यहाँ किसी से उम्मीद करना कि हम जिस समस्या का सामना कर रहे हैं उसके बारे में कुछ जानकारी हो सकती है। वर्तमान में हमारे पास सिस्को टीएसी मामला देख रहा है लेकिन वे मूल कारण खोजने के लिए संघर्ष कर रहे हैं।
हालांकि शीर्षक में ARP प्रसारण और उच्च CPU उपयोग का उल्लेख है, हम इस चरण में संबंधित या असंबंधित होने पर अनिश्चित हैं।
मूल मुद्दा INE ऑनलाइन समुदाय पर पोस्ट किया गया है
हमने नेटवर्क को सिंगल लिंक नो रिडंडेंसी सेटअप पर उतार दिया है, इसे स्टार टोपोलॉजी के रूप में सोचें।
तथ्य:
- हम 3750x स्विच का उपयोग करते हैं, एक स्टैक में 4। संस्करण 15.0 (1) एसई 3। सिस्को टीएसी इस विशेष संस्करण के लिए उच्च सीपीयू या एआरपी बग के लिए कोई ज्ञात मुद्दों की पुष्टि नहीं करता है।
- कोई हब / अनवांटेड स्विच नहीं जुड़ा है
- रीलोडेड कोर स्टैक
- हमारे पास एक डिफ़ॉल्ट मार्ग नहीं है "आईपी मार्ग 0.0.0.0 0.0.0.0 f1 / 0"। रूटिंग के लिए OSPF का उपयोग करना।
- हम VLAN 1, VLAN 1 से बड़े प्रसारण पैकेटों को डेस्कटॉप उपकरणों के लिए उपयोग करते हैं। हम 192.168.0.0/20 का उपयोग करते हैं
- सिस्को टीएसी ने कहा कि वे / 20 का उपयोग करने के साथ कुछ भी गलत नहीं देखते हैं, अन्य तो हमारे पास एक बड़ा प्रसारण डोमेन होगा लेकिन फिर भी कार्य करना चाहिए।
- वाईफ़ाई, प्रबंधन, प्रिंटर आदि सभी विभिन्न वीएलएएन पर हैं
- स्पानिंग ट्री को सिस्को टीएसी और सीसीएनपी / सीसीआईई योग्य व्यक्तियों द्वारा सत्यापित किया गया है। हम सभी अनावश्यक लिंक को बंद कर देते हैं।
- कोर पर कॉन्फ़िगरेशन को सिस्को टीएसी सत्यापित किया गया है।
- हम स्विच के बहुमत पर डिफ़ॉल्ट एआरपी टाइमआउट है।
- हम क्यू एंड क्यू को लागू नहीं करते हैं।
- कोई नया स्विच नहीं जोड़ा गया है (कम से कम कोई भी हमें नहीं पता है)
- किनारे स्विच पर गतिशील arp निरीक्षण का उपयोग नहीं कर सकते क्योंकि ये 2950 हैं
- हमने शो इंटरफेस का इस्तेमाल किया | inc लाइन | यह पता लगाने के लिए प्रसारण किया जाता है कि बड़ी संख्या में प्रसारण कहां से आ रहा है, हालांकि दोनों सिस्को TAC और 2 अन्य इंजीनियरों (CCNP और CCIE) ने पुष्टि की कि यह सामान्य व्यवहार है जो नेटवर्क पर हो रहा है (जैसा कि बड़ी संख्या में मैक फ्लैप में होता है) बड़े प्रसारण का कारण)। हमने सत्यापित किया कि एसटीपी किनारे के स्विच पर सही ढंग से काम कर रहा था।
नेटवर्क पर लक्षण और स्विच:
- मैक फ्लैप की बड़ी संख्या
- एआरपी इनपुट प्रक्रिया के लिए उच्च CPU उपयोग
- एआरपी पैकेटों की भारी संख्या, तेजी से बढ़ती और दिखाई दे रही है
- Wiresharks से पता चलता है कि 100s कंप्यूटर ARP ब्रॉडकास्ट के साथ नेटवर्क को भर रहे हैं
- परीक्षण के उद्देश्य के लिए, हमने लगभग 80 डेस्कटॉप मशीनों को अलग-अलग vlan में रखा, हालाँकि हमने इसका परीक्षण किया और उच्च cpu या arp इनपुट में कोई अंतर नहीं देखा।
- अलग-अलग एवी / मैलवेयर / स्पायवेयर चला चुके हैं, लेकिन नेटवर्क पर कोई वायरस दिखाई नहीं देता है।
- sh मैक एड्रेस-टेबल काउंट, हमें vlan 1 पर अपेक्षित के रूप में 750 विभिन्न मैक एड्रेस दिखाता है।
#sh processes cpu sorted | exc 0.00%
CPU utilization for five seconds: 99%/12%; one minute: 99%; five minutes: 99%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
12 111438973 18587995 5995 44.47% 43.88% 43.96% 0 ARP Input
174 59541847 5198737 11453 22.39% 23.47% 23.62% 0 Hulc LED Process
221 7253246 6147816 1179 4.95% 4.25% 4.10% 0 IP Input
86 5459437 1100349 4961 1.59% 1.47% 1.54% 0 RedEarth Tx Mana
85 3448684 1453278 2373 1.27% 1.04% 1.07% 0 RedEarth I2C dri
- रैन मैक एड्रेस-टेबल को अलग-अलग स्विच और कोर पर (उदाहरण के लिए, उदाहरण के लिए, सीधे डेस्कटॉप, मेरे डेस्कटॉप द्वारा प्लग किया गया है), और हम इंटरफ़ेस में पंजीकृत होने के बावजूद कई अलग-अलग मैक हार्डवेयर एड्रेस को देख सकते हैं, भले ही वह इंटरफ़ेस हो इससे जुड़ा केवल एक कंप्यूटर:
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 001c.c06c.d620 DYNAMIC Gi1/1/3
1 001c.c06c.d694 DYNAMIC Gi1/1/3
1 001c.c06c.d6ac DYNAMIC Gi1/1/3
1 001c.c06c.d6e3 DYNAMIC Gi1/1/3
1 001c.c06c.d78c DYNAMIC Gi1/1/3
1 001c.c06c.d7fc DYNAMIC Gi1/1/3
- मंच tcam उपयोग दिखाएँ
CAM Utilization for ASIC# 0 Max Used
Masks/Values Masks/values
Unicast mac addresses: 6364/6364 1165/1165
IPv4 IGMP groups + multicast routes: 1120/1120 1/1
IPv4 unicast directly-connected routes: 6144/6144 524/524
IPv4 unicast indirectly-connected routes: 2048/2048 77/77
IPv4 policy based routing aces: 452/452 12/12
IPv4 qos aces: 512/512 21/21
IPv4 security aces: 964/964 45/45
अब हम एक ऐसे चरण में हैं, जहाँ हमें एक समय में प्रत्येक क्षेत्र को अलग करने के लिए बड़ी मात्रा में डाउनटाइम की आवश्यकता होगी, जब तक कि किसी और के पास इस अजीब और विचित्र मुद्दे के स्रोत या मूल कारण की पहचान करने के लिए कुछ विचार न हों।
अपडेट करें
विस्तृत प्रतिक्रिया के लिए @MikePennington और @RickyBeam धन्यवाद। मैं कोशिश करूंगा और जवाब दूंगा कि मैं क्या कर सकता हूं।
- जैसा कि उल्लेख किया गया है, 192.168.0.0/20 एक विरासत में मिला गड़बड़ है। हालाँकि, हम भविष्य में इसे विभाजित करने का इरादा रखते हैं, लेकिन दुर्भाग्य से यह समस्या आने से पहले ही हम ऐसा कर सकते हैं। मैं व्यक्तिगत रूप से बहुमत से सहमत हूं, जिससे प्रसारण डोमेन बहुत बड़ा है।
- अर्पॉच का उपयोग करना निश्चित रूप से कुछ ऐसा है जिसे हम कोशिश कर सकते हैं लेकिन मुझे संदेह है क्योंकि कई एक्सेस पोर्ट मैक पते को पंजीकृत कर रहे हैं भले ही वह इस पोर्ट से संबंधित नहीं है, लेकिन arpwatch का निष्कर्ष उपयोगी नहीं हो सकता है।
- मैं पूरी तरह से 100% सुनिश्चित नहीं होने के साथ सहमत हूं कि नेटवर्क पर सभी अनावश्यक लिंक और अज्ञात स्विच ढूंढ रहा है, लेकिन हमारी सबसे अच्छी खोज के रूप में, यह मामला है जब तक कि हम आगे के प्रमाण नहीं पाते हैं।
- पोर्ट सुरक्षा पर ध्यान दिया गया है, दुर्भाग्य से प्रबंधन ने विभिन्न कारणों से इसका उपयोग नहीं करने का फैसला किया है। सामान्य कारण यह है कि हम लगातार कंप्यूटर (कॉलेज के वातावरण) में घूमते रहते हैं।
- हमने सभी एक्सेस पोर्ट्स (डेस्कटॉप डेस्कटॉप) पर डिफ़ॉल्ट रूप से फैले ट्री बाप्डुगार्ड के साथ संयोजन में फैले ट्री-पोर्टफ़ास्ट का उपयोग किया है।
- हम एक्सेस पोर्ट पर इस समय स्विचपोर्ट नॉनगोटगेट का उपयोग नहीं करते हैं, लेकिन हमें मल्टीपल व्लान में उछलते हुए कोई वलान होपिंग अटैक नहीं मिल रहा है।
- मैक-एड्रेस-टेबल नोटिफिकेशन को जाने देंगे, और देखेंगे कि क्या हम कोई पैटर्न पा सकते हैं।
"जब से आप स्विचपोर्ट के बीच बड़ी संख्या में मैक फ्लैप हो रहे हैं, तो यह पता लगाना मुश्किल है कि अपराधी कहां हैं (मान लें कि आपको दो या तीन मैक पते मिलते हैं जो बहुत सारे आरप भेजते हैं, लेकिन स्रोत मैक पते बंदरगाहों के बीच फड़फड़ाते रहते हैं)।"
- हमने इस पर शुरू किया, किसी भी एक मैक फ्लैप को उठाया और स्विच को एक्सेस करने के लिए वितरण के लिए सभी कोर स्विच के माध्यम से अपना रास्ता जारी रखा, लेकिन हमने जो पाया वह एक बार फिर से था, एक्सेस पोर्ट इंटरफ़ेस कई मैक एड्रेस को हॉगिंग कर रहा था इसलिए मैक फ्लैप; तो वापस एक वर्ग के लिए।
- तूफान-नियंत्रण एक ऐसी चीज है, जिस पर हमने विचार किया था, लेकिन हमें डर है कि वैध पैकेट बंद करने से कुछ समस्या पैदा हो जाएगी।
- ट्रिपल VMHost कॉन्फ़िगरेशन की जाँच करेगा।
- @ytti unexplainable मैक पते कई पहुंच बंदरगाहों के पीछे है बल्कि एक व्यक्ति है। इन इंटरफेस पर कोई लूप नहीं मिला है। मैक पते अन्य इंटरफेस पर भी मौजूद हैं, जो बड़ी संख्या में मैक फ्लैप की व्याख्या करेंगे
- @RickyBeam मैं इस बात से सहमत हूं कि मेजबान इतने ARP अनुरोध क्यों भेज रहे हैं; यह puzzling समस्या में से एक है। रूज वायरलेस ब्रिज एक दिलचस्प है जिसे मैंने सोचा नहीं था, जहां तक हम जानते हैं, वायरलेस विभिन्न वीएलएएन पर है; लेकिन दुष्ट स्पष्ट रूप से इसका मतलब होगा कि यह अच्छी तरह से वीएलएएन 1 पर हो सकता है।
- @ रिकीबीम, मैं वास्तव में सब कुछ अनप्लग नहीं करना चाहता क्योंकि इससे बड़े पैमाने पर डाउनटाइम मिलेगा। हालाँकि यह वह जगह है जहाँ यह सिर्फ शीर्षक हो सकता है। हमारे पास लिनक्स सर्वर हैं, लेकिन अधिक नहीं तो 3।
- @ रिकीबीम, क्या आप डीएचसीपी सर्वर को "इन-यूज" प्रोबिंग समझा सकते हैं?
हम (सिस्को TAC, CCIEs, CCNP) विश्व स्तर पर सहमत हैं कि यह स्विच कॉन्फ़िगरेशन नहीं है, लेकिन एक होस्ट / डिवाइस समस्या का कारण बन रहा है।
switchport port-security aging time 5
और switchport port-security aging type inactivity
इसका मतलब है कि आप 5 मिनट की निष्क्रियता के बाद बंदरगाहों के बीच स्टेशनों को स्थानांतरित कर सकते हैं, या यदि आप पोर्ट-सुरक्षा प्रविष्टि को मैन्युअल रूप से साफ़ करते हैं। हालाँकि, यह कॉन्फ़िगरेशन स्विच के पहुँच पोर्ट के बीच मैक फ़्लैप्स को रोकता है क्योंकि पोर्ट मनमाने ढंग से उसी मैक-एड्रेस को अलग पोर्ट से सोर्स नहीं कर सकते हैं।