In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie die MTU-Werte (Maximum Transmission Unit) auf Catalyst Switches der Serie 9000 ermitteln und Fehler bei diesen beheben.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basieren auf folgenden Software- und Hardware-Versionen:
Hinweis: Sie können die MTU-Größe für alle Schnittstellen auf einem Gerät gleichzeitig mit dem globalen Befehlssystem mtu konfigurieren. Ab Cisco IOS® XE 17.1.1 unterstützen Catalyst 9000-Switches MTU pro Port. MTU pro Port unterstützt die MTU-Konfiguration auf Port- und Port-Channel-Ebene. Mit Pro-Port-MTU können Sie verschiedene MTU-Werte für verschiedene Schnittstellen sowie verschiedene Port-Channel-Schnittstellen festlegen.
Hinweis: Informationen zu den zur Aktivierung dieser Funktionen auf anderen Cisco Plattformen verwendeten Befehlen finden Sie im entsprechenden Konfigurationsleitfaden.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Framegröße gesamt = MTU + L2-Header
Port-Typ |
Standard-MTU - Byte |
Konfigurierte MTU - Bytes |
L2-Header |
Gesamte Frame-Größe |
L2-Zugriff |
1500 |
18 |
1518 |
|
9216 |
18 |
9234 |
||
L2-Trunk |
1500 |
22 |
1522 |
|
9216 |
22 |
9238 |
||
Physischer L3-Port |
1500 |
18 |
1518 |
|
9216 |
18 |
9234 |
||
L3-SVI |
1500 |
18 |
1518 |
|
9216 |
18 |
9234 |
||
IP-MTU am L3-Port |
1500 |
Der Bereich wird unterstützt. |
18 |
Basierend auf dem konfigurierten Wert ip mtu. |
Was ist MTU?
Was ist ein L2-Header und seine Länge?
Welche Paketlänge wird von einer Schnittstelle verarbeitet?
Was ist die MTU-Standardeinstellung?
Findet die MTU-Prüfung am Eingang oder am Ausgang statt?
Ausgehend: MTU ist die maximale Übertragungseinheit. Es handelt sich um eine Egress-Prüfung. Die Entscheidung, die Daten wie besehen oder verworfen zu fragmentieren oder zu übertragen, wird für den Egress entschieden.
Hinweis: Wenn für ein Paket das Do Not Fragment (DNF)-Bit im IP-Header festgelegt wurde und die Port-MTU kleiner als das zu leitende Paket ist, wird das Paket verworfen.
Ingress (Eingehend): Die MTU-Prüfung wird auch für Pakete durchgeführt, die an einer Schnittstelle eintreffen.
Was sind Jumbo Packets?
Werden Jumbo-Pakete oder übergroße Pakete als fehlerhafte Pakete angesehen?
Was ist die minimale Paketgröße, die ein Port verarbeiten kann?
Was passiert, wenn die System-MTU 9216 beträgt und der SVL-Header weitere 64 Byte hinzufügt?
Was ist IP-MTU?
Beispiele:
Worin besteht der Unterschied zwischen der System-MTU und der Port-MTU?
Beispiele:
Welche Auswirkungen hat die Fragmentierung aufgrund von MTU-Beschränkungen?
Was ist die PMTUD (Path MTU Discovery)?
IPv6-MTU
Standard-Ethernet-Frame ohne Dot1Q oder andere Tags.
Dot1Q-Ethernet-Frame
Diese Konfiguration kann global oder für einzelne Ports mit Cisco IOS® XE 17.1.1 oder höher durchgeführt werden. Überprüfen Sie, ob Ihre Hardware diese Konfiguration unterstützt.
### Global System MTU set to 1800 bytes ###
9500H(config)#system mtu ?
<1500-9216> MTU size in bytes <-- Size range that is configurable
9500H(config)#system mtu 1800 <-- Set global to 1800 bytes
Global Ethernet MTU is set to 1800 bytes.
Note: this is the Ethernet payload size, not the total
Ethernet frame size, which includes the Ethernet
header/trailer and possibly other tags, such as ISL or
802.1q tags. <-- CLI provides information about what is counted as MTU
### Per-Port MTU set to 9216 bytes ###
9500H(config)#int TwentyFiveGigE1/0/1
9500H(config-if)#mtu 9126 <-- Interface specific MTU configuration
In diesem Abschnitt wird beschrieben, wie Sie die Software- und Hardwareeinstellungen für die MTU überprüfen.
Software-MTU-Überprüfung
9500H#show system mtu
Global Ethernet MTU is 1800 bytes. <-- Global level MTU
9500H#show interfaces mtu
Port Name MTU
Twe1/0/1 9216 <-- Per-Port MTU override
Twe1/0/2 1800 <-- No per-port MTU uses global MTU
<...snip...>
9500H#show interfaces TwentyFiveGigE 1/0/1 | inc MTU
MTU 9216 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
9500H#show interfaces TwentyFiveGigE 1/0/2 | inc MTU
MTU 1800 bytes, BW 25000000 Kbit/sec, DLY 10 usec,
Hardware-MTU-Überprüfung
9500H#show platform software fed active ifm mappings
Interface IF_ID Inst Asic Core Port SubPort Mac Cntx LPN GPN Type Active
TwentyFiveGigE1/0/1 0x8 1 0 1 20 0 16 4 1 101 NIF Y <-- Retrieve the IF_ID for use in the next command
TwentyFiveGigE1/0/2 0x9 1 0 1 21 0 17 5 2 102 NIF Y
9500H#show platform software fed active ifm if-id 0x8 | inc MTU
Jumbo MTU ............ [9216] <-- Hardware matches software configuration
9500H#show platform software fed active ifm if-id 0x9 | in MTU
Jumbo MTU ............ [1800] <-- Hardware matches software configuration
Hinweis: Plattformsoftware anzeigen, die <active|standby> gespeist wird, kann variieren. Bestimmte Plattformen erfordern einen hardwaregespeisten Switch der Anzeigeplattform <active|standby|sw_num>.
Wenn einer dieser Zähler inkrementiert, bedeutet dies in der Regel, dass die empfangenen Pakete die konfigurierte MTU erreicht haben.
9500H#show int twentyFiveGigE 1/0/3 | i MTU
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
0 runts, 0 giants, 0 throttles <-- No giants counted
9500H#show controllers ethernet-controller twentyFiveGigE 1/0/3 | i ValidOverSize
0 Deferred frames 0 ValidOverSize frames <-- No giants counted
### 5 pings from neighbor device with MTU 1800 to ingress port MTU 1500 ###
9500H#show int twentyFiveGigE 1/0/3 | i MTU|giant
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
0 runts, 5 giants, 0 throttles <-- 5 giants counted
9500H#show controllers ethernet-controller twentyFiveGigE 1/0/3 | i ValidOverSize
0 Deferred frames 5 ValidOverSize frames <-- 5 giants counted
Details zum Befehl show controllers Ethernet-controller.
9500H#show controllers ethernet-controller twentyFiveGigE 1/0/3 | i Fcs|InvalidOver
0 Good (>1 coll) frames 0 InvalidOverSize frames <-- MTU too large and bad CRC
0 Gold frames dropped 0 FcsErr frames <-- MTU within limits with bad CRC
In diesem Abschnitt wird beschrieben, wie Sie die IP-MTU auf einer Tunnelschnittstelle konfigurieren.
C9300(config)#interface tunnel 1
C9300(config-if)#ip mtu 1400
interface Tunnel1
ip address 10.11.11.2 255.255.255.252
ip mtu 1400 <-- IP MTU command sets this line at 1400
ip ospf 1 area 0
tunnel source Loopback0
tunnel destination 192.168.1.1
Software-IP-MTU-Überprüfung
C9300#sh ip interface tunnel 1 <-- Show the IP level configuration of the interface
Tunnel1 is up, line protocol is up
Internet address is 10.11.11.2/30
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1400 bytes <-- max size of IP packet before fragmentation occurs
Hardware-IP-MTU-Überprüfung
C9300#sh platform software fed switch active ifm interfaces tunnel
Interface IF_ID State
----------------------------------------------------------------------
Tunnel1 0x00000050 READY <-- Retrieve the IF_ID for use in the next command
C9300#sh platform software fed switch active ifm if-id 0x00000050
Interface IF_ID : 0x0000000000000050 <-- The interface ID (IF_ID)
Interface Name : Tunnel1
Interface Block Pointer : 0x7fe98cc2d118
Interface Block State : READY
Interface State : Enabled
Interface Status : ADD, UPD
Interface Ref-Cnt : 4
Interface Type : TUNNEL
<...snip...>
Tunnel Sub-mode: 0 [none]
Hw Support : Yes
Tunnel Vrf : 0
IPv4 MTU : 1400 <-- Hardware matches software configuration
<...snip...>
Wenn Pakete über eine Tunnel-Schnittstelle gesendet werden, kann die Fragmentierung auf zwei in diesen Beispielen beschriebene Arten erfolgen.
Standard-IP-Fragmentierung
Fragmentierung des ursprünglichen Pakets zur Reduzierung der MTU vor der Tunnelkapselung.
### Tunnel Source Device: Tunnel IP MTU 1400 | Interface MTU 1500 ###
C9300#ping 172.16.1.1 source Loopback 1 size 1500 repeat 10 <-- ping with size over IP MTU 1400
Type escape sequence to abort.
Sending 100, 1500-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.2.1
!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 1/1/1 ms
### Tunnel Destination Device: Ingress Capture Twe1/0/1 ###
9500H#show monitor capture 1
Status Information for Capture 1
Target Type:
Interface: TwentyFiveGigE1/0/1, Direction: IN <-- Ingress Physical interface
9500H#sh monitor capture 1 buffer br | inc IPv4|ICMP
9 22.285433 172.16.2.1 b^F^R 172.16.1.1 IPv4 1434 Fragmented IP protocol (proto=ICMP 1, off=0, ID=6c03)
10 22.285526 172.16.2.1 b^F^R 172.16.1.1 ICMP 162 Echo (ping) request id=0x0004, seq=0/0, ttl=255
11 22.286295 172.16.2.1 b^F^R 172.16.1.1 IPv4 1434 Fragmented IP protocol (proto=ICMP 1, off=0, ID=6c04)
12 22.286378 172.16.2.1 b^F^R 172.16.1.1 ICMP 162 Echo (ping) request id=0x0004, seq=1/256, ttl=255
<-- Fragmentation occurs on the Inner ICMP packet (proto=ICMP 1)
<-- Fragments are not reassembled until they reach the actual endpoint device 172.16.1.1
Fragmentierung der Post-Tunnel-Kapselung
Fragmentierung des eigentlichen Tunnelpakets zur Reduzierung der MTU, sobald die Kapselung erfolgt ist, aber das Gerät erkennt, dass die MTU zu groß ist.
### Tunnel Source Device: Tunnel IP MTU 1500 | Interface MTU 1500 ###
C9300(config-if)#ip mtu 1500
%Warning: IP MTU value set 1500 is greater than the current transport value 1476, fragmentation may occur
<-- Device warns the user that this can cause fragmentation (this is a configuration issue)
### Tunnel Destination Device: Ingress Capture Twe1/0/1 ###
9500H#show monitor capture 1
Status Information for Capture 1
Target Type:
Interface: TwentyFiveGigE1/0/1, Direction: IN <-- Ingress Physical interface
9500H#sh monitor capture 1 buffer br | i IPv4|ICMP
1 0.000000 192.168.1.2 b^F^R 192.168.1.1 IPv4 1514 Fragmented IP protocol (proto=Generic Routing Encapsulation 47, off=0, ID=4501)
2 0.000042 172.16.2.1 b^F^R 172.16.1.1 ICMP 60 Echo (ping) request id=0x0005, seq=0/0, ttl=255
3 2.000598 192.168.1.2 b^F^R 192.168.1.1 IPv4 1514 Fragmented IP protocol (proto=Generic Routing Encapsulation 47, off=0, ID=4502)
4 2.000642 172.16.2.1 b^F^R 172.16.1.1 ICMP 60 Echo (ping) request id=0x0005, seq=1/256, ttl=255
<-- Fragmentation has occurred on the outer GRE header(proto=Generic Routing Encapsulation 47)
<-- Fragments must be reassembled at the Tunnel endpoint, in this case the 9500
Die Cisco Bug-ID CSCvr84911 System-MTU wird nach dem Neuladen nicht beachtet.
Cisco Bug-ID CSCvq30464CAT9400: MTU-Konfiguration nicht auf inaktive Ports angewendet, die aktiviert werden.
Cisco Bug-ID Der nicht standardmäßige System-MTU-Konfigurationswert CSCvh04282 Cat9300 wird nach dem Neuladen nicht beachtet.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
09-Oct-2024 |
Aktualisierte Einführung, Alternativer Text, Stilanforderungen und Formatierung. |
2.0 |
12-May-2023 |
Rezertifizierung |
1.0 |
07-Jul-2021 |
Erstveröffentlichung |