faq обучение настройка
Текущее время: Вт июн 24, 2025 20:35

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 21 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 03:07 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
Добрый день!

Помогите, пожалуйста, побороть отпадения L3 на DES-3526.

Есть несколько сотен свичей, все DES-3526, топология - звезда, цепочки не больше 5 свичей, в центре циска, на всех свичах прошивка 5.01.B65. Включён dhcp relay и dhcp snooping.

Регулярно случайным образом залипают свичи по всей сети, статистически равномерно, а именно: перестаёт пингаться, если за ним есть свичи - то они доступны, от абонов на залипшем свиче приходит opt82 с ip адресом свича 0.0.0.0, потом у абонов начинаются проблемы с доступом. Лечится перезагрузкой свича по питанию.

Прочитал форум, много раз эта тема всплывала, но конкретный рецепт так и не нарыл.

По логам dhcp сервера идёт мощный флуд dhcp запросов от свичей с аплинковыми портами в opt82, при этом приходит и легальный запрос, и он же, но с аплинковыми портами ещё от нескольких десятков свичей, которые территориально никак не связаны.

Подскажите, пожалуйста, как побороть флуд, исходящий от свичей, и залипание L3 на них?

От свичей требуется:
1. Защита от петли на порту - loopback detection
2. Защита от петли между портами - stp
3. dhсp snooping в клиентском влане
4. dhcp relay с opt82
5. работающий мультикаст

Вполне допускаю, что причина - мои кривые руки, если так, то подскажите, пожалуйста, что не так в конфиге.

Конфиг свичей прилагаю:
Скрытый текст: показать
#-------------------------------------------------------------------
# DES-3526 Configuration
#
# Firmware: Build 5.01.B65
# Copyright(C) 2008 D-Link Corporation. All rights reserved.
#-------------------------------------------------------------------


# BASIC

config serial_port baud_rate 9600 auto_logout 10_minutes
enable telnet 23
enable web 80

# ACCOUNT LIST

create account admin admin encrypt sha_1 *@&0873587345DP3468685746


# PASSWORD ENCRYPTION

enable password encryption
config terminal_line default

# BNR

config command_prompt default

# STORM

config traffic control_trap none
config traffic control 1-5 broadcast disable multicast disable unicast disable action drop threshold 128000

# LOOP_DETECT

enable loopdetect
config loopdetect recover_timer 60
config loopdetect interval 10
config loopdetect mode port-based
config loopdetect ports 1-24 state enabled
config loopdetect ports 25-26 state disabled

# GM

config sim candidate
disable sim
config sim dp_interval 30
config sim hold_time 100

# SYSLOG

disable syslog
config system_severity trap information
config system_severity log information

# QOS

config scheduling 0 max_packet 0 max_latency 0
config scheduling 1 max_packet 0 max_latency 0
config scheduling 2 max_packet 0 max_latency 0
config scheduling 3 max_packet 0 max_latency 0
config 802.1p user_priority 0 1
config 802.1p user_priority 1 0
config 802.1p user_priority 2 0
config 802.1p user_priority 3 1
config 802.1p user_priority 4 2
config 802.1p user_priority 5 2
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config 802.1p default_priority 1-26 0
config bandwidth_control 1-26 rx_rate no_limit tx_rate no_limit

# MIRROR

disable mirror

# TRAF-SEGMENTATION

config traffic_segmentation 1-26 forward_list 1-26

# PORT

config ports 1-24 speed auto flow_control disable mdix auto learning enable state enable trap enable
config ports 25-26 medium_type copper speed auto flow_control disable mdix auto learning enable state enable trap enable
config ports 25-26 medium_type fiber speed auto flow_control disable learning enable state enable trap enable

# PORT_LOCK

disable port_security trap_log
config port_security ports 1-26 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnReset

# 8021X

disable 802.1x
config 802.1x auth_protocol radius_eap
config 802.1x capability ports 1-26 none
config 802.1x auth_parameter ports 1-26 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable

# SNMPv3

delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all
config snmp engineID 800000ab03001e589ec0f0
create snmp view restricted 1.3.6.1.2.1.1 view_type included
create snmp view restricted 1.3.6.1.2.1.11 view_type included
create snmp view restricted 1.3.6.1.6.3.10.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.11.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.15.1.1 view_type included
create snmp view CommunityView 1 view_type included
create snmp view CommunityView 1.3.6.1.6.3 view_type excluded
create snmp view CommunityView 1.3.6.1.6.3.1 view_type included
create snmp group initial v3 noauth_nopriv read_view restricted notify_view restricted
create snmp group ReadGroup v1 read_view CommunityView notify_view CommunityView
create snmp group ReadGroup v2c read_view CommunityView notify_view CommunityView
create snmp group WriteGroup v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group WriteGroup v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp user initial initial

# MANAGEMENT

enable snmp traps
enable snmp authenticate traps
config snmp system_name D-Link
disable rmon

# VLAN

disable asymmetric_vlan
config vlan default delete 1-26
config vlan default advertisement enable
config vlan default add forbidden 1-26
create vlan MANAGEMENT tag 21
config vlan MANAGEMENT add tagged 25-26
config vlan MANAGEMENT advertisement disable
create vlan CLIENTS tag 10
config vlan CLIENTS add tagged 25-26
config vlan CLIENTS add untagged 1-24
config vlan CLIENTS advertisement disable
disable gvrp
config gvrp 1-24 state disable ingress_checking enable acceptable_frame admit_all pvid 10
config gvrp 25-26 state disable ingress_checking enable acceptable_frame admit_all pvid 1

# FDB

config fdb aging_time 300
config multicast port_filtering_mode 1-24 filter_unregistered_groups
config multicast port_filtering_mode 25-26 forward_all_groups

# MAC_ADDRESS_TABLE_NOTIFICATION

config mac_notification interval 1 historysize 1
disable mac_notification
config mac_notification ports 1-26 disable

# STP

config stp version rstp
config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 6 fbpdu enable
config stp priority 32768 instance_id 0
config stp hellotime 2
config stp mst_config_id name 00:1E:58:9E:C0:F0 revision_level 0
enable stp
config stp ports 1-24 externalCost auto edge true p2p auto state enable
config stp ports 1-24 fbpdu enable
config stp ports 1-24 restricted_role true
config stp ports 1-24 restricted_tcn true
config stp mst_ports 1-26 instance_id 0 internalCost auto priority 128
config stp ports 25-26 externalCost auto edge false p2p auto state enable
config stp ports 25-26 fbpdu disable
config stp ports 25-26 restricted_role false
config stp ports 25-26 restricted_tcn false

# SSH

config ssh server maxsession 8
config ssh server contimeout 300
config ssh server authfail 2
config ssh server rekey never
config ssh server port 22
disable ssh

# SSL

disable ssl
enable ssl ciphersuite RSA_with_RC4_128_MD5
enable ssl ciphersuite RSA_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite DHE_DSS_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite RSA_EXPORT_with_RC4_40_MD5
config ssl cachetimeout timeout 600

# SAFE_GUARD

config safeguard_engine state enable cpu_utilization rising_threshold 100 falling_threshold 20 trap_log disable

# TIMERANGE


# ACL

disable cpu_interface_filtering

# SNTP

disable sntp
config time_zone operator - hour 6 min 0
config sntp primary 0.0.0.0 secondary 0.0.0.0 poll-interval 720
config dst disable

# IPBIND
config address_binding ip_mac ports 1-24 state enable
config address_binding ip_mac ports 1-24 allow_zeroip enable
config address_binding ip_mac ports 1-26 forward_dhcppkt disable
disable address_binding acl_mode
enable address_binding trap_log
enable address_binding dhcp_snoop
config address_binding dhcp_snoop max_entry ports 1-26 limit 5


# FILTER
config filter dhcp_server ports 1-24 state enable


# ARP_Spoofing_Prevention


# ROUTE

create iproute default 192.168.20.1 1

# SNOOP

enable igmp_snooping
create igmp_snooping multicast_vlan IPTV 23
config igmp_snooping multicast_vlan IPTV member_port 1-24 source_port 25-26 state enable replace_source_ip 0.0.0.0
config igmp_snooping IPTV host_timeout 260 router_timeout 260 leave_timer 2 state enable
config igmp_snooping querier IPTV query_interval 125 max_response_time 10 robustness_variable 2
config igmp_snooping querier IPTV last_member_query_interval 1 state disable
config limited_multicast_addr ports 1-26 access deny state disable

# LACP

config link_aggregation algorithm mac_source
config lacp_port 1-26 mode passive

# GVLAN


# IP

config ipif System vlan MANAGEMENT ipaddress 192.168.20.2/23 state enable
disable autoconfig

# ARP

config arp_aging time 20
config gratuitous_arp send ipif_status_up enable
config gratuitous_arp send dup_ip_detected enable
config gratuitous_arp learning enable

# LLDP

disable lldp
config lldp message_tx_interval 30
config lldp tx_delay 2
config lldp message_tx_hold_multiplier 4
config lldp reinit_delay 2
config lldp notification_interval 5
config lldp ports 1-26 notification disable
config lldp ports 1-26 admin_status tx_and_rx

# ACCESS_AUTHENTICATION_CONTROL

config authen_login default method local
config authen_enable default method local_enable
config authen application console login default
config authen application console enable default
config authen application telnet login default
config authen application telnet enable default
config authen application ssh login default
config authen application ssh enable default
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 0
config authen parameter attempt 3
config authen enable_admin all state enable
disable authen_policy

# DHCP_RELAY

enable dhcp_relay
config dhcp_relay hops 12 time 0
config dhcp_relay option_82 state enable
config dhcp_relay option_82 check enable
config dhcp_relay option_82 policy replace
config dhcp_relay option_82 remote_id default
config dhcp_relay option_60 state disable
config dhcp_relay option_60 default mode drop
config dhcp_relay option_61 state disable
config dhcp_relay option_61 default drop
config dhcp_relay add ipif System 192.168.21.254

# DHCP_LOCAL_RELAY

disable dhcp_local_relay
config dhcp_local_relay vlan vlanid 10,21 state enable

#-------------------------------------------------------------------
# End of configuration file for DES-3526
#-------------------------------------------------------------------


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 10:35 
Не в сети

Зарегистрирован: Вс сен 27, 2009 15:07
Сообщений: 30
enable dhcp_local_relay спасет.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 10:46 
Не в сети

Зарегистрирован: Пн дек 13, 2010 21:15
Сообщений: 255
Откуда: Тамбов-Можайск
Приветствую из простого можно попробывать следующие шаги:
1) Обновится до актуальной FW запросив в соответствующей теме всю цепочку D-link (прошивка очень старая) можно и циску заодно. Да есть нюанс ряд строчек из прошлого конфига может не взойти. Рекомендую на тестовом 3526 обновится, сбросить конфиг в дефолт заводской, затем руками сконфигурять занового, слить конфиг по тфтп, затем обновить на рабочем прошивку потом по тфтп заливаем конфиг ранее созданный в нем руками правите ип или что необходимо.
2) Может добавить enable dhcp_local_relay
3) Рекомендую включить - config safeguard_engine state enable cpu_utilization rising_threshold 100 falling_threshold 80 trap_log enable
4) config filter dhcp_server ports 1-24 state enable там вроде есть trap_log enable чтобы было в логах все нагляднее. И
5) Enable syslog
config system_severity trap all
config system_severity log all
6) Вывод Sh log возможно поможет более точно определить куда копать)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 11:22 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
1. Спасибо за ответы!
2. whitebelk, в этом топике мне посоветовал офф. д-линк dhcp_local_relay выключить: viewtopic.php?f=2&t=139035&start=30
3. ZeM, последняя прошивка, которая у меня есть - R6_6.10.B25, но здесь: viewtopic.php?f=2&t=140332 пугают (в смысле - оффициально предупреждают), что после прошивки могут не подняться оптические линки, а облазить всю сеть с консолью, чтобы убедиться, что оно не помогло - сильно не хочется. Может ли кто уверенно сказать, что прошивка 6.1 лечит перечисленные выше болячки? Если да - то что в конфиге надо поправить?

По поводу Enable syslog: и так очень много флуда от свичей, если ещё и сислог включить - то флуд увеличится... Да, и по поводу просто лога - он же при перезагрузке обнуляется, это мне что, к каждому залипшему свичу с ноутом ездить, чтобы посмотреть? А если он перед залипанием не успеет ничего на сислог отправить - то я так ничего и не узнаю...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 12:17 
Не в сети

Зарегистрирован: Пн дек 13, 2010 21:15
Сообщений: 255
Откуда: Тамбов-Можайск
Секция DDM в конфиге 25-26 state disable а по дефолту они enable. Это я про косяк с оптой). У нас лог на сервер логирования льется) Да сислог я бы не звал флудом - трафика копейки да и если лог только локально на свитче остается ничего страшного не будет. Но хотя бы раз посмотреть имеет смысл что там.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 15:00 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
Получается, что никто проблему не решил? Только два варианта:
1. Прошиться на прошивку, после которой теряется доступ, недели две бегать с ноутом по точкам, чтобы увидеть, что прошивка не помогла?
2. Пытаться вылавливать закономерности из логов?

Кто-нибудь у себя в сети пробовал - прошивка R6_6.10 решает проблемы при количестве свичей хотя бы больше сотни-двух?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 16:38 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
Вот, один из свичей, на которых включил сислог залип, в лог ничего не пришло.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 17, 2011 18:34 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
Из вышеописанного списка что конкретно у вас не работает или работает неправильно?

На исправление вижу только:

config address_binding ip_mac ports 1-26 forward_dhcppkt enable

enable dhcp_local_relay
config dhcp_local_relay vlan vlanid 10,21 state disable

config dhcp_relay option_82 state enable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy keep


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Чт авг 18, 2011 02:30 
Не в сети

Зарегистрирован: Пн фев 11, 2008 06:24
Сообщений: 604
Откуда: Хабаровск
Нечто похожее у нас было. Проблема ушла комплексом мероприятий. Рекомендую обновиться на 6.00.B57. Субъективно на этой прошивке загрузка по ЦПУ стала поменьше. И пока на ней проблем не выявлено никаких в нашей сети.

config traffic control 1-3 broadcast en multicast disable unicast disable action drop threshold 64
Подрезаем броадкаст от клиента. Это хорошо помогает, проверено.

en port_security trap_log
config port_security ports 1-24 admin_state en max_learning_addr 5 lock_address_mode DeleteOnTimeout
Ограничиваем число адресов на порту. Не знаю как у вас устроена сеть, но у нас один порт - один абонент и помогает когда у клиента возникает проблема с физикой, к примеру, и с него начинают флудить МАС адреса.

config gvrp 25-26 state disable ingress_checking dis acceptable_frame admit_all pvid 1
Вроде должно уменьшить нагрузкц на ЦПУ.

config safeguard_engine state enable cpu_utilization rising_threshold 90 falling_threshold 70 trap_log en
Включаем и настраиваем что бы увидеть что происходит с загрузкой ЦПУ. У вас сэйф гуард выключался при 20 % загрузки. У нас средняя загрузка на таких коммутаторах 10-40% (в зависимости от размера сегмента, кроме того у нас конфиг побольше)

config vlan MANAGEMENT add f 1-24
Мы, к слову не создаем отдельный вланы а управление оставляем в дефаулт. что бы меньше проблем было с stp и lldp, а то в новой прошивке 3200 при включенном ингресс чекинге и влане управления отличном от дефаулт не работает lldp и stp.

Клиентские вланы должны быть на относительное небольшое число абонентов. До 500-700. (на данной серии коммутаторов. И не дай Бог у вас там окажется 3200-хх или 3028/52)

Так же настроил бы ограничения по мультикасту ваших групп.
create multicast_range range_1 from 239.128.1.0 to 239.128.1.255
config limited_multicast_addr ports 1-24 add multicast_range range_1
config limited_multicast_addr ports 1-24 access permit state enable

config pppoe circuit_id_insertion state disable
Не увидел у вас в конфиге. Если используете pppoe, то однозначно отключать на данной серии. У нас клиенты подключиться с ней периодически не могут. Может в новой версии софта и починили, но мы забили, так как оно сейчас работает и есть-пить не просит, а включишь и неизвестно что будет.

Ну и самое главное это смотреть в сторону STP. Это зло, особенно на этих коммутаторах, если есть проблемы с процессором (увидите после включения safeguard) и достаточно большие сегменты. Нужна тонкая настройка сети в плане STP. Следить что бы не было длинных цепочек, стараемся делать максимально маленькие сеточки. Делать рутовый коммутатор, размещая его в нужном месте указывая веса. На аплинк портах в зависимости от топологии настроить restrected_role restrected_tcn. Проверяйте если у вас изменения топологии. Если нет, тогда может и не стоит трогать STP...

По поводу включения локал релея я бы не делал этого. Не понимаю зачем он нужен, если у вас L3 как я понял, между коммутаторами и сервером. Или сервер доступен по L2?

PS dhcp_snoping не внедрили до сих пор на нашей сети, так как то на одной серии, то на другой, проблемы с этим возникают, чет пока не хочется.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Чт авг 18, 2011 13:47 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
terrible, и особенно Ivan E., большое спасибо вам за ответы, буду пробовать, по результатам обязательно отпишусь!


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Ср авг 31, 2011 13:05 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
Ну, уж два дня как себя более-менее нормально показала прошивка 6.10.B25, но на время её проверки выключен мультикаст. Кому не лениво - вроде как можно её использовать, глюков меньше.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Чт сен 01, 2011 05:56 
Не в сети

Зарегистрирован: Пн фев 11, 2008 06:24
Сообщений: 604
Откуда: Хабаровск
А что сделали?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Чт сен 01, 2011 11:26 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
Ivan E., по Вашим советам сделал:
Скрытый текст: показать
config traffic control 1-3 broadcast en multicast disable unicast disable action drop threshold 64
config gvrp 25-26 state disable ingress_checking dis acceptable_frame admit_all pvid 1
config safeguard_engine state enable cpu_utilization rising_threshold 90 falling_threshold 70 trap_log en

А главное - перешил все свичи на 6.10.B25 (за включённый по дефолту DDM надо бы что-нибудь разработчикам оторвать), ну, и что-то в конфиге для 6.1 надо было ещё поправить из мелочей... Флуд dhcp левыми запросами ушёл, залипания (тьфу-тьфу) пока что не наблюдаются, но мультикаст запускать пока страшновато, выжду неделю-две.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Чт сен 08, 2011 09:06 
Не в сети

Зарегистрирован: Пн дек 20, 2010 03:17
Сообщений: 206
tipa_pasha писал(а):
...А главное - перешил все свичи на 6.10.B25...


Хочу спросить - удаленно (и ничего не отвалилось) или пришлось все объезжать?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: И снова про залипания DES-3526
СообщениеДобавлено: Чт сен 08, 2011 11:19 
Не в сети

Зарегистрирован: Чт июн 16, 2011 14:55
Сообщений: 22
И так, и так: этот.... замечательный DDM отсутствует на самых-самых дешёвых сфп-шках, на тех, что чуть дороже - уже есть, попробуйте у себя на ближайших свичах, может и повезти ;)


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 21 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 44


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB