Wenn wir hoffen, dass jemand hier einen Einblick in das Problem bekommt, mit dem wir konfrontiert sind. Derzeit haben wir Cisco TAC, die den Fall untersuchen, aber sie kämpfen, um die Grundursache zu finden.
Obwohl der Titel ARP-Broadcast und eine hohe CPU-Auslastung erwähnt, sind wir uns nicht sicher, ob sie zu diesem Zeitpunkt zusammenhängen oder nicht.
Die ursprüngliche Ausgabe wurde in der INE Online Community veröffentlicht
Wir haben das Netzwerk auf eine einzige Verbindung ohne Redundanzeinrichtung reduziert und betrachten es als Sterntopologie.
Fakten:
- Wir verwenden 3750x-Switches, 4 in einem Stapel. Version 15.0 (1) SE3. Cisco TAC bestätigt, dass für diese bestimmte Version keine Probleme mit hoher CPU- oder ARP-Auslastung bekannt sind.
- Es sind keine Hubs / nicht verwalteten Switches verbunden
- Neu geladener Core Stack
- Wir haben keine Standardroute "Ip route 0.0.0.0 0.0.0.0 f1 / 0". Verwenden von OSPF für das Routing.
- Wir sehen große Broadcast-Pakete von VLAN 1, VLAN 1, die für Desktop-Geräte verwendet werden. Wir verwenden 192.168.0.0/20
- Cisco TAC sagte, sie sehen nichts falsch mit der Verwendung von / 20, sonst hätten wir eine große Broadcast-Domain, sollten aber trotzdem funktionieren.
- WLAN, Verwaltung, Drucker usw. befinden sich alle in einem unterschiedlichen VLAN
- Der Spanning Tree wurde von Cisco TAC- und CCNP / CCIE-qualifizierten Personen verifiziert. Wir schalten alle redundanten Verbindungen ab.
- Die Konfiguration auf dem Core wurde von Cisco TAC überprüft.
- Wir haben das Standard-ARP-Timeout für die meisten Switches.
- Wir implementieren keine Q & Q.
- Es wurden keine neuen Schalter hinzugefügt (zumindest keine, von denen wir wissen)
- Die dynamische Arp-Prüfung kann nicht für Edge-Switches verwendet werden, da es sich um 2950 handelt
- Wir haben show interfaces | verwendet inc line | broadcast, um herauszufinden, woher die große Anzahl von Broadcasts stammt. Sowohl Cisco TAC als auch zwei andere Techniker (CCNP & CCIE) haben jedoch bestätigt, dass dies aufgrund der Netzwerkereignisse (wie bei einer großen Anzahl von Mac-Flaps) ein normales Verhalten ist verursacht die größere Sendung). Wir haben überprüft, ob der STP an den Edge-Switches ordnungsgemäß funktioniert.
Symptome im Netzwerk und Switches:
- Große Anzahl von MAC-Klappen
- Hohe CPU-Auslastung für ARP-Eingabeprozess
- Riesige Anzahl von ARP-Paketen, schnell ansteigend und sichtbar
- Wiresharks zeigt, dass Hunderte von Computern das Netzwerk mit ARP Broadcast überfluten
- Zu Testzwecken haben wir ca. 80 Desktop-Computer mit unterschiedlichem VLAN eingesetzt. Wir haben dies jedoch getestet und keinen sichtbaren Unterschied zur hohen CPU- oder Arp-Eingabe gemacht
- Haben verschiedene AV / Malware / Spyware ausgeführt, aber keine Viren im Netzwerk sichtbar.
- sh mac address-table count, zeigt uns ungefähr 750 verschiedene mac-adressen wie auf vlan 1 erwartet.
#sh processes cpu sorted | exc 0.00%
CPU utilization for five seconds: 99%/12%; one minute: 99%; five minutes: 99%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
12 111438973 18587995 5995 44.47% 43.88% 43.96% 0 ARP Input
174 59541847 5198737 11453 22.39% 23.47% 23.62% 0 Hulc LED Process
221 7253246 6147816 1179 4.95% 4.25% 4.10% 0 IP Input
86 5459437 1100349 4961 1.59% 1.47% 1.54% 0 RedEarth Tx Mana
85 3448684 1453278 2373 1.27% 1.04% 1.07% 0 RedEarth I2C dri
- Zeigen Sie die MAC-Adresstabelle auf verschiedenen Switches und dem Core selbst an (auf dem Core, z. B. direkt vom Desktop, meinem Desktop), und sehen Sie, dass die verschiedenen MAC-Hardwareadressen auf der Schnittstelle registriert sind, obwohl diese Schnittstelle über eine verfügt nur ein Computer ist daran angeschlossen:
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 001c.c06c.d620 DYNAMIC Gi1/1/3
1 001c.c06c.d694 DYNAMIC Gi1/1/3
1 001c.c06c.d6ac DYNAMIC Gi1/1/3
1 001c.c06c.d6e3 DYNAMIC Gi1/1/3
1 001c.c06c.d78c DYNAMIC Gi1/1/3
1 001c.c06c.d7fc DYNAMIC Gi1/1/3
- plattform tcam auslastung anzeigen
CAM Utilization for ASIC# 0 Max Used
Masks/Values Masks/values
Unicast mac addresses: 6364/6364 1165/1165
IPv4 IGMP groups + multicast routes: 1120/1120 1/1
IPv4 unicast directly-connected routes: 6144/6144 524/524
IPv4 unicast indirectly-connected routes: 2048/2048 77/77
IPv4 policy based routing aces: 452/452 12/12
IPv4 qos aces: 512/512 21/21
IPv4 security aces: 964/964 45/45
Wir sind jetzt in einer Phase, in der wir eine enorme Menge an Ausfallzeiten benötigen, um jeden Bereich zu isolieren, es sei denn, jemand anderes hat Ideen, um die Ursache oder den Grund für dieses seltsame und bizarre Problem zu identifizieren.
Aktualisieren
Vielen Dank an @MikePennington und @RickyBeam für die ausführliche Antwort. Ich werde versuchen zu antworten, was ich kann.
- Wie bereits erwähnt, ist 192.168.0.0/20 ein ererbtes Durcheinander. Wir haben jedoch die Absicht, dies in Zukunft aufzuteilen, aber leider trat dieses Problem auf, bevor wir dies tun konnten. Ich persönlich stimme auch der Mehrheit zu, wobei die Broadcast-Domain viel zu groß ist.
- Die Verwendung von Arpwatch ist definitiv etwas, das wir ausprobieren können, aber ich vermute, dass mehrere Access-Ports die Mac-Adresse registrieren, obwohl sie nicht zu diesem Port gehört. Die Schlussfolgerung von Arpwatch ist möglicherweise nicht hilfreich.
- Ich bin völlig damit einverstanden, nicht zu 100% sicher zu sein, dass alle redundanten Links und unbekannten Switches im Netzwerk gefunden werden. Dies ist jedoch nach unserem besten Wissen der Fall, bis wir weitere Beweise finden.
- Die Hafensicherheit wurde geprüft. Leider hat das Management aus verschiedenen Gründen beschlossen, diese nicht zu verwenden. Gemeinsamer Grund ist, dass wir ständig Computer bewegen (College-Umgebung).
- Wir haben Spanning-Tree Portfast mit in Verbindung mit Spanning-Tree Bpduguard standardmäßig auf allen Access-Ports (Desktop-Maschinen) verwendet.
- Wir verwenden im Moment keinen nicht verhandelbaren Switchport für den Access-Port, aber es werden keine Vlan-Hopping-Angriffe über mehrere Vlans übertragen.
- Gibt eine Benachrichtigung über die Mac-Adressentabelle aus und prüft, ob wir Muster finden können.
"Da zwischen den Switchports eine große Anzahl von MAC-Klappen angezeigt wird, ist es schwierig zu ermitteln, wo sich die Täter befinden. Angenommen, Sie finden zwei oder drei Mac-Adressen, die viele Arps senden, aber die Quell-Mac-Adressen klappen weiterhin zwischen den Ports."
- Wir begannen damit, wählten eine MAC-Klappe aus und setzten unseren Weg durch den gesamten Core-Switch zur Distribution zum Access-Switch fort. Aber wir stellten erneut fest, dass die Access-Port-Schnittstelle mehrere Mac-Adressen überfüllte, daher auch die Mac-Klappen. Also zurück zu Platz eins.
- Wir haben die Sturmkontrolle in Betracht gezogen, befürchten jedoch, dass einige der legitimen Pakete verworfen werden und weitere Probleme verursachen.
- Prüft die VMHost-Konfiguration dreimal.
- @ytti die unerklärlichen MAC-Adressen stecken hinter vielen Access-Ports eher als eine Einzelperson. Es wurden keine Schleifen auf diesen Schnittstellen gefunden. Die MAC-Adressen existieren auch an anderen Schnittstellen, was eine große Anzahl von MAC-Klappen erklären würde
- @ RickyBeam Ich stimme zu, warum Hosts so viele ARP-Anfragen senden. Dies ist eines der rätselhaften Themen. Rouge Wireless Bridge ist eine interessante Brücke, an die ich noch nicht gedacht habe. Soweit wir wissen, befindet sich Wireless in einem anderen VLAN. Aber Rogue wird offensichtlich bedeuten, dass es sich möglicherweise um ein VLAN1 handelt.
- @ RickyBeam, ich möchte nicht wirklich alles vom Stromnetz trennen, da dies massive Ausfallzeiten zur Folge hat. Dies ist jedoch, wo es nur Überschrift sein kann. Wir haben Linux-Server, aber nicht mehr als 3.
- @ RickyBeam, können Sie erklären, dass der DHCP-Server gerade überprüft wird?
Wir (Cisco TAC, CCIEs, CCNP) sind uns global einig, dass dies keine Switch-Konfiguration ist, sondern dass ein Host / Gerät das Problem verursacht.
switchport port-security aging time 5
und switchport port-security aging type inactivity
bedeutet, dass Sie Stationen nach 5 Minuten Inaktivität zwischen den Ports verschieben können oder wenn Sie den Port-Sicherheitseintrag manuell löschen. Diese Konfiguration verhindert jedoch Mac-Flaps zwischen den Zugriffsports des Switch, da Ports nicht willkürlich dieselbe Mac-Adresse von einem anderen Port beziehen können.