faq обучение настройка
Текущее время: Чт июл 10, 2025 16:37

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 60 ]  На страницу Пред.  1, 2, 3, 4  След.
Автор Сообщение
СообщениеДобавлено: Чт июл 14, 2011 13:57 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт янв 18, 2011 13:29
Сообщений: 8999
По поводу загрузки процессора в момент записи прошивки на флеш фикс будет в первой половине августа. Таким образом, 100% загрузка будет наблюдаться только в момент передачи файла и не должна коренным образом сказаться на работе STP.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пт июл 15, 2011 19:13 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Artem Kolpakov писал(а):
По поводу загрузки процессора в момент записи прошивки на флеш фикс будет в первой половине августа. Таким образом, 100% загрузка будет наблюдаться только в момент передачи файла и не должна коренным образом сказаться на работе STP.

Ok. - Это радует.
Благодарю за информацию.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн авг 01, 2011 10:25 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Artem Kolpakov писал(а):
Необходимо знать, что валится в консоль коммутатора в проблемный момент.

А вот собственно и первые вести с полей - вчера была гроза, не очень сильная. В один из кварталов города ударила молния, так же похоже был бросок напряжения по питанию - в результате на одном из коммутаторов умер БП, пятнадцать коммутаторов пережили эти перепетии не чихнув, а три коммутатора "зависли" и устроили шторм.
Так как эти три коммутатора были в кольце, причем на разных волокнах, то по двум из них сработал "шторм-контроль", который после прошлых гроз настроили на DGS-3627G (районных узлах агрегации):
Код:
config traffic control  1-8 broadcast enable multicast disable unicast disable action shutdown threshold 65536 countdown disable time_interval 5

Т.е. порты 4 и 7 были заблокированы в "Err-Disabled".
Однако 2 порт заблокирован не был и начался шторм, не сильный но все же. Посему хотелось бы услышать рекомендации по уровню threshold-а.
Шторм конечно же загасили и обнаружили 3 "зависших" коммутатора, к которым я выдвинулся с ноутбуком на перевес.
В процессе хождения по чердакам к одному коммутатору подобраться не удалось - опять замки и ключи поменяли. А к двум другим мне удалось подключиться консолью.
В результате имеем следующее - коммутаторы с консоли управляться не хотят и на консоль циклически валятся сообщения о "Stack Trace", вот они:
1й коммутатор:
Скрытый текст: показать
--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x85184e80
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x85184e98
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x85184f00
RA 0xb1151544 out of range
sysToMonitor
sysGetCount5f6a806d
sysGetCompare41482940
intCRGet1000842c
ReadEPCb11bce20
ReadBVAf50205c4
ReadERRPC00000000
vxSpGet85184d20
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x85184d40
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x85184d58
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x85184dc0
RA 0xb1151544 out of range
sysToMonitor
sysGetCount7095dbe4
sysGetCompare41482940
intCRGet1000842c
ReadEPCb11bce20
ReadBVAf50205c4
ReadERRPC00000000
vxSpGet85184be0
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x85184c00
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x85184c18
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x85184c80
RA 0xb1151544 out of range
sysToMonitor
sysGetCount81c13770
sysGetCompare41482940
intCRGet1000842c
ReadEPCb11bce20
ReadBVAf50205c4
ReadERRPC00000000
vxSpGet85184aa0
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x85184ac0
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x85184ad8
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x85184b40
RA 0xb1151544 out of range
sysToMonitor
sysGetCount92ec92e2
sysGetCompare41482940
intCRGet1000842c
ReadEPCb11bce20
ReadBVAf50205c4
ReadERRPC00000000
vxSpGet85184960
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x85184980
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x85184998
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x85184a00
RA 0xb1151544 out of range
sysToMonitor
sysGetCounta417ee64
sysGetCompare41482940
intCRGet1000842c
ReadEPCb11bce20
ReadBVAf50205c4
ReadERRPC00000000
vxSpGet85184820
SR = 0x10007c00
=========

2й коммутатор:
Скрытый текст: показать
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x85160080
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x85160098
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x85160100
RA 0xb1151544 out of range
sysToMonitor
sysGetCountb31b6880
sysGetCompareece45e00
intCRGet1000842c
ReadEPCb11bce20
ReadBVAffffce5d
ReadERRPC00000000
vxSpGet8515ff20
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x8515ff40
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x8515ff58
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x8515ffc0
RA 0xb1151544 out of range
sysToMonitor
sysGetCountc446c3e7
sysGetCompareece45e00
intCRGet1000842c
ReadEPCb11bce20
ReadBVAffffce5d
ReadERRPC00000000
vxSpGet8515fde0
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x8515fe00
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x8515fe18
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x8515fe80
RA 0xb1151544 out of range
sysToMonitor
sysGetCountd5721f71
sysGetCompareece45e00
intCRGet1000842c
ReadEPCb11bce20
ReadBVAffffce5d
ReadERRPC00000000
vxSpGet8515fca0
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x8515fcc0
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x8515fcd8
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x8515fd40
RA 0xb1151544 out of range
sysToMonitor
sysGetCounte69d7aeb
sysGetCompareece45e00
intCRGet1000842c
ReadEPCb11bce20
ReadBVAffffce5d
ReadERRPC00000000
vxSpGet8515fb60
SR = 0x10007c00
=========

--- Stack Trace ---
FUNC = 0x80002160, PC = 0x800021b4 (0x800021b4), SP = 0x8515fb80
FUNC = 0x80189e2c, PC = 0x80189f60 (0x80189f60), SP = 0x8515fb98
FUNC = 0x80189100, PC = 0x80189224 (0x80189224), SP = 0x8515fc00
RA 0xb1151544 out of range
sysToMonitor
sysGetCountf7c8d662
sysGetCompareece45e00
intCRGet1000842c
ReadEPCb11bce20
ReadBVAffffce5d
ReadERRPC00000000
vxSpGet8515fa20
SR = 0x10007c00
=========

Понять "Stack Trace" конечно же не удается, однако видно что они однотипные.

Какие будут мысли и рекомендации, господа?


p.s. После некоторых размышлений прихожу к выводу, что название темы как бы не правильное - т.е. проблема кроется именно в "зацикливании" коммутатора, а уже то, что он перестает отрабатывать "высокоуровневые" (исполняемые процессором) протоколы это уже следствие.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн авг 01, 2011 15:42 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Threshold Вам нужно понижать для броадкаста до минимальных значений, то есть 64-х. При использовании режима shutdown (как у Вас) это будет 64 пакета в секунду, в режиме drop - 64 кбит/c. Countdown в режиме shutdown также нужно задавать, чтобы отключать порт, минимальное значение - 5 минут.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт авг 02, 2011 07:42 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Denis Evgraphov писал(а):
Threshold Вам нужно понижать для броадкаста до минимальных значений, то есть 64-х. При использовании режима shutdown (как у Вас) это будет 64 пакета в секунду, в режиме drop - 64 кбит/c.

Хм... А вам не кажется, что 64 пакета в секунду это очень низкое пороговое значение? - ведь в обычной жизни подобные всплески бродкастов могут быть совсем даже не признаком шторма.
Denis Evgraphov писал(а):
Countdown в режиме shutdown также нужно задавать, чтобы отключать порт, минимальное значение - 5 минут.

Я осознанно поставил countdown disable - у нас коммутаторы доступа находятся в кольце между двумя коммутаторами районной агрегации (DGS-3627G), и вот на этих 3627-х trafic control с одной стороны настроен в shutdown mode (с блокировкой порта без автоматического восстановления), а с другой в drop mode c threshold d 130 Мегабит/с.
Т.е. меня устраивает, что бы после возникновения шторма порт гасился на всегда и его нужно было бы руками поднимать.
Я просто хотел услышать рекомендации по threshold-у а-ля "бест практикс" - т.е. какие наиболее общеупотребительные значения люди пользуют.

p.s. что бы не заводить новую тему задам вопрос здесь, так как возник он в процессе обдумывания этой темы:
для DGS-3627G будьте любезны опишите пожалуйста все типы трафика при коммутации(маршрутизации) которых может значительно нагружаться CPU коммутатора.

p.s.s. так же хотелось бы уточнить, что коммутатор подразумевает под юникастным и мультикастным штормом (в рамках функции trafic control)?

p.s.s.s. Приведенные мною выше Stack Trace как нибудь помогли? - Не могли бы вы прокомментировать что они обозначают, т.е. в какой части программного кода вылазит эта ошибка?


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт авг 02, 2011 10:59 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Jugernault писал(а):
Хм... А вам не кажется, что 64 пакета в секунду это очень низкое пороговое значение? - ведь в обычной жизни подобные всплески бродкастов могут быть совсем даже не признаком шторма.
Этого более чем достаточно на доступе.
Jugernault писал(а):
p.s. что бы не заводить новую тему задам вопрос здесь, так как возник он в процессе обдумывания этой темы:
для DGS-3627G будьте любезны опишите пожалуйста все типы трафика при коммутации(маршрутизации) которых может значительно нагружаться CPU коммутатора.

Важен не тип трафика, а его количество. Любой трафик, который попадает на CPU в больших количествах вызывает его загрузку.
Jugernault писал(а):
p.s.s. так же хотелось бы уточнить, что коммутатор подразумевает под юникастным и мультикастным штормом (в рамках функции trafic control)?

Опять же суть не в шторме, а в количестве трафика. Если, например, количество multicast трафика превышает threshold, то это и будет считаться штормом.
Jugernault писал(а):
p.s.s.s. Приведенные мною выше Stack Trace как нибудь помогли? - Не могли бы вы прокомментировать что они обозначают, т.е. в какой части программного кода вылазит эта ошибка?
Приведите, пожалуйста, текущую конфигурацию и версию прошивки.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт авг 02, 2011 20:04 
Не в сети

Зарегистрирован: Вт янв 25, 2011 08:52
Сообщений: 15
Jugernault писал(а):
Добрый день, уважаемые господа.
Я собрал на столе испытательный стенд из пяти DES-3200-28 (1.51b09) и одного DGS-3627g (2.84b14), соединенных в кольцо , на котором мне удалось добиться аналогичного грозовому поведения DES-3200-28 - т.е. шторма. Достигается это очень просто, достаточно залить прошивку в один из коммутаторов DES-3200-28 по snmp. Во время прошивки коммутатор утилизирует 100% CPU и похоже не способен отсылать свои rstp bpdu пакеты, т.е. где то через 30-40 секунд после начала процесса прошивки наблюдается перестраивание rstp и замыкание кольца, начинается шторм. Как только коммутатор заканчивает прошиваться, так тут же все нормализуется - кольцо размыкается, шторм угасает. Понятное дело, что причины подобных следствий скорее всего разные, однако то что при помощи синтетических тестов удается добиться схожих с "боевыми" результатов дает надежду на то, что удастся выработать комплекс контрмер, для нейтрализации данной неприятной особенности коммутаторов.
Однако моих познаний в области схемотехники и программного обеспечения данных коммутаторов не достаточно для того что бы прийти к какому либо определенному выводу. Однако мы, на вскидку, можем предположить минимум два варианта развития событий:
1. В процессе грозы (близкий разряд молнии или бросок по питанию) коммутатор получает какую то "покореженную" порцию данных, при обработке которых "софт" ими "давится" и впадет в "дедлок" или что то подобное;
2. В процессе грозы (близкий разряд молнии или бросок по питанию) коммутатор "клинит" аппаратно, т.е. допустим разрушается программный код в ОЗУ и процессор просто ловит "эксцепшен".


Свои пять копеек:
Не разбирался детально, т.к. свитчи далеко и сеть рабочая, но поимел такой же глюк совсем недавно перепрошивая тупой DGS-1210-16 в rstp-сети. Через некоторое время после начала прошивки вся сеть ложится и поднимается уже вместе с DGS-1210-16.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср авг 03, 2011 12:46 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Denis Evgraphov писал(а):
Jugernault писал(а):
Хм... А вам не кажется, что 64 пакета в секунду это очень низкое пороговое значение? - ведь в обычной жизни подобные всплески бродкастов могут быть совсем даже не признаком шторма.
Этого более чем достаточно на доступе.

Разговор вообще то идет о том, что traffic control включен на узлах районной агрегации, и если прочитать данную тему, то видно что эти узлы выполнены на DGS-3627G.
Так о каких 64 пакетах в секунду ту может идти речь? - если на порт подключен целый дом.

Denis Evgraphov писал(а):
Jugernault писал(а):
p.s. что бы не заводить новую тему задам вопрос здесь, так как возник он в процессе обдумывания этой темы:
для DGS-3627G будьте любезны опишите пожалуйста все типы трафика при коммутации(маршрутизации) которых может значительно нагружаться CPU коммутатора.

Важен не тип трафика, а его количество. Любой трафик, который попадает на CPU в больших количествах вызывает его загрузку.

"Любой трафик, который попадает на CPU" - вот я и задаю вопрос: какой трафик попадает на CPU? Т.е прошу перечислить все возможные варианты.

Denis Evgraphov писал(а):
Jugernault писал(а):
p.s.s. так же хотелось бы уточнить, что коммутатор подразумевает под юникастным и мультикастным штормом (в рамках функции trafic control)?
Опять же суть не в шторме, а в количестве трафика. Если, например, количество multicast трафика превышает threshold, то это и будет считаться штормом.

Т.е. правильно ли я понимаю - механизм trafic control работает исключительно по счетчикам юникастного, мультикастног и бродкастного траффика на порту? Т.е. вычисляется PPS и если он больше чем значение указанное в Threshold, то механизм срабатывает и начинает тушить порты или дропать пакеты? И для юникастного трафика это тоже так?

Denis Evgraphov писал(а):
Jugernault писал(а):
p.s.s.s. Приведенные мною выше Stack Trace как нибудь помогли? - Не могли бы вы прокомментировать что они обозначают, т.е. в какой части программного кода вылазит эта ошибка?
Приведите, пожалуйста, текущую конфигурацию и версию прошивки.


Скрытый текст: показать
Park49:5#show switch
Command: show switch

Device Type : DES-3200-26 Fast Ethernet Switch
MAC Address : 34-08-04-5D-30-B0
IP Address : 172.28.14.50 (Manual)
VLAN Name : mgmt-c3
Subnet Mask : 255.255.255.0
Default Gateway : 172.%.%.%
Boot PROM Version : Build 1.00.B004
Firmware Version : Build 1.51.B009
Hardware Version : A1
Serial Number : PVHQ1AC012741
System Name :
System Location :
System Uptime : 2 days, 21 hours, 40 minutes, 26 seconds
System Contact :
Spanning Tree : Enabled
GVRP : Disabled
IGMP Snooping : Disabled
VLAN Trunk : Disabled
802.1X : Disabled
Telnet : Enabled (TCP 23)
Web : Disabled
RMON : Disabled
SSH : Disabled
SSL : Disabled
CLI Paging : Enabled
Syslog Global State: Disabled
Dual Image : Supported
Password Encryption Status : Disabled


Скрытый текст: показать
Park49:5#show config current_config
Command: show config current_config

#-------------------------------------------------------------------
# DES-3200-26 Configuration
#
# Firmware: Build 1.51.B009
# Copyright(C) 2010 D-Link Corporation. All rights reserved.
#-------------------------------------------------------------------


# BASIC

config serial_port baud_rate 9600 auto_logout 15_minutes
# ACCOUNT LIST

create account admin admin

# ACCOUNT END

# PASSWORD ENCRYPTION
disable password encryption
config terminal_line default
enable clipaging
disable command logging
enable password_recovery

# STORM

config traffic control_trap none
config traffic control 1-26 broadcast enable multicast enable unicast disable action drop threshold 64 countdown 5 time_interval 5

# LOOP_DETECT

enable loopdetect
config loopdetect recover_timer 60
config loopdetect interval 10
config loopdetect mode port-based
config loopdetect trap none
config loopdetect ports 1-24 state enabled
config loopdetect ports 25-26 state disabled

# QOS

config scheduling_mechanism strict
config scheduling 0 strict
config scheduling 0 weight 1
config scheduling 1 weight 2
config scheduling 2 weight 4
config scheduling 3 weight 8
config 802.1p user_priority 0 1
config 802.1p user_priority 1 0
config 802.1p user_priority 2 0
config 802.1p user_priority 3 1
config 802.1p user_priority 4 2
config 802.1p user_priority 5 2
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config cos tos value 0 class 0
config cos tos value 1 class 0
config cos tos value 2 class 0
config cos tos value 3 class 0
config cos tos value 4 class 0
config cos tos value 5 class 0
config cos tos value 6 class 0
config cos tos value 7 class 0
config dscp_mapping dscp_value 0 class 0
config dscp_mapping dscp_value 1 class 0
config dscp_mapping dscp_value 2 class 0
config dscp_mapping dscp_value 3 class 0
config dscp_mapping dscp_value 4 class 0
config dscp_mapping dscp_value 5 class 0
config dscp_mapping dscp_value 6 class 0
config dscp_mapping dscp_value 7 class 0
config dscp_mapping dscp_value 8 class 0
config dscp_mapping dscp_value 9 class 0
config dscp_mapping dscp_value 10 class 0
config dscp_mapping dscp_value 11 class 0
config dscp_mapping dscp_value 12 class 0
config dscp_mapping dscp_value 13 class 0
config dscp_mapping dscp_value 14 class 0
config dscp_mapping dscp_value 15 class 0
config dscp_mapping dscp_value 16 class 0
config dscp_mapping dscp_value 17 class 0
config dscp_mapping dscp_value 18 class 0
config dscp_mapping dscp_value 19 class 0
config dscp_mapping dscp_value 20 class 0
config dscp_mapping dscp_value 21 class 0
config dscp_mapping dscp_value 22 class 0
config dscp_mapping dscp_value 23 class 0
config dscp_mapping dscp_value 24 class 0
config dscp_mapping dscp_value 25 class 0
config dscp_mapping dscp_value 26 class 0
config dscp_mapping dscp_value 27 class 0
config dscp_mapping dscp_value 28 class 0
config dscp_mapping dscp_value 29 class 0
config dscp_mapping dscp_value 30 class 0
config dscp_mapping dscp_value 31 class 0
config dscp_mapping dscp_value 32 class 0
config dscp_mapping dscp_value 33 class 0
config dscp_mapping dscp_value 34 class 0
config dscp_mapping dscp_value 35 class 0
config dscp_mapping dscp_value 36 class 0
config dscp_mapping dscp_value 37 class 0
config dscp_mapping dscp_value 38 class 0
config dscp_mapping dscp_value 39 class 0
config dscp_mapping dscp_value 40 class 0
config dscp_mapping dscp_value 41 class 0
config dscp_mapping dscp_value 42 class 0
config dscp_mapping dscp_value 43 class 0
config dscp_mapping dscp_value 44 class 0
config dscp_mapping dscp_value 45 class 0
config dscp_mapping dscp_value 46 class 0
config dscp_mapping dscp_value 47 class 0
config dscp_mapping dscp_value 48 class 0
config dscp_mapping dscp_value 49 class 0
config dscp_mapping dscp_value 50 class 0
config dscp_mapping dscp_value 51 class 0
config dscp_mapping dscp_value 52 class 0
config dscp_mapping dscp_value 53 class 0
config dscp_mapping dscp_value 54 class 0
config dscp_mapping dscp_value 55 class 0
config dscp_mapping dscp_value 56 class 0
config dscp_mapping dscp_value 57 class 0
config dscp_mapping dscp_value 58 class 0
config dscp_mapping dscp_value 59 class 0
config dscp_mapping dscp_value 60 class 0
config dscp_mapping dscp_value 61 class 0
config dscp_mapping dscp_value 62 class 0
config dscp_mapping dscp_value 63 class 0
config 802.1p default_priority 1-26 0
config cos mapping port 1-26 ethernet 802.1p

# MIRROR

disable mirror
config mirror port 1 delete source ports 1 both

# BANDWIDTH

config bandwidth_control 1-26 rx_rate no_limit tx_rate no_limit
config per_queue bandwidth_control ports 1-26 0 max_rate no_limit
config per_queue bandwidth_control ports 1-26 1 max_rate no_limit
config per_queue bandwidth_control ports 1-26 2 max_rate no_limit
config per_queue bandwidth_control ports 1-26 3 max_rate no_limit

# SYSLOG

disable syslog
config log_save_timing on_demand

# TRAF-SEGMENTATION

config traffic_segmentation 1-26 forward_list 1-26

# PACKET_FROM_CPU

config mgmt_pkt_priority default

# SSL

disable ssl
enable ssl ciphersuite RSA_with_RC4_128_MD5
enable ssl ciphersuite RSA_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite DHE_DSS_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite RSA_EXPORT_with_RC4_40_MD5
config ssl cachetimeout 600

# PORT

enable jumbo_frame
config ports 1-2,17-24 speed auto flow_control disable state enable description "U-free"
config ports 1-26 learning enable
config ports 1-26 mdix auto
config ports 3 speed auto flow_control disable state enable description "%"
config ports 4 speed auto flow_control disable state enable description "%"
config ports 5 speed auto flow_control disable state enable description "%"
config ports 6 speed auto flow_control disable state enable description "%"
config ports 7 speed auto flow_control disable state enable description "%"
config ports 8 speed auto flow_control disable state enable description "%"
config ports 9 speed auto flow_control disable state enable description "%"
config ports 10 speed auto flow_control disable state enable description "%"
config ports 11 speed auto flow_control disable state enable description "%"
config ports 12 speed auto flow_control disable state enable description "%"
config ports 13 speed auto flow_control disable state enable description "%"
config ports 14 speed auto flow_control disable state enable description "%"
config ports 15 speed auto flow_control disable state enable description "%"
config ports 16 speed auto flow_control disable state enable description "%"
config ports 25 medium_type fiber speed auto flow_control disable state enable description "T-19Part60"
config ports 25-26 medium_type fiber learning enable
config ports 25 speed auto flow_control disable state enable description "T-19Part60"
config ports 26 medium_type fiber speed auto flow_control disable state enable description "T-Park51-hub"
config ports 26 speed auto flow_control disable state enable description "T-Park51-hub"

# OAM


# DDM

config ddm trap disable
config ddm log enable
config ddm ports 25-26 state enable shutdown alarm

# TIME_RANGE


# GM

config sim candidate
disable sim
config sim dp_interval 30
config sim hold_time 100

# MANAGEMENT

enable snmp traps
enable snmp authenticate_traps
enable snmp linkchange_traps
config snmp linkchange_traps ports all enable
disable rmon

# SNMPv3

delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all
delete snmp group public
delete snmp group private
delete snmp group ReadGroup
delete snmp group WriteGroup
config snmp engineID 800000ab033408045d30b0
create snmp view restricted 1.3.6.1.2.1.1 view_type included
create snmp view restricted 1.3.6.1.2.1.11 view_type included
create snmp view restricted 1.3.6.1.6.3.10.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.11.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.15.1.1 view_type included
create snmp view CommunityView 1 view_type included
create snmp view CommunityView 1.3.6.1.6.3 view_type excluded
create snmp view CommunityView 1.3.6.1.6.3.1 view_type included
create snmp group public v1 read_view CommunityView notify_view CommunityView
create snmp group public v2c read_view CommunityView notify_view CommunityView
create snmp group initial v3 noauth_nopriv read_view restricted notify_view restricted
create snmp group private v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group private v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group ReadGroup v1 read_view CommunityView notify_view CommunityView
create snmp group ReadGroup v2c read_view CommunityView notify_view CommunityView
create snmp group WriteGroup v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group WriteGroup v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp community private view CommunityView read_write
create snmp community public view CommunityView read_only
create snmp user initial initial

# VLAN

disable asymmetric_vlan
enable pvid auto_assign
config vlan default delete 1-26
config vlan default advertisement enable
create vlan dxp-phones tag 257
config vlan dxp-phones add tagged 25-26
create vlan mgmt-c3 tag 389
config vlan mgmt-c3 add tagged 25-26
create vlan 19part60 tag 791
config vlan 19part60 add tagged 25-26
create vlan park49 tag 807
config vlan park49 add tagged 25-26
config vlan park49 add untagged 1-24
disable qinq
disable gvrp
config qinq ports 1-26 role nni outer_tpid 0x88A8 trust_cvid disable vlan_translation disable
config gvrp 1-24 state disable ingress_checking disable acceptable_frame admit_all pvid 807
config gvrp 25-26 state disable ingress_checking disable acceptable_frame admit_all pvid 1

# PROTOCOL_VLAN


# 8021X

disable 802.1x
config 802.1x auth_protocol radius_eap
config radius parameter timeout 5 retransmit 2
config 802.1x capability ports 1-26 none
config 802.1x auth_parameter ports 1-26 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable

# PORT_LOCK

disable port_security trap_log
config port_security ports 1-26 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnTimeout

# PPPOE

config pppoe circuit_id_insertion state enable
config pppoe circuit_id_insertion ports 1-24 state enable circuit_id udf Park49
config pppoe circuit_id_insertion ports 25-26 state disable circuit_id ip

# MAC_ADDRESS_TABLE_NOTIFICATION

config mac_notification interval 1 historysize 1
disable mac_notification
config mac_notification ports 1-26 disable

# LACP

config lacp_ports 1-26 mode passive
config link_aggregation algorithm mac_source

# STP

config stp version rstp
config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 3 fbpdu enable hellotime 2
config stp priority 32768 instance_id 0
config stp mst_config_id name 34:08:04:5D:30:B0 revision_level 0
config stp ports 1-24 externalCost auto edge true p2p auto state disable
config stp mst_ports 1-26 instance_id 0 internalCost auto priority 128
config stp ports 1-24 fbpdu disable
config stp ports 1-24 restricted_role true
config stp ports 1-24 restricted_tcn true
config stp ports 25-26 externalCost auto edge false p2p false state enable
config stp ports 25-26 fbpdu enable
config stp ports 25-26 restricted_role false
config stp ports 25-26 restricted_tcn false
enable stp

# ERPS

config erps log disable
config erps trap disable
disable erps

# MULTI FILTER

config max_mcast_group ports 1-26 max_group 256

# BPDU_TUNNEL

config bpdu_tunnel ports all type none
disable bpdu_tunnel

# BPDU_PROTECTION

config bpdu_protection ports 1-26 mode shutdown

# SAFEGUARD_ENGINE

config safeguard_engine state enable utilization rising 30 falling 20 trap_log enable mode fuzzy

# BANNER_PROMP

config command_prompt Park49
config greeting_message default

# SSH

config ssh algorithm 3DES enable
config ssh algorithm AES128 enable
config ssh algorithm AES192 enable
config ssh algorithm AES256 enable
config ssh algorithm arcfour enable
config ssh algorithm blowfish enable
config ssh algorithm cast128 enable
config ssh algorithm twofish128 enable
config ssh algorithm twofish192 enable
config ssh algorithm twofish256 enable
config ssh algorithm MD5 enable
config ssh algorithm SHA1 enable
config ssh algorithm RSA enable
config ssh algorithm DSA enable
config ssh authmode password enable
config ssh authmode publickey enable
config ssh authmode hostbased enable
config ssh server maxsession 8
config ssh server contimeout 120
config ssh server authfail 2
config ssh server rekey never
config ssh user admin authmode password
disable ssh

# SNOOP

disable igmp_snooping
config igmp_snooping data_driven_learning max_learned_entry 56
config igmp_snooping vlan_name default state disable fast_leave disable
config igmp_snooping data_driven_learning vlan_name default aged_out disable
config igmp_snooping querier all query_interval 125 max_response_time 10 robustness_variable 2 last_member_query_interval 1 state disable version 3
config igmp_snooping vlan_name dxp-phones state disable fast_leave disable
config igmp_snooping data_driven_learning vlan_name dxp-phones aged_out disable
config igmp_snooping vlan_name mgmt-c3 state disable fast_leave disable
config igmp_snooping data_driven_learning vlan_name mgmt-c3 aged_out disable
config igmp_snooping vlan_name 19part60 state disable fast_leave disable
config igmp_snooping data_driven_learning vlan_name 19part60 aged_out disable
config igmp_snooping vlan_name park49 state disable fast_leave disable
config igmp_snooping data_driven_learning vlan_name park49 aged_out disable
config igmp access_authentication ports 1-26 state disable

# FDB

config fdb aging_time 300
config multicast port_filtering_mode 1-26 forward_unregistered_groups
enable flood_fdb
config flood_fdb log enable trap disable

# VLAN_TRUNK

disable vlan_trunk

# SMTP

disable smtp

# ACL

disable cpu_interface_filtering

# SNTP

enable sntp
config time_zone operator + hour 2 min 0
config sntp primary 193.110.112.2 secondary 0.0.0.0 poll-interval 720
config dst repeating s_week last s_day sun s_mth 3 s_time 0:0 e_week last e_day sun e_mth 10 e_time 0:0 offset 60

# DOS_PREVENTION

disable dos_prevention trap_log
config dos_prevention dos_type land_attack action drop state enable
config dos_prevention dos_type blat_attack action drop state enable
config dos_prevention dos_type smurf_attack action drop state enable
config dos_prevention dos_type tcp_null_scan action drop state enable
config dos_prevention dos_type tcp_xmascan action drop state enable
config dos_prevention dos_type tcp_synfin action drop state enable
config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state disable

# DHCP_SERVER_SCREENING

config filter dhcp_server ports 1-26 state disable
config filter dhcp_server illegal_server_log_suppress_duration 5min
config filter dhcp_server trap disable
config filter dhcp_server log disable

# ADDRBIND

disable address_binding dhcp_snoop
disable address_binding trap_log
disable address_binding arp_inspection
config address_binding ip_mac ports 1-26 state disable allow_zeroip disable forward_dhcppkt enable
config address_binding ip_mac ports 1-26 mode arp stop_learning_threshold 500
config address_binding dhcp_snoop max_entry ports 1-26 limit 5

# ARPSPOOF


# CFM


# IP

config ipif System vlan mgmt-c3 ipaddress 172.%.%.%/24 state enable
config ipif System dhcp_option12 state disable
enable telnet 23
disable web
disable autoconfig
config autoconfig timeout 50

# MBA

disable mac_based_access_control
disable authorization attributes
config mac_based_access_control authorization attributes radius enable
config mac_based_access_control authorization attributes local enable
config mac_based_access_control trap state enable
config mac_based_access_control log state enable
config mac_based_access_control ports 1-26 state disable
config mac_based_access_control ports 1-26 mode host_based
config mac_based_access_control method local
config mac_based_access_control auth_failover disable
config mac_based_access_control password default
config mac_based_access_control max_users 128

# LLDP

disable lldp
config lldp message_tx_interval 30
config lldp tx_delay 2
config lldp message_tx_hold_multiplier 4
config lldp reinit_delay 2
config lldp notification_interval 5
config lldp ports 1-26 notification disable
config lldp ports 1-26 admin_status tx_and_rx

# MLDSNP


# ARP

config arp_aging time 20
config gratuitous_arp send ipif_status_up enable
config gratuitous_arp send dup_ip_detected enable
config gratuitous_arp learning enable
disable gratuitous_arp ipif System trap
enable gratuitous_arp ipif System log

# AAA

config authen_login default method local
config authen_enable default method local_enable
config authen application console login default
config authen application console enable default
config authen application telnet login default
config authen application telnet enable default
config authen application ssh login default
config authen application ssh enable default
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 30
config authen parameter attempt 3
disable authen_policy
config admin local_enable




# DHCP_RELAY

disable dhcp_relay
config dhcp_relay hops 4 time 0
config dhcp_relay option_82 state disable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace
config dhcp_relay option_82 circuit_id default
config dhcp_relay option_82 remote_id default

# DHCP_LOCAL_RELAY

disable dhcp_local_relay
config dhcp_local_relay option_82 circuit_id default
config dhcp_local_relay option_82 remote_id default
config dhcp_local_relay option_82 ports 1-26 policy keep

# NDP


# ROUTE

create iproute default 172.28.14.1 1

#-------------------------------------------------------------------
# End of configuration file for DES-3200-26
#------------------------------------------------------------------


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср авг 03, 2011 16:33 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Если речь идет о коммутаторах уровня агрегации, то значения threshold подбираются эмпирически исходя из примерного количества клиентов и по результатам мониторинга количества трафика на портах. В плане работы механизма у Вас все верно написано, но учтите, что под юникастом тут понимается DFL (Destination Lookup Failure), то есть трафик для которого МАС-адрес назначения не может быть найден в FDB.
Что касается того, какой трафик попадает на CPU: сюда входит весь трафик предназначенный непосредственно IP-интерфейсам коммутатора, броадкаст и мультикаст во вланах, где есть IP-интерфейсы, также ресурсы CPU задействуются в случае логирования и использования определенного функционала, такого как например DHCP Relay, DHCP Snooping, сбор статистики по SNMP, отсылка трапов и т.д.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт авг 04, 2011 17:48 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Ну а по поводу Stack Trace что? - тучи то кругами ходят... Страшно... - Коммутаторы лечить надо.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пт авг 05, 2011 16:20 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Чтобы это выяснить мне потребуется уточнить ситуацию в штаб-квартире, поэтому сначала прокомментируйте следующие моменты: у Вас эти коммутаторы сейчас в таком состоянии или потом вышли из него после перезагрузки и ситуация произошла именно после скачка напряжения или это просто предположение?


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пт авг 05, 2011 17:19 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Denis Evgraphov писал(а):
Чтобы это выяснить мне потребуется уточнить ситуацию в штаб-квартире, поэтому сначала прокомментируйте следующие моменты: у Вас эти коммутаторы сейчас в таком состоянии или потом вышли из него после перезагрузки и ситуация произошла именно после скачка напряжения или это просто предположение?

1. Коммутаторы были перезагружены по питанию, после чего работают нормально вплоть до настоящего момента. Сгоревших портов нет.
2. По поводу скачка напряжения - это предположение. Основанное на том, что у нескольких абонентов (во время грозы) в этих же домах сгорели блоки питания на домашних роутерах.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн авг 08, 2011 09:51 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт янв 18, 2011 13:29
Сообщений: 8999
Jugernault
Информацию с консоли я перенаправлю в ШК для анализа.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн авг 08, 2011 15:53 
Не в сети

Зарегистрирован: Вт окт 28, 2008 12:26
Сообщений: 62
Artem Kolpakov писал(а):
Jugernault
Информацию с консоли я перенаправлю в ШК для анализа.

Благодарю.
Artem Kolpakov писал(а):
По поводу загрузки процессора в момент записи прошивки на флеш фикс будет в первой половине августа. Таким образом, 100% загрузка будет наблюдаться только в момент передачи файла и не должна коренным образом сказаться на работе STP.

Первая половина августа уже в самом разгаре - как обстоят дела с "фиксом"?


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн авг 08, 2011 16:04 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт янв 18, 2011 13:29
Сообщений: 8999
Jugernault писал(а):
Первая половина августа уже в самом разгаре - как обстоят дела с "фиксом"?


Проверьте почту - он там лежит с утра.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 60 ]  На страницу Пред.  1, 2, 3, 4  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 15


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB