Discard ошибки на порту

Часть 1   Часть 2

Содержание

Самые распространенные команды по устранению неполадок портов и интерфейсов для CatOS и Cisco IOS
Основные сведения о выходных данных счетчиков портов и интерфейсов для CatOS и Cisco IOS
     Команды Show Port для CatOS и Show Interfaces для Cisco IOS
     Команды Show Mac для CatOS и Show Interfaces Counters для Cisco IOS
     Команды Show Counters для CatOS и Show Counters Interface для Cisco IOS
     Команда Show Controller Ethernet-Controller для Cisco IOS
     Команда Show Top для CatOS
Распространенные сообщения о системных ошибках
     Сообщения об ошибках в модулях WS-X6348
     %PAGP-5-PORTTO / FROMSTP и %ETHC-5-PORTTO / FROMSTP
     %SPANTREE-3-PORTDEL_FAILNOTFOUND
     %SYS-4-PORT_GBICBADEEPROM: / %SYS-4-PORT_GBICNOTSUPP
     Команда отклонена: [интерфейс] не является коммутационным портом


Основные сведения о выходных данных счетчиков портов и интерфейсов для CatOS и Cisco IOS

На большинстве коммутаторов имеется механизм отслеживания пакетов и ошибок, происходящих в интерфейсах и портах. Распространенные команды, используемые для нахождения сведений этого типа, описываются в разделе Самые распространенные команды по устранению неполадок портов и интерфейсов для CatOS и Cisco IOS данного документа.

Примечание: На различных платформах и выпусках счетчики могут быть реализованы по-разному. Хотя значения счетчиков весьма точны, однако конструктивно они не являются очень точными. Для сбора точных статистических данных о трафике предлагается использовать анализатор сетевых пакетов для мониторинга нужных входящих и исходящих интерфейсов.

Чрезмерное количество ошибок обычно указывает на проблему. В полудуплексном режиме нормальной является регистрация некоторого количества ошибок соединения в счетчиках FCS, выравнивания, пакетов с недопустимо малой длиной и конфликтов. Обычно один процент ошибок по отношению ко всему трафику является приемлемым для полудуплексных соединений. Если количество ошибок по отношению к входящим пакетам превысило два или три процента, может стать заметным спад производительности.

В полудуплексных средах коммутатор и подключенное устройство могут одновременно обнаружить канал и начать передачу, что приводит к конфликту. Конфликты могут вызвать появление пакетов с недопустимо малой длиной, последовательности FCS и ошибки выравнивания, так как кадр не полностью копируется в канал, что приводит к фрагментации кадра.

В дуплексном режиме значение счетчиков ошибок последовательности FCS, контрольной суммы CRC, выравнивания и пакетов с недопустимо малой длиной должно быть минимальным. Если соединение работает в режиме полного дуплекса, счетчик конфликтов неактивен. Если показания счетчиков ошибок последовательности FCS, контрольной суммы CRC, выравнивания или пакетов с недопустимо малой длиной увеличиваются, проверьте соответствие дуплексных режимов. Для определения дуплексного режима вы можете обратиться в компанию выполняющую регулярное обслуживание сетевых устройств и компьютеров вашей организации. Несоответствие дуплексных режимов возникает, когда коммутатор работает в дуплексном режиме, а подключенное устройство — в полудуплексном, или наоборот. Следствиями несоответствия дуплексных режимов являются чрезвычайно медленная передача, периодические сбои подключения и потеря связи. Другие возможные причины ошибок канала передачи данных в полнодуплексном режиме — дефекты кабелей, неисправные порты коммутатора, программные или аппаратные неполадки сетевой платы. Дополнительные сведения см. в разделе Распространенные проблемы портов и интерфейсов данного документа.

Команды Show Port для CatOS и Show Interfaces для Cisco IOS

Команда show port {mod/port} используется в ОС CatOS в модуле Supervisor. Альтернатива этой команды — команда show port counters {mod/port}, которая отображает только счетчики ошибок портов. Описание выходных данных счетчиков ошибок см. в таблице 1.

   Switch> (enable) sh port counters 3/1  
   Port  Align-Err  FCS-Err    Xmit-Err   Rcv-Err    UnderSize
  ----- ---------- ---------- ---------- ---------- ---------
   3/1           0          0          0          0         0
   Port  Single-Col Multi-Coll Late-Coll  Excess-Col Carri-Sen Runts     Giants
  ----- ---------- ---------- ---------- ---------- --------- --------- ---------
   3/1          0         0         0           0            0         0         0
 

Команда show interfaces card-type {slot/port} — эквивалентная команда для Cisco IOS в модуле Supervisor. Альтернативой данной команды (для коммутаторов серии Catalyst 6000, 4000, 3550, 2970 2950/2955 и 3750) является команда show interfaces card-type {slot/port} counters errors , которая отображает счетчики ошибок интерфейсов.

Примечание: Для коммутаторов серии 2900/3500XL используйте только команду show interfaces card-type {slot/port} с командной show controllers Ethernet-controller .

 Router#sh interfaces fastEthernet 6/1 
FastEthernet6/1 is up, line protocol is up (connected)    
Hardware is C6k 100Mb 802.3, address is 0009.11f3.8848 (bia 0009.11f3.8848)    
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,       
reliability 255/255, txload 1/255, rxload 1/255    
Encapsulation ARPA, loopback not set    Full-duplex, 100Mb/s    
input flow-control is off, output flow-control is off    
ARP type: ARPA, ARP Timeout 04:00:00    
Last input 00:00:14, output 00:00:36, output hang never    
Last clearing of "show interface" counters never    
Input queue: 0/2000/0/0 (size/max/drops/flushes); 
Total output drops: 0    Queueing strategy: fifo    
Output queue :0/40 (size/max)    
5 minute input rate 0 bits/sec, 0 packets/sec    
5 minute output rate 0 bits/sec, 0 packets/sec

Команда show interfaces выдает на экран выходные данные до описанной здесь точки (по порядку):

  • up, line protocol is up (connected) — Первое «up» относится к состоянию физического уровня интерфейса. Сообщение «line protocol up» показывает состояние уровня канала передачи данных для данного интерфейса и означает, что интерфейс может отправлять и принимать запросы keepalive.

  • MTU – максимальный размер передаваемого блока данных (MTU) составляет 1500 байт для Ethernet по умолчанию (максимальный размер блока данных кадра).

  • Full-duplex, 100Mb/s (полнодуплексный, 100 Мбит/с) — текущая скорость и режим дуплексирования для данного интерфейса. Но это не позволяет узнать, использовалось ли для этого автоматическое согласование.

  • Последние входные, выходные данные — число часов, минут и секунд с момента последнего успешного приема или передачи интерфейсом пакета. Полезно знать время отказа заблокированного интерфейса.

  • Последнее обнуление счетчиков «show interface» — время последнего применения команды clear counters после последней перезагрузки коммутатора. Команда clear counters используется для сброса статистики интерфейса.

    Примечание: Переменные, которые могут повлиять на маршрутизацию (например, на загрузку и надежность), не очищаются вместе со счетчиками.

  • Очередь входа — число пакетов в очереди входа. Size/max/drops = текущее число кадров в очереди/максимальное число кадров в очереди (до начала потерь кадров)/фактическое число потерянных кадров из-за превышения максимального числа кадров. Сбросы используется для подсчета выборочного отбрасывания пакетов на коммутаторах серии Catalyst 6000 с ОС Cisco IOS. (Счетчик сбросов может использоваться, но его показания не увеличиваются на коммутаторах серии Catalyst 4000 с Cisco IOS.) Выборочное отбрасывание пакетов — механизм быстрого отбрасывания пакетов с низким приоритетом в случае перегрузки ЦПУ, чтобы сохранить некоторые вычислительные ресурсы для пакетов с высоким приоритетом.

  • Общее число выходных сбросов – количество пакетов, сброшенных из-за заполнения очереди выхода. Типичной причиной этого может быть коммутация трафика из канала с высокой пропускной способностью в канал с меньшей пропускной способностью, либо коммутация трафика из нескольких входных каналов в один выходной канал. Например, если большой объем пульсирующего трафика поступает в гигабитный интерфейс и переключается на интерфейс 100 Мбит/с, это может вызвать увеличение отбрасывания исходящего трафика на интерфейсе 100 Мбит/с. Это происходит потому, что очередь выхода на указанном интерфейсе переполняется избыточным трафиком из-за несоответствия скорости входящей и исходящей полосы пропускания.

  • Очередь выхода — число пакетов в очереди выхода. Size/max означает текущее число кадров в очереди/максимальное количество кадров, которое может находиться в очереди до заполнения, после чего начинается отбрасывание кадров.

  • Пятиминутная скорость ввода/вывода – средняя скорость ввода и вывода, которая наблюдалась интерфейсом за последние пять минут. Чтобы получить более точные показания за счет указания более короткого периода времени (например, для улучшения обнаружения всплесков трафика), выполните команду интерфейса load-interval <секунды>.

В остальной части выходных данных команды show interfaces отображаются показания счетчиков ошибок, которые аналогичны или эквивалентны показаниям счетчиков ошибок в CatOS.

Команда show interfaces card-type {slot/port} counters errors эквивалентна команде Cisco IOS для отображения счетчиков портов для CatOS. Описание выходных данных счетчиков ошибок см. в таблице 1.

Router#sh interfaces fastEthernet 6/1 counters errors     
Port        Align-Err    FCS-Err   Xmit-Err    Rcv-Err   UnderSize    OutDiscards  Fa6/1               
                 0           0        0          0            0          0    
Port      Single-Col Multi-Col  Late-Col Excess-Col Carri-Sen     Runts    Giants  Fa6/1
                 0        0        0         0           0         0       0

Таблица 1.

Сведения о счетчиках ошибок CatOS содержатся в выходных данных команды show port или show port counters для коммутаторов серии Cisco Catalyst 6000, 5000 и 4000. Сведения о счетчиках ошибок Cisco IOS содержатся в выходных данных команды show interfaces или show interfaces card-type x/y counters errors для коммутаторов серии Catalyst 6000 и 4000

Счетчики (в алфавитном порядке)

Описание и распространенные причины увеличения значений счетчиков ошибок

Align-Err

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Количество ошибок выравнивания определяется числом полученных кадров, которые не заканчиваются четным числом октетов и имеют неверную контрольную сумму CRC.

Распространенные причины: они обычно являются результатом несоответствия дуплексных режимов или физической проблемы (такой как прокладка кабелей, неисправный порт или сетевая плата). При первом подключении кабеля к порту могут возникнуть некоторые из этих ошибок. Кроме того, если к порту подключен концентратор, ошибки могут вызвать конфликты между другими устройствами концентратора.

Исключения для платформы: ошибки выравнивания не подсчитываются в Catalyst 4000 Series Supervisor I (WS-X4012) или Supervisor II (WS-X4013).

Перекрестные помехи

Описание: Cisco IOS sh interfaces счетчик. Счетчик CatOS, указывающий на истечение срока таймера передачи сбойных пакетов. Сбойный пакет — это кадр длиной свыше 1518 октетов (без кадрирующих битов, но с октетами FCS), который не заканчивается четным числом октетов (ошибка выравнивания) или содержит серьезную ошибку FCS).

Carri-Sen

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Значение счетчика Carri-Sen (контроль несущей) увеличивается каждый раз, когда контроллер Ethernet собирается отослать данные по полудуплексному соединению. Контроллер обнаруживает провод и перед передачей проверяет, не занят ли он.

Распространенные причины: это нормально для полудуплексного сегмента Ethernet.

конфликты

Описание: Cisco IOS sh interfaces счетчик. Число конфликтов, произошедших до того, как интерфейс успешно передал кадр носителю.

Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством.

CRC

Описание: Cisco IOS sh interfaces счетчик. Значение данного счетчика увеличивается, когда контрольная сумма CRC, сгенерированная исходящей станцией ЛВС или устройством на дальнем конце, не соответствует контрольной сумме, рассчитанной по принятым данным.

Распространенные причины: обычно это означает проблемы с шумами или передачей в интерфейсе ЛВС или самой ЛВС. Большое значение счетчика CRC обычно является результатом конфликтов, но может указывать на физическую неполадку (такую как проводка кабелей, неправильный интерфейс или неисправная сетевая плата) или несоответствие дуплексных режимов.

deferred

Описание: Cisco IOS sh interfaces счетчик. Число кадров, успешно переданных после ожидания освобождения носителя.

Распространенные причины: они обычно наблюдаются в полудуплексных средах, в которых несущая уже используется при попытке передачи кадра.

pause input

Описание: Cisco IOS show interfaces счетчик. Приращение значения счетчика «pause input» означает, что подключенное устройство запрашивает приостановку трафика, когда его буфер приема почти заполнен.

Распространенные причины: приращение показаний этого счетчика служит в информационных целях, так как коммутатор принимает данный кадр. Передача пакетов с запросом приостановки прекращается, когда подключенное устройство способно принимать трафик.

input packetswith dribble condition

Описание: Cisco IOS sh interfaces счетчик. Битовая ошибка указывает, что кадр слишком длинный.

Распространенные причины: приращение показаний счетчика ошибок в кадрах служит в информационных целях, так как коммутатор принимает данный кадр.

Excess-Col

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Количество кадров, для которых передача через отдельный интерфейс завершилась с ошибкой из-за чрезмерного числа конфликтов. Избыточный конфликт возникает, когда для некоторого пакета конфликт регистрируется 16 раз подряд. Затем пакет отбрасывается.

Распространенные причины: чрезмерное количество конфликтов обычно обозначает, что нагрузку на данный сегмент необходимо разделить между несколькими сегментами, но может также указывать на несоответствие дуплексных режимов с присоединенным устройством. На интерфейсах, сконфигурированных в качестве полнодуплексных, конфликты наблюдаться не должны.

FCS-Err

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Число кадров допустимого размера с ошибками контрольной последовательности кадров (FCS), но без ошибок кадрирования.

Распространенные причины: обычно это указывает на физическую проблему (такую как прокладка кабелей, неисправный порт или сетевая плата), однако также может означать несоответствие дуплексных режимов.

кадр

Описание: Cisco IOS sh interfaces счетчик. Число неправильно принятых пакетов с ошибками контрольной суммы CRC и нецелым числом октетов (ошибка выравнивания).

Распространенные причины: обычно это вызвано конфликтами или физической проблемой (например, проводкой кабелей, неисправным портом или сетевой платой), а также может указывать на несоответствие дуплексных режимов.

Кадры с недопустимо большой длиной

Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Полученные кадры, размеры которых превышают максимально допускаемые стандартом IEEE 802.3 (1518 байт для сетей Ethernet без поддержки jumbo-кадров) и обладают неверной последовательностью FCS.

Распространенные причины: во многих случаях это следствие поврежденной сетевой интерфейсной платы. Попробуйте найти проблемное устройство и удалить его из сети.

Исключения для платформ: коммутаторы серии Catalyst Cat4000 с Cisco IOS версии, предшествующей 12.1(19)EW, показания счетчика кадров с недопустимо большой величиной увеличиваются в случае кадра размером > 1518 байтов. После версии 12.1(19)EW кадры giant в выходных данных команды show interfaces учитываются только в случае приема кадра размером > 1518 байтов с неверной последовательностью FCS.

ignored

Описание: Cisco IOS sh interfaces счетчик. Количество полученных пакетов, проигнорированных интерфейсом из-за недостатка места во внутренних буферах оборудования интерфейса.

Распространенные причины: широковещательный шторм и всплески помех могут вызвать рост показаний данного счетчика.

Ошибки ввода

Описание: Cisco IOS sh interfaces счетчик.

Распространенные причины: в счетчике учитываются ошибки кадров, кадры с недопустимо маленькой или недопустимо большой величиной, кадры, отброшенные из-за переполнения буфера, несоответствия значения контрольной суммы CRC или перегрузки, а также проигнорированные пакеты. Другие ошибки, относящиеся к входным данным, также могут увеличивать количество ошибок ввода; некоторые датаграммы могут содержать несколько ошибок. Поэтому эта сумма может не совпадать с суммой перечисленных ошибок ввода.

Также см. раздел Ошибки ввода в интерфейсе уровня 3, подключенном к порту коммутатора уровня 2.

Late-Col

Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Количество обнаруженных конфликтов в определенном интерфейсе на последних этапах процесса передачи. Для порта со скоростью 10 Мбит/с это позднее, чем время передачи 512 битов для пакета. В системе со скоростью передачи данных 10 Мбит/с 512 битовых интервалов соответствуют 51,2 микросекунды.

Распространенные причины: это ошибка, в частности, может указывать на несоответствие дуплексных режимов. В сценарии с несоответствием дуплексных режимов на стороне с полудуплексным режимом наблюдается поздний конфликт. Во время передачи со стороны с полудуплексным режимом на стороне с дуплексным режимом выполняется одновременная передача без ожидания своей очереди, что приводит к возникновению позднего конфликта. Поздние конфликты также могут указывать на слишком большую длину кабеля или сегмента Ethernet. На интерфейсах, сконфигурированных в качестве полнодуплексных, конфликты наблюдаться не должны.

lost carrier

Описание: Cisco IOS sh interfaces счетчик. Число потерь несущей во время передачи.

Распространенные причины: проверьте исправность кабеля. Проверьте физическое соединение на обеих сторонах.

Multi-Col

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Число множественных конфликтов произошедших до того, как порт успешно передал кадр носителю.

Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством.

no buffer

Описание: Cisco IOS sh interfaces счетчик. Число принятых пакетов, которые отвергнуты из-за отсутствия буферного пространства.

Распространенные причины: сравните со счетчиком пропущенных пакетов. Часто такие ошибки вызываются широковещательными штормами.

Отсутствует несущая

Описание: Cisco IOS sh interfaces счетчик. Сколько раз несущая отсутствовала во время передачи.

Распространенные причины: проверьте исправность кабеля. Проверьте физическое соединение на обеих сторонах.

Out-Discard

Описание: количество исходящих пакетов, которые выбраны для отбрасывания несмотря на отсутствие ошибок

Распространенные причины: одна возможная причина отбрасывания таких пакетов — освобождение буферного пространства.

output buffer failuresoutput buffers swapped out

Описание: Cisco IOS sh interfaces счетчик. Число буферов с ошибками и число выгруженных буферов.

Распространенные причины: порт размещает пакеты в буфере Tx, когда скорость поступающего в порт трафика высока и порт не может обработать такой объем трафика. Порт начинает пропускать пакеты в случае заполнения буфера Tx, при этом увеличиваются значения счетчиков недогрузок и сбоев выходных буферов. Увеличение значений счетчиков сбоев выходных буферов может означать, что порты работают с минимальными настройками скорости и/или дуплексного режима, или через порт проходит слишком большой объем трафика.

Например, рассмотрите сценарий, в котором гигабайтный многоадресный поток пересылается 24 портам с пропускной способностью 100 Мбит/с. Если выходной интерфейс перегружен, обычно наблюдаются сбои выходного буфера, число которых растет вместе с числом выходящих отброшенных пакетов (Out-Discards).

Сведения об устранении неполадок см. в разделе Отложенные кадры (Out-Lost или Out-Discard) данного документа.

output errors

Описание: Cisco IOS sh interfaces счетчик. Сумма всех ошибок, препятствовавших целевой передаче датаграмм от заданного интерфейса.

overrun (переполнение)

Описание: сколько раз аппаратному оборудованию приемника не удалось поместить принятые данные в аппаратный буфер.

Распространенные причины: входящая скорость трафика превысила способность приемника к обработке данных.

packets input/output

Описание: Cisco IOS sh interfaces счетчик. Общее количество безошибочных пакетов, полученных и переданных на данном интерфейсе. Мониторинг приращений показаний этих счетчиков полезен при проверке правильного прохождения трафика через интерфейс. Счетчик байтов включает эти данные и инкапсуляцию MAC-адресов в безошибочные пакеты, принятые и переданные системой.

Rcv-Err

Описание: CatOS show port или show port counters и Cisco IOS (только для коммутаторов серии Catalyst 6000) «sh interfaces counters error».

Распространенные причины: см. исключения для платформ.

Исключения для платформ: коммутаторы серии Catalyst 5000 rcv-err = сбои буферов приема. Например, кадры недопустимо маленькой или недопустимо большой величины или ошибки последовательности FCS (FCS-Err) не приводят к увеличению значения счетчика rcv-err. Значение счетчика rcv-err для 5K увеличивается только в случае избыточного трафика.

В отличие от коммутаторов серии Catalyst 5000 на коммутаторах серии Catalyst 4000 значение rcv-err равно сумме всех ошибок приема, т.е. значение счетчика rcv-err увеличивается в случае регистрации таких ошибок, как прием интерфейсом кадров с недопустимо маленькой или недопустимо большой величиной или ошибки последовательности FCS.

Кадры с недопустимо маленькой величиной

Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Принятые кадры с размером меньше минимального размера кадра IEEE 802.3 (64 байта для Ethernet) и неверной контрольной суммой CRC.

Распространенные причины: это может быть вызвано несоответствием дуплексных режимов и физическими проблемами, такими как неисправный кабель, порт или сетевая плата на присоединенном устройстве.

Исключения для платформ: на коммутаторах серии Catalyst 4000 с Cisco IOS версии, предшествующей версии 12.1(19)EW, кадры с недопустимо маленькой величиной — это кадры размера undersize. Undersize = кадр < 64 байтов. Значение счетчика кадров с недопустимо маленькой величиной увеличивается при получении кадра размером менее 64 байтов. После версии 12.1(19)EW кадр с недопустимо маленькой величиной = фрагмент. Фрагмент — это кадр < 64 байта с неверной контрольной суммой CRC. В результате значение счетчика кадров с недопустимо маленькой величиной увеличивается в show interfacesвместе со счетчиком фрагментов в show interfaces counters errors при получении кадра < 64 байтов с неверной контрольной суммой CRC.

Single-Col

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Число конфликтов, произошедших до того, как интерфейс успешно передал кадр носителю.

Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством.

underruns

Описание: сколько раз скорость передатчика превышала возможности коммутатора.

Распространенные причины: это может происходить в случае высокой пропускной способности, когда через интерфейс проходит большой объем пульсирующего трафика от многих других интерфейсов одновременно. В случае недогрузки возможен сброс интерфейса.

Undersize

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Полученные фреймы с размером меньше минимального размера фрейма в стандарте IEEE 802.3, равного 64 байтам (без битов кадрирования, но с октетами FCS), но хорошо сформированных во всем остальном.

Распространенные причины: проверьте устройство, отправляющее такие кадры.

Xmit-Err

Описание: CatOS sh port и Cisco IOS sh interfaces counters errors.

Это указывает на заполнение внутреннего буфера отправки (Tx).

Распространенные причины: часто ошибки Xmit-Err возникают из-за передачи трафика из канала с высокой пропускной способностью в канал с меньшей пропускной способностью или трафика из нескольких входящих каналов в один исходящий. Например, если большой объем пульсирующего трафика поступает в гигабитный интерфейс и переключается на интерфейс на 100 Мбит/с, на 100-мегабитном интерфейсе это может вызывать приращение значения счетчика Xmit-Err. Это происходит потому, что выходной буфер заданного интерфейса переполняется избыточным трафиком из-за несоответствия скорости входящей и исходящей полосы пропускания.

Команды Show Mac для CatOS и Show Interfaces Counters для Cisco IOS

Команда show mac {mod/port} полезна при использовании CatOS в модуле Supervisor для отслеживания входящего и исходящего трафика данного порта в соответствии с показаниями счетчиков приема (Rcv) и передачи (Xmit) для трафика одноадресной, многоадресной и широковещательной рассылки. Эти выходные данные получены от Catalyst 6000, использующего CatOS:

Console> (enable) sh mac 3/1      Port     Rcv-Unicast          Rcv-Multicast        Rcv-Broadcast 
  -------- -------------------- -------------------- --------------------    
3/1                      177               256272                 3694     
 Port     Xmit-Unicast         Xmit-Multicast       Xmit-Broadcast
   -------- -------------------- -------------------- --------------------  
  3/1                       30               680377                  153     
 Port     Rcv-Octet            Xmit-Octet  
 -------- -------------------- -------------------- 
  3/1                 22303565             48381168      MAC   
   Dely-Exced MTU-Exced  In-Discard Out-Discard 
  -------- ---------- ---------- ---------- -----------  
  3/1              0          0     233043          17     
 Port  Last-Time-Cleared  
 ----- --------------------------    
3/1  Sun Jun 1 2003, 12:22:47 

В данной команде также используются следующие счетчики ошибок: Dely-Exced, MTU-Exced, In-Discard и Out-Discard.

  • Dely-Exced — количество кадров, отклоненных данным портом из-за чрезмерной задержки передачи данных через коммутатор. Показания данного счетчика растут только при очень интенсивном использовании порта.

  • MTU Exceed — это показатель того, что одно из устройств на данном порту или сегменте передает объем данных больше, чем разрешено размером кадра (1518 байт для сети Ethernet без поддержки jumbo-кадров).

  • In-Discard – результат обработки допустимых входящих кадров, которые были отброшены, поскольку их коммутация не требовалась. Это может быть нормальным, если концентратор подключен к порту и два устройства на данном концентраторе обмениваются данными. Порт коммутатора продолжает видеть данные, но не переключает его (так как в таблице CAM отображается MAC-адрес обоих устройств, связанных с одним и тем же портом). Поэтому трафик отбрасывается. Значение данного счетчика также увеличивается в случае порта, настроенного в качестве магистрали, если данная магистраль блокирует некоторые сети VLAN, или в случае порта, который является единственным членом некоторой сети VLAN.

  • Out-Discard (Число отбрасываемых исходящих пакетов) – число исходящих пакетов, которые выбраны для отбрасывания несмотря на отсутствие ошибок. Одна из возможных причин отбрасывания таких пакетов — освобождение буферного пространства.

  • In-Lost — на коммутаторах серии Catalyst 4000; этот счетчик представляет собой сумму всех пакетов с ошибками, полученных данным портом. С другой стороны на коммутаторах серии Catalyst 5000 счетчик In-Lost отслеживает сумму всех сбоев буферов приема.

  • Out-Lost — на коммутаторах серии Catalyst 4000 и 5000 учитываются исходящие кадры, которые были потеряны до пересылки (из-за недостатка буферного пространства). Обычно это вызывается перегрузкой порта.

Команда show interfaces card-type {slot/port} counters используется при выполнении Cisco IOS в модуле Supervisor.

Команда show counters [mod/port] предоставляет еще более подробную статистику для портов и интерфейсов. Эта команда доступна для CatOS, а эквивалентная ей команда show counters interface card-type {slot/port} была введена в Cisco IOS версии 12.1(13)E только для коммутаторов серии Catalyst 6000. Эти команды отображают 32- и 64-разрядные счетчики ошибок для каждого порта или интерфейса. Дополнительные сведения см. в документации по командам CatOS show counters.

Команда Show Controller Ethernet-Controller для Cisco IOS

На коммутаторах серии Catalyst 3750, 3550, 2970, 2950/2955, 2940 и 2900/3500XL используйте команду «show controller ethernet-controller» для отображения выходных данных счетчика трафика и счетчика ошибок, которые аналогичны выходным данным команд sh port, sh interface, sh mac и show counters для коммутаторов серии Catalyst 6000, 5000 и 4000.

Счетчик

Описание

Возможные причины

Переданные кадры

Отброшенные кадры

Общее количество кадров, попытка передачи которых прекращена из-за недостатка ресурсов. В это общее количество входят кадры всех типов назначения.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

Устаревшие кадры

Число кадров, передача которых через коммутатор заняла более двух секунд. По этой причине они были отброшены коммутатором. Это случается только в условиях экстремально высокой нагрузки.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного коммутатора. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный коммутатор. Может потребоваться изменение топологии сети, чтобы снизить нагрузку трафиком данного коммутатора.

Deferred frames (отложенные кадры)

Общее число кадров, первая попытка передачи которых была отложена из-за трафика в сетевом носителе. В это общее число входят только кадры, которые в последствии передаются без ошибок и конфликтов.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафика, направленного к данному коммутатору. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный коммутатор. Может потребоваться изменение топологии сети, чтобы снизить нагрузку трафика на данный коммутатор.

Collision frames (кадры с конфликтами)

В счетчиках кадров с конфликтами содержится число пакетов, одна попытка передачи которых была неудачной, а следующая — успешной. Это означает, что в случае увеличения значения счетчика кадров с конфликтами на 2, коммутатор дважды неудачно пытался передать пакет, но третья попытка была успешной.

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этих полях наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

Excessive collisions (частые конфликты)

Значение счетчика частых конфликтов возрастает после возникновения 16 последовательных поздних конфликтов. Через 16 попыток отправки пакета, он отбрасывается, а значение счетчика возрастает.

Увеличение значения этого счетчика указывает на проблему с проводкой, чрезмерно загруженную сеть или несоответствие дуплексных режимов. Чрезмерная загрузка сети может быть вызвана совместным использованием сети Ethernet слишком большим числом устройств.

Late collisions (поздние конфликты)

Поздний конфликт возникает, когда два устройства передают одновременно, но конфликт не обнаруживается ни одной из сторон соединения. Причина этого заключается в том, что время передачи сигнала с одного конца сети к другому превышает время, необходимое, чтобы поместить целый пакет в сеть. Два устройства, вызвавшие поздний конфликт, никогда не видят пакет, отправляемый другим устройством, пока он не будет полностью помещен в сеть. Поздние конфликты обнаруживаются передатчиком только после истечения первого временного интервала для передачи 64 байтов. Это связано с тем, что конфликты обнаруживаются только при передаче пакетов длиннее 64 байтов.

Поздние конфликты являются следствием неправильной прокладки кабелей или несовместимого числа концентраторов в сети. Неисправные сетевые платы также могут вызывать поздние конфликты.

Хорошие кадры (1 конфликт)

Общее число кадров, которые испытали только один конфликт, а затем были успешно переданы.

Конфликты в полудуплексной среде — обычное ожидаемое поведение.

Хорошие кадры (> 1 конфликта)

Общее число кадров, которые испытали от 2 до 15 конфликтов включительно, а затем были успешно переданы.

Конфликты в полудуплексной среде — обычное ожидаемое поведение. По мере приближения к верхнему пределу данного счетчика для таких кадров возрастает риск превышения 15 конфликтов и причисления к частым конфликтам.

Отброшенные кадры сети VLAN

Число кадров, отброшенных интерфейсом из-за задания бита CFI.

Биту Canonical Format Indicator (CFI) в TCI кадра 802.1q задается значение 0 для канонического формата кадра Ethernet. Если биту CFI задано значение 1, это указывает на наличие поля сведений о маршрутизации (RIF) или неканонического кадра Token Ring, который отброшен.

Received Frames (принятые кадры)

No bandwidth frames (кадры с недостатком пропускной способности)

Только 2900/3500XL. Количество раз, которое порт принимал пакеты из сети, но у коммутатора не было ресурсов для его принятия. Это случается только в условиях высокой нагрузки, но может произойти и в случае всплесков трафика на нескольких портах. Таким образом, небольшое число в поле «No bandwidth frames» – не повод для беспокойства. (Оно должно оставаться намного меньше одного процента принятых кадров.)

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

No buffers frames (кадры без буфера)

Только 2900/3500XL. Количество раз, которое порт принимал пакеты из сети, но у коммутатора не было ресурсов для его принятия. Это случается только в условиях высокой нагрузки, но может произойти и в случае всплесков трафика на нескольких портах. Таким образом, небольшое число в поле «No buffers frames» – не повод для беспокойства. (Оно должно оставаться намного меньше одного процента принятых кадров.)

Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс.

No dest, unicast (одноадресные пакеты без назначения)

Это число одноадресных пакетов, которые не были пересланы данным портом другим портам.

Ниже дается краткое описание случаев, когда значение счетчиков «No dest» (unicast, multicast и broadcast) может возрастать.

  • Если порт является точкой доступа и подключен к магистральному порту Inter-Switch Link Protocol (ISL), счетчик «No dest» принимает очень большие значения, так как все входящие ISL-пакеты не пересылаются. Это недопустимая конфигурация.

  • Если порт блокирован протоколом STP, большинство пакетов не пересылается, что приводит к увеличению пакетов без назначения. Сразу после того, как порт установил соединение, в течение очень короткого промежутка времени (менее одной секунды) входящие пакеты не пересылаются.

  • Если данный порт находится в некоторой сети VLAN, а все остальные порты коммутатора этой сети VLAN не принадлежат, все входящие пакеты отбрасываются, а значение счетчика увеличивается.

  • Значение счетчика также возрастает при определении адреса назначения пакета в порту, в котором этот пакет был принят. Если пакет был принят в порту 0/1 с MAC-адресом назначения X, а коммутатор уже определил, что MAC-адрес X находится в порту 0/1, значение счетчика увеличивается, а пакет отбрасывается. Это может происходить в следующих ситуациях.

    • Если концентратор подключен к порту 0/1, а подключенная к нему рабочая станция передает пакеты другой рабочей станции, подключенной к этому же концентратору, порт 0/1 никуда не пересылает этот пакет, так как MAC-адрес находится в том же порту.

    • Это также может произойти, если для определения MAC-адресов коммутатор, подключенный к порту 0/1, начинает наводнять пакетами все свои порты.

  • Если на другом порту той же сети VLAN настроен статический адрес, а для принимающего порта статический адрес не задан, то пакет отбрасывается. Например, если статическое сопоставление MAC-адреса X было настроено в порту 0/2 для пересылки трафика порту 0/3, то пакет должен быть получен портом 0/2 или будет отброшен. Если пакет отправляется от любого другого порта в сети VLAN, которой принадлежит порт 0/2, то пакет отбрасывается.

  • Если порт является защищенным, пакеты с запрещенными исходными MAC-адресами не пересылаются, а значение счетчика увеличивается.

No dest, multicast (многоадресные пакеты без назначения)

Это число многоадресных пакетов, которые не были пересланы данным портом другим портам.

No dest,broadcast (широковещательные пакеты без назначения)

Это число широковещательных пакетов, которые не были пересланы данным портом другим портам.

Alignment errors (ошибки выравнивания)

Ошибки выравнивания определяются числом полученных кадров, которые не заканчиваются четным количеством октетов и имеют неверную контрольную сумму CRC.

Ошибки выравнивания вызываются неполным копированием кадра в канал, что приводит к фрагментированным кадрам. Ошибки выравнивания являются результатом конфликтов при несоответствии дуплексных режимов, неисправном оборудовании (сетевой плате, кабеле или порте), или подключенное устройство генерирует кадры, не завершающиеся октетом, или с неверной последовательностью FCS.

FCS errors (ошибки FCS)

Число ошибок последовательности FCS соответствует числу кадров, принятых с неверной контрольной суммой (CRC) в кадре Ethernet. Такие кадры отбрасываются и не передаются на другие порты.

Ошибки FCS являются результатом конфликтов в случае несоответствия дуплексных режимов, неисправного оборудования (сетевая плата, кабель или порт) или кадров с неверной последовательностью FCS, формируемых подключенным устройством.

Undersize frames (неполномерные кадры)

Это общее число принятых пакетов с длиной менее 64 октетов (без битов кадрирования, но с октетами FCS) и допустимым значением FCS.

Это указывает на поврежденный кадр, сформированный подключенным устройством. Убедитесь, что подключенное устройство функционирует правильно.

Oversize frames (кадры избыточного размера)

Число принятых портом из сети пакетов с длиной более 1514 байтов.

Это может указывать на сбой оборудования либо проблемы конфигурации режима магистрального соединения для dot1q или ISL.

Collision fragments (фрагменты с конфликтами)

Общее число кадров с длиной менее 64 октетов (без битов кадрирования, но с октетами FCS) и неверным значением FCS.

Увеличение значения этого счетчика указывает на то, что порты настроены на полудуплексный режим. Установите в настройках дуплексный режим.

Overrun frames (кадры с переполнением)

Количество раз, которое оборудованию приемника не удалось поместить принятые данные в аппаратный буфер.

Входящая скорость трафика превысила способность приемника к обработке данных.

VLAN filtered frames (кадры, отфильтрованные по сети VLAN)

Общее число кадров, отфильтрованных по типу содержащейся в них информации о сети VLAN.

Порт можно настроить на фильтрацию кадров с тегами 802.1Q. При получении кадра с тегом 802.1Q он фильтруется, а значение счетчика увеличивается.

Source routed frames (кадры с маршрутом источника)

Общее число полученных кадров, которые были отброшены из-за задания бита маршрута источника в адресе источника собственного кадра.

Этот тип маршрутизации источников определен только для Token Ring и FDDI. Спецификация IEEE Ethernet запрещает задание этого бита в кадрах Ethernet. Поэтому коммутатор отбрасывает такие кадры.

Valid oversize frames (допустимые кадры избыточного размера)

Общее число полученных кадров с длиной, превышающей значение параметра System MTU, но с правильными значениями FCS.

В данном случае собирается статистика о кадрах с длиной превышающей настроенное значение параметра System MTU, размер которых можно увеличить с 1518 байтов до размера, разрешенного для инкапсуляции Q-in-Q или MPLS.

Symbol error frames (кадры с ошибками символа)

В Gigabit Ethernet (1000 Base-X) используется кодирование 8B/10B для преобразования 8-битных данных из MAC-подуровня (уровень 2) в 10-битный символ для отправки по проводу. Когда порт получает символ, он извлекает 8-битные данные из данного символа (10 битов).

Символьная ошибка означает, что интерфейс обнаружил прием неопределенного (недопустимого) символа. Небольшое число символьных ошибок можно игнорировать. Большое число символьных ошибок может указывать на неисправность устройства, кабеля или оборудования.

Invalid frames, too large (недопустимые кадры, слишком большие)

Кадры с недопустимо большой величиной или полученные кадры с неверной последовательностью FCS, размер которых превышает размер максимального кадра в IEEE 802.3 (1518 байт для сетей Ethernet без поддержки jumbo-кадров).

В большинстве случаев это является следствием поврежденной сетевой интерфейсной платы. Попробуйте найти проблемное устройство и удалить его из сети.

Invalid frames, too small (недопустимые кадры, слишком маленькие)

Кадры с недопустимо маленькой величиной или кадры, размером менее 64 байта (с битами FCS, но без заголовка кадра) и недопустимым значением FCS или ошибкой выравнивания.

Это может произойти из-за несоответствия дуплексных режимов и физических проблем, таких как неисправный кабель, порт или сетевая плата на подключенном устройстве.

Команда Show Top для CatOS

Команда show top позволяет собирать и анализировать данные о каждом физическом порте коммутатора. Данная команда для каждого физического порта отображает следующие данные:

  • уровень загрузки порта (Uti %)

  • число входящих и исходящих байтов (Bytes)

  • число входящих и исходящих пакетов (Pkts)

  • число входящих и исходящих пакетов широковещательной рассылки (Bcst)

  • число входящих и исходящих пакетов многоадресной рассылки (Mcst)

  • число ошибок (Error)

  • число ошибок переполнения буфера (Overflow)

 

Примечание: При вычислении уровня загрузки порта данная команда объединяет строки Tx и Rx в один счетчик, а также определяет пропускную способность в дуплексном режиме при вычислении процента загруженности. Например, порт Gigabit Ethernet работает в дуплексном режиме с пропускной способностью 2000 Мбит/с.

Число ошибок (in Errors) представляет сумму всех пакетов с ошибками, полученных данным портом.

Переполнение буфера означает, что порт принимает больше трафика, чем может быть сохранено в его буфере. Это может быть вызвано пульсирующим трафиком, а также переполнением буферов. Предлагаемое действие — уменьшить скорость передачи исходного устройства.

Также см. значения счетчиков «In-Lost» и «Out-Lost» в выходных данных команды show mac .

Распространенные сообщения о системных ошибках

В Cisco IOS иногда используется различный формат для системных сообщений. Для сравнения можно проверить системные сообщения CatOS и Cisco IOS. Описание выпусков используемого программного обеспечения см. в руководстве Сообщения и процедуры восстановления. Например, можно прочитать документ Сообщения и процедуры восстановления для ПО CatOS версии 7.6 и сравнить его с содержимым документа Сообщения и процедуры восстановления для выпусков Cisco IOS 12.1 E.

Сообщения об ошибках в модулях WS-X6348

Просмотите следующие сообщения об ошибках.

  • Coil Pinnacle Header Checksum (контрольная сумма заголовка Coil/Pinnacle)

  • Ошибка состояния компьютера Coil Mdtif

  • Ошибка контрольной суммы пакета Coil Mdtif.

  • Ошибка «Coil Pb Rx Underflow»

  • Ошибка четности Coil Pb Rx

Можно проверить наличие в сообщениях системного журнала одной из описанных ниже ошибок.

%SYS-5-SYS_LCPERR5:Module 9: Coil Pinnacle Header Checksum Error - Port #37

При появлении этого типа сообщений или в случае сбоя группы портов 10/100 в модулях WS-X6348 см. в следующих документах дальнейшие советы по устранению неполадок в зависимости от используемой операционной системы.

%PAGP-5-PORTTO / FROMSTP и %ETHC-5-PORTTO / FROMSTP

В CatOS используйте команду show logging buffer для просмотра сохраненных сообщений журнала. Для Cisco IOS используйте команду show logging .

Протокол PAgP выполняет согласование каналов EtherChannel между коммутаторами. Если устройство присоединяется или покидает порт моста, на консоли отображается информационное сообщение. В большинстве случае появление этого сообщение совершенно нормально, однако при появлении таких сообщений на портах, которые по каким-то причинам не участвуют в переброске, требуется дополнительное изучение. Для изучения консольных сообщений всегда можно обратиться в IT-аутсорсинговую компанию, которая специализируется на обслуживании сетевого оборудования.

В программном обеспечении CatOS версии 7.x или выше «PAGP-5» изменено на «ETHC-5», чтобы сделать данное сообщение более понятным.

Это сообщение характерно для коммутаторов серии Catalyst 4000, 5000 и 6000 с ПО CatOS. Для коммутаторов с ПО Cisco IOS нет сообщений об ошибках, эквивалентных данному.

%SPANTREE-3-PORTDEL_FAILNOTFOUND

Это сообщение не указывает на проблему с коммутатором. Оно обычно возникает вместе с сообщениями %PAGP-5-PORTFROMSTP.

Протокол PAgP выполняет согласование каналов EtherChannel между коммутаторами. Если устройство присоединяется или покидает порт моста, на консоли отображается информационное сообщение. В большинстве случае появление этого сообщение совершенно нормально и не требует, каких-либо действий вроде аудита IT-инфраструктуры, однако при появлении таких сообщений на портах, которые по каким-то причинам не участвуют в переброске, требуется дополнительное изучение. 

Это сообщение характерно для коммутаторов серии Catalyst 4000, 5000 и 6000 с ПО CatOS. Для коммутаторов с ПО Cisco IOS нет сообщений об ошибках, эквивалентных данному. 

%SYS-4-PORT_GBICBADEEPROM: / %SYS-4-PORT_GBICNOTSUPP

Наиболее распространенная причина появления этого сообщения заключается в установке несертифицированного стороннего (не Cisco) конвертера GBIC в модуль Gigabit Ethernet. У такого конвертера GBIC нет памяти Cisco SEEPROM, что приводит к созданию сообщения об ошибке.

GBIC-модули WS-G5484, WS-G5486 и WS-G5487, используемые с WS-X6408-GBIC, также могут вызвать появление таких сообщений об ошибках, однако реальных проблем с данными платами и GBIC-модулями нет, а для программного обеспечения есть обновленное исправление.

Команда отклонена: [интерфейс] не является коммутационным портом

В коммутаторах, поддерживающих и интерфейсы L3, и коммутационные порты L2, сообщение Команда отклонена: [интерфейс] не является коммутационным портом отображается при попытке ввода команды, относящейся к уровню2, для порта, который настроен в качестве интерфейса уровня 3.

Чтобы преобразовать данный интерфейс из режима уровня 3 в режим уровня 2, выполните команду настройки интерфейса switchport. После применения этой команды настройте для данного порта требуемые свойства уровня 2.

Часть 4

Reading Time: 11 minutes

On Ethernet and Switchport interfaces, the “Discard” stat can be incremented for many different reasons; some indicating healthy network operation and others indicating a network issue. Understanding the discard stat is important to evaluating your network health in correlation with them. This document explains the discard stat thoroughly as well as offering reasons for why a discard is incremented and what action you should take, if any, when you see this.

Explanation of the Discard Stat

One of the biggest
misconceptions concerning the discard statistic is that a discard is an
error. In fact, examining the other Ethernet based stats (includes
Switchports and VLANs) you will see there is a general set of errors
called “input errors” and “output errors”. Whenever one of the other
statistics like “CRC errors” or “overruns” increments, so does one of
these general error counters. When a discard increments, the input and
output errors stay the same. What does this mean? That the discard stat
is its own unique counter and should not be treated as an error.

In
any healthy network, traffic needs to be discarded at certain points.
Consider configuring a switchport to trunk mode. For security reasons,
the administrator only allows VLANs 1 and 2 on the link with the switchport trunk allowed vlan 1,2 command.
If a packet is received with a VLAN tag of 3, it will be dropped. In
this case, a discard will be incremented indicating the interface is
working as configured.

Additional reasons that a unit can increment a discard legitimately will be explained further in this document. Before continuing in this document, it is very important to remember that a healthy network will absolutely have discards and the presence of them does not necessarily indicate a network problem. The cause of discards should be investigated and troubleshot if they are being incremented at a high rate that can not be explained, or when they can be correlated to a specific network problem.

Situations Where a Discard is Incremented

When
a packet/frame is received on an interface and when it is put in a
queue to exit an interface, there are several checks that are run to
make sure it is something that should be transmitted. The following
sections discuss when a discard may be incremented on the different
types of interfaces for one of these reasons. Note that this list only
includes the most common reasons that a packet may be discarded – it
does include every unique situation where it may occur. However,
discards for other than the following reasons should be very rare, and
in this case would not warrant the reason to troubleshoot discards
anyway.

  • Discards on Layer 2 Interfaces

Layer 2 interfaces are considered to be switchport interfaces (all types), interfaces that function as switchports but have the Ethernet moniker, and Ethernet Subinterfaces (802.1q mode). A discard can be incremented for any of the following reasons:

  • Receiving frames tagged in a VLAN the unit does not have configured
    • Commonly in networks with multiple VLANs, each switch will have all VLANs in its VLAN database and the inter-switch links will be designated as trunks so that they can carry all VLANs across the link. However, if one of the two switches does not have a VLAN configured that a frame may be tagged with, the link on that switch will increment discards for each such frame because it will not know what to do with the unknown VLAN tag.
  • Frames received that are tagged in the Native VLAN
    • Every trunk port in a network has a “native” VLAN which means this VLAN’s traffic will not be tagged across the link. If this link does receive a packet that is actually tagged in that VLAN instead of untagged, the packet will be dropped as it does not conform to port expectations (this is a security measure).
    • For example, consider two switches connected by a trunk link. Switch A has the command switchport trunk native vlan 2 configured and switch B has the command switchport trunk native vlan 3. In this case, when switch A sends a frame tagged with VLAN 3, Switch B will drop it because it expects that VLAN to be untagged. The same will happen in the other direction when Switch B tags VLAN 2.
  • Spanning Tree blocked ports (in stable topology or in a transitive state)
    • The port that is in the “blocking” state would increment input discards for any traffic that is sent across the link. Because this port should not generally be a destination port for the mac address table, this would mostly be broadcast and multicast traffic.
  • Unknown Layer 2 Protocols
    • Most of these are broadcast or multicast at L2. In this case we will forward the frames out and increment a discard counting that the frame was technically also destined for us, assuming they are using a broadcast Mac address like FF:FF:FF:FF:FF:FF
    • Most unknown protocols will be incremented as “unknown protocol” and as an error – but in certain cases these protocols automatically fail discard checks because of the unknown format and are therefor incremented as a discard instead.
  • Port-authentication and Port-security violations
    • If a violation occurs and a port is put into “restrict” or “protect” mode, the violating unit’s packets will be discarded.
    • If a MAC address that is bound to a port is plugged into another port with or without port-security, all its frames will be discarded.
  • Frames exceeding storm control limits
  • Frames exceeding Destination Lookup Failure (DLF) limit
    • DLF applies to units that continue to send to addresses that the unit can not locate.
    • This can also happen if the MAC table does not have an entry for a unit but we do have a host entry in the route-cache. Fix this by setting the MAC table timeout to 21 Minutes and setting all endpoints to edgeport.
  • All zero MAC addresses for either the source or destination address.
    • This is considered an invalid mac address.
  • Gratuitous ARPs with all 0’s for the IP address
    • This is generally due to a end user unit misconfiguration.
    • This presents a debug message when using the debug arp command as well.
  • The source and destination MAC Address are the same.
    • This is called a “Land” attack and is actually more prevalent in the IP layer (layer 3) with IP address equaling each other.
    • This was originally an attack developed as early networking equipment did not know what to do with a packet where source and destination addresses are equal.
  • Destination interface for the frame and the source interface for the frame are the same.
    • This occurs when sending unit does not know where the unit is located, but the receiving unit does. Normally this will be seen when a switch broadcasts a frame out because it doesn’t have the destination address in its CAM table. A switch downstream may receive it, but have that MAC address as coming from the same port as where the broadcast entered. In this case, the switch will drop the frame instead of sending it back to avoid congestion
  • Result of a Hardware ACL dropping traffic.
    • This happens if a particular MAC address is denied in a hardware ACL. If the hardware ACL is using Layer 3 addresses to block and allow traffic, drops are not incremented as layer 2 discards.
  • Hardware queue on interface is full (overbooking).
    • Though an interface may be able to transmit at 100Mbps, traffic does not always follow a strict pattern when being sent. Bursts of traffic can come in causing an interface to become overbooked for a short period of time. Instead of just dropping all packets that do not conform to the interface rate, the interface has a hardware output buffer to keep the extra traffic in until the momentary congestion is gone.
    • A hardware output buffer has a non-configurable depth. When this hardware buffer reaches its limit, it will trigger a hardware interrupt. This will shutdown the interface queuing for a short amount of time to let it catch up before it begins queuing frames to be transmitted again. Any frames queued to be sent during this time will increment output discards. Nothing in the queue before the interrupt will be dropped.  There will not be an exact relation to # of discards and frames lost because the interface stops processing frames during this period of time.
    • This can happen if the other side is using flow control and wants us to slow down, but we have too many frames in the output queue.
    • Another example would be 11+ 100M ports receiving traffic at line rate and the output port is a Gig port. It simply doesn’t have the capacity to keep up with the output.
    • Different switch’s interfaces have different hardware buffer lengths. Same thing between 10/100 ports and 10/100/1000 ports. Generally the more powerful the switch and the faster port, the bigger the hardware output queue.
    • This has nothing to do with the software queues and the CPU. If one port is overbooked and starts discarding, other interfaces will not necessarily discard.
    • The addendum to this is that you will see discards on other ports if they receive a frame destined out the discarding interface during that time period. For example, if swx 0/1 receives a burst of traffic and starts discarding, and swx 0/3 receives a frame destined to leave swx 0/1, an input discard will increment on swx 0/3.
  • Discards on Layer 3 Interfaces

For VLAN interfaces only

  • If a layer 2 discard increments, due to a reason mentioned above, on a switchport in access mode, a discard will also increment on the associated VLAN interface.
  • If a layer 2 discard increments on a switchport in trunk mode, it will show up on either the sending VLAN or the receiving VLAN interface based upon the part of processing the frame was discarded during.
    • For example, if a frame is received on a trunk port sourced from VLAN 1, and it is discarded upon entry as the source and destination mac addresses are equal to each other, VLAN 1 will increment a discard. If a new frame is received from VLAN 1 destined for VLAN 2 and the destination port is in the discarding state due to overbooking on the output port, VLAN 2 will increment a discard.

On Ethernet Ports only

  • Routed Ethernet ports are unique in that they possess some layer 2 functions with the added layer 3 functions. Though the interface does not switch, it does perform mac address operations and also performs checks on the Ethernet frames that are input (for example, if the MAC address is all zeros). When one of the non-switching examples from the Layer 2 Discards section occurs on an Ethernet port, it will increment a discard.

VLANs and Ethernet Interfaces

  • The L3 software buffer is full and the unit cannot process incoming and outgoing packets.
    • This can happen because of high CPU utilization (i.e. the CPU does not have enough resources to process the software queues).
      • This generally happens because of the thread “PacketRouting” which performs the majority of the router functions.
      • If the PacketRouting process hits a queue depth of 80%, it will trigger an interrupt which will cause it to the unit to stop transmitting and processing traffic for a short period of time (micro seconds), causing the interfaces to increment discards as input and output queues fill up.
      • You can see what the current processor utilization is with the command show process cpu as shown below:
  • You can also use the show process queue command
    to see the max depth that each queue has gotten to as a percentage.
    This does not reset until it is manually cleared or the unit is
    rebooted. This will not be indicative of spikes in utilization, but
    rather consistent utilization heights:
  • As in the hardware buffer case, the number of discards incremented is not exactly equal to the number of packets actually lost because the CPU stops processing packets.
  • This will not affect anything that is routed or switched in hardware. This would only affect packets that are sent to the processor for pure layer 3 routing, firewall, etc.
    • Addendum: if the hardware route-cache is full, the overage is being routed by the processor. If the processor becomes over-utilized as well then discards would begin incrementing.
  • Configured QoS and traffic-shaping policies discard packets based on prioritization.
  • Packets discarded because no route exists to the destination.
    • This
      check happens upon entry to the unit (to save processing down the road
      if the traffic cannot be routed anyway), so generally these will only be
      input discards unless routing information changes while the packet is
      being processed.
  • Packets multicast at layer 3 that can
    not be routed (we will also discard a copy of the one “destined for
    us”, for example IPv4 address 224.0.0.1).
  • Packets with invalid IPv4 and/or IPv6 address information
    • This would include source and destination address being equal, invalid field lengths, etc.

Troubleshooting Discards

It
is important to note a couple of things before continuing with this
section. First, as stated earlier in this document: discards are a
normal byproduct of network operation. You should only be
troubleshooting discards on your units if you notice an actual network
problem that could correlate with them, or you notice them increment at
an increased rate from the normal for that interface. Secondly, you
should go through the above sections explaining the types of discards as
well. Not only are the troubleshooting steps below based on these
examples, but there are many implied troubleshooting steps you can take
by going through the above sections. Not all of these will be covered
below. For example, reading above you know that when the source and
destination MAC address in a frame are equal, the frame is dropped. So
this implies that if you see these types of frames in your network
through some type of packet analyzer that would explain at least some of
the discards. This is not directly discussed below because it was fully
covered in the description section.

  • Layer 2 Interfaces
  • Verify VLAN configurations on ports and switches experiencing the discards
    • It is important to make sure the port is in the correct mode (trunk or access).
    • If a trunk, make sure the unit plugged into it is not tagging traffic in a VLAN that is not configured on the switch. This can be done by verifying that unit’s configuration, or by using a port mirror to take a packet capture.
    • All the VLANs that have a path to the particular unit you are using should be added to the unit’s VLAN database using the vlan <VLAN ID> command.
      • Similarly, make sure there are not non-used VLANs configured. Not only does this create a security concern, but if a unit is accidentally placed in this VLAN, all its traffic may cause discards to increment on other switches.
    • This requires that you also check VLAN configuration on units connected to this unit to make sure they are correct as well.
  • Check the Spanning-Tree Topology
    • This can be done using the show spanning-tree blockedports command. You can see if the port incrementing discards is in the blocking state.
  • Check the interface bandwidth to see if its possibly overbooked
    • This can be done using the show interface command:
  • You can see above the bandwidth being used on the interface currently to tell if its close to being overbooked.
  • Check the MAC address table in the unit to make sure there are not more entries than the unit supports.
  • Check the hardware ACLs that are in the unit (if any).
  • Layer 3 Interfaces
  • As with a layer 2 interface, check the interface stats using the show interface <type> <slot/port> to make sure the interface bandwidth is not being exceeded.
  • Check the unit’s QoS and shaping policies to see what type of traffic is dropped and at what point it should be dropped.
    • Check show ip route to make sure there is a route to all destinations.
    • Check the CPU for over-utilization
      • show proc cpu shows information relative to the present as shown in the description section above.
      • show proc shows information relative to queue depths since the last clearing of the queues or a reboot. Note: Once an individual process queue hits 80%, interrupts will start causing possible discards.Check show ip route to make sure there is a route to all destinations.

    Further Troubleshooting and Information

    The
    best way to know what could be causing the discards in a network is to
    know your network. If you aren’t aware of the protocols in your network,
    how they function, which types of hosts are connected to each
    interface, and so on, you wont be able to fully understand the root
    cause of discards. You should make sure you are familiar with the below:

    • Protocols in your network.
      • Do they use multicast or broadcast traffic?
      • Are there proprietary protocols that your units may not participate in or understand?
      • How much bandwidth do these applications use?
    • VLAN configuration
      • Which units should be in each VLAN?
      • Are the units in my network from different vendors consistent in their VLAN tagging and treatment of access and trunk ports?
    • Know which sections of your network require what amount of bandwidth
      • If you have sections of the network that serve as bottlenecks for larger bandwidth network portions, this should be resolved as it will cause discarded traffic.
      • Design your network so as to avoid bottlenecks whenever possible.
      • Set up QoS on a bottleneck to make sure that less time sensitive traffic is dropped during periods of over-utilization.
    • Make sure you have purchased the correct equipment sufficient for handling the amount of load and features you require.
    • This will help prevent over utilization issues.
    • Make sure your network is secure.
      • An insecure network can experience problems that may cause discards like a denial of service attack using up available bandwidth, of an attacked using insecure VLANs to transmit traffic.

    In
    the end, the best way to troubleshoot discards is to take a packet
    capture on the interface or interfaces seeing the excess stat. This will
    tell you what is going on because you can see actual packets and match
    it with all the potential causes described above.

    Several important notes to remember:

    • Running port scanners and monitoring programs commonly cause discards because they send uncontrolled, bursty traffic.
    • Frames/packets discarded because of CRC errors, runts, giants, and other errors are not included in the discard count.
    • Packets dropped by the firewall do not increment discards.
    • Packets dropped by access-groups do not increment discards

    Добрый день.

    Много погуглив и почиав этот форум я так и не получил точного ответа, из-за чего появляются ошибки IfOutDiscards на портах коммутатора DES-1210-28/ME? На что это влияет и как с этим бороться? (если надо :D )

    Код:

     Port Number :  6
                     RX Frames                                  TX Frames
                     ———                                  ———
     CRC Error       0                    Excessive Deferral    0
     Undersize       0                    CRC Error             0
     Oversize        0                    Late Collision        0
     Fragment        0                    Excessive Collision   0
     Jabber          0                    Single Collision      0
     Drop Pkts       0                    Collision             0
                                          IfOutDiscards         324654

    пс. данный вопрос возник, т.к. некоторые абоненты жалуются, что падает периодически скорость, при том, что на всем транспорте проблем нет от ядра до последней мили. понятно, что в 99 процентах случаев проблемы на стороне абонента (роутеры + вифи), но для себя хотелось бы иметь четкое понимание о том, что происходит на коммутаторе.

    спасибо.

    On Ethernet and Switchport interfaces, the «Discard» stat can be incremented for many different reasons; some indicating healthy network operation and others indicating a network issue. Understanding the discard stat is important to evaluating your network health in correlation with them. This document explains the discard stat thoroughly as well as offering reasons for why a discard is incremented and what action you should take, if any, when you see this.

    Sections Included in this Document

    Hardware and Software Requirements

    Explanation of the Discard Stat

    Situations Where a Discard is Incremented

    • Discards on Layer 2 Interfaces
    • Discards on Layer 3 Interfaces

    Troubleshooting Discards

    • Layer 2 Interfaces
    • Layer 3 Interfaces

    Further Trouleshooting and Information

    Useful Links

    Hardware and Software Requirements

    The discard stat appears on every Ethernet, Switchport, and VLAN interface in an AOS unit. For information on whether or not your unit has these interfaces, please see the AOS Feature Matrix — Product Feature Matrix.

    Explanation of the Discard Stat

    One of the biggest misconceptions concerning the discard statistic is that a discard is an error. In fact, examining the other Ethernet based stats (includes Switchports and VLANs) you will see there is a general set of errors called «input errors» and «output errors». Whenever one of the other statistics like «CRC errors» or «overruns» increments, so does one of these general error counters. When a discard increments, the input and output errors stay the same. What does this mean? That the discard stat is its own unique counter and should not be treated as an error.

    In any healthy network, traffic needs to be discarded at certain points. Consider configuring a switchport to trunk mode. For security reasons, the administrator only allows VLANs 1 and 2 on the link with the switchport trunk allowed vlan 1,2 command. If a packet is received with a VLAN tag of 3, it will be dropped. In this case, a discard will be incremented indicating the interface is working as configured.

    Additional reasons that a unit can increment a discard legitimately will be explained further in this document. Before continuing in this document, it is very important to remember that a healthy network will absolutely have discards and the presence of them does not necessarily indicate a network problem. The cause of discards should be investigated and troubleshot if they are incrementing at a high rate that can not be explained, or when they can be correlated to a specific network problem.

    Situations Where a Discard is Incremented

    When a packet/frame is received on an interface and when it is put in a queue to exit an interface, there are several checks that are run to make sure it is something that should be transmitted. The following sections discuss when a discard may be incremented on the different types of interfaces for one of these reasons. Note that this list only includes the most common reasons that a packet may be discarded — it does include every unique situation where it may occur. However, discards for other than the following reasons should be very rare, and in this case would not warrant the reason to troubleshoot discards anyway.

    • Discards on Layer 2 Interfaces

    Layer 2 interfaces are considered to be switchport interfaces (all types), interfaces that function as switchports but have the Ethernet moniker (on the NetVanta 6355, 1224, and 7100), and Ethernet Subinterfaces (802.1q mode). A discard can be incremented for any of the following reasons:

    • Receiving frames tagged in a VLAN the unit does not have configured
      • Commonly in networks with multiple VLANs, each switch will have all VLANs in its VLAN database and the inter-switch links will be designated as trunks so that they can carry all VLANs across the link. However, if one of the two switches does not have a VLAN configured that a frame may be tagged with, the link on that switch will increment discards for each such frame because it will not know what to do with the unknown VLAN tag.
    • Frames received that are tagged in the Native VLAN
      • Every trunk port in a network has a «native» VLAN which means this VLAN’s traffic will not be tagged across the link. If this link does receive a packet that is actually tagged in that VLAN instead of untagged, the packet will be dropped as it does not conform to port expectations (this is a security measure).
      • For example, consider two switches connected by a trunk link. Switch A has the command switchport trunk native vlan 2 configured and switch B has the command switchport trunk native vlan 3. In this case, when switch A sends a frame tagged with VLAN 3, Switch B will drop it because it expects that VLAN to be untagged. The same will happen in the other direction when Switch B tags VLAN 2.
    • Spanning Tree blocked ports (in stable topology or in a transitive state)
      • The port that is in the «blocking» state would increment input discards for any traffic that is sent across the link. Because this port should not generally be a destination port for the mac address table, this would mostly be broadcast and multicast traffic.
    • Unknown Layer 2 Protocols
      • Most of these are broadcast or multicast at L2. In this case we will forward the frames out and increment a discard counting that the frame was technically also destined for us, assuming they are using a broadcast Mac address like FF:FF:FF:FF:FF:FF
      • Most unknown protocols will be incremented as «unknown protocol» and as an error — but in certain cases these protocols automatically fail discard checks because of the unknown format and are therefor incremented as a discard instead.
    • Port-authentication and Port-security violations
      • If a violation occurs and a port is put into «restrict» or «protect» mode, the violating unit’s packets will be discarded.
      • If a MAC address that is bound to a port is plugged into another port with or without port-security, all its frames will be discarded.
      • The NetVanta 123x series does not have Port-security violations, so it will discard everything that is not part of the secure MAC table on a port.
    • Frames exceeding storm control limits
      • You can read more about Storm Control in the document Understanding the Switch Menu in the AOS Web Interface.
    • Frames exceeding Destination Lookup Failure (DLF) limit
      • DLF applies to units that continue to send to addresses that the unit can not locate.
      • This can also happen if the MAC table does not have an entry for a unit but we do have a host entry in the route-cache. Fix this by setting the MAC table timeout to 21 Minutes and setting all endpoints to edgeport.
    • All zero MAC addresses for either the source or destination address.
      • This is considered an invalid mac address.
    • Gratuitous ARPs with all 0’s for the IP address
      • This is generally due to a end user unit misconfiguration.
      • This presents a debug message when using the debug arp command as well.
    • The source and destination MAC Address are the same.
      • This is called a «Land» attack and is actually more prevalent in the IP layer (layer 3) with IP address equaling each other.
      • This was originally an attack developed as early networking equipment did not know what to do with a packet where source and destination addresses are equal.
    • Destination interface for the frame and the source interface for the frame are the same.
      • This occurs when sending unit does not know where the unit is located, but the receiving unit does. Normally this will be seen when a switch broadcasts a frame out because it doesn’t have the destination address in its CAM table. A switch downstream may receive it, but have that MAC address as coming from the same port as where the broadcast entered. In this case, the switch will drop the frame instead of sending it back to avoid congestion
    • Result of a Hardware ACL dropping traffic.
      • This happens if a particular MAC address is denied in a hardware ACL. If the hardware ACL is using Layer 3 addresses to block and allow traffic, drops are not incremented as layer 2 discards.
    • Hardware queue on interface is full (overbooking).
      • Though an interface may be able to transmit at 100Mbps, traffic does not always follow a strict pattern when being sent. Bursts of traffic can come in causing an interface to become overbooked for a short period of time. Instead of just dropping all packets that do not conform to the interface rate, the interface has a hardware output buffer to keep the extra traffic in until the momentary congestion is gone.
      • A hardware output buffer has a non-configurable depth. When this hardware buffer reaches its limit, it will trigger a hardware interrupt. This will shutdown the interface queuing for a short amount of time to let it catch up before it begins queuing frames to be transmitted again. Any frames queued to be sent during this time will increment output discards. Nothing in the queue before the interrupt will be dropped.  There will not be an exact relation to # of discards and frames lost because the interface stops processing frames during this period of time.
      • This can happen if the other side is using flow control and wants us to slow down, but we have too many frames in the output queue.
      • Another example would be 11+ 100M ports receiving traffic at line rate and the output port is a Gig port. It simply doesn’t have the capacity to keep up with the output.
      • Different switch’s interfaces have different hardware buffer lengths. Same thing between 10/100 ports and 10/100/1000 ports. Generally the more powerful the switch and the faster port, the bigger the hardware output queue.
      • This is one reason why it is very important to set up Ethernet Class of Service. Please see the document Configuring Ethernet Switch QoS and CoS in AOS
      • This has nothing to do with the software queues and the CPU. If one port is overbooked and starts discarding, other interfaces will not necessarily discard.
        • The addendum to this is that you will see discards on other ports if they receive a frame destined out the discarding interface during that time period. For example, if swx 0/1 receives a burst of traffic and starts discarding, and swx 0/3 receives a frame destined to leave swx 0/1, an input discard will increment on swx 0/3.
    • Discards on Layer 3 Interfaces

    For VLAN interfaces only

      • If a layer 2 discard increments, due to a reason mentioned above, on a switchport in access mode, a discard will also increment on the associated VLAN interface.
      • If a layer 2 discard increments on a switchport in trunk mode, it will show up on either the sending VLAN or the receiving VLAN interface based upon the part of processing the frame was discarded during.
        • For example, if a frame is received on a trunk port sourced from VLAN 1, and it is discarded upon entry as the source and destination mac addresses are equal to each other, VLAN 1 will increment a discard. If a new frame is received from VLAN 1 destined for VLAN 2 and the destination port is in the discarding state due to overbooking on the output port, VLAN 2 will increment a discard.

    On Ethernet Ports only

      • Routed Ethernet ports (not ports designated «ethernet» on units like the NetVanta 6355 and 7100) are unique in that they possess some layer 2 functions with the added layer 3 functions. Though the interface does not switch, it does perform mac address operations and also performs checks on the Ethernet frames that are input (for example, if the MAC address is all zeros). When one of the non-switching examples from the Layer 2 Discards section occurs on an Ethernet port, it will increment a discard.

    VLANs and Ethernet Interfaces

      • The L3 software buffer is full and the unit cannot process incoming and outgoing packets.
        • This can happen because of high CPU utilization (i.e. the CPU does not have enough resources to process the software queues).
          • This generally happens because of the thread «PacketRouting» which performs the majority of the router functions in any AOS unit.
          • If the PacketRouting process hits a queue depth of 80%, it will trigger an interrupt which will cause it to the unit to stop transmitting and processing traffic for a short period of time (micro seconds), causing the interfaces to increment discards as input and output queues fill up.
          • You can see what the current processor utilization is with the command show process cpu as shown below:

    #show process cpu

    System load: 1sec:5.59%  1min:7.03%  5min:5.96%  Min: 0.00%  Max: 100.00%

    Context switch load: 0.14%

                                          Invoked  Exec Time    Runtime    Load %%

    Task Id    Task Name        PRI STA   (count)     (usec)     (usec)     (1sec)

    1          Idle               0 W   608845940        233     942640      94.26

    3          PC Config          7 S   499071177        968      13040       1.30

    4          PacketRouting     38 W   766295348         49      17963       1.80

    5          Timer             39 W   472845169         13       5659       0.57

    6          Thread Pool        4 W       12026        120          0       0.00

    7          Timer-00          10 W   488120549          2       1132       0.11

    8          Nm01               5 W           0       1966          0       0.00

    9          Clock              9 W    14334724         12         30       0.00

    10         FrontPanel        37 W    97105578         64       1301       0.13

    11         con0              39 W       83786          6          0       0.00

    12         CF Manager         9 W    95424567          2         57       0.01

    13         ICP Session        8 W    10810188        909        988       0.10

    14         RouteTableTick     6 W     8061684         48        190       0.02

    15         RouteTableTick     6 W     8104871         66        190       0.02

    16         OSPF               6 W    13095560        264        365       0.04

    17         IGMPTick           6 W     4850112        110        113       0.01

    18         IGMP-Receiver      6 W       97162         31          0       0.00

    19         IP Events         24 W     4965396         24         23       0.00

    20         tcptimer          22 W     2717686         10         92       0.01

    21         tcpinp            22 W      421589        156        502       0.05

    22         tcpout            22 W     1341238         67        478       0.05

    23         Port Manager       9 W    96136488         36        755       0.08

    24         eth01             39 W   317655915          6       1319       0.13

    25         eth02             39 W           1          2          0       0.00

    26         SnmpThread         6 W   239578062         27       1173       0.12

    27         WWW               19 W     1139607         38          0       0.00

    28         DnsClient         16 W     2410161         25          0       0.00

    29         DnsProxy          16 W     3563737         63          0       0.00

    30         DnsTable          16 W      955533          8          0       0.00

    31         sec               39 W   199770358         20        785       0.08

    32         IKE                6 W      864911         61          0       0.00

    33         IPSecKeyGen        4 W           0     463723          0       0.00

    34         SCEP               6 W           0     461818          0       0.00

    35         MediaConnectio~   34 W     5229625        556        551       0.06

    36         FTPServer List~    5 W           0     460915          0       0.00

    37         SMTP Client       16 W        1339         69          0       0.00

    38         SNTP Client       19 W          57         21          0       0.00

    39         Switch Managem~   37 W           0         76          0       0.00

    40         Switch Mainten~    4 W    23873756        989       3938       0.39

    41         Stacking           9 W     4778371         27         30       0.00

    42         UCC3              39 W    64805586          3        642       0.06

    43         RSTP              37 W           0        130          0       0.00

    44         RSTP              37 W   1209743598         15       1859       0.19

    45         CLIInjectQ         6 W           0      59603          0       0.00

    48         RipOut             6 W     7822251         17       2024       0.20

    49         RipIn              6 W           0      37080          0       0.00

    50         UDP Relay         19 W           1         67          0       0.00

    51         PacketCapture      4 W     9702057         39         78       0.01

    52         PING Client       16 W     1736792         47          0       0.00

    53         DHCP Server       29 W       13013         42          0       0.00

    54         UDP In            36 W     3222258        109          0       0.00

    55         Flow Meter Log~   17 W    11133629        108        155       0.02

    56         CFM Maint         38 W     4805227         26         26       0.00

    57         OSPFv3             6 W    10364499          6         26       0.00

    58         DHCP Client       19 W      733295         47          0       0.00

    59         BGP Thread         6 W    10251697          5        130       0.01

    60         TWAMP-Control      6 W     1018526        171          0       0.00

    61         TWAMP-Test        16 W           1         11          0       0.00

    62         TFTP               5 W      986871         28          0       0.00

    63         AUTOLINKQ          4 W           0     173963          0       0.00

    64         HttpClientQ        6 W           0     119685          0       0.00

    65         ntpd              19 W     7264032         83        282       0.03

    66         TFTPThreadPool     4 W           0      48761          0       0.00

    67         TFTPThreadPool     4 W           0      48689          0       0.00

    68         TFTPThreadPool     4 W           0      48568          0       0.00

    69         TFTPThreadPool     4 W           0      48501          0       0.00

    70         TFTPThreadPool     4 W           0      48433          0       0.00

    72         DHCPv6 Server     29 W           1        199          0       0.00

    146        MRouteTick         6 W           0        522          0       0.00

        • You can also use the show process queue command to see the max depth that each queue has gotten to as a percentage. This does not reset until it is manually cleared or the unit is rebooted. This will not be indicative of spikes in utilization, but rather consistent utilization heights:

    #show process queue

    Queue                          Max Depth (%)

    ------------------------------ -------------

    PC Config                                  7

    PacketRouting                             39

    FrontPanel                                 0

    ICP Session                                1

    RouteTableTick                             2

    RouteTableTick                             2

    OSPF                                       3

    IP Events                                  3

    IKE                                        1

    IPSecKeyGen                                0

    MediaConnectionQueue                       0

    Switch Management                          0

    Switch Maintenance                         7

    Stacking                                   0

    RSTP                                       0

    RSTP                                       5

    CLIInjectQ                                 0

    PacketCapture                              0

    UDP In                                    76

    Flow Meter Logging                         2

    CFM Maint                                  0

    OSPFv3                                     4

    BGP Thread                                 0

    AUTOLINKQ                                  0

    HttpClientQ                                0

    MRouteTick                                 0

        • As in the hardware buffer case, the number of discards incremented is not exactly equal to the number of packets actually lost because the CPU stops processing packets.
        • This will not affect anything that is routed or switched in hardware. This would only affect packets that are sent to the processor for pure layer 3 routing, firewall, etc.
          • Addendum: if the hardware route-cache is full, the overage is being routed by the processor. If the processor becomes over-utilized as well then discards would begin incrementing.
      • Configured QoS and traffic-shaping policies discard packets based on prioritization.
        • On an interface you can tell if the shaper dropped the packets as shown below.

    #show int eth 0/1
    …lines ommitted…
    Interface Shaper: 50000/312500/312500 (rate/budget/max budget)
    6250 bytes added to budget every 1 ms
    packet stats: 197758/0/0/0 (packets sent/waiting/dropped/delayed)

      • Packets discarded because no route exists to the destination.
        • This check happens upon entry to the unit (to save processing down the road if the traffic cannot be routed anyway), so generally these will only be input discards unless routing information changes while the packet is being processed.
      • Packets multicast at layer 3 that can not be routed (we will also discard a copy of the one «destined for us», for example IPv4 address 224.0.0.1).
      • Packets with invalid IPv4 and/or IPv6 address information
        • This would include source and destination address being equal, invalid field lengths, etc.

    Troubleshooting Discards

    It is important to note a couple of things before continuing with this section. First, as stated earlier in this document: discards are a normal byproduct of network operation. You should only be troubleshooting discards on your units if you notice an actual network problem that could correlate with them, or you notice them increment at an increased rate from the normal for that interface. Secondly, you should go through the above sections explaining the types of discards as well. Not only are the troubleshooting steps below based on these examples, but there are many implied troubleshooting steps you can take by going through the above sections. Not all of these will be covered below. For example, reading above you know that when the source and destination MAC address in a frame are equal, the frame is dropped. So this implies that if you see these types of frames in your network through some type of packet analyzer that would explain at least some of the discards. This is not directly discussed below because it was fully covered in the description section.

    • Layer 2 Interfaces
    • Verify VLAN configurations on ports and switches experiencing the discards
      • It is important to make sure the port is in the correct mode (trunk or access).
      • If a trunk, make sure the unit plugged into it is not tagging traffic in a VLAN that is not configured on the switch. This can be done by verifying that unit’s configuration, or by using a port mirror to take a packet capture using the document Configuring Port Mirroring in AOS.
      • All the VLANs that have a path to the particular unit you are using should be added to the unit’s VLAN database using the vlan <VLAN ID> command.
        • Similarly, make sure there are not non-used VLANs configured. Not only does this create a security concern, but if a unit is accidentally placed in this VLAN, all its traffic may cause discards to increment on other switches.
      • This requires that you also check VLAN configuration on units connected to this unit to make sure they are correct as well.
    • Check the Spanning-Tree Topology
      • This can be done using the show spanning-tree blockedports command. You can see if the port incrementing discards is in the blocking state.
    • Check the interface bandwidth to see if its possibly overbooked
      • This can be done using the show interface command:

    #show interface sw 0/1

    swx 0/1 is UP, line protocol is UP

      Description: AP

      Hardware address is 00:A0:C8:00:E1:7A

      BW is 10000 Kbit

      100000b/s, negotiated full duplex, configured full-duplex

      input flow control is disabled, 0 pause frames received

      ARP type: ARPA; ARP timeout is 20 minutes

      Last clearing of «show interface» counters: never

      30 second input rate 1253742 bits/sec, 156 packets/sec

      30 second output rate 976856 bits/sec, 123 packets/sec

            Queueing method: fifo

        Output queue: 0/256/0 (size/max total/drops)

        Interface Shaper: NOT ENABLED

        13423523 packets input, 12312412412 bytes

        12536452 unicasts, 1232432 broadcasts, 243524 multicasts input

        0 symbol errors, 122 discards

        0 input errors, 0 runts, 0 giants

        0 alignment errors, 0 crc errors

        13422343 packets output, 13253434232 bytes

        11242342 unicasts, 23424342 broadcasts, 123124 multicasts output

        0 output errors, 0 deferred, 123 discards

        0 single, 0 multiple, 0 late collisions

        0 excessive collisions

      • You can see above the bandwidth being used on the interface currently to tell if its close to being overbooked.
      • To see if there is possibly bursty traffic coming into the unit possibly causing discards, use show interface sw 0/1 realtime and you will see the counters increment live. If there are jumps in traffic that are very large, this could be a source.
    • Check the MAC address table in the unit to make sure there are not more entries than the unit supports according to the AOS Feature Matrix — Product Feature Matrix.
    • Check the hardware ACLs that are in the unit (if any).
    • Process to the Further Trouleshooting and Information section.
    • Layer 3 Interfaces
    • As with a layer 2 interface, check the interface stats using the show interface <type> <slot/port> to make sure the interface bandwidth is not being exceeded.
    • Check the unit’s QoS and shaping policies to see what type of traffic is dropped and at what point it should be dropped.
      • Use the show qos map interface <type> <slot/port> command to see the different QoS queues and what sections are being dropped (as well as the interface command shown above in the layer 3 discard explanation section.):

    show qos map int eth 0/1

    eth 0/1

      qos-policy out: Voip

       map entry 10

         match dscp 46

         priority bandwidth: unlimited

           note: since unlimited, other qos bandwidths cannot be assured

         packets matched: 1232435, bytes matched: 1232453645

       map entry default

         packets matched: 624, bytes matched: 477490

         packets dropped: 0, bytes dropped: 0

         30 second offered rate 224040 bits/sec, drop rate 0 bits/sec

      Input QoS Map not assigned for this interface

    • Check the CPU for over-utilization
      • show proc cpu shows information relative to the present as shown in the description section above.
      • show proc queue shows information relative to queue depths since the last clearing of the queues (clear proc queue), or a reboot.
        • Note: Once an individual process queue hits 80%, interrupts will start causing possible discards.

    #show process queue

    Queue                          Max Depth (%)

    —————————— ————-

    PC Config                                  7

    PacketRouting                             39

    FrontPanel                                 0

    ICP Session                                1

    RouteTableTick                             2

    RouteTableTick                             2

    OSPF                                       3

    IP Events                                  3

    IKE                                        1

    IPSecKeyGen                                0

    MediaConnectionQueue                       0

    Switch Management                          0

    Switch Maintenance                         7

    Stacking                                   0

    RSTP                                       0

    RSTP                                       5

    CLIInjectQ                                 0

    PacketCapture                              0

    UDP In                                    76

    Flow Meter Logging                         2

    CFM Maint                                  0

    OSPFv3                                     4

    BGP Thread                                 0

    AUTOLINKQ                                  0

    HttpClientQ                                0

    MRouteTick                                 0

    • Check show ip route to make sure there is a route to all destinations.

    Further Troubleshooting and Information

    The best way to know what could be causing the discards in a network is to know your network. If you aren’t aware of the protocols in your network, how they function, which types of hosts are connected to each interface, and so on, you wont be able to fully understand the root cause of discards. You should make sure you are familiar with the below:

    • Protocols in your network.
      • Do they use multicast or broadcast traffic?
      • Are there proprietary protocols that AOS units may not participate in or understand?
      • How much bandwidth do these applications use?
    • VLAN configuration
      • Which units should be in each VLAN?
      • Are the units in my network from different vendors consistent in their VLAN tagging and treatment of access and trunk ports?
    • Know which sections of your network require what amount of bandwidth
      • If you have sections of the network that serve as bottlenecks for larger bandwidth network portions, this should be resolved as it will cause discarded traffic.
      • Design your network so as to avoid bottlenecks whenever possible.
      • Set up QoS on a bottleneck to make sure that less time sensitive traffic is dropped during periods of over-utilization.
    • Make sure you have purchased the correct equipment sufficient for handling the amount of load and features you require.
    • This will help prevent over utilization issues.
      • Make sure your network is secure.
        • An insecure network can experience problems that may cause discards like a denial of service attack using up available bandwidth, of an attacked using insecure VLANs to transmit traffic.
        • Please see the troubleshoot document Security Best Practices for AOS Products for more information.

      In the end, the best way to troubleshoot discards is to take a packet capture on the interface or interfaces seeing the excess stat. This will tell you what is going on because you can see actual packets and match it with all the potential causes described above.

      Several important notes to remember:

      • Running port scanners and monitoring programs commonly cause discards because they send uncontrolled, bursty traffic.
      • Frames/packets discarded because of CRC errors, runts, giants, and other errors are not included in the discard count.
      • Packets dropped by the firewall do not increment discards.
      • Packets dropped by access-groups do not increment discards

      Useful Links

      For more information on configuring Class of Service, please see Configuring Ethernet Switch QoS and CoS in AOS

      For more information on network security, please see Security Best Practices for AOS Products

      For more information about properly provision switches and network design recommendations, please see Switch Provisioning Best Practices

      For more information on properly configuring VLANs, please see Configuring InterVLAN Routing in AOS — Quick Configuration Guide

      .

      Господа, кто использует 10g слот на s5328?

      Суть проблемы — после перехода на 10г линк пошли ошибки Output Discard на гигабитных портах:

      GigabitEthernet0/0/20 current state : UP
      Line protocol current state : UP
      Switch Port, TPID : 8100(Hex), The Maximum Frame Length is 1600
      IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 0025-9efc-123c
      Port Mode: COMMON FIBER
      Speed : 1000,  Loopback: NONE
      Duplex: FULL,  Negotiation: ENABLE
      Last 300 seconds input rate 66413344 bits/sec, 21808 packets/sec
      Last 300 seconds output rate 185265056 bits/sec, 19695 packets/sec
      Input peak rate 1232307080 bits/sec, Record time: 2014-12-24 10:30:32
      Output peak rate 1125529224 bits/sec, Record time: 2014-11-29 00:00:54
      Input:  107698572869 packets, 35215439666952 bytes
      Unicast        :        107688752195, Multicast          :             8341701
      Broadcast      :             1478972, Jumbo              :                   0
      CRC            :                   1, Giants             :                   0
      Jabbers        :                   0, Fragments          :                   0
      Runts          :                   0, DropEvents         :                   0
      Alignments     :                   0, Symbols            :                   0
      Ignoreds       :                   0, Frames             :                   0
      Discard        :                   0, Total Error        :                   1
      Output:  132738194202 packets, 153601933625083 bytes
      Unicast        :        132736755629, Multicast          :              477826
      Broadcast      :              960734, Jumbo              :                  13
      Collisions     :                   0, Deferreds          :                   0
      Late Collisions:                   0, ExcessiveCollisions:                   0
      Buffers Purged :                   0
      Discard        :           147683851, Total Error        :                   0
         Input bandwidth utilization threshold : 100.00%
         Output bandwidth utilization threshold: 100.00%
         Input bandwidth utilization  : 6.64%
         Output bandwidth utilization : 18.53%
      

      На 10г интерфейсе все ок:

      XGigabitEthernet0/1/1 current state : UP
      Line protocol current state : UP
      Switch Port, PVID :    1, TPID : 8100(Hex), The Maximum Frame Length is 1600
      IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 0025-9efc-123c
      Port Mode: COMMON FIBER
      Speed : 10000,  Loopback: NONE
      Duplex: FULL,  Negotiation: DISABLE
      Last 300 seconds input rate 768828248 bits/sec, 85684 packets/sec
      Last 300 seconds output rate 253772256 bits/sec, 79600 packets/sec
      Input peak rate 4124658104 bits/sec, Record time: 2014-12-03 15:33:32
      Output peak rate 1924400664 bits/sec, Record time: 2014-12-25 17:35:23
      Input:  450085020718 packets, 468712673623269 bytes
      Unicast        :        450018494377, Multicast          :            17856848
      Broadcast      :            46426926, Jumbo              :                 316
      CRC            :                   1, Giants             :                   0
      Jabbers        :                   0, Fragments          :                   0
      Runts          :                   0, DropEvents         :                   0
      Alignments     :                   0, Symbols            :                   1
      Ignoreds       :                   0, Frames             :                   0
      Discard        :                   0, Total Error        :                   2
      Output:  385689989775 packets, 132400250325097 bytes
      Unicast        :        385647710112, Multicast          :            13921925
      Broadcast      :            23421539, Jumbo              :                 132
      Collisions     :                   0, Deferreds          :                   0
      Late Collisions:                   0, ExcessiveCollisions:                   0
      Buffers Purged :                   0
      Discard        :                   0, Total Error        :                   0
         Input bandwidth utilization threshold : 100.00%
         Output bandwidth utilization threshold: 100.00%
         Input bandwidth utilization  : 7.69%
         Output bandwidth utilization : 2.54%
      

      Подозреваю, что проблема в буфере/очереди передачи на портах. На циске лечилось hold-queue in/out. Как бороться?

      Понравилась статья? Поделить с друзьями:
    • Dirt 5 ошибка при запуске program exception
    • Dirt 2 ошибка xlive dll на виндовс 10
    • Dirt 2 выдает ошибку при запуске
    • Dirt 2 game exe системная ошибка
    • Dirna bergstrom коды ошибок