Después de algunos años de uso. Hemos visto enrutadores Cisco 871 y 851 que se bloqueaban si tuviera una única descarga de más de 100 M. Es intermitente. A veces el problema desaparece, a veces ocurre con descargas muy pequeñas (solo una página web de 10 KB). Parece que casi todas las descargas finalmente finalizan, pero cuanto mayor es la descarga, más tiempo se bloquea.
¿Hay una manera de resolver esto? (salvo el reemplazo del enrutador, que es lo que hemos estado haciendo)
estamos revisandoesto en unCisco 851eso tiene un año y dos meses. En este punto, parecen estar ocurriendo bloqueos similares, a una escala mucho menos importante. En este caso, el cliente ha adquirido un30Mbpsconexión a Internet arriba/abajo, y solo pueden obtener5Mbps/20Mbpsarriba abajo. En ocasiones, la velocidad de descarga se reduce a 5 Mbps.
Intentaré lo que ya se ha sugerido a continuación la próxima vez que esté allí (con suerte la próxima semana) y editaré mis hallazgos.
Tengo una ACL en Vlan1 y en Fa4. También tengo algunas ACL que fueron reemplazadas y no se usan. Las ACL tienen aproximadamente 45 líneas y aproximadamente la mitad de las líneas son comentarios. He publicado la configuración a continuación. La información personal está enmascarada con palabras como WAN IP
ohostname HIDDEN
Si tiene sugerencias como mejoras de rendimiento para el código de configuración o información como si puedo esperar 30 Mbps en un 851, se lo agradecería.
Current configuration : 18157 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname HIDDEN
!
boot-start-marker
boot-end-marker
!
logging buffered 51200
logging console critical
enable secret 5 --GIBBERISH---
!
aaa new-model
!
!
aaa authentication login local_authen local
aaa authorization exec local_author local
!
!
aaa session-id common
clock timezone EST -5
!
crypto pki trustpoint TP-self-signed-4140887523
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-4140887523
revocation-check none
rsakeypair TP-self-signed-4140887523
!
!
dot11 syslog
no ip source-route
no ip dhcp use vrf connected
ip dhcp binding cleanup interval 60
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool ccp-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
ip dhcp pool sdm-pool1
import all
network 192.168.1.0 255.255.255.0
dns-server --DNS Server 1-- --DNS Server 2--
default-router 192.168.1.1
!
!
ip cef
ip inspect name DEFAULT100 appfw DEFAULT100
ip inspect name DEFAULT100 cuseeme
ip inspect name DEFAULT100 ftp
ip inspect name DEFAULT100 h323
ip inspect name DEFAULT100 icmp
ip inspect name DEFAULT100 rcmd
ip inspect name DEFAULT100 realaudio
ip inspect name DEFAULT100 rtsp
ip inspect name DEFAULT100 esmtp
ip inspect name DEFAULT100 sqlnet
ip inspect name DEFAULT100 streamworks
ip inspect name DEFAULT100 tftp
ip inspect name DEFAULT100 tcp
ip inspect name DEFAULT100 udp
ip inspect name DEFAULT100 vdolive
ip inspect name DEFAULT100 https
ip inspect name DEFAULT100 dns
no ip bootp server
no ip domain lookup
ip domain name noexist.example.com
ip name-server --DNS Server 2--
ip name-server --DNS Server 1--
!
appfw policy-name DEFAULT100
application im aol
service default action reset
service text-chat action reset
server deny name login.oscar.aol.com
server deny name toc.oscar.aol.com
server deny name oam-d09a.blue.aol.com
application im msn
service default action reset
service text-chat action reset
server deny name messenger.hotmail.com
server deny name gateway.messenger.hotmail.com
server deny name webmessenger.msn.com
application http
port-misuse im action reset alarm
application im yahoo
service default action reset
service text-chat action reset
server deny name scs.msg.yahoo.com
server deny name scsa.msg.yahoo.com
server deny name scsb.msg.yahoo.com
server deny name scsc.msg.yahoo.com
server deny name scsd.msg.yahoo.com
server deny name messenger.yahoo.com
server deny name cs16.msg.dcn.yahoo.com
server deny name cs19.msg.dcn.yahoo.com
server deny name cs42.msg.dcn.yahoo.com
server deny name cs53.msg.dcn.yahoo.com
server deny name cs54.msg.dcn.yahoo.com
server deny name ads1.vip.scd.yahoo.com
server deny name radio1.launch.vip.dal.yahoo.com
server deny name in1.msg.vip.re2.yahoo.com
server deny name data1.my.vip.sc5.yahoo.com
server deny name address1.pim.vip.mud.yahoo.com
server deny name edit.messenger.yahoo.com
server deny name http.pager.yahoo.com
server deny name privacy.yahoo.com
server deny name csa.yahoo.com
server deny name csb.yahoo.com
server deny name csc.yahoo.com
!
!
!
username surfn privilege 15 secret 5 $1$1hrm$0yfIN0jK56rOm9cXfm2a21
!
!
archive
log config
hidekeys
!
!
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
!
interface Null0
no ip unreachables
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
description $ES_WAN$$FW_OUTSIDE$
ip address --WAN IP-- 255.255.255.0
ip access-group 123 in
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip inspect DEFAULT100 out
ip nat outside
ip virtual-reassembly
ip route-cache flow
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
ip address 192.168.1.1 255.255.255.0
ip access-group 102 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 --ISP Gateway--
!
ip http server
ip http access-class 2
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface FastEthernet4 overload
!
logging trap debugging
access-list 1 remark Telnet, SSH access
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 deny any
access-list 2 remark HTTP, HTTPS access
access-list 2 permit 192.168.1.0 0.0.0.255
access-list 2 deny any
access-list 101 HIDDEN
access-list 102 HIDDEN
access-list 121 HIDDEN
access-list 122 HIDDEN
access-list 123 HIDDEN
no cdp run
!
control-plane
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------
Cisco Configuration Professional (Cisco CP) is installed on this device
and it provides the default username "cisco" for one-time use. If you have
already used the username "cisco" to login to the router and your IOS image
supports the "one-time" user option, then this username has already expired.
You will not be able to login to the router with this username after you exit
this session.
It is strongly suggested that you create a new username with a privilege level
of 15 using the following command.
username <myuser> privilege 15 secret 0 <mypassword>
Replace <myuser> and <mypassword> with the username and password you
want to use.
-----------------------------------------------------------------------
^C
banner login ^CCAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
login authentication local_authen
no modem enable
transport output telnet
line aux 0
login authentication local_authen
transport output telnet
line vty 0 4
access-class 100 in
privilege level 15
authorization exec local_author
login authentication local_authen
transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end
Respuesta1
George, veo el siguiente mensaje:
%FW-4-TCP_OoO_SEG: Eliminación del segmento TCP: seq:3558911335 1500 bytes desordenados; secuencia esperada: 3558888055. Motivo: Desbordamiento de la cola de reensamblado de TCP: sesión 192.168.23.38:54435 a 65.199.63.58:801024
El siguiente comando parece haber funcionado para mí al extender la cola de reensamblaje de la cola.
ip inspeccionar la longitud de la cola de reensamblaje tcp 1024
Supongo que es una posibilidad remota, ya que no conozco tu configuración. ¡Espero que ayude!
Colin Jaccino
Respuesta2
¿Cuántos usuarios tienes detrás de estos enrutadores? Presumiblemente estás haciendo NAT en una única dirección externa. El software moderno, especialmente los servicios web como el chat de Facebook, etc., abren muchas conexiones TCP simultáneas. Creo que Cisco tiene una tabla de traducción NAT de tamaño estático. ¿Puede que se esté desbordando y desalojando la conexión más antigua? Me temo que no puedo ofrecer ningún consejo sobre cómo comprobar si las tablas NAT están desbordadas o no.
No me inclinaría a sospechar del firmware, especialmente si ha estado funcionando razonablemente durante años. Sin embargo, sugeriría revisar rápidamente las estadísticas de la interfaz. Si ve errores eliminados, no válidos, de suma de comprobación badrx, etc. en una interfaz, entonces esa puede ser la fuente de su problema. O hardware defectuoso, aislamiento eléctrico insuficiente o algo más. Dejé de contar cuántos conmutadores gigabit o 10/100 de 5 puertos 'baratos' he visto semi-fallos y se han vuelto inconsistentes y erráticos en los últimos 3-4 años debido a condensadores abultados/explotados internamente. A
show interfaces counters errors
La declaración debería identificar cualquier interfaz problemática muy rápidamente.
Buena suerte.
Respuesta3
Esto se parece mucho a un problema de MTU de ruta en el que una ruta cambia durante la transferencia con una MTU diferente y, como no ip unreachables
está definida, no notifica que necesita fragmentar los paquetes.
Es bastante fácil probar esto con diferentes tamaños de paquetes de ping o, si el problema ocurre con bastante frecuencia, coloque el comando ip tcp adjust-mss 1360
en la interfaz WAN de la ruta de salida, o Fa4 en este caso. 1360 debe estar seguro por debajo de cualquier MTU reducida y no afectará terriblemente el rendimiento.
Si se soluciona con este comando, fue un problema de MTU y puede intentar aumentarlo a 1440 o 1460 para ganar un poco de rendimiento.
No puedo ver tu ACL, pero asegúrate de permitir al menos
permit icmp any any packet-too-big