ne pas être provoquée par des erreurs. Si un commutateur ne peut pas traiter les services pendant une longue période, vérifiez si une erreur s'est produite.

Une utilisation élevée du processeur résultant des événements suivants est normale et ne nécessite pas de traitement. Si l'utilisation du processeur peut restaurer automatiquement à une plage normale, vous n'avez aucune opération à effectuer.

l    Le trafic éclate.

l    Une planche commence.

l    Le commutateur lit des informations sur plusieurs émetteurs-récepteurs optiques simultanément.

l    Le commutateur calcule l'arbre recouvrant.

Sur un périphérique exécutant un réseau MSTP (Multiple Spanning Tree Protocol), l'utilisation de l'UC est proportionnelle au nombre d'instances et de ports actifs. Sur un périphérique exécutant Spanning Tree (VBST) basé sur un VLAN, chaque VLAN exécute une instance indépendante. Par conséquent, VBST utilise plus de ressources de processeur que MSTP quand ils ont le même nombre de VLAN et de ports actifs.

l    Le commutateur met à jour la table de routage à grande échelle après avoir reçu des messages de mise à jour de route.

Lorsqu'un commutateur reçoit un message de mise à jour de route, il met à jour les informations de routage et les transmet au plan de contrôle, qui consomme des ressources de la CPU. Dans un système cluster / pile, le commutateur doit également synchroniser les informations de routage avec les autres commutateurs membres.

Lors de la mise à jour de la table de routage, les facteurs suivants affectent l'utilisation de l'UC:

           Nombre d'entrées dans la table de routage

           Fréquence de mise à jour

           Nombre de processus de routage recevant les messages de mise à jour

           Nombre de commutateurs membres dans un cluster / pile

l    Le commutateur exécute copy cfcard: / ou génère beaucoup d’informations de débogage.

l    Le système NMS utilise fréquemment le commutateur.

l    D'autres évènements

           Apprentissage rapide d’adresses MAC sur un port exécutant la fonction sticky MAC

           De nombreux ports sont ajoutés à de nombreux VLAN (par exemple, un utilisateur effectue la configuration dans un groupe de ports pour ajouter de nombreux ports à de nombreux VLAN ou modifier les types de liaison des ports.)

           Le commutateur reçoit fréquemment un grand nombre de messages de demande IGMP.

           Le commutateur traite un grand nombre de demandes DHCP simultanées (par exemple, un commutateur fonctionnant comme un serveur DHCP rétablit les connexions avec un grand nombre d'utilisateurs.)

           Tempête de diffusion ARP.

           Tempête de diffusion Ethernet.

           Transmission logicielle d'un grand nombre de paquets de protocole simultanés (par exemple, le protocole L2PT transmet de manière transparente un grand nombre de BPDU ou le module de relais / surveillance DHCP transmet un grand nombre de paquets DHCP en peu de temps.)

           Un grand nombre de paquets de données ne peuvent pas être transmis via la puce de transfert et sont envoyés à la CPU (par exemple, ARP Miss).

           Les ports alternent entre haut et bas.


Cette publication contient plus de ressources.

Connectez-vous pour télécharger ou voir des publications. Vous n'avez pas encore de compte ? S'inscrire

x
  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier