SlideShare una empresa de Scribd logo
1 de 2
Procesos que causan comúnmente la utilización excesiva de la cpu.
Una de las razones de que la CPU de un router pueda estar sobrecargada es que
el router este ejecutando un proceso que está ocupando un porcentaje inusualmente
elevado de sus recursos de la CPU. Cuando la CPU alcanza peaks de alto rendimiento
durante periodos reducidos de tiempo puede considerarse como algo normal, pero una
elevada utilización por largos periodos puede crear problemas de rendimiento en el router.
Además de la latencia que se puede notar al gestionar el dispositivo es posible que
incluso no sea capaz de enviar mensajes de actualizaciones de los protocolos de
enrutamiento dentro de los temporizadores establecidos, perdiendo así la vecindad y
haciendo que ciertas redes queden inalcanzables.
1. Net Background.
Una interfaz tiene un cierto número de buffers disponibles para almacenar
paquetes, que comúnmente se llaman colas de la interfaz. Si una interfaz necesita
almacenar un paquete en el buffer, pero todos los buffers de dicha interfaz están llenos,
podría enviar el paquete a un conjunto de buffers generales que son mantenidos por el
router.
Net background es el proceso encargado de ejecutar este mecanismo. Si los
contadores “Thottles”, “Ignored” y “Overrun” se incrementan en una interfaz podría ser
debido a que el proceso Net background está haciendo un uso excesivo de la CPU
2. IP Background.
Es el encargado de manejar los cambios de estado de una interfaz, por ejemplo
cuando pasa del estado Down al Up.
Además se destacan otras funciones como:
- Cambiar el tipo de encapsulación en una interfaz.
- Cambio de dirección IP en una interfaz.
- Modificación de la tabla de enrutamiento basada en el estado de las interfaces.
- Notificar a todos los protocolos de enrutamiento del cambio de estado de cada
interfaz.
Repetidos cambios de estado pueden hacer que este proceso consuma excesivos
recursos de la CPU.
3. TCP Timer
Es ejecutado por cada una de las conexiones TCP de manera que un alto número
de ellas puede ocasionar que la CPU sea altamente utilizada por este proceso.
Funciones:
- Responsable de las sesiones TCP que se ejecutan en el router.
- Los usos de una gran cantidad de recursos de la CPU de este proceso indica
demasiado conexiones TCP (como peers BGP).
Comandos para el análisis de la CPU.
Show interface interface-id: Muestra la información de una interfaz y los contadores.
Si los contadores “Throttles”, “ignores”, y “overrun” se incrementan en una interfaz, podría
ser debido a que el proceso net background está haciendo un uso excesivo de la CPU.
Show tcp statistics: Muestra información acerca del número de conexiones iniciadas,
aceptadas, establecidas y cerradas. Un alto número de conexiones podría ser la causa
del proceso tcp timer utilizando excesivamente la CPU.

Más contenido relacionado

La actualidad más candente

11.4.2.5 packet tracer backing up configuration files instructions
11.4.2.5 packet tracer   backing up configuration files instructions11.4.2.5 packet tracer   backing up configuration files instructions
11.4.2.5 packet tracer backing up configuration files instructions
Jose Perez
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospf
yimfer1
 
Procedimiento Instalacion Ltsp
Procedimiento Instalacion LtspProcedimiento Instalacion Ltsp
Procedimiento Instalacion Ltsp
edgamen
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Ucv sesion 13 router1
Ucv sesion 13 router1Ucv sesion 13 router1
Ucv sesion 13 router1
Taringa!
 
Un Clúster con SLURM, uso y configuración
Un Clúster con SLURM, uso y configuraciónUn Clúster con SLURM, uso y configuración
Un Clúster con SLURM, uso y configuración
miguelolivan
 
Como es el proceso de actualizacion en un switch
Como es el proceso de actualizacion en un switchComo es el proceso de actualizacion en un switch
Como es el proceso de actualizacion en un switch
jhonatan Espit
 

La actualidad más candente (19)

Instalacion dhcp ubuntu
Instalacion dhcp ubuntuInstalacion dhcp ubuntu
Instalacion dhcp ubuntu
 
11.4.2.5 packet tracer backing up configuration files instructions
11.4.2.5 packet tracer   backing up configuration files instructions11.4.2.5 packet tracer   backing up configuration files instructions
11.4.2.5 packet tracer backing up configuration files instructions
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospf
 
Procedimiento Instalacion Ltsp
Procedimiento Instalacion LtspProcedimiento Instalacion Ltsp
Procedimiento Instalacion Ltsp
 
Cacti
CactiCacti
Cacti
 
6 pipeline
6 pipeline6 pipeline
6 pipeline
 
Act 8 de oc
Act 8 de ocAct 8 de oc
Act 8 de oc
 
Instalando una LAMP en debian 6
Instalando una LAMP en debian 6Instalando una LAMP en debian 6
Instalando una LAMP en debian 6
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Ucv sesion 13 router1
Ucv sesion 13 router1Ucv sesion 13 router1
Ucv sesion 13 router1
 
Ltps
LtpsLtps
Ltps
 
Mis comandos favoritos en linux parte 3
Mis comandos favoritos en linux parte 3Mis comandos favoritos en linux parte 3
Mis comandos favoritos en linux parte 3
 
Arquitectura en pipeline
Arquitectura en pipelineArquitectura en pipeline
Arquitectura en pipeline
 
Un Clúster con SLURM, uso y configuración
Un Clúster con SLURM, uso y configuraciónUn Clúster con SLURM, uso y configuración
Un Clúster con SLURM, uso y configuración
 
Reporte practica 3
Reporte practica 3Reporte practica 3
Reporte practica 3
 
Informe ospf
Informe ospfInforme ospf
Informe ospf
 
Como es el proceso de actualizacion en un switch
Como es el proceso de actualizacion en un switchComo es el proceso de actualizacion en un switch
Como es el proceso de actualizacion en un switch
 
LEVANTAR SERVIDOR FTP EN CENTOS
LEVANTAR SERVIDOR FTP EN CENTOSLEVANTAR SERVIDOR FTP EN CENTOS
LEVANTAR SERVIDOR FTP EN CENTOS
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Similar a Procesos que causan comúnmente la utilización excesiva de la cpu (20)

Rip
RipRip
Rip
 
Practica tcp ip-2009
Practica tcp ip-2009Practica tcp ip-2009
Practica tcp ip-2009
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
 
Rfc0791 es
Rfc0791 esRfc0791 es
Rfc0791 es
 
Practica4jpmstp
Practica4jpmstpPractica4jpmstp
Practica4jpmstp
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
SEMANA01a-Arquitectura-de-Computadoras.pptx
SEMANA01a-Arquitectura-de-Computadoras.pptxSEMANA01a-Arquitectura-de-Computadoras.pptx
SEMANA01a-Arquitectura-de-Computadoras.pptx
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
 
Practica6 7
Practica6 7Practica6 7
Practica6 7
 
28 arquitectura de-routers
28 arquitectura de-routers28 arquitectura de-routers
28 arquitectura de-routers
 
Lacp y ntp
Lacp y ntpLacp y ntp
Lacp y ntp
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Practica5jpmrip
Practica5jpmripPractica5jpmrip
Practica5jpmrip
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Procesos que causan comúnmente la utilización excesiva de la cpu

  • 1. Procesos que causan comúnmente la utilización excesiva de la cpu. Una de las razones de que la CPU de un router pueda estar sobrecargada es que el router este ejecutando un proceso que está ocupando un porcentaje inusualmente elevado de sus recursos de la CPU. Cuando la CPU alcanza peaks de alto rendimiento durante periodos reducidos de tiempo puede considerarse como algo normal, pero una elevada utilización por largos periodos puede crear problemas de rendimiento en el router. Además de la latencia que se puede notar al gestionar el dispositivo es posible que incluso no sea capaz de enviar mensajes de actualizaciones de los protocolos de enrutamiento dentro de los temporizadores establecidos, perdiendo así la vecindad y haciendo que ciertas redes queden inalcanzables. 1. Net Background. Una interfaz tiene un cierto número de buffers disponibles para almacenar paquetes, que comúnmente se llaman colas de la interfaz. Si una interfaz necesita almacenar un paquete en el buffer, pero todos los buffers de dicha interfaz están llenos, podría enviar el paquete a un conjunto de buffers generales que son mantenidos por el router. Net background es el proceso encargado de ejecutar este mecanismo. Si los contadores “Thottles”, “Ignored” y “Overrun” se incrementan en una interfaz podría ser debido a que el proceso Net background está haciendo un uso excesivo de la CPU 2. IP Background. Es el encargado de manejar los cambios de estado de una interfaz, por ejemplo cuando pasa del estado Down al Up. Además se destacan otras funciones como: - Cambiar el tipo de encapsulación en una interfaz. - Cambio de dirección IP en una interfaz. - Modificación de la tabla de enrutamiento basada en el estado de las interfaces. - Notificar a todos los protocolos de enrutamiento del cambio de estado de cada interfaz. Repetidos cambios de estado pueden hacer que este proceso consuma excesivos recursos de la CPU. 3. TCP Timer Es ejecutado por cada una de las conexiones TCP de manera que un alto número de ellas puede ocasionar que la CPU sea altamente utilizada por este proceso. Funciones: - Responsable de las sesiones TCP que se ejecutan en el router.
  • 2. - Los usos de una gran cantidad de recursos de la CPU de este proceso indica demasiado conexiones TCP (como peers BGP). Comandos para el análisis de la CPU. Show interface interface-id: Muestra la información de una interfaz y los contadores. Si los contadores “Throttles”, “ignores”, y “overrun” se incrementan en una interfaz, podría ser debido a que el proceso net background está haciendo un uso excesivo de la CPU. Show tcp statistics: Muestra información acerca del número de conexiones iniciadas, aceptadas, establecidas y cerradas. Un alto número de conexiones podría ser la causa del proceso tcp timer utilizando excesivamente la CPU.