Burada birisinin umduğumuz karşılaştığımız sorun hakkında bir fikir verebilir. Şu anda Cisco TAC davayı inceliyor, ancak temel nedeni bulmakta zorlanıyorlar.
Her ne kadar başlık ARP yayını ve yüksek CPU kullanımından bahsetse de, bu aşamada ilgili olup olmadıklarından emin değiliz.
Orijinal sayı INE Online Topluluğu'na gönderildi
Ağı artıklık ayarı olmayan tek bir bağlantıya kadar soyduk, bir yıldız topolojisi olarak düşünün.
Gerçekler:
- Bir yığın halinde 4 adet 3750x anahtar kullanıyoruz. Sürüm 15.0 (1) SE3. Cisco TAC, bu belirli sürüm için yüksek işlemci veya ARP hataları için bilinen hiçbir sorunu doğrulamaz.
- Bağlı hub / yönetilmeyen anahtar yok
- Reloaded Çekirdek yığını
- Varsayılan bir rotamız yok "Ip route 0.0.0.0 0.0.0.0 f1 / 0". Yönlendirme için OSPF kullanma.
- Masaüstü cihazlar için kullanılan VLAN 1, VLAN 1'den büyük yayın paketleri görüyoruz. 192.168.0.0/20 kullanıyoruz
- Cisco TAC, / 20 ile ilgili yanlış bir şey görmediklerini, diğerlerinin de geniş bir yayın alanımız olacağını ancak yine de çalışması gerektiğini söyledi.
- WiFi, yönetim, yazıcılar vb. Hepsi farklı VLAN'da
- Yayılan ağaç Cisco TAC ve CCNP / CCIE onaylı kişiler tarafından doğrulanmıştır. Gereksiz bağlantıları kapatıyoruz.
- Çekirdek üzerindeki yapılandırma Cisco TAC olarak doğrulandı.
- Anahtarların çoğunda varsayılan ARP zaman aşımına sahibiz.
- Soru ve Cevap uygulamıyoruz.
- Yeni anahtar eklenmedi (en azından hiçbirini bilmiyoruz)
- 2950 olduğu için kenar anahtarlarında dinamik arp denetimi kullanılamıyor
- Şov arayüzlerini kullandık | inc line | broadcast yayın çok sayıda yayının nereden geldiğini anlamak için, ancak hem Cisco TAC hem de diğer 2 mühendis (CCNP & CCIE), ağda olanlardan (çok sayıda mac flepte olduğu gibi) bunun normal davranış olduğunu doğruladı geniş yayına neden olan). STP'nin kenar anahtarlarında doğru çalıştığını doğruladık.
Ağdaki belirtiler ve anahtarlar:
- Çok sayıda MAC kapağı
- ARP Giriş işlemi için yüksek CPU kullanımı
- Hızla artan ve görünür olan çok sayıda ARP paketi
- Wiresharks, 100'lerce bilgisayarın ağa ARP Yayını ile su bastığını gösteriyor
- Test amacıyla, yaklaşık 80 masaüstü makinesine farklı vlan koyduk, ancak bunu test ettik ve yüksek işlemci veya arp girişinde görünür bir fark yaratmadık
- Farklı AV / kötü amaçlı yazılım / casus yazılım çalıştırdınız, ancak ağda virüs görünmüyor.
- sh mac adres-tablo sayısı, vlan 1'de beklendiği gibi bize yaklaşık 750 farklı mac adresi gösterir.
#sh processes cpu sorted | exc 0.00%
CPU utilization for five seconds: 99%/12%; one minute: 99%; five minutes: 99%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
12 111438973 18587995 5995 44.47% 43.88% 43.96% 0 ARP Input
174 59541847 5198737 11453 22.39% 23.47% 23.62% 0 Hulc LED Process
221 7253246 6147816 1179 4.95% 4.25% 4.10% 0 IP Input
86 5459437 1100349 4961 1.59% 1.47% 1.54% 0 RedEarth Tx Mana
85 3448684 1453278 2373 1.27% 1.04% 1.07% 0 RedEarth I2C dri
- Mac adres tablosunu farklı anahtarlarda ve çekirdeğin kendisinde (örneğin, masaüstüne doğrudan takılı, masaüstümde takılı) gösterdik ve arayüzde kayıtlı olmasına rağmen birkaç farklı MAC donanım adresinin arabirime kaydedildiğini görebiliriz buna yalnızca bir bilgisayar bağlı:
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 001c.c06c.d620 DYNAMIC Gi1/1/3
1 001c.c06c.d694 DYNAMIC Gi1/1/3
1 001c.c06c.d6ac DYNAMIC Gi1/1/3
1 001c.c06c.d6e3 DYNAMIC Gi1/1/3
1 001c.c06c.d78c DYNAMIC Gi1/1/3
1 001c.c06c.d7fc DYNAMIC Gi1/1/3
- platform tcam kullanımını göster
CAM Utilization for ASIC# 0 Max Used
Masks/Values Masks/values
Unicast mac addresses: 6364/6364 1165/1165
IPv4 IGMP groups + multicast routes: 1120/1120 1/1
IPv4 unicast directly-connected routes: 6144/6144 524/524
IPv4 unicast indirectly-connected routes: 2048/2048 77/77
IPv4 policy based routing aces: 452/452 12/12
IPv4 qos aces: 512/512 21/21
IPv4 security aces: 964/964 45/45
Şu anda, başkalarının bu tuhaf ve tuhaf sorunun kaynağını veya kök nedenini tanımlamak için bazı fikirleri olmadıkça, her bir alanı izole etmek için büyük miktarda kesinti süresine ihtiyaç duyacağımız bir aşamadayız.
Güncelleme
Ayrıntılı yanıt için @MikePennington ve @RickyBeam'e teşekkür ederiz. Ne yapabileceğime cevap vermeye çalışacağım.
- Belirtildiği gibi, 192.168.0.0/20 kalıtsal bir karışıklıktır. Bununla birlikte, gelecekte bunu bölmek niyetindeyiz, ancak maalesef bu sorun bunu yapmadan önce ortaya çıktı. Şahsen ben de çoğunluk ile aynı fikirdeyim, burada yayın alanı çok büyük.
- Arpwatch kullanmak kesinlikle deneyebileceğimiz bir şeydir, ancak bu bağlantı noktasına ait olmasa da birkaç erişim portunun mac adresini kaydettirdiğinden şüpheleniyorum, arpwatch'ın sonucu yararlı olmayabilir.
- Ağdaki tüm yedek bağlantıları ve bilinmeyen anahtarları bulma konusunda% 100 emin olmama konusunda tamamen katılıyorum, ancak bulgumuzun en iyisi olarak, daha fazla kanıt bulana kadar bu durum böyle.
- Liman güvenliği incelendi, maalesef yönetim bunu çeşitli nedenlerle kullanmamaya karar verdi. Bunun ortak nedeni, bilgisayarları sürekli olarak (üniversite ortamı) hareket ettirmektir.
- Tüm erişim bağlantı noktalarında (masaüstü makineleri) varsayılan olarak genişleyen ağaç bpduguard ile birlikte genişleyen ağaç portfast kullandık.
- Şu anda erişim portunda switchport müzakeresi kullanmıyoruz, ancak çok kanallı Vlans'ta zıplayan herhangi bir Vlan atlamalı saldırısı almıyoruz.
- Mac-adres-tablo bildirimini bir şans verecek ve herhangi bir kalıp bulabileceğimizi göreceğiz.
"Switchportlar arasında çok sayıda MAC flebi aldığınız için, suçluların nerede olduğunu bulmak zor (birçok arps gönderen iki veya üç mac adresi bulduğunuzu, ancak kaynak mac adreslerinin portlar arasında çırpmaya devam ettiğini varsayalım)."
- Buna başladık, herhangi bir MAC flep aldık ve erişim anahtarına dağıtımın tüm çekirdek anahtarından yolumuza devam ettik, ancak bulduğumuz şey bir kez daha oldu, erişim portu arayüzü birden fazla mac adresini hompa ediyordu; böylece bir kareye geri dönelim.
- Fırtına kontrolü düşündüğümüz bir şeydir, ancak meşru paketlerden bazılarının düşürüleceğinden korkuyoruz.
- VMHost yapılandırmasını üç kez kontrol eder.
- @ytti açıklanamayan MAC adresleri bir birey yerine birçok erişim portunun arkasındadır. Bu arayüzlerde hiç döngü bulamadı. MAC adresleri, çok sayıda MAC flebi açıklayan diğer arabirimlerde de bulunur
- @RickyBeam neden ana kadar çok ARP istekleri gönderiyor ile katılıyorum; bu kafa karıştırıcı sorunlardan biridir. Rouge kablosuz köprü, bildiğimiz kadarıyla, kablosuz farklı VLAN'da olduğu düşünülmediğim ilginç bir köprüdür; ancak haydut açıkça VLAN1'de olabileceği anlamına gelecektir.
- @RickyBeam, gerçekten büyük miktarda kesintiye neden olacağı için her şeyi fişten çekmek istemiyorum. Ancak tam da bu noktada olabilir. Linux sunucularımız var ama 3'ten fazla değil.
- @RickyBeam, DHCP sunucusu "kullanımda" problama açıklayabilir misiniz?
Biz (Cisco TAC, CCIEs, CCNP) küresel olarak bunun bir anahtar yapılandırması olmadığını, ancak bir ana bilgisayarın / cihazın soruna neden olduğunu kabul ediyoruz.
switchport port-security aging time 5
ve switchport port-security aging type inactivity
5 dakika boyunca herhangi bir işlem yapılmadığında veya bağlantı noktası güvenliği girişini el ile sildiğinizde istasyonları bağlantı noktaları arasında taşıyabileceğiniz anlamına gelir. Ancak, bu yapılandırma, anahtarların rastgele olarak aynı mac adresini farklı bir bağlantı noktasından kaynaklayamadığından, anahtarın erişim bağlantı noktaları arasındaki mac kapaklarını önler.