Вот в чем проблема ... у нас есть сеть с множеством коммутаторов Cisco.
Кто-то подключил концентратор к сети, и тогда мы начали наблюдать «странное» поведение; ошибки связи между клиентами и серверами, или сетевые тайм-ауты, разрывы сетевых подключений и т. д. Казалось, что каким-то образом этот концентратор (или коммутатор SOHO) особенно пугал наши коммутаторы Cisco серии 3700.
Отключите концентратор или коммутатор SOHO типа netgear, и все снова уляжется.
Мы находимся в процессе создания централизованного сервера журналов для SNMP, управления и т. Д., Чтобы посмотреть, сможем ли мы отловить ошибки или сузить круг вопросов, когда кто-то делает подобные вещи без нашего ведома, потому что кажется, что все работает, для по большей части, без проблем, мы просто получаем причудливые странные инциденты на определенных коммутаторах, которые, кажется, не имеют никакого объяснения, пока мы не узнаем, что кто-то решил взять дело в свои руки, чтобы расширить доступные порты в своей комнате.
Не вдаваясь в изменения процедуры, блокировку портов или ответы «в нашей организации их бы уволили», может ли кто-нибудь объяснить, почему добавление небольшого коммутатора или концентратора, не обязательно маршрутизатора SOHO (даже глупый концентратор, по-видимому, вызывал у 3700-х годов панику) ) отправка запроса DHCP вызовет проблемы? Босс сказал, что это потому, что Cisco запутались, потому что этот мошеннический концентратор / коммутатор соединяет несколько MAC / IP-адресов в один порт на коммутаторах Cisco, и они просто задыхаются от этого, но я думал, что их таблицы маршрутизации должны быть в состоянии обрабатывать несколько машин. в порт. Кто-нибудь видел такое поведение раньше и мог более четко объяснить, что происходит?
Я хотел бы знать для будущего устранения неполадок и лучшего понимания, что просто махаю рукой и говорю: «Вы просто не можете».
Вот шоу
Текущая конфигурация: 25591 байт
!
версия 12.2
нет сервисной панели
отметки времени службы отладки дата и время мс
отметки времени службы журнал datetime мс
сервисное шифрование паролей
!
имя хоста ###########
!
маркер начала загрузки
маркер сапога
!
включить секрет 5 ############
!
!
!
нет ааа новая модель
переключатель 1 положения ws-c3750g-24ps
переключатель 2 положения ws-c3750-48ts
переключатель 3 положения ws-c3750-48ts
переключатель 4 положения ws-c3750-48ts
переключатель 5 положения ws-c3750-48ts
система маршрутизации mtu 1500
разрешение на Mac-перемещение аутентификации
IP подсеть-ноль
IP-маршрутизация
!
!
!
mls qos map policed-dscp 24 26 46 до 0
mls qos map cos-dscp 0 8 16 24 32 46 48 56
mls qos srr-queue пропускная способность ввода 90 10
mls qos srr-queue входной порог 1 8 16
mls qos srr-queue входной порог 2 34 66
mls qos srr-queue входные буферы 67 33
mls qos srr-queue вход cos-map очередь 1 порог 2 1
mls qos srr-queue вход cos-map очередь 1 порог 3 0
mls qos srr-queue вход cos-map очередь 2 порог 1 2
mls qos srr-queue вход cos-map очередь 2 порог 2 4 6 7
mls qos srr-queue вход cos-map очередь 2 порог 3 3 5
mls qos srr-queue вход dscp-map очередь 1 порог 2 9 10 11 12 13 14 15
mls qos srr-queue вход dscp-map очередь 1 порог 3 0 1 2 3 4 5 6 7
mls qos srr-queue input dscp-map очередь 1 порог 3 32
mls qos srr-queue вход dscp-map очередь 2 порог 1 16 17 18 19 20 21 22 23
mls qos srr-queue вход dscp-map очередь 2 порог 2 33 34 35 36 37 38 39 48
mls qos srr-queue вход dscp-map очередь 2 порог 2 49 50 51 52 53 54 55 56
mls qos srr-queue вход dscp-map очередь 2 порог 2 57 58 59 60 61 62 63
mls qos srr-queue вход dscp-map очередь 2 порог 3 24 25 26 27 28 29 30 31
mls qos srr-queue вход dscp-map очередь 2 порог 3 40 41 42 43 44 45 46 47
mls qos srr-queue вывод cos-map очередь 1 порог 3 5
mls qos srr-queue output cos-map queue 2 threshold 3 3 6 7
mls qos srr-queue вывод cos-map очередь 3 порог 3 2 4
mls qos srr-queue вывод cos-map очередь 4 порог 2 1
mls qos srr-queue output cos-map queue 4 threshold 3 0
mls qos srr-queue output dscp-map queue 1 threshold 3 40 41 42 43 44 45 46 47
mls qos srr-queue output dscp-map queue 2 threshold 3 24 25 26 27 28 29 30 31
mls qos srr-queue output dscp-map queue 2 threshold 3 48 49 50 51 52 53 54 55
mls qos srr-queue output dscp-map queue 2 threshold 3 56 57 58 59 60 61 62 63
mls qos srr-queue output dscp-map queue 3 threshold 3 16 17 18 19 20 21 22 23
mls qos srr-queue output dscp-map queue 3 threshold 3 32 33 34 35 36 37 38 39
mls qos srr-queue вывод dscp-map очередь 4 порог 1 8
mls qos srr-queue output dscp-map queue 4 threshold 2 9 10 11 12 13 14 15
mls qos srr-queue output dscp-map queue 4 threshold 3 0 1 2 3 4 5 6 7
mls qos набор очереди выход 1 порог 1138138 92138
mls qos набор очереди выход 1 порог 2 138 138 92 400
mls qos набор очередей выход 1 порог 3 36 77 100 318
mls qos набор очереди выход 1 порог 4 20 50 67400
mls qos queue-set output 2 threshold 1149149100149
mls qos набор очереди вывода 2 порог 2118118100235
mls qos набор очереди выход 2 порог 3 41 68100272
mls qos набор очереди выход 2 порог 4 42 72 100 242
mls qos набор очереди вывода 1 буферы 10 10 26 54
mls qos набор очереди вывода 2 буфера 16 6 17 61
mls qos
!
!
!
!
!
режим связующего дерева pvst
неправильная конфигурация защиты связующего дерева etherchannel
связующее дерево расширить идентификатор системы
!
политика внутреннего распределения vlan по возрастанию
!
!
сопоставление карт классов AutoQoS-VoIP-RTP-Trust
сопоставить ip dscp ef
сопоставление карт классов AutoQoS-VoIP-Control-Trust
сопоставить ip dscp cs3 af31
!
!
карта политик AutoQoS-Police-CiscoPhone
класс AutoQoS-VoIP-RTP-Trust
установить dscp ef
полиция 320000 8000 превышение действия policed-dscp-transfer
класс AutoQoS-VoIP-Control-Trust
установить dscp cs3
полиция 32000 8000 превышение действия policed-dscp-transfer
!
!
!
!
интерфейс GigabitEthernet1 / 0/1
инкапсуляция магистрали коммутатора dot1q
switchport магистраль родной vlan 11
соединительная линия в режиме коммутатора
связующее дерево Portfast
!
!
!
интерфейс GigabitEthernet5 / 0/1
!
интерфейс GigabitEthernet5 / 0/2
!
интерфейс GigabitEthernet5 / 0/3
!
интерфейс GigabitEthernet5 / 0/4
!
интерфейс Vlan1
IP-адрес ############## 255.255.0.0
!
ip бесклассовый
ip route 0.0.0.0 0.0.0.0 ##############
нет IP http сервера
нет IP http безопасный сервер
!
!
ip sla включить оповещения о реакции
!
!
!
линия con 0
линия vty 0 4
пароль 7 ############
авторизоваться
линия vty 5 15
пароль 7 ############
авторизоваться
!
конец
У нас есть несколько сетевых реализаций, в которых сторонние подключения связаны с централизованной магистралью Cisco (т. Е. Многопользовательская настройка). Я могу сказать, что видел кучу разнообразных (ладно, гетто) устройств, подключенных к платформе Catalyst, и если я кое-что узнал, так это то, что платформа Cisco удивительно устойчива к подобным вещам.
Но есть одна ахиллесова пята - дешевая ступица в правильной конфигурации может без труда обрушить всю сеть широковещательным штормом, и это даже не вина платформы Cisco. Я обнаружил это в производственной конфигурации, и единственное настоящее исследование, которое я провел, - это поиск ближайшего мусорного бака для этого концентратора, но вот как это произошло:
Все идет гладко до того как эта рабочая станция рассылает широковещательное объявление. Хотя концентратор и Cisco достаточно умен, чтобы предотвратить широковещательный шторм для других широковещательных пакетов, концентратор недостаточно умен, чтобы обнаруживать, что два его порта подключены друг к другу, и будет использовать почти 100% своей вычислительной мощности. для широковещательной передачи этого пакета в бесконечном цикле туда и обратно, а также через все другие порты (т. е. восходящий канал к вашей Cisco).
Если это так в вашей конфигурации, вы заметите, что в вашей сети все порты в этой широковещательной VLAN перестанут работать до тех пор, пока концентратор не сможет поддерживать емкость и не сбросит пакет волшебного цикла (может быть пара минут в зависимости от конкурирующего трафика), а затем все вернется в норму.
В этой ситуации SNMP вам не поможет, так как все порты в этой VLAN сходят с ума от трафика. Тем не менее, Wireshark здесь ваш друг, поскольку легко определить, какой IP-адрес (а иногда и имя компьютера, если это широковещательный пакет) вызвал петлю, и быстро найти неисправное устройство.
Возможно, это не совсем тот случай, с которым вы столкнулись, но этот укусил нас и может дать вам несколько идей для исследования вашей ситуации.
Тривиальные моменты, но я еще не видел их упомянутых:
Убедитесь, что порты вашего коммутатора не переведены в режим полного дуплекса, потому что в этом случае они не будут работать с концентраторами. Подумайте об этом - если их дуплекс или их скорости принудительно установлены, они, скорее всего, не будут правильно подключаться к коммутатору типа Netgear, который хочет автоматически согласовывать
Убедитесь, что ваши пользователи не подключают коммутатор к двум сетевым розеткам, «чтобы удвоить пропускную способность».
Раньше в коммутаторах Cisco (а, может быть, и сейчас - сейчас я не в этом бизнесе) есть функция под названием «Быстрый старт». Для любого порта с включенным Faststart коммутатор не будет выполнять полный анализ связующего дерева и, включив эту функцию, администратор «пообещал» не подключать коммутатор или концентратор к этому порту. Причина этого заключалась в том, чтобы избежать тайм-аута DHCP-запроса клиентского ПК до того, как Cisco решит, что включение порта безопасно. Вы можете также посмотреть на это. (Если я совсем не вспомнил все это, заранее прошу прощения и надеюсь, что кто-то с более свежими знаниями меня поправит)
Если вы используете защиту портов на портах, вы столкнетесь с проблемами, когда на данном порте будет больше, чем ожидаемое количество MAC-адресов. Основные проблемы с подключением концентраторов к коммутируемой сети заключаются в том, что вы получаете большие домены коллизии (вместо «коммутатор + конечный блок» вы получаете «коммутатор + все нижестоящее на концентраторе»), вы можете вызвать петли переключения ( если концентратор когда-либо подключен к двум коммутаторам), и вы можете получить сеть, которая достаточно велика, чтобы широковещательный домен был «слишком широким» (абсолютное требование, чтобы локальная сеть была достаточно маленькой, чтобы пакеты из одного края в другой будут видны в преамбуле Ethernet; поскольку концентраторы имеют тенденцию хуже пропускать пакеты со скоростью (дешевле и все такое), это может в конечном итоге нарушаться).
Если у вас более крупный домен коллизий, все, что пытается общаться с / из этого домена коллизий, в конечном итоге будет иметь меньшую пропускную способность.
Если у вас есть коммутационные петли, вы рискуете широковещательными штормами и портами, которые не будут пересылать трафик случайным образом, поскольку связующее дерево отключает пересылочные порты.
Если у вас слишком широкий широковещательный домен, вы получите ложные повторные передачи из-за поздних конфликтов.
это классическая проблема переключения.
Если вы выполните cisco ccnp или просто изучите протокол связующего дерева, ответ станет очевидным.
связующее дерево предотвращает появление петель -> оно делает это, изначально определяя "корневой мост" ->
это определяется самым низким приоритетом коммутатора -> если есть связь, то сравниваются MAC-адреса коммутаторов -> часто старый коммутатор приравнивается к более низкому MAC-адресу -> весь трафик в сети проходит через старый коммутатор !!!! = сбой исправлен путем установки вашего самого быстрого / и наиболее централизованно подключенного коммутатора с жестко заданным приоритетом ниже значения по умолчанию.
по умолчанию cisco использует команду per-vlan-spanning-tree (pvst +): spanning-tree vlan 1-666 priority 24576
Я рекомендую использовать быстрое связующее дерево "режим связующего дерева quick-pvst", что в основном значительно ускоряет работу
из википедии (http://en.wikipedia.org/wiki/Spanning_tree_protocol)
Корневой мост связующего дерева - это мост с наименьшим (самым низким) идентификатором моста. Каждый мост имеет уникальный идентификатор (ID) и настраиваемый номер приоритета; идентификатор моста содержит оба числа. Для сравнения двух идентификаторов моста сначала сравнивается приоритет. Если два моста имеют одинаковый приоритет, сравниваются MAC-адреса. Например, если коммутаторы A (MAC = 0200.0000.1111) и B (MAC = 0200.0000.2222) имеют приоритет 10, то коммутатор A будет выбран в качестве корневого моста. Если сетевые администраторы хотят, чтобы коммутатор B стал корневым мостом, они должны установить для него приоритет меньше 10.
У меня это происходило в среде, отличной от Cisco. Концентратор был подключен к сетевому порту, к которому затем были подключены три компьютера. Один пользователь, без проблем. Когда все остальные вошли, чтобы играть, он начал убивать RDP-подключения к серверу терминалов. Вытащите ступицу, и проблема исчезнет.