faq обучение настройка
Текущее время: Пт ноя 22, 2019 23:03

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 122 ]  На страницу Пред.  1, 2, 3, 4, 5, 6, 7, 8, 9  След.
Автор Сообщение
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Пн окт 16, 2017 14:35 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
Добрый день.

Вы все хотите быстрого и простого решения, но в данной ситуации его нет.

Нужно подходить комплексно и основательно, сделав предварительный анализ. И нужно понимать, что не во всех случаях можно сразу полностью решить проблему, но можно нивелировать её, т.е. применив комплекс мер минимизировать количество отброшенных пакетов и в перспективе свести её к нулю. Также нужно классифицировать проблему: 1. Не критично. Т.е. Вы видите рост счётчика(ов), но счётчики растут пакет или несколько в минуту или более. 2. Критично. Т.е. Вы наблюдаете рост счётчика в сотню пакетов и более в течение секунды. Исходя из этой информации и предпринимать действия.


- Рассмотрим причины возникновения данных ситуаций:

1. Микровсплески - их не возможно отследить и практически не возможно зафиксировать, так как они длятся миллисекунды. Коммутатор не может отобразить их, так как это требует дополнительные ресурсы коммутатора и разработку дополнительных функций. Коммутатор выводит информацию с такой частотой, чтобы человек смог на неё реагировать и воспринимать(я про выводы в консоль таких команд как: sh uti po, sh pack po и sh err po).

Микровсплески происходят при старте загрузки и чем больше сетевых устройств за коммутатором, тем больше вероятность их появления и повторения. Детали я описывал в этой теме, смотрите мой ответ Ср май 24, 2017 12:08 pm

2. Перегруженность портов коммутатора. Это происходит при плохом планировании сети, когда загруженность портов более 80%. В данных случаях нужно разгружать и отслеживать ситуацию.


- Теперь рассмотрим типы трафиков, которые могут влиять на проявление данной ситуации и наоборот, на коммутацию которых может влиять её проявление:

1. P2P(Torrent) трафик - является причиной, так как при старте загрузки всегда идёт всплеск. Также усугубляет ситуацию наличие локальных пиров и чем больше их, тем больше эффект от них.

Потеря данного типа трафика не критична, так как P2P клиент докачает потерянные пакеты. Проблема только повлияет на скорость и время скачки файлов.

2. Интернет видео(Youtube, online video и т.п.) - тоже является причиной, но так как поток буферизируется, то для конечного пользователя потери остаются незаметными.

3. Интерет трафик(HTTP) - так как он работает на базе TCP/IP протокола, то потери не критичны, только повлияет на время загрузки страниц.

4. IPTV(Multicast) трафик - критичен к потерям, но функция HoL Prevention( https://en.wikipedia.org/wiki/Head-of-line_blocking ) и предназначена для защиты Broadcast и Multicast трафика, а также нельзя забывать про приоритизацию(QoS) трафика.

5. VoIP трафик - всё тоже самое, что и с IPTV трафиком.

Я перечисли на мой взгляд основные типы, хотя рассматривать можно много и долго. Здесь всё зависит от предоставляемых сервисов и используемых программ клиентами.


- Рассмотрим механизмы по нивелированию данной ситуации:

1. Сначала нужно провести анализ: посмотреть графики загрузок портов на наличие загрузки; найти узкие места; места, где проявляется данная проблема; выявить типы трафика, которые коммутируются в вашей сети.

2. Следующим шагом, конечно, идёт разгрузка портов и удаление узких мест. Также нужно учитывать кол-во пользователей за одним портом и сумму их тарифных планов и добавить требуемую полосу пропускания для дополнительных сервисов, а также оставить часть полосы свободной для скачков.

3. Если нет QoS модели в сети или она плохо развита, т.е. разные потоки практически не красятся метками, то разработать или доработать её. В этом могут помочь следующие материалы:

ftp://ftp.dlink.ru/pub/Trainings/Switch ... _Basic.pdf

ftp://ftp.dlink.ru/pub/Trainings/D-Link ... vanced.zip

4. С помощью функций Traffic Control и ACL резать избыточный и не нужный трафик со стороны абонентских портов, например: Broadcast, Multicast, SMB, IPv6(если не используется в сети) и т.д.

Только комплексный подход позволит решить данную проблему или сгладить побочные эффекты от неё и как результат, свести их к мнимому.


Что ещё хочется добавить: На на тестовом стенде при определённых условиях и настройках можно воспроизвести ситуацию с микробёрстами, если использовать софт, например: iperf. С аппаратным трафик генератором мы не наблюдали подобное.

Если у Вас наблюдаются данные ситуации с коммутаторами DGS-3620, тогда воспользуйтесь нашими рекомендациями и рассмотрите вариант с использованием коммутаторов серии DGS-3630, у которых буфер пакетов 4 Мб, что в два раза больше, чем у коммутаторов серии DGS-3620.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Вт окт 17, 2017 19:50 
Не в сети

Зарегистрирован: Пт янв 21, 2005 14:55
Сообщений: 87
Откуда: Moscow
Bigarov Ruslan писал(а):
Вы все хотите быстрого и простого решения, но в данной ситуации его нет.

Ну как же нет!? Есть - достаточно описать как устроен/работает этот самый "буфер пакетов 2Mb":
Это shared buffer? Или на каждый порт/группу портов/asic? Если shared, то как делится между портами? Что на счет очередей? Что _на самом деле_ делает рубильник с названием "hol_prevention"? и т.д. и т.п.
И никто больше слова не скажет.
А уж если dlink сподобится сделать управление этим самым буфером (задавать размер на порт/очередь/etc), то не придется "покупать свитчи других производителей".


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 11:40 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
Добрый день.

olegb писал(а):
Ну как же нет!? Есть - достаточно описать как устроен/работает этот самый "буфер пакетов 2Mb":
Это shared buffer? Или на каждый порт/группу портов/asic? Если shared, то как делится между портами? Что на счет очередей?

Вы акцентируете своё внимание не на том. Всегда могут возникнуть ситуации, когда и больший размер буфера не поможет.

Вы не хотите разобраться в таких вещах, как: QoS модель, сервисная модель, функции защиты и оптимизации работы сети, планирование сети. Но утверждаете, что будете разбираться в работе буфера. Простите, но это звучит как-то странно.

Это моё оценочное мнение базируется на предыдущем опыте общения с коллегами, которые занимаются настройкой коммутаторов в провайдерских сетях.

Цитата:
Что _на самом деле_ делает рубильник с названием "hol_prevention"? и т.д. и т.п.

Ссылку на HoL я давал в предыдущем посте.

Описание:
HOL (Head of Line) Blocking происходит, когда один из портов назначения перегружен широковещательным или многоадресным пакетом. Коммутатор будет удерживать этот пакет в буфере, в то время как другой порт назначения не передаст пакет, даже если они не перегружен.

HOL Blocking Prevention проигнорирует перегруженный порт и передаст пакет непосредственно, чтобы иметь более низкую задержку и лучшую производительность.

Цитата:
И никто больше слова не скажет.

Сомневаюсь.

Цитата:
А уж если dlink сподобится сделать управление этим самым буфером (задавать размер на порт/очередь/etc), то не придется "покупать свитчи других производителей".

D-Link уже сделал в коммутаторах достаточно функционала, с помощью которого можно нивелировать данные ситуации, но Вы ими не пользуетесь. А если и используете, то частично. И я сомневаюсь, что новый функционал, описанный вами, если он и будет реализован, то Вы будете его использовать и он Вам поможет.

Если Вы считаете, что Буфер 2МБ маловат для ваших требований, то есть модель DGS-3630-28SC, у которой он в два раза больше, т.е. 4МБ.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 11:47 
Не в сети

Зарегистрирован: Чт сен 08, 2011 04:59
Сообщений: 1547
Откуда: Алтайский край, Барнаул
Про 3630 мы вкурсе. Я пытаюсь запустить свич в продакшн, но после выхода 2ой версии ПО возникли проблемы. Пилим дальше.

К вопросу про правильность настройки - то это вопрос гораздо более сложный. Ранее в этой теме приводился пример с данным коммутатором, когда к коммутатору агрегации (3620) подключен один единственный ноутбук с iperf и возникают проблемы. Это не нормально! Что тут вообще можно/нужно настроить?

Наиболее правильным вариантом было бы выложить best practice, как, например, постоянно делает Циско. Тогда сразу многое станет яснее.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 12:05 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
Alexey Mishenko > Все сети уникальны. Где-то используют IPoE, где-то PPPoE или PPTP для авторизации. Конечно, можно взять базовые вещи и расписать с комментариями. Я проработаю этот вопрос.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 12:27 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
Рассмотрим пример настройки функций на базе модели коммутатора DES-3200-28/C1:

# Отключение WEBUI

disable web

\\ Многие провайдеры не используют WEBUI и отключают его, чтобы избежать не нужных ситуаций

# Включение логирования введённых команд

enable command logging
enable syslog
create syslog host 1 ipaddress x.x.x.x severity informational facility local0 state enable

\\ Это поможет знать кто и какие изменения делал на коммутаторе.

# Настройка Storm Control на клиентских портах

config traffic control 1-24 broadcast enable multicast enable action drop threshold 10

\\ 10 пакетов в секунду более чем достаточно для нормальной работы абонента.

# Настройка функции определения петель

config stp ports 1-24 state disable
enable loopdetect
config loopdetect recover_timer 1800 interval 1 mode port-based
config loopdetect log state enable
config loopdetect ports 1-24 state enable
config loopdetect trap both

\\ Время восстановления recover_timer настраивае6тся индивидуально, обычно, от 10 до 30 минут.

# Фильтрация клиентских DHCP серверов

config filter dhcp_server ports 1-24 state enable

# Фильтрация и перемаркировка потоков с помощью ACL

create access_profile profile_id 50 ethernet source_mac FF-FF-FF-FF-FF-FF ethernet_type

\\ Блокируем пакеты с MAC адресом источника 00-00-00-00-00-00
config access_profile profile_id 50 add access_id 1 ethernet source_mac 00-00-00-00-00-00 mask FF-FF-FF-FF-FF-FF port 1-24 deny

\\ Блокируем IPv6 пакеты, если не используете в сети
config access_profile profile_id 50 add access_id 2 ethernet ethernet_type 0x86DD port 1-24 deny


create access_profile profile_id 100 ip source_ip_mask 255.255.255.255 destination_ip_mask 255.255.255.255 dscp protocol_id_mask 0xFF user_define_mask 0xFFFFFFFF

\\ Разрешаем DHCP Offer пакеты от сервера и перемаркировываем меткой 6
config access_profile profile_id 100 add access_id 1 ip protocol_id 17 user_define 0x430000 mask 0xFFFF0000 port 25-28 permit priority 6 replace_priority

\\ Разрешаем DHCP Discovery пакеты от клиентов
config access_profile profile_id 100 add access_id 2 ip protocol_id 17 user_define 0x440000 mask 0xFFFF0000 port 1-24 permit priority 6 replace_priority

\\ Блокируем DHCP Offer пакеты от клиентов, если не задействовали функцию DHCP Screening, описанную выше
config access_profile profile_id 100 add access_id 3 ip protocol_id 17 user_define 0x430000 mask 0xFFFF0000 port 1-24 deny

\\ Блокируем SMB трафик
config access_profile profile_id 100 add access_id 4 ip protocol_id 17 user_define 0x870000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 5 ip protocol_id 17 user_define 0x890000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 6 ip protocol_id 17 user_define 0x8A0000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 7 ip protocol_id 17 user_define 0x8B0000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 8 ip protocol_id 17 user_define 0x1BD0000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 9 ip protocol_id 6 user_define 0x870000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 10 ip protocol_id 6 user_define 0x890000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 11 ip protocol_id 6 user_define 0x8A0000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 12 ip protocol_id 6 user_define 0x8B0000 mask 0xFFFF0000 port 1-24 deny
config access_profile profile_id 100 add access_id 13 ip protocol_id 6 user_define 0x1BD0000 mask 0xFFFF0000 port 1-24 deny

\\ Блокируем доступ в подсети управления для абонентов, а также настраиваем Trusted Host/Subnet
config access_profile profile_id 100 add access_id 14 ip destination_ip x.x.x.x mask 255.255.255.0 port 1-24 deny
config access_profile profile_id 100 add access_id 15 ip destination_ip y.y.y.y.y mask 255.255.255.0 port 1-24 deny

\\ Разрешаем Multicast трафик и перемаркировываем меткой 4
config access_profile profile_id 100 add access_id 16 ip destination_ip 224.0.0.0 mask 240.0.0.0 port 25-28 permit priority 4 replace_priority

\\ Разрешаем IGMP пакеты и перемаркировываем меткой 5, но не забываем настроить Multicast Filtering
\\ и другие методы защиты для Multicast функционала. Подробнее здесь:
\\ ftp://ftp.dlink.ru/pub/Trainings/D-Link ... ticast.zip
config access_profile profile_id 100 add access_id 17 ip protocol_id 2 port 1-28 permit priority 5 replace_priority

\\ Разрешаем ICMP пакеты и перемаркировываем меткой 1
config access_profile profile_id 100 add access_id 18 ip protocol_id 1 port 1-28 permit priority 1 replace_priority

\\ Разрешаем DNS пакеты и перемаркировываем меткой 1
config access_profile profile_id 100 add access_id 19 ip protocol_id 17 user_define 0x35 mask 0xFFFF port 1-24 permit priority 1 replace_priority

\\ Разрешаем VoIP пакеты и перемаркировываем меткой 5
\\ На абонентских портах VoIP пакеты лучше отлавливать по dst IP VoIP сервера при предоставление этой услуги
config access_profile profile_id 100 add access_id 20 ip destination_ip z.z.z.z mask 255.255.255.0 port 1-24 permit priority 5 replace_priority

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 12:28 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
Alexey Mishenko > Такой формат устроит?

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 12:29 
Не в сети

Зарегистрирован: Чт сен 08, 2011 04:59
Сообщений: 1547
Откуда: Алтайский край, Барнаул
Bigarov Ruslan писал(а):
Alexey Mishenko > Такой формат устроит?
да, хороший формат.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 14:26 
Не в сети

Зарегистрирован: Вт сен 04, 2007 01:32
Сообщений: 281
Откуда: Курск
мне почему-то при прочтении этой страницы треда вспоминается один достаточно известный человек на другом форуме: "Если плохо работает микротик, значит его надо правильно настроить..."
Bigarov Ruslan писал(а):
olegb писал(а):
Что _на самом деле_ делает рубильник с названием "hol_prevention"? и т.д. и т.п.

Ссылку на HoL я давал в предыдущем посте.
Описание:
HOL (Head of Line) Blocking происходит, когда один из портов назначения перегружен широковещательным или многоадресным пакетом. Коммутатор будет удерживать этот пакет в буфере, в то время как другой порт назначения не передаст пакет, даже если они не перегружен.
HOL Blocking Prevention проигнорирует перегруженный порт и передаст пакет непосредственно, чтобы иметь более низкую задержку и лучшую производительность.

например, вот здесь - я (да и не только я) вижу прямо противоположное в реальной жизни - когда отключаю hol_prevention на свитче, то пакетов начинает теряться в разы меньше...
потому и интересует механизм его работы конкретно в свитчах длинк, а не общетеоретические сведения.
Bigarov Ruslan писал(а):
Вы акцентируете своё внимание не на том. Всегда могут возникнуть ситуации, когда и больший размер буфера не поможет.
Вы не хотите разобраться в таких вещах, как: QoS модель, сервисная модель, функции защиты и оптимизации работы сети, планирование сети.

понимаете, дело не в QoS, защите и оптимизации, а в том, что свитч не выполняет свою основную задачу - он некорректно свитчует пакеты при переходе с одной скорости порта на другую. я приводил страницей раньше пример с 3420 и вообще мизернейшим трафиком. совсем давно я писал про то, что переливаемый на 3620 из 10г порта в два 1г трафик (однородный юникаст) начинает фатально теряться при превышении 300-400мбит на 1г порт. речь ведь не идет про 80% и выше на порту, на что вы упираете попутно.

вам дали пример с генерацией трафика iperf'ом, и? "микровсплески". но трафик-то там полностью одинаковый, его не заквалифицировать QoS'ом и прочими вещами, про которые вы пишете выше. то есть длинк некорректно обрабатывает их? из-за буфера? из-за других причин? дело в прошивке? в партии чипов на заводе?

Bigarov Ruslan писал(а):
Если у Вас наблюдаются данные ситуации с коммутаторами DGS-3620, тогда воспользуйтесь нашими рекомендациями и рассмотрите вариант с использованием коммутаторов серии DGS-3630, у которых буфер пакетов 4 Мб

это можно считать официальным подтверждением некорректной работы моделей 3620/3420 в ситуации со свитчеванием с одной скорости порта на другую?

_________________
/nixx


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 14:35 
Не в сети

Зарегистрирован: Пн окт 19, 2009 19:39
Сообщений: 132
nixx писал(а):
превышении 300-400мбит на 1г порт. речь ведь не идет про 80% и выше на порту, на что вы упираете попутно.


Аналогично обращал внимание на порог в 400-500. Провел эксперимент с Juniper ex3200-24t. Условия теста строго одинаковые - вход по 10G, выход в lacp 6x1G. Судя по наличию дропов в Juniper микробурсты имеют место быть, но при равной нагрузке уровень дропов в Juniper составлял 0.001%, а в 3620 - >=1%. Аналогично остается без ответа наблюдение, что при отключении hol дропов на входе (buffer full drop) существенно меньше, чем вместе с hol на выходе. Для справки - у ex3200-24t буфер 3Мб.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 16:19 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
nixx писал(а):
мне почему-то при прочтении этой страницы треда вспоминается один достаточно известный человек на другом форуме: "Если плохо работает микротик, значит его надо правильно настроить..."

Это не только у Микротика, а у всех: "А, Вы, настраивать пробовали?".

Цитата:
например, вот здесь - я (да и не только я) вижу прямо противоположное в реальной жизни - когда отключаю hol_prevention на свитче, то пакетов начинает теряться в разы меньше...
потому и интересует механизм его работы конкретно в свитчах длинк, а не общетеоретические сведения.

Я запрошу данную информацию.

Цитата:
понимаете, дело не в QoS, защите и оптимизации, а в том, что свитч не выполняет свою основную задачу - он некорректно свитчует пакеты при переходе с одной скорости порта на другую. я приводил страницей раньше пример с 3420 и вообще мизернейшим трафиком. совсем давно я писал про то, что переливаемый на 3620 из 10г порта в два 1г трафик (однородный юникаст) начинает фатально теряться при превышении 300-400мбит на 1г порт. речь ведь не идет про 80% и выше на порту, на что вы упираете попутно.

Если бы при равномерном трафике наблюдалась бы такая проблема, то мы бы давно с ней столкнулись. Но при многочисленных тестах с трафик-генераторами разных производителей мы с ней не сталкивались. Т.е. данные ситуации возникают при определённых условиях и наличии микровсплесков трафика.

Цитата:
вам дали пример с генерацией трафика iperf'ом, и? "микровсплески". но трафик-то там полностью одинаковый, его не заквалифицировать QoS'ом и прочими вещами, про которые вы пишете выше. то есть длинк некорректно обрабатывает их? из-за буфера? из-за других причин? дело в прошивке? в партии чипов на заводе?

Равномерный трафик может выдавать только аппаратный трафик-генератор, который и предназначен для этого.

iperf - это софтовая альтернатива, которая выдаёт примерные результаты, так как её работа зависит от CPU, оперативной памяти и установленной сетевой карточки, и она не сертифицирована.

Цитата:
это можно считать официальным подтверждением некорректной работы моделей 3620/3420 в ситуации со свитчеванием с одной скорости порта на другую?

Нет, я не считаю это некорректной работой. Это всего лишь полученный результат в определённых условиях.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 16:21 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
shulik писал(а):
Аналогично обращал внимание на порог в 400-500. Провел эксперимент с Juniper ex3200-24t. Условия теста строго одинаковые - вход по 10G, выход в lacp 6x1G. Судя по наличию дропов в Juniper микробурсты имеют место быть, но при равной нагрузке уровень дропов в Juniper составлял 0.001%, а в 3620 - >=1%. Аналогично остается без ответа наблюдение, что при отключении hol дропов на входе (buffer full drop) существенно меньше, чем вместе с hol на выходе. Для справки - у ex3200-24t буфер 3Мб.


Мы проверим данную ситуацию из 1Gbps в 100Mbps с коммутаторами серий DGS-3620 и DGS-3630 с указанными параметрами iperf. По результатам я напишу.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Ср окт 18, 2017 18:00 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11109
Откуда: D-Link, Moscow
Мы проверили на тестовом стенде и при параметре -b менее или равным 95М, мы не наблюдали потери на коммутаторе DGS-3620-28SC. Если параметр -b равен или более 96М, то на 100Mbps(Скорость настроена Auto, на порту 100Mbps Full) наблюдаются потери.

Поэтому мы хотим уточнить следующее:

1. "Порт стоит 100-full" - На порту была задана скорость вручную? А реально какую скорость показывал порт?

2. Вы можете собрать dump трафика для проверки на наличие микровсплесков?

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Чт окт 19, 2017 10:11 
Не в сети

Зарегистрирован: Пт дек 19, 2008 14:23
Сообщений: 366
Добавлю свои наблюдения.

Счетчик "Buffer Full Drop" на всех портах стоит на нуле. Т.е., получается, что размер буфера абсолютно не при чем.
Загрузка портов при этом не превышает 10-15%. Т.е. ни о каких 400-500 мегабитах даже речи не идет. Сказка про микроберсты, превышающие обычный трафик в 10-100 раз не проходит, потому ка на DGS-3627G при аналогичных условиях все работает.
Максимальная загрузка исходящим трафиком аплинковского порта - 313.9 мегабит в секунду. 313.9 мегабит на 10 гигабитном порту.


Код:
DGS-3620-28SC:admin#show utilization ports 
Command: show utilization ports

 Port     TX/sec     RX/sec   Util      Port     TX/sec     RX/sec   Util
 -----  ---------- ---------- ----      -----  ---------- ---------- ----
 1      62         34         1         21     12641      8321       8       
 2      13757      11013      9         22     0          0          0       
 3      9383       5245       6         23     0          0          0       
 4      1500       800        1         24     14         3          1       
 5      18853      14441      11        25     0          0          0       
 6      394        199        1         26     0          0          0       
 7      32         29         1         27     49822      73517      4       
 8      4          1          1         28     0          0          0       
 9      0          0          0                                               
 10     0          0          0                                               
 11     3388       1498       2                                               
 12     0          0          0                                               
 13     207        105        1                                               
 14     462        642        1                                               
 15     162        44         1                                               
 16     1014       329        1                                               
 17     80         82         1                                               
 18     1059       879        1                                               
 19     837        581        1                                               
 20     9426       5674       5                                               


Большая загрузка процессора по сравнению с DGS-3627G
При одинаковых настройках, и одинаковых условиях (около 2K абонентов, 10G uplink, одинаковый трафик), загрузка CPU 3627G колеблется от 4 до 7%. Загрузка CPU 3620-28SC колеблется от 26 до 30 %
Код:
DGS-3620-28SC:admin#debug show cpu utilization   
Command: debug show cpu utilization

Five seconds -  28 %         One minute -  26 %         Five minutes -  27 %

Process Name         5Sec     1Min     5Min
-----------------   ------   ------   ------
OS_UTIL              70 %     74 %     73 %
bcmL2X.0              8 %      7 %      8 %
LLDP                  4 %      0 %      1 %
bcmRX                 3 %      3 %      3 %
GBIC_Pooling          2 %      2 %      2 %
DDM_TIC               2 %      3 %      3 %
bcmCNTR.0             2 %      2 %      2 %
HISR1                 1 %      2 %      2 %
FWD-ETH               1 %      1 %      1 %
MAUMIB_TASK           1 %      1 %      1 %


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS 3627 & hol_prevention & hol
СообщениеДобавлено: Чт окт 19, 2017 10:17 
Не в сети

Зарегистрирован: Чт сен 08, 2011 04:59
Сообщений: 1547
Откуда: Алтайский край, Барнаул
Buffer full по моим наблюдениям начинает появляться, когда выключен HOL.
С включенным HOL ошибки попадают в COS* HOL DROP


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 122 ]  На страницу Пред.  1, 2, 3, 4, 5, 6, 7, 8, 9  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 5


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB