Cisco IOS ルータが大容量ダウンロードの途中でハングするのはなぜですか?

Cisco IOS ルータが大容量ダウンロードの途中でハングするのはなぜですか?

使用して数年経ちます。100MB を超えるダウンロードを 1 回実行すると、Cisco 871 および 851 ルータがハングアップするのを目にしました。これは断続的に発生します。問題がなくなることもありますが、非常に小さなダウンロード (10KB の Web ページのみ) で発生することもあります。ほぼすべてのダウンロードは最終的に完了するようです。ただし、ダウンロードが大きくなるほど、ハングアップする時間が長くなります。

これを解決する方法はありますか? (これまで行ってきたルーターの交換以外)

再訪中ですこれをシスコ 8511年2ヶ月前のものです。この時点で、同様のハングアップが、はるかに小さな規模で発生しているようです。この場合、顧客は30Mbpsインターネット接続が不安定で、5Mbps/20Mbpsアップ/ダウン。ダウンロード速度が5Mbpsまで低下する場合があります。

次回(できれば来週)出かけるときには、以下にすでに提案されていることを試し、その結果を編集するつもりです。

Vlan1とFa4にACLがあります。また、置き換えられて使用されていないACLもいくつかあります。ACLは約45行で、約半分の行はコメントです。以下に構成を掲載しました。個人情報は、またはなどの単語でマスクされていますWAN IPhostname HIDDEN

構成コードのパフォーマンス改善などの提案や、851 で 30Mbps が期待できるかどうかなどの情報があれば、ぜひお知らせください。

Current configuration : 18157 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname HIDDEN
!
boot-start-marker
boot-end-marker
!
logging buffered 51200
logging console critical
enable secret 5 --GIBBERISH---
!
aaa new-model
!
!         
aaa authentication login local_authen local
aaa authorization exec local_author local 
!
!
aaa session-id common
clock timezone EST -5
!
crypto pki trustpoint TP-self-signed-4140887523
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-4140887523
 revocation-check none
 rsakeypair TP-self-signed-4140887523
!
!
dot11 syslog
no ip source-route
no ip dhcp use vrf connected
ip dhcp binding cleanup interval 60
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool ccp-pool
   import all
   network 10.10.10.0 255.255.255.248
   default-router 10.10.10.1 
   lease 0 2
!
ip dhcp pool sdm-pool1
   import all
   network 192.168.1.0 255.255.255.0
   dns-server --DNS Server 1-- --DNS Server 2-- 
   default-router 192.168.1.1 
!
!
ip cef
ip inspect name DEFAULT100 appfw DEFAULT100
ip inspect name DEFAULT100 cuseeme
ip inspect name DEFAULT100 ftp
ip inspect name DEFAULT100 h323
ip inspect name DEFAULT100 icmp
ip inspect name DEFAULT100 rcmd
ip inspect name DEFAULT100 realaudio
ip inspect name DEFAULT100 rtsp
ip inspect name DEFAULT100 esmtp
ip inspect name DEFAULT100 sqlnet
ip inspect name DEFAULT100 streamworks
ip inspect name DEFAULT100 tftp
ip inspect name DEFAULT100 tcp
ip inspect name DEFAULT100 udp
ip inspect name DEFAULT100 vdolive
ip inspect name DEFAULT100 https
ip inspect name DEFAULT100 dns
no ip bootp server
no ip domain lookup
ip domain name noexist.example.com
ip name-server --DNS Server 2--
ip name-server --DNS Server 1--
!
appfw policy-name DEFAULT100
  application im aol
    service default action reset 
    service text-chat action reset 
    server deny name login.oscar.aol.com
    server deny name toc.oscar.aol.com
    server deny name oam-d09a.blue.aol.com
  application im msn
    service default action reset 
    service text-chat action reset 
    server deny name messenger.hotmail.com
    server deny name gateway.messenger.hotmail.com
    server deny name webmessenger.msn.com
  application http
    port-misuse im action reset alarm
  application im yahoo
    service default action reset 
    service text-chat action reset 
    server deny name scs.msg.yahoo.com
    server deny name scsa.msg.yahoo.com
    server deny name scsb.msg.yahoo.com
    server deny name scsc.msg.yahoo.com
    server deny name scsd.msg.yahoo.com
    server deny name messenger.yahoo.com
    server deny name cs16.msg.dcn.yahoo.com
    server deny name cs19.msg.dcn.yahoo.com
    server deny name cs42.msg.dcn.yahoo.com
    server deny name cs53.msg.dcn.yahoo.com
    server deny name cs54.msg.dcn.yahoo.com
    server deny name ads1.vip.scd.yahoo.com
    server deny name radio1.launch.vip.dal.yahoo.com
    server deny name in1.msg.vip.re2.yahoo.com
    server deny name data1.my.vip.sc5.yahoo.com
    server deny name address1.pim.vip.mud.yahoo.com
    server deny name edit.messenger.yahoo.com
    server deny name http.pager.yahoo.com
    server deny name privacy.yahoo.com
    server deny name csa.yahoo.com
    server deny name csb.yahoo.com
    server deny name csc.yahoo.com
!
!
!
username surfn privilege 15 secret 5 $1$1hrm$0yfIN0jK56rOm9cXfm2a21
! 
!
archive
 log config
  hidekeys
!
!
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
!         
interface Null0
 no ip unreachables
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
 description $ES_WAN$$FW_OUTSIDE$
 ip address --WAN IP-- 255.255.255.0
 ip access-group 123 in
 ip verify unicast reverse-path
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip inspect DEFAULT100 out
 ip nat outside
 ip virtual-reassembly
 ip route-cache flow
 duplex auto
 speed auto
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 ip address 192.168.1.1 255.255.255.0
 ip access-group 102 in
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly
 ip route-cache flow
 ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 --ISP Gateway--
!
ip http server
ip http access-class 2
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface FastEthernet4 overload
!
logging trap debugging
access-list 1 remark Telnet, SSH access
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 deny   any
access-list 2 remark HTTP, HTTPS access
access-list 2 permit 192.168.1.0 0.0.0.255
access-list 2 deny   any
access-list 101 HIDDEN
access-list 102 HIDDEN
access-list 121 HIDDEN
access-list 122 HIDDEN
access-list 123 HIDDEN
no cdp run
!
control-plane
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------

Cisco Configuration Professional (Cisco CP) is installed on this device 
and it provides the default username "cisco" for  one-time use. If you have 
already used the username "cisco" to login to the router and your IOS image 
supports the "one-time" user option, then this username has already expired. 
You will not be able to login to the router with this username after you exit 
this session.

It is strongly suggested that you create a new username with a privilege level 
of 15 using the following command.

username <myuser> privilege 15 secret 0 <mypassword>

Replace <myuser> and <mypassword> with the username and password you 
want to use.

-----------------------------------------------------------------------
^C
banner login ^CCAuthorized access only!
 Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
 login authentication local_authen
 no modem enable
 transport output telnet
line aux 0
 login authentication local_authen
 transport output telnet
line vty 0 4
 access-class 100 in
 privilege level 15
 authorization exec local_author
 login authentication local_authen
 transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end

答え1

ジョージ、次のメッセージが表示されています:

%FW-4-TCP_OoO_SEG: TCP セグメントをドロップしています: seq:3558911335 1500 バイトは順序が間違っています。期待される seq:3558888055。理由: TCP 再構成キューのオーバーフロー - セッション 192.168.23.38:54435 から 65.199.63.58:801024

次のコマンドは、キュー再構成キューを拡張することで機能したようです。

IP 検査 TCP 再構成キューの長さ 1024

あなたの設定が分からないので、それは難しいと思います。お役に立てれば幸いです。

コリン・ジャチーノ

答え2

これらのルーターの背後には何人のユーザーがいますか? おそらく、単一の外部アドレスで NAT を実行しているのでしょう。最近のソフトウェア、特に Facebook チャットなどの Web サービスは、多数の同時 TCP 接続を開きます。シスコの NAT 変換テーブルは、静的サイズになっていると思います。オーバーフローして、最も古い接続が削除されている可能性があります。NAT テーブルがオーバーフローしているかどうかを確認する方法については、残念ながらアドバイスできません。

ファームウェアを疑うつもりはありません。特に、これまで何年も問題なく動作していた場合はなおさらです。ただし、インターフェイスの統計情報をもう一度確認することをお勧めします。インターフェイスでドロップ、無効、badrx チェックサムなどのエラーが発生している場合は、それが問題の原因である可能性があります。ハードウェアの故障、不十分な電気的絶縁、またはその他の原因のいずれかです。過去 3 ~ 4 年間で、内部のコンデンサが膨張または爆発したために、5 ポートの 10/100 またはギガビット スイッチが半故障し、一貫性がなくなり、不安定になった「安価な」スイッチを何台見たことか、数えるのをやめました。

  show interfaces counters errors

ステートメントは、問題のあるインターフェースを非常に迅速に特定する必要があります。

幸運を。

答え3

これは、転送中にパスが異なる MTU で切り替わり、no ip unreachables定義されているためパケットをフラグメント化する必要があることが通知されないというパス MTU の問題によく似ています。

異なる ping パケット サイズでこれをテストするのはかなり簡単です。または、問題がかなり頻繁に発生する場合は、コマンドをip tcp adjust-mss 1360アウトバウンド パスの WAN インターフェイス (この場合は Fa4) に配置します。1360 は、縮小された MTU よりも安全に低く、スループットに大きな影響を与えることはありません。

このコマンドで問題が解決した場合、それは MTU の問題であり、スループットを少し向上させるために 1440 または 1460 に上げてみてください。

ACLは表示されませんが、少なくとも許可されていることを確認してください permit icmp any any packet-too-big

関連情報