No relevant resource is found in the selected language.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Reminder

To have a better experience, please upgrade your IE browser.

upgrade

Problem with protocol RIP in version b133

Publication Date:  2012-07-27 Views:  47 Downloads:  0
Issue Description
After the upgrade to version b133 we discovered a problem with the protocol RIP. In the conection from our device eaccnsa7-201 (CX600-8) against a Cisco , we receive only one route:
<eaccnsa7-201>disp ip routing-table pro rip
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Public routing table : RIP
         Destinations : 1           Routes : 1
RIP routing table status : <Active>
         Destinations : 1           Routes : 1
Destination/Mask    Proto  Pre  Cost     Flags NextHop         Interface
     172.30.0.0/16  RIP    14   2           D  172.24.85.250   GigabitEthernet1/0/0
RIP routing table status : <Inactive>
         Destinations : 0        Routes : 0
We use several debugs in order to know how many routes we were receiving in our device and in the CPU of the LPU where is the connection with Telefonica's cisco.
We saw always the same routes and an incomplete RIP routes database. We check that with version b356 everything worked OK.
We discovered that the default parameters for de cpu-defend functionality were wrong:
<eaccnsa7-201>display cpu-defend slot 1 car rip
 Slot               : 1
 Application switch : Open
 Default Action     : Min-to-cp
--------------------------------------------
 RIP packet 
 Protocol switch: Open
 Packet information:
  Passed packet(s)  : 312                  
  Dropped packet(s) : 347                  
 Configuration information:
  Configged CIR : 2000    kbps       Actual CIR in NP : 2000    kbps
  Configged CBS : 2000    bytes      Actual CBS in NP : 2000    bytes --> THIS PARAMETER IS IN BYTES and shall be KBYTES. 
  Priority : low
  Min-packet-length : 128bytes
Alarm Information
Null
Handling Process
Change the configuration to modify the default values of an anti-attack function (cpu-defend function)
Root Cause
To solve the problem, we configure a policy for rip and the problem was solved.
[eaccnsa7-201-cpu-defend-policy-1]car rip cir 2000 cbs 20000
[eaccnsa7-201-cpu-defend-policy-1]q
[eaccnsa7-201]slot 1
[eaccnsa7-201-slot-1]cpu-defend-policy 1
In version b135 this problem is solved.
Suggestions
Null

END