¿Por qué los enrutadores Cisco IOS se bloquean en medio de descargas grandes?

¿Por qué los enrutadores Cisco IOS se bloquean en medio de descargas grandes?

Después de algunos años de uso. Hemos visto enrutadores Cisco 871 y 851 que se bloqueaban si tuviera una única descarga de más de 100 M. Es intermitente. A veces el problema desaparece, a veces ocurre con descargas muy pequeñas (solo una página web de 10 KB). Parece que casi todas las descargas finalmente finalizan, pero cuanto mayor es la descarga, más tiempo se bloquea.

¿Hay una manera de resolver esto? (salvo el reemplazo del enrutador, que es lo que hemos estado haciendo)

estamos revisandoesto en unCisco 851eso tiene un año y dos meses. En este punto, parecen estar ocurriendo bloqueos similares, a una escala mucho menos importante. En este caso, el cliente ha adquirido un30Mbpsconexión a Internet arriba/abajo, y solo pueden obtener5Mbps/20Mbpsarriba abajo. En ocasiones, la velocidad de descarga se reduce a 5 Mbps.

Intentaré lo que ya se ha sugerido a continuación la próxima vez que esté allí (con suerte la próxima semana) y editaré mis hallazgos.

Tengo una ACL en Vlan1 y en Fa4. También tengo algunas ACL que fueron reemplazadas y no se usan. Las ACL tienen aproximadamente 45 líneas y aproximadamente la mitad de las líneas son comentarios. He publicado la configuración a continuación. La información personal está enmascarada con palabras como WAN IPohostname HIDDEN

Si tiene sugerencias como mejoras de rendimiento para el código de configuración o información como si puedo esperar 30 Mbps en un 851, se lo agradecería.

Current configuration : 18157 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname HIDDEN
!
boot-start-marker
boot-end-marker
!
logging buffered 51200
logging console critical
enable secret 5 --GIBBERISH---
!
aaa new-model
!
!         
aaa authentication login local_authen local
aaa authorization exec local_author local 
!
!
aaa session-id common
clock timezone EST -5
!
crypto pki trustpoint TP-self-signed-4140887523
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-4140887523
 revocation-check none
 rsakeypair TP-self-signed-4140887523
!
!
dot11 syslog
no ip source-route
no ip dhcp use vrf connected
ip dhcp binding cleanup interval 60
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool ccp-pool
   import all
   network 10.10.10.0 255.255.255.248
   default-router 10.10.10.1 
   lease 0 2
!
ip dhcp pool sdm-pool1
   import all
   network 192.168.1.0 255.255.255.0
   dns-server --DNS Server 1-- --DNS Server 2-- 
   default-router 192.168.1.1 
!
!
ip cef
ip inspect name DEFAULT100 appfw DEFAULT100
ip inspect name DEFAULT100 cuseeme
ip inspect name DEFAULT100 ftp
ip inspect name DEFAULT100 h323
ip inspect name DEFAULT100 icmp
ip inspect name DEFAULT100 rcmd
ip inspect name DEFAULT100 realaudio
ip inspect name DEFAULT100 rtsp
ip inspect name DEFAULT100 esmtp
ip inspect name DEFAULT100 sqlnet
ip inspect name DEFAULT100 streamworks
ip inspect name DEFAULT100 tftp
ip inspect name DEFAULT100 tcp
ip inspect name DEFAULT100 udp
ip inspect name DEFAULT100 vdolive
ip inspect name DEFAULT100 https
ip inspect name DEFAULT100 dns
no ip bootp server
no ip domain lookup
ip domain name noexist.example.com
ip name-server --DNS Server 2--
ip name-server --DNS Server 1--
!
appfw policy-name DEFAULT100
  application im aol
    service default action reset 
    service text-chat action reset 
    server deny name login.oscar.aol.com
    server deny name toc.oscar.aol.com
    server deny name oam-d09a.blue.aol.com
  application im msn
    service default action reset 
    service text-chat action reset 
    server deny name messenger.hotmail.com
    server deny name gateway.messenger.hotmail.com
    server deny name webmessenger.msn.com
  application http
    port-misuse im action reset alarm
  application im yahoo
    service default action reset 
    service text-chat action reset 
    server deny name scs.msg.yahoo.com
    server deny name scsa.msg.yahoo.com
    server deny name scsb.msg.yahoo.com
    server deny name scsc.msg.yahoo.com
    server deny name scsd.msg.yahoo.com
    server deny name messenger.yahoo.com
    server deny name cs16.msg.dcn.yahoo.com
    server deny name cs19.msg.dcn.yahoo.com
    server deny name cs42.msg.dcn.yahoo.com
    server deny name cs53.msg.dcn.yahoo.com
    server deny name cs54.msg.dcn.yahoo.com
    server deny name ads1.vip.scd.yahoo.com
    server deny name radio1.launch.vip.dal.yahoo.com
    server deny name in1.msg.vip.re2.yahoo.com
    server deny name data1.my.vip.sc5.yahoo.com
    server deny name address1.pim.vip.mud.yahoo.com
    server deny name edit.messenger.yahoo.com
    server deny name http.pager.yahoo.com
    server deny name privacy.yahoo.com
    server deny name csa.yahoo.com
    server deny name csb.yahoo.com
    server deny name csc.yahoo.com
!
!
!
username surfn privilege 15 secret 5 $1$1hrm$0yfIN0jK56rOm9cXfm2a21
! 
!
archive
 log config
  hidekeys
!
!
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
!         
interface Null0
 no ip unreachables
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
 description $ES_WAN$$FW_OUTSIDE$
 ip address --WAN IP-- 255.255.255.0
 ip access-group 123 in
 ip verify unicast reverse-path
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip inspect DEFAULT100 out
 ip nat outside
 ip virtual-reassembly
 ip route-cache flow
 duplex auto
 speed auto
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 ip address 192.168.1.1 255.255.255.0
 ip access-group 102 in
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly
 ip route-cache flow
 ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 --ISP Gateway--
!
ip http server
ip http access-class 2
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface FastEthernet4 overload
!
logging trap debugging
access-list 1 remark Telnet, SSH access
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 deny   any
access-list 2 remark HTTP, HTTPS access
access-list 2 permit 192.168.1.0 0.0.0.255
access-list 2 deny   any
access-list 101 HIDDEN
access-list 102 HIDDEN
access-list 121 HIDDEN
access-list 122 HIDDEN
access-list 123 HIDDEN
no cdp run
!
control-plane
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------

Cisco Configuration Professional (Cisco CP) is installed on this device 
and it provides the default username "cisco" for  one-time use. If you have 
already used the username "cisco" to login to the router and your IOS image 
supports the "one-time" user option, then this username has already expired. 
You will not be able to login to the router with this username after you exit 
this session.

It is strongly suggested that you create a new username with a privilege level 
of 15 using the following command.

username <myuser> privilege 15 secret 0 <mypassword>

Replace <myuser> and <mypassword> with the username and password you 
want to use.

-----------------------------------------------------------------------
^C
banner login ^CCAuthorized access only!
 Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
 login authentication local_authen
 no modem enable
 transport output telnet
line aux 0
 login authentication local_authen
 transport output telnet
line vty 0 4
 access-class 100 in
 privilege level 15
 authorization exec local_author
 login authentication local_authen
 transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end

Respuesta1

George, veo el siguiente mensaje:

%FW-4-TCP_OoO_SEG: Eliminación del segmento TCP: seq:3558911335 1500 bytes desordenados; secuencia esperada: 3558888055. Motivo: Desbordamiento de la cola de reensamblado de TCP: sesión 192.168.23.38:54435 a 65.199.63.58:801024

El siguiente comando parece haber funcionado para mí al extender la cola de reensamblaje de la cola.

ip inspeccionar la longitud de la cola de reensamblaje tcp 1024

Supongo que es una posibilidad remota, ya que no conozco tu configuración. ¡Espero que ayude!

Colin Jaccino

Respuesta2

¿Cuántos usuarios tienes detrás de estos enrutadores? Presumiblemente estás haciendo NAT en una única dirección externa. El software moderno, especialmente los servicios web como el chat de Facebook, etc., abren muchas conexiones TCP simultáneas. Creo que Cisco tiene una tabla de traducción NAT de tamaño estático. ¿Puede que se esté desbordando y desalojando la conexión más antigua? Me temo que no puedo ofrecer ningún consejo sobre cómo comprobar si las tablas NAT están desbordadas o no.

No me inclinaría a sospechar del firmware, especialmente si ha estado funcionando razonablemente durante años. Sin embargo, sugeriría revisar rápidamente las estadísticas de la interfaz. Si ve errores eliminados, no válidos, de suma de comprobación badrx, etc. en una interfaz, entonces esa puede ser la fuente de su problema. O hardware defectuoso, aislamiento eléctrico insuficiente o algo más. Dejé de contar cuántos conmutadores gigabit o 10/100 de 5 puertos 'baratos' he visto semi-fallos y se han vuelto inconsistentes y erráticos en los últimos 3-4 años debido a condensadores abultados/explotados internamente. A

  show interfaces counters errors

La declaración debería identificar cualquier interfaz problemática muy rápidamente.

Buena suerte.

Respuesta3

Esto se parece mucho a un problema de MTU de ruta en el que una ruta cambia durante la transferencia con una MTU diferente y, como no ip unreachablesestá definida, no notifica que necesita fragmentar los paquetes.

Es bastante fácil probar esto con diferentes tamaños de paquetes de ping o, si el problema ocurre con bastante frecuencia, coloque el comando ip tcp adjust-mss 1360en la interfaz WAN de la ruta de salida, o Fa4 en este caso. 1360 debe estar seguro por debajo de cualquier MTU reducida y no afectará terriblemente el rendimiento.

Si se soluciona con este comando, fue un problema de MTU y puede intentar aumentarlo a 1440 o 1460 para ganar un poco de rendimiento.

No puedo ver tu ACL, pero asegúrate de permitir al menos permit icmp any any packet-too-big

información relacionada